CN108696539B - 一种安全、公平及保护隐私的信息服务代理方法 - Google Patents

一种安全、公平及保护隐私的信息服务代理方法 Download PDF

Info

Publication number
CN108696539B
CN108696539B CN201810778843.2A CN201810778843A CN108696539B CN 108696539 B CN108696539 B CN 108696539B CN 201810778843 A CN201810778843 A CN 201810778843A CN 108696539 B CN108696539 B CN 108696539B
Authority
CN
China
Prior art keywords
information
agency
req
request
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810778843.2A
Other languages
English (en)
Other versions
CN108696539A (zh
Inventor
韩洪慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Hongxin Data Technology Co.,Ltd.
Original Assignee
Fenbugongxiang Beijing Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fenbugongxiang Beijing Information Technology Co ltd filed Critical Fenbugongxiang Beijing Information Technology Co ltd
Priority to CN201810778843.2A priority Critical patent/CN108696539B/zh
Publication of CN108696539A publication Critical patent/CN108696539A/zh
Application granted granted Critical
Publication of CN108696539B publication Critical patent/CN108696539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了一种安全、公平及保护隐私的信息服务代理方法,包括身份验证和信息查询;信息查询包括:信息使用者C向代理机构B发送信息查询请求,代理机构B使用自己的私钥对信息请求签名并转发给信息服务者A,信息服务者A使用代理机构B的公钥验证签名,验证通过,则产生应答信息、生成此次加密密钥,使用加密密钥对应答信息进行加密,生成此次应答的时间戳,使用信息服务者A的私钥对应答信息进行签名,使用信息使用者C的公钥加密加密密钥,并将上述信息发送给代理机构B;代理机构B将应答内容转发给信息使用者C,信息使用者C使用自己的私钥解密,得到加密密钥;然后依次进行解密和验证,确认应答信是由信息服务者A针对做出的回应。

Description

一种安全、公平及保护隐私的信息服务代理方法
技术领域
本发明涉及信息服务技术领域,尤其涉及一种安全、公平及保护隐私的信息服务代理方法。
背景技术
进入大数据时代,很多拥有数据的机构在自身数据基础上对外提供信息服务,由于种种原因,信息服务者无法直接面对信息使用者,往往通过信息服务代理机构或者第三方市场对外提供服务。由于数据具有无所有权唯一性、查看即拥有以及复制无差别等特点,采用信息服务代理机构或者第三方市场对外提供服务具有以下缺点:
1、信息服务代理机构或者第三方市场获益,可以缓存所有传输的数据和信息,使用缓存信息提供服务或者其他用途;
2、信息服务者权益受损,代理机构可以采用缓存的数据对外提供服务;
3、信息使用者权益受损,获取的信息无法判断是缓存数据还是实时数据;
4、数据泄露后无法定位泄露源。
因此需要一种更安全,更公平的信息代理机制来加强数据流动。
发明内容
针对上述问题中存在的不足之处,本发明提供一种安全、公平及保护隐私的信息服务代理方法。
为实现上述目的,本发明提供一种安全、公平及保护隐私的信息服务代理方法,包括:身份验证和信息查询;
所述身份验证包括:
步骤11、信息服务者A、代理机构B以及信息使用者C各自独立生成公私钥对(Ka,Pa)、(Kb,Pb)和(Kc,Pc),作为自身的身份;Ka、Kb、Kc 表示私钥,Pa、Pb、Pc表示公钥;
步骤12、信息服务者A与代理机构B之间进行身份确认;
步骤13、代理机构B与信息使用者C之间进行身份确认;
步骤14、代理机构B向所有机构发布信息服务者A的公钥Pa;
所述信息查询包括:
步骤21、信息使用者C向代理机构B发送信息查询请求,所述信息查询请求包括:请求参数req的单向散列加密值 HASH(req) 、此次请求的随机序列号Rc、代理机构B认可的信息使用者C的公钥Pc和信息使用者C使用私钥Kc对请求的签名SignKc[HASH(req)+Rc+Pc];
步骤22、代理机构B收到信息使用者C的请求后,检验请求中的公钥Pc 是否为确认的身份,并使用公钥Pc验证请求中的签名SignKc是否正确;如果信息使用者C的身份确认,则将信息请求使用代理机构B的私钥Kb签名后得到SignKb[HASH(req)+Rc+Pc],并将HASH(req)、Rc、Pc、SignKb[HASH (req)+Rc+Pc]转发给信息服务者A;
步骤23、信息服务者A收到代理机构B的请求后,使用代理机构B的公钥Pb验证SignKb的签名;如果验证通过,则证明请求为代理机构B认可的信息使用者C发送;信息服务者A将计算自己数据库中的参数HASH值,如果与HASH(req)碰撞成功,则信息服务者A根据请求参数req计算出应答信息ans,然后生成此次加密密钥Krc,使用加密密钥Krc对应答信息ans进行加密得到Krc(ans),生成此次应答的时间戳TimeStamp;使用信息服务者A 的私钥Ka对应答信息进行签名得到SignKa,使用信息使用者C的公钥Pc加密加密密钥Krc得到Pc(Krc);将应答内容HASH(req)、Rc、Krc(ans)、 TimeStamp、SignKa[HASH(req)+Rc+Pc+ans+TimeStamp]、Pc(Krc)发送给代理机构B;
步骤24、代理机构B将应答内容转发给信息使用者C,信息使用者C使用自己的私钥Kc解密应答包中的Pc(Krc),得到Krc;然后用Krc解密应答包中的Krc(ans),获得请求的应答信息ans,然后使用信息服务者A的公钥 Pa验证签名SignKa[HASH(req)+Rc+Pc+ans+TimeStamp],确认应答信息ans 是由信息服务者A针对HASH(req)+Rc+Pc做出的回应,并且回应的有效期限是TimeStamp。
作为本发明的进一步改进,在步骤12中,信息服务者A与代理机构B 之间进行身份确认的方法为:
信息服务商A向代理机构B公布自身的公钥Pa,代理机构B向信息服务商A公布自身的公钥Pb。
作为本发明的进一步改进,在步骤13中,代理机构B与信息使用者C之间进行身份确认的方法为:
代理机构B向信息使用者C公布自身的公钥Pb,信息使用者C向代理机构B公布自身的公钥Pc。
作为本发明的进一步改进,在步骤21中,信息查询请求为密文方式。
作为本发明的进一步改进,在步骤23中,如果与HASH(req)碰撞不成,说明无法提供相应信息,直接返回失败。
作为本发明的进一步改进,在步骤23中,时间戳TimeStamp包括此次应答的开始时间以及结果有效时间。
与现有技术相比,本发明的有益效果为:
本发明的信息传输采用密文模式,代理机构无法解密和缓存数据,即使代理机构作为信息使用者获得了请求参数req相应的应答信息ans,但当真正信息使用者发来请求参数req时,代理机构无法伪造信息使用者的签名,因此也无法将应答信息ans直接返回,也就无法使用缓存数据对外提供服务。信息使用者通过验证信息服务者的签名和时间戳,可以确认信息是由服务者应答,并且为实时应答;
基于本发明的信息验证规则,当信息使用者将获得的信息转卖给其他机构或者用户时,也必须一同提供得到的信息服务者的签名,其他机构或者用户才能验证信息的真伪;而签名中包含了信息使用者公钥Pc,通过公钥Pc可以定位到信息使用者。
附图说明
图1为本发明一种实施例公开的安全、公平及保护隐私的信息服务代理方法的流程图;
图2为本发明一种实施例公开的信息查询请求包的内容图;
图3为本发明一种实施例公开的转发请求包的内容图;
图4为本发明一种实施例公开的应答内容包的内容图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1所示,本发明提供一种安全、公平及保护隐私的信息服务代理方法,包括:身份验证和信息查询;其中:
本发明的身份验证包括:
S11、信息服务者A、代理机构B以及信息使用者C各自独立生成公私钥对(Ka,Pa)、(Kb,Pb)和(Kc,Pc),作为自身的身份;Ka、Kb、Kc分别表示信息服务者A、代理机构B以及信息使用者C的私钥,Pa、Pb、Pc分别表示信息服务者A、代理机构B以及信息使用者C的公钥;
S12、信息服务者A与代理机构B之间进行身份确认,如向对方公布自身的公钥;具体的:
信息服务商A向代理机构B公布自身的公钥Pa,代理机构B向信息服务商A公布自身的公钥Pb。
S13、代理机构B与信息使用者C之间进行身份确认,如向对方公布自身的公钥;具体的:
代理机构B向信息使用者C公布自身的公钥Pb,信息使用者C向代理机构B公布自身的公钥Pc;
S14、代理机构B向所有机构发布信息服务者A的公钥Pa,即系统内所有机构都知道信息服务者A的身份公钥Pa。
本发明的信息查询包括:
S21、信息使用者C向代理机构B发送信息查询请求,信息查询请求为密文方式;如图2所示,所述信息查询请求包括:请求参数req的单向散列加密值HASH(req) 、此次请求的随机序列号Rc、代理机构B认可的信息使用者 C的公钥Pc和信息使用者C使用私钥Kc对请求的签名SignKc[HASH(req) +Rc+Pc];
S22、代理机构B收到信息使用者C的请求后,检验请求中的公钥Pc是否为确认的身份,并使用公钥Pc验证请求中的签名SignKc是否正确;如果信息使用者C的身份确认,则将信息请求使用代理机构B的私钥Kb签名后得到SignKb[HASH(req)+Rc+Pc],并将转发请求转发给信息服务者A;如图3所示,转发请求包括HASH(req)、Rc、Pc和SignKb[HASH(req)+Rc+Pc];
S23、信息服务者A收到代理机构B的请求后,使用代理机构B的公钥 Pb验证SignKb的签名;如果验证通过,则证明请求为代理机构B认可的信息使用者C发送;信息服务者A将计算自己数据库中的参数HASH值,如果与HASH(req)碰撞成功,则说明可以提供相应信息,如果碰撞不成,说明无法提供相应信息,直接返回失败;如果可以提供信息,则信息服务者A根据请求参数req计算出应答信息ans,然后生成此次加密密钥Krc,使用加密密钥Krc对应答信息ans进行加密得到Krc(ans),生成此次应答的时间戳 TimeStamp,时间戳TimeStamp包括此次应答的开始时间以及结果有效时间;使用信息服务者A的私钥Ka对应答信息进行签名得到SignKa,使用信息使用者C的公钥Pc加密加密密钥Krc得到Pc(Krc);将应答内容发送给代理机构B;如图4所示,应答内容包括HASH(req)、Rc、Krc(ans)、TimeStamp、 SignKa[HASH(req)+Rc+Pc+ans+TimeStamp]和Pc(Krc);
S24、代理机构B将应答内容转发给信息使用者C,信息使用者C使用自己的私钥Kc解密应答包中的Pc(Krc),得到Krc;然后用Krc解密应答包中的Krc(ans),获得请求的应答信息ans,然后使用信息服务者A的公钥Pa 验证签名SignKa[HASH(req)+Rc+Pc+ans+TimeStamp],确认应答信息ans是由信息服务者A针对HASH(req)+Rc+Pc做出的回应,并且回应的有效期限是TimeStamp。
本发明的信息传输采用密文模式,代理机构无法解密和缓存数据,即使代理机构作为信息使用者获得了请求参数req相应的应答信息ans,但当真正信息使用者发来请求参数req时,代理机构无法伪造信息使用者的签名,因此也无法将应答信息ans直接返回,也就无法使用缓存数据对外提供服务。信息使用者通过验证信息服务者的签名和时间戳,可以确认信息是由服务者应答,并且为实时应答;基于本发明的信息验证规则,当信息使用者将获得的信息转卖给其他机构或者用户时,也必须一同提供得到的信息服务者的签名,其他机构或者用户才能验证信息的真伪;而签名中包含了信息使用者公钥Pc,通过公钥Pc可以定位到信息使用者。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种安全、公平及保护隐私的信息服务代理方法,其特征在于,包括:身份验证和信息查询;
所述身份验证包括:
步骤11、信息服务者A、代理机构B以及信息使用者C各自独立生成公私钥对(Ka,Pa)、(Kb,Pb)和(Kc,Pc),作为自身的身份;Ka、Kb、Kc表示私钥,Pa、Pb、Pc表示公钥;
步骤12、信息服务者A与代理机构B之间进行身份确认;
步骤13、代理机构B与信息使用者C之间进行身份确认;
步骤14、代理机构B向所有机构发布信息服务者A的公钥Pa;
所述信息查询包括:
步骤21、信息使用者C向代理机构B发送信息查询请求,所述信息查询请求包括:请求参数req的单向散列加密值HASH(req)、此次请求的随机序列号Rc、代理机构B认可的信息使用者C的公钥Pc和信息使用者C使用私钥Kc对请求的签名SignKc[HASH(req)+Rc+Pc];
步骤22、代理机构B收到信息使用者C的请求后,检验请求中的公钥Pc是否为确认的身份,并使用公钥Pc验证请求中的签名SignKc是否正确;如果信息使用者C的身份确认,则将信息请求使用代理机构B的私钥Kb签名后得到SignKb[HASH(req)+Rc+Pc],并将HASH(req)、Rc、Pc、SignKb[HASH(req)+Rc+Pc]转发给信息服务者A;
步骤23、信息服务者A收到代理机构B的请求后,使用代理机构B的公钥Pb验证签名SignKb;如果验证通过,则证明请求为代理机构B认可的信息使用者C发送;信息服务者A将计算自己数据库中的参数HASH值,如果与HASH(req)碰撞成功,则信息服务者A根据请求参数req计算出应答信息ans,然后生成此次加密密钥Krc,使用加密密钥Krc对应答信息ans进行加密得到Krc(ans),生成此次应答的时间戳TimeStamp;使用信息服务者A的私钥Ka对应答信息进行签名得到SignKa,使用信息使用者C的公钥Pc加密加密密钥Krc得到Pc(Krc);将应答内容HASH(req)、Rc、Krc(ans)、TimeStamp、SignKa[HASH(req)+Rc+Pc+ans+TimeStamp]、Pc(Krc)发送给代理机构B;
步骤24、代理机构B将应答内容转发给信息使用者C,信息使用者C使用自己的私钥Kc解密应答包中的Pc(Krc),得到Krc;然后用Krc解密应答包中的Krc(ans),获得请求的应答信息ans,然后使用信息服务者A的公钥Pa验证签名SignKa[HASH(req)+Rc+Pc+ans+TimeStamp],确认应答信息ans是由信息服务者A针对HASH(req)+Rc+Pc做出的回应,并且回应的有效期限是TimeStamp。
2.如权利要求1所述的安全、公平及保护隐私的信息服务代理方法,其特征在于,在步骤12中,信息服务者A与代理机构B之间进行身份确认的方法为:
信息服务商A向代理机构B公布自身的公钥Pa,代理机构B向信息服务商A公布自身的公钥Pb。
3.如权利要求1所述的安全、公平及保护隐私的信息服务代理方法,其特征在于,在步骤13中,代理机构B与信息使用者C之间进行身份确认的方法为:
代理机构B向信息使用者C公布自身的公钥Pb,信息使用者C向代理机构B公布自身的公钥Pc。
4.如权利要求1所述的安全、公平及保护隐私的信息服务代理方法,其特征在于,在步骤21中,信息查询请求为密文方式。
5.如权利要求1所述的安全、公平及保护隐私的信息服务代理方法,其特征在于,在步骤23中,如果与HASH(req)碰撞不成,说明无法提供相应信息,直接返回失败。
6.如权利要求1所述的安全、公平及保护隐私的信息服务代理方法,其特征在于,在步骤23中,时间戳TimeStamp包括此次应答的开始时间以及结果有效时间。
CN201810778843.2A 2018-07-16 2018-07-16 一种安全、公平及保护隐私的信息服务代理方法 Active CN108696539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810778843.2A CN108696539B (zh) 2018-07-16 2018-07-16 一种安全、公平及保护隐私的信息服务代理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810778843.2A CN108696539B (zh) 2018-07-16 2018-07-16 一种安全、公平及保护隐私的信息服务代理方法

Publications (2)

Publication Number Publication Date
CN108696539A CN108696539A (zh) 2018-10-23
CN108696539B true CN108696539B (zh) 2020-09-18

Family

ID=63851557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810778843.2A Active CN108696539B (zh) 2018-07-16 2018-07-16 一种安全、公平及保护隐私的信息服务代理方法

Country Status (1)

Country Link
CN (1) CN108696539B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447643B (zh) * 2018-10-31 2022-12-20 中国银联股份有限公司 一种基于区块链的数据共享系统及数据共享方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224874A (zh) * 2014-06-24 2016-01-06 深圳市茁壮网络股份有限公司 基于中间件插件框架的插件安全控制方法及客户端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012117347A1 (en) * 2011-03-02 2012-09-07 International Business Machines Corporation Cross enterprise communication
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证系统
CN105471826B (zh) * 2014-09-04 2019-08-20 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN104821883B (zh) * 2015-05-13 2018-11-13 上海凭安企业信用征信有限公司 一种基于非对称密码算法的保护隐私征信方法
US9866545B2 (en) * 2015-06-02 2018-01-09 ALTR Solutions, Inc. Credential-free user login to remotely executed applications
CN107196943B (zh) * 2017-05-26 2019-09-20 浙江大学 一种隐私数据在第三方平台的安全展示实现方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224874A (zh) * 2014-06-24 2016-01-06 深圳市茁壮网络股份有限公司 基于中间件插件框架的插件安全控制方法及客户端

Also Published As

Publication number Publication date
CN108696539A (zh) 2018-10-23

Similar Documents

Publication Publication Date Title
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
CA2408589C (en) Url-based certificate in a pki
WO2017084273A1 (zh) 客户端与服务器进行握手的方法、装置及系统
US20200320178A1 (en) Digital rights management authorization token pairing
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
US20070266249A1 (en) Implicit trust of authorship certification
CN108880995B (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
US7660987B2 (en) Method of establishing a secure e-mail transmission link
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN105141612A (zh) 一种dns数据包隐私保护方法
CN109873819A (zh) 一种防止非法访问服务器的方法及系统
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN114513339A (zh) 一种安全认证方法、系统及装置
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
CN108696539B (zh) 一种安全、公平及保护隐私的信息服务代理方法
CN116318739B (zh) 一种电子数据交换方法及系统
CN111224968B (zh) 一种随机选择中转服务器的安全通信方法
CN100477647C (zh) 电子邮件管理系统及方法
Chen et al. A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks
CA2386502A1 (en) A method for non-repudiation using a trusted third party
Sun et al. Ridra: A rigorous decentralized randomized authentication in VANETs
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
CN113660662A (zh) 一种车联网环境中基于可信连接架构的认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210127

Address after: Room 202, No.12, Lane 883, Daning Road, Jing'an District, Shanghai

Patentee after: Han Honghui

Address before: Room 210, 2 / F, building 11, No.1 Yanfu Road, Yancun Town, Fangshan District, Beijing

Patentee before: FENBUGONGXIANG (BEIJING) INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221130

Address after: Room A420, No. 18, Xingao Road, Niutang Town, Wujin District, Changzhou City, Jiangsu Province, 213163

Patentee after: Changzhou Hongxin Data Technology Co.,Ltd.

Address before: Room 202, No.12, Lane 883, Daning Road, Jing'an District, Shanghai

Patentee before: Han Honghui

TR01 Transfer of patent right