CN106850205B - 密钥传输方法、密钥传输装置和服务器 - Google Patents

密钥传输方法、密钥传输装置和服务器 Download PDF

Info

Publication number
CN106850205B
CN106850205B CN201710112879.2A CN201710112879A CN106850205B CN 106850205 B CN106850205 B CN 106850205B CN 201710112879 A CN201710112879 A CN 201710112879A CN 106850205 B CN106850205 B CN 106850205B
Authority
CN
China
Prior art keywords
user
key
symmetric cryptographic
public key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710112879.2A
Other languages
English (en)
Other versions
CN106850205A (zh
Inventor
董黎晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heyuan Hong Jia Technology Co Ltd
Original Assignee
Heyuan Hong Jia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heyuan Hong Jia Technology Co Ltd filed Critical Heyuan Hong Jia Technology Co Ltd
Priority to CN201710112879.2A priority Critical patent/CN106850205B/zh
Publication of CN106850205A publication Critical patent/CN106850205A/zh
Application granted granted Critical
Publication of CN106850205B publication Critical patent/CN106850205B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提出了一种密钥传输方法、密钥传输装置和服务器,其中,所述密钥传输方法包括:接收来自群内所有用户中的每个用户的终端发送的公钥;为所述群生成对称加密密钥;分别使用所述每个用户的公钥对所述对称加密密钥进行加密;在使用所述所有用户中的任一用户的公钥对所述对称加密密钥进行加密之后,将使用所述任一用户的公钥加密的所述对称加密密钥发送给所述任一用户的终端,以供所述任一用户的终端通过所述任一用户的私钥来获取未加密的所述对称加密密钥。通过本发明的技术方案,可以保证数据在传输过程中的安全性。

Description

密钥传输方法、密钥传输装置和服务器
技术领域
本发明涉及数据传输技术领域,具体而言,涉及一种密钥传输方法、一种密钥传输装置和一种服务器。
背景技术
目前,在种植植物时,可以通过服务器采集植物数据来监测植物的生长情况,另外,还可以将植物数据发送给用户的终端,以使用户及时了解植物的生长情况。在相关技术中,通常在将植物数据发送给用户的终端之前,使用对称加密密钥对植物数据进行加密,并将对称加密密钥发送给用户的终端,用户的终端就可以根据该对称加密密钥对植物数据进行解密。但是,在传输对称加密密钥的过程,若对称加密密钥被拦截,很容易导致传输的植物数据遭到泄露,给用户和大棚经营者造成损失。
因此,如何保证传输的植物数据的安全性成为亟待解决的技术问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以解决传输的植物数据不安全的技术问题。
有鉴于此,本发明的第一方面提出了一种密钥传输方法,包括:接收来自群内所有用户中的每个用户的终端发送的公钥;为所述群生成对称加密密钥;分别使用所述每个用户的公钥对所述对称加密密钥进行加密;在使用所述所有用户中的任一用户的公钥对所述对称加密密钥进行加密之后,将使用所述任一用户的公钥加密的所述对称加密密钥发送给所述任一用户的终端,以供所述任一用户的终端通过所述任一用户的私钥来获取未加密的所述对称加密密钥。
在该技术方案中,群内至少有一个用户,群内每个用户都有一个公钥和一个私钥,使用每个用户的公钥对对称加密密钥进行加密,并将该加密的对称加密密钥发送给对其进行加密的公钥对应的用户的终端,以使用户的终端使用该用户的私钥对加密的对称加密密钥进行解密,从而用户的终端就可以获取未加密的对称加密密钥。用户的终端在接收到群内的消息时,由于该群内的消息是经过对称加密密钥加密的,用户的终端可以使用未加密的对称加密密钥对群内的消息进行解密,以将群内的消息展示给用户。由于对称加密密钥在传输过程中是处于加密状态的,因此,即使对称加密密钥在传输过程中被非法用户遭到拦截,非法用户并没有私钥对对称加密密钥进行解密,也就无法使用该对称加密密钥获取传输的数据,从而降低了传输的数据遭到泄露的风险。其中,群内的消息可以是植物数据,还可以是群内用户之间交流的内容。
在上述技术方案中,优选地,所述对称加密密钥为:在新建所述群时生成的所述对称加密密钥或者在接收到重新生成信号时重新生成的所述对称加密密钥。
在该技术方案中,可以在新建群时为该群生成对称加密密钥,还可以根据需求重新生成对称加密密钥,从而满足用户在多方面的使用需求。
在上述任一技术方案中,优选地,所述重新生成信号包括:由用户触发的重新生成信号或者当所述群内的用户退出所述群时触发的重新生成信号。
在该技术方案中,当用户得知对称加密密钥遭到泄露时,可以触发重新生成信号,以重新生成对称加密密钥。当群内的用户退出该群时,可以触发重新生成信号,以重新生成对称加密密钥,进一步地降低了对称加密密钥遭到泄露的风险。
在上述任一技术方案中,优选地,所述密钥传输方法用于服务器,所述每个用户的终端发送的公钥为使用所述服务器的公钥加密后的公钥,以及在接收到所述每个用户的终端发送的公钥之后,还包括:使用所述服务器的私钥对接收到的来自所述每个用户的终端发送的公钥进行解密。
在该技术方案中,通过服务器的公钥对用户的公钥进行加密,从而保证了用户的公钥在传输过程中的安全性。
在上述任一技术方案中,优选地,所述所有用户中的任两个用户订购蔬菜的批次均相同,以及还包括:在有新用户订购蔬菜时,获取所述新用户订购蔬菜的批次;若所述新用户订购蔬菜的批次与所述所有用户订购蔬菜的批次一致,则将所述新用户添加到所述群中。
在该技术方案中,通过将订购相同批次蔬菜的用户放到一个群中,不仅能够方便订购相同批次蔬菜的用户之间沟通,还方便对订购不同批次蔬菜的用户管理。
本发明的第二方面提出了一种密钥传输装置,包括:接收单元,用于接收来自群内所有用户中的每个用户的终端发送的公钥;生成单元,用于为所述群生成对称加密密钥;加密单元,用于分别使用所述每个用户的公钥对所述对称加密密钥进行加密;发送单元,用于在所述加密单元使用所述所有用户中的任一用户的公钥对所述对称加密密钥进行加密之后,将使用所述任一用户的公钥加密的所述对称加密密钥发送给所述任一用户的终端,以供所述任一用户的终端通过所述任一用户的私钥来获取未加密的所述对称加密密钥。
在该技术方案中,群内至少有一个用户,群内每个用户都有一个公钥和一个私钥,使用每个用户的公钥对对称加密密钥进行加密,并将该加密的对称加密密钥发送给对其进行加密的公钥对应的用户的终端,以使用户的终端使用该用户的私钥对加密的对称加密密钥进行解密,从而用户的终端就可以获取未加密的对称加密密钥。用户的终端在接收到群内的消息时,由于该群内的消息是经过对称加密密钥加密的,用户的终端可以使用未加密的对称加密密钥对群内的消息进行解密,以将群内的消息展示给用户。由于对称加密密钥在传输过程中是处于加密状态的,因此,即使对称加密密钥在传输过程中被非法用户遭到拦截,非法用户并没有私钥对对称加密密钥进行解密,也就无法使用该对称加密密钥获取传输的数据,从而降低了传输的数据遭到泄露的风险。其中,群内的消息可以是植物数据,还可以是群内用户之间交流的内容。
在上述技术方案中,优选地,所述对称加密密钥为:在新建所述群时生成的所述对称加密密钥或者在接收到重新生成信号时重新生成的所述对称加密密钥。
在该技术方案中,可以在新建群时为该群生成对称加密密钥,还可以根据需求重新生成对称加密密钥,从而满足用户在多方面的使用需求。
在上述任一技术方案中,优选地,所述重新生成信号包括:由用户触发的重新生成信号或者当所述群内的用户退出所述群时触发的重新生成信号。
在该技术方案中,当用户得知对称加密密钥遭到泄露时,可以触发重新生成信号,以重新生成对称加密密钥。当群内的用户退出该群时,可以触发重新生成信号,以重新生成对称加密密钥,进一步地降低了对称加密密钥遭到泄露的风险。
在上述任一技术方案中,优选地,所述密钥传输装置用于服务器,所述每个用户的终端发送的公钥为使用所述服务器的公钥加密后的公钥,以及还包括:解密单元,用于使用所述服务器的私钥对接收到的来自所述每个用户的终端发送的公钥进行解密。
在该技术方案中,通过服务器的公钥对用户的公钥进行加密,从而保证了用户的公钥在传输过程中的安全性。
在上述任一技术方案中,优选地,所述所有用户中的任两个用户订购蔬菜的批次均相同,以及还包括:获取单元,用于在有新用户订购蔬菜时,获取所述新用户订购蔬菜的批次;添加单元,用于若所述新用户订购蔬菜的批次与所述所有用户订购蔬菜的批次一致,则将所述新用户添加到所述群中。
在该技术方案中,通过将订购相同批次蔬菜的用户放到一个群中,不仅能够方便订购相同批次蔬菜的用户之间沟通,还方便对订购不同批次蔬菜的用户管理。
本发明的第三方面提出了一种服务器,包括上述技术方案中任一项所述的密钥传输装置,因此该服务器具有和上述技术方案中任一项所述的密钥传输装置相同的技术效果,再次不再赘述。
通过本发明的技术方案,可以保证数据在传输过程中的安全性。
附图说明
图1示出了根据本发明的一个实施例的密钥传输方法的流程示意图;
图2示出了根据本发明的一个实施例的密钥传输装置的结构示意图;
图3示出了根据本发明的一个实施例的服务器的结构示意图;
图4示出了根据本发明的一个实施例的终端向服务器发送公钥的结构示意图;
图5示出了根据本发明的一个实施例的服务器向终端发送对称加密密钥的结构示意图;
图6示出了根据本发明的一个实施例的服务器与终端之间发送消息的结构示意图。
具体实施方式
为了可以更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的密钥传输方法的流程示意图。
如图1所示,根据本发明的一个实施例的密钥传输方法,包括:
步骤102,接收来自群内所有用户中的每个用户的终端发送的公钥。
步骤104,为群生成对称加密密钥。
步骤106,分别使用每个用户的公钥对对称加密密钥进行加密。
步骤108,在使用所有用户中的任一用户的公钥对对称加密密钥进行加密之后,将使用任一用户的公钥加密的对称加密密钥发送给任一用户的终端,以供任一用户的终端通过任一用户的私钥来获取未加密的对称加密密钥。
在该技术方案中,群内至少有一个用户,群内每个用户都有一个公钥和一个私钥,使用每个用户的公钥对对称加密密钥进行加密,并将该加密的对称加密密钥发送给对其进行加密的公钥对应的用户的终端,以使用户的终端使用该用户的私钥对加密的对称加密密钥进行解密,从而用户的终端就可以获取未加密的对称加密密钥。用户的终端在接收到群内的消息时,由于该群内的消息是经过对称加密密钥加密的,用户的终端可以使用未加密的对称加密密钥对群内的消息进行解密,以将群内的消息展示给用户。由于对称加密密钥在传输过程中是处于加密状态的,因此,即使对称加密密钥在传输过程中被非法用户遭到拦截,非法用户并没有私钥对对称加密密钥进行解密,也就无法使用该对称加密密钥获取传输的数据,从而降低了传输的数据遭到泄露的风险。其中,群内的消息可以是植物数据,还可以是群内用户之间交流的内容。
在上述技术方案中,优选地,对称加密密钥为:在新建群时生成的对称加密密钥或者在接收到重新生成信号时重新生成的对称加密密钥。
在该技术方案中,可以在新建群时为该群生成对称加密密钥,还可以根据需求重新生成对称加密密钥,从而满足用户在多方面的使用需求。
在上述任一技术方案中,优选地,重新生成信号包括:由用户触发的重新生成信号或者当群内的用户退出群时触发的重新生成信号。
在该技术方案中,当用户得知对称加密密钥遭到泄露时,可以触发重新生成信号,以重新生成对称加密密钥。当群内的用户退出该群时,可以触发重新生成信号,以重新生成对称加密密钥,进一步地降低了对称加密密钥遭到泄露的风险。
在上述任一技术方案中,优选地,密钥传输方法用于服务器,每个用户的终端发送的公钥为使用服务器的公钥加密后的公钥,以及在接收到每个用户的终端发送的公钥之后,还包括:使用服务器的私钥对接收到的来自每个用户的终端发送的公钥进行解密。
在该技术方案中,通过服务器的公钥对用户的公钥进行加密,从而保证了用户的公钥在传输过程中的安全性。
在上述任一技术方案中,优选地,所有用户中的任两个用户订购蔬菜的批次均相同,以及还包括:在有新用户订购蔬菜时,获取新用户订购蔬菜的批次;若新用户订购蔬菜的批次与所有用户订购蔬菜的批次一致,则将新用户添加到群中。
在该技术方案中,通过将订购相同批次蔬菜的用户放到一个群中,不仅能够方便订购相同批次蔬菜的用户之间沟通,还方便对订购不同批次蔬菜的用户管理。
其中,相同批次的蔬菜指的是同一时间种植的且种类相同的蔬菜,例如,1号温室大棚中的西红柿和2号温室大棚中的西红柿在同一天开始种植,则1号温室大棚中的西红柿和2号温室大棚中的西红柿为相同批次的蔬菜。
图2示出了根据本发明的一个实施例的密钥传输装置的结构示意图。
如图2所示,根据本发明的一个实施例的密钥传输装置200,包括:接收单元202、生成单元204、加密单元206和发送单元208。
接收单元202,用于接收来自群内所有用户中的每个用户的终端发送的公钥;生成单元204,用于为群生成对称加密密钥;加密单元206,用于分别使用每个用户的公钥对对称加密密钥进行加密;发送单元208,用于在加密单元206使用所有用户中的任一用户的公钥对对称加密密钥进行加密之后,将使用任一用户的公钥加密的对称加密密钥发送给任一用户的终端,以供任一用户的终端通过任一用户的私钥来获取未加密的对称加密密钥。
在该技术方案中,群内至少有一个用户,群内每个用户都有一个公钥和一个私钥,使用每个用户的公钥对对称加密密钥进行加密,并将该加密的对称加密密钥发送给对其进行加密的公钥对应的用户的终端,以使用户的终端使用该用户的私钥对加密的对称加密密钥进行解密,从而用户的终端就可以获取未加密的对称加密密钥。用户的终端在接收到群内的消息时,由于该群内的消息是经过对称加密密钥加密的,用户的终端可以使用未加密的对称加密密钥对群内的消息进行解密,以将群内的消息展示给用户。由于对称加密密钥在传输过程中是处于加密状态的,因此,即使对称加密密钥在传输过程中被非法用户遭到拦截,非法用户并没有私钥对对称加密密钥进行解密,也就无法使用该对称加密密钥获取传输的数据,从而降低了传输的数据遭到泄露的风险。其中,群内的消息可以是植物数据,还可以是群内用户之间交流的内容。
在上述技术方案中,优选地,对称加密密钥为:在新建群时生成的对称加密密钥或者在接收到重新生成信号时重新生成的对称加密密钥。
在该技术方案中,可以在新建群时为该群生成对称加密密钥,还可以根据需求重新生成对称加密密钥,从而满足用户在多方面的使用需求。
在上述任一技术方案中,优选地,重新生成信号包括:由用户触发的重新生成信号或者当群内的用户退出群时触发的重新生成信号。
在该技术方案中,当用户得知对称加密密钥遭到泄露时,可以触发重新生成信号,以重新生成对称加密密钥。当群内的用户退出该群时,可以触发重新生成信号,以重新生成对称加密密钥,进一步地降低了对称加密密钥遭到泄露的风险。
在上述任一技术方案中,优选地,密钥传输装置200用于服务器,每个用户的终端发送的公钥为使用服务器的公钥加密后的公钥,以及还包括:解密单元210,用于使用服务器的私钥对接收到的来自每个用户的终端发送的公钥进行解密。
在该技术方案中,通过服务器的公钥对用户的公钥进行加密,从而保证了用户的公钥在传输过程中的安全性。
在上述任一技术方案中,优选地,所有用户中的任两个用户订购蔬菜的批次均相同,以及还包括:获取单元212,用于在有新用户订购蔬菜时,获取新用户订购蔬菜的批次;添加单元214,用于若新用户订购蔬菜的批次与所有用户订购蔬菜的批次一致,则将新用户添加到群中。
在该技术方案中,通过将订购相同批次蔬菜的用户放到一个群中,不仅能够方便订购相同批次蔬菜的用户之间沟通,还方便对订购不同批次蔬菜的用户管理。
图3示出了根据本发明的一个实施例的服务器的结构示意图。
如图3所示,根据本发明的一个实施例的服务器300,包括上述技术方案中任一项的密钥传输装置200,因此该服务器300具有和上述技术方案中任一项的密钥传输装置200相同的技术效果,再次不再赘述。
下面结合图4至图6进一步地说明上述技术方案。
如图4所示,用户通过终端注册时,生成该用户的密钥对,即公钥和私钥。由于User_A和User_B订购相同批次的蔬菜,因此,新建一个群,将User_A和User_B添加到该群中。若有其他用户订购的蔬菜批次与User_A和User_B的蔬菜批次相同,则可以将该用户添加到该群中。User_A在注册时,生成公钥UserA_Pub和私钥UserA_Pri,User_B在注册时,生成公钥UserB_Pub和私钥UserB_Pri。User_A的终端和User_B的终端分别获取服务器的公钥Server_Pub,User_A的终端使用服务器的公钥Server_Pub对UserA_Pub进行加密,并将加密后的UserA_Pub发送给服务器,以供服务器使用其私钥对加密后的UserA_Pub解密;User_B的终端使用服务器的公钥Server_Pub对UserB_Pub进行加密,并将加密后的UserB_Pub发送给服务器,以供服务器使用其私钥对加密后的UserB_Pub解密。
如图5所示,服务器使用UserA_Pub对AES_KEY(即对称加密密钥)进行加密,并将加密后的AES_KEY发送给User_A的终端,User_A的终端使用UserA_Pri对加密后的AES_KEY进行解密,以得到未加密的AES_KEY。服务器使用UserB_Pub对AES_KEY(即对称加密密钥)进行加密,并将加密后的AES_KEY发送给User_B的终端,User_B的终端使用UserB_Pri对加密后的AES_KEY进行解密,以得到未加密的AES_KEY。
如图6所示,服务器接收来自User_A的终端发送的消息,例如,该消息是用户对蔬菜生长情况的看法。该消息是使用AES_KEY加密得到的,服务器将该消息转发给群中的User_B。另外,若群中还有User_C,则服务器还将该消息转发给群中的User_C。User_B的终端和User_C的终端分别使用AES_KEY对接收到的消息进行解密。
服务器还可以使用AES_KEY对采集到的蔬菜生长数据进行加密,并发送到群中,以使群中的每个用户都能接收到蔬菜生长数据。
另外,如果有新用户加入到群中,则服务器获取该新用户的公钥,使用该新用户的公钥对AES_KEY加密,将加密后的AES_KEY发送给新用户的终端,以供新用户的终端使用该新用户的私钥对加密后的AES_KEY进行解密。如果有群内成员离开,为了防止秘钥泄露,则服务器需要重新生成对称加密密钥AES_KEY_NEW,并用之前的方式将重新生成的对称加密密钥AES_KEY_NEW发送给群中的各个用户。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可以保证数据在传输过程中的安全性。
在本发明中,术语“第一”、“第二”仅用于描述的目的,而不能理解为指示或暗示相对重要性;术语“多个”表示两个或两个以上。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种密钥传输方法,其特征在于,包括:
接收来自群内所有用户中的每个用户的终端发送的公钥;
为所述群生成对称加密密钥;
分别使用所述每个用户的公钥对所述对称加密密钥进行加密;
在使用所述所有用户中的任一用户的公钥对所述对称加密密钥进行加密之后,将使用所述任一用户的公钥加密的所述对称加密密钥发送给对其进行加密的公钥对应的所述任一用户的终端,以供所述任一用户的终端通过所述任一用户的私钥来获取未加密的所述对称加密密钥;
其中,群内每个用户都有一个公钥和一个私钥。
2.根据权利要求1所述的密钥传输方法,其特征在于,
所述对称加密密钥为:在新建所述群时生成的所述对称加密密钥或者在接收到重新生成信号时重新生成的所述对称加密密钥。
3.根据权利要求2所述的密钥传输方法,其特征在于,
所述重新生成信号包括:由用户触发的重新生成信号或者当所述群内的用户退出所述群时触发的重新生成信号。
4.根据权利要求1至3中任一项所述的密钥传输方法,其特征在于,所述密钥传输方法用于服务器,所述每个用户的终端发送的公钥为使用所述服务器的公钥加密后的公钥,以及在接收到所述每个用户的终端发送的公钥之后,还包括:
使用所述服务器的私钥对接收到的来自所述每个用户的终端发送的公钥进行解密。
5.根据权利要求1至3中任一项所述的密钥传输方法,其特征在于,所述所有用户中的任两个用户订购蔬菜的批次均相同,以及还包括:
在有新用户订购蔬菜时,获取所述新用户订购蔬菜的批次;
若所述新用户订购蔬菜的批次与所有用户订购蔬菜的批次一致,则将所述新用户添加到所述群中。
6.一种密钥传输装置,其特征在于,包括:
接收单元,用于接收来自群内所有用户中的每个用户的终端发送的公钥;
生成单元,用于为所述群生成对称加密密钥;
加密单元,用于分别使用所述每个用户的公钥对所述对称加密密钥进行加密;
发送单元,用于在所述加密单元使用所述所有用户中的任一用户的公钥对所述对称加密密钥进行加密之后,将使用所述任一用户的公钥加密的所述对称加密密钥发送给对其进行加密的公钥对应的所述任一用户的终端,以供所述任一用户的终端通过所述任一用户的私钥来获取未加密的所述对称加密密钥。
7.根据权利要求6所述的密钥传输装置,其特征在于,
所述对称加密密钥为:在新建所述群时生成的所述对称加密密钥或者在接收到重新生成信号时重新生成的所述对称加密密钥。
8.根据权利要求7所述的密钥传输装置,其特征在于,
所述重新生成信号包括:由用户触发的重新生成信号或者当所述群内的用户退出所述群时触发的重新生成信号。
9.根据权利要求6至8中任一项所述的密钥传输装置,其特征在于,所述密钥传输装置用于服务器,所述每个用户的终端发送的公钥为使用所述服务器的公钥加密后的公钥,以及还包括:
解密单元,用于使用所述服务器的私钥对接收到的来自所述每个用户的终端发送的公钥进行解密。
10.根据权利要求6至8中任一项所述的密钥传输装置,其特征在于,所述所有用户中的任两个用户订购蔬菜的批次均相同,以及还包括:
获取单元,用于在有新用户订购蔬菜时,获取所述新用户订购蔬菜的批次;
添加单元,用于若所述新用户订购蔬菜的批次与所述所有用户订购蔬菜的批次一致,则将所述新用户添加到所述群中。
11.一种服务器,其特征在于,包括:如权利要求6至10中任一项所述的密钥传输装置。
CN201710112879.2A 2017-02-28 2017-02-28 密钥传输方法、密钥传输装置和服务器 Active CN106850205B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710112879.2A CN106850205B (zh) 2017-02-28 2017-02-28 密钥传输方法、密钥传输装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710112879.2A CN106850205B (zh) 2017-02-28 2017-02-28 密钥传输方法、密钥传输装置和服务器

Publications (2)

Publication Number Publication Date
CN106850205A CN106850205A (zh) 2017-06-13
CN106850205B true CN106850205B (zh) 2018-03-23

Family

ID=59137622

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710112879.2A Active CN106850205B (zh) 2017-02-28 2017-02-28 密钥传输方法、密钥传输装置和服务器

Country Status (1)

Country Link
CN (1) CN106850205B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183938A (zh) * 2007-10-22 2008-05-21 华中科技大学 一种无线网络安全传输方法、系统及设备
CN101196973A (zh) * 2006-12-04 2008-06-11 华为技术有限公司 一种数字版权保护方法及其系统
CN101465725A (zh) * 2007-12-18 2009-06-24 中国电子科技集团公司第五十研究所 一种基于身份的公钥系统的密钥分配方法
CN103516516A (zh) * 2012-06-28 2014-01-15 中国电信股份有限公司 文件安全共享方法、系统和终端
CN103856330A (zh) * 2012-12-03 2014-06-11 北京信威通信技术股份有限公司 一种基于非对称加密体系的集群组呼密钥分发的方法
CN105959269A (zh) * 2016-04-25 2016-09-21 北京理工大学 一种基于身份的可认证动态群组密钥协商方法
CN106357397A (zh) * 2016-09-29 2017-01-25 华东师范大学 发送者可认证的非对称群密钥协商方法
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196973A (zh) * 2006-12-04 2008-06-11 华为技术有限公司 一种数字版权保护方法及其系统
CN101183938A (zh) * 2007-10-22 2008-05-21 华中科技大学 一种无线网络安全传输方法、系统及设备
CN101465725A (zh) * 2007-12-18 2009-06-24 中国电子科技集团公司第五十研究所 一种基于身份的公钥系统的密钥分配方法
CN103516516A (zh) * 2012-06-28 2014-01-15 中国电信股份有限公司 文件安全共享方法、系统和终端
CN103856330A (zh) * 2012-12-03 2014-06-11 北京信威通信技术股份有限公司 一种基于非对称加密体系的集群组呼密钥分发的方法
CN105959269A (zh) * 2016-04-25 2016-09-21 北京理工大学 一种基于身份的可认证动态群组密钥协商方法
CN106357397A (zh) * 2016-09-29 2017-01-25 华东师范大学 发送者可认证的非对称群密钥协商方法
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法

Also Published As

Publication number Publication date
CN106850205A (zh) 2017-06-13

Similar Documents

Publication Publication Date Title
DE69628789T2 (de) System und Verfahren zur Schlüsselverteilung und zur Authentifizierung zwischen einem Host-Prozessor und einer tragbaren Vorrichtung
ES2601495T3 (es) Método y sistema para distribución de claves en una red de comunicación inalámbrica
Kang et al. A review of security protocols in mHealth wireless body area networks (WBAN)
WO2014105395A3 (en) Secure cloud database platform
CN105208028B (zh) 一种数据传输方法和相关装置及设备
EP2544425A3 (en) Secure dissemination of events in a publish/subscribe network
JP2007258822A5 (zh)
CN109274502A (zh) 公钥加密及密钥签名的创建方法、设备及可读存储介质
CN106375306A (zh) 手机应用数据传输加密方法及系统
CN105959648B (zh) 一种加密方法、装置及视频监控系统
EP3455995A1 (en) Secure remote aggregation
CN103944975A (zh) 支持用户撤销的基于移动社交网络的文件安全共享方法
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
WO2019141553A1 (en) System and method for privacy-preserving data retrieval for connected power tools
CN104092551B (zh) 一种基于rsa算法的安全密钥传输方法
CN108111308A (zh) 一种基于动态随机加密的工业互联网通讯加密方法
CN103825903A (zh) 基于移动社交网络的文件安全共享方法
CN104270380A (zh) 基于移动网络和通信客户端的端到端加密方法和加密系统
CN103354637B (zh) 一种物联网终端m2m通信加密方法
CN103384233B (zh) 一种代理转换的方法、装置和系统
CN106850597A (zh) 一种分布式加密方法及系统
CN103746993A (zh) 客户控制解密私钥且服务器实施加解密云存储数据加密法
CN106850205B (zh) 密钥传输方法、密钥传输装置和服务器
CN106658490B (zh) 一种无线传感器网络同态加密隐私保护方法
CN104796411A (zh) 一种数据在云端和移动端安全传输存储及使用的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Key transmission method, key transmission device and server

Effective date of registration: 20190621

Granted publication date: 20180323

Pledgee: Bank of China Limited by Share Ltd. Heyuan branch

Pledgor: HEYUAN HONGJIA AGRICULTURAL TECHNOLOGY CO.,LTD.

Registration number: 2019440000234

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20180323

Pledgee: Bank of China Limited by Share Ltd. Heyuan branch

Pledgor: HEYUAN HONGJIA AGRICULTURAL TECHNOLOGY CO.,LTD.

Registration number: 2019440000234

PC01 Cancellation of the registration of the contract for pledge of patent right