CN109639680B - 一种三元对等的即时通信身份认证和权限控制方法 - Google Patents
一种三元对等的即时通信身份认证和权限控制方法 Download PDFInfo
- Publication number
- CN109639680B CN109639680B CN201811531644.8A CN201811531644A CN109639680B CN 109639680 B CN109639680 B CN 109639680B CN 201811531644 A CN201811531644 A CN 201811531644A CN 109639680 B CN109639680 B CN 109639680B
- Authority
- CN
- China
- Prior art keywords
- private key
- key
- security
- envelope
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种三元对等的即时通信身份认证和权限控制方法,具体流程如下:在用户端生成安全信封并复制成由用户口令加密的第一安全信封、未加密的第二安全信封,第一安全信封和第二安全信封通过安全通道上传到安全服务器,安全服务器对第二安全信封进行第三方密钥加密,存储在安全服务器的第一安全信封和第二安全信封内容相同、加密方式不同,通过解密第三方密钥查看第二安全信封内容。其中第三方密钥由多方密钥分量组成,并分别由多方负责人员持有,在保证了用户信息的保密和安全的同时,对用户信息得到监控,对不法或者不良等危害信息进行监察。
Description
技术领域
本发明涉及即时通信端对端加密领域,尤其是涉及一种三元对等的即时通信身份认证和权限控制方法。
背景技术
在即时通信中,为了解决通信和数据的安全,一般采用一种端到端加密体系,每个用户生成一套椭圆曲线的公私钥对,用户双方添加好友后,通过一种交换机制将双方的公私钥对生成会话密钥,后续的聊天消息都采用该会话密钥进行对称加密。但是这种通信方式存在以下缺点:一、用户之间的消息无法得到第三方的监控,某些用户可能借此进行某些与工作无关甚至触犯法律的事情,相关部门无法取证;二、从企业管理者角度来看,此加密体系缺乏有效的监控和管理手段,管理者无法得知企业团队或者成员是否进行工作以外的活动、甚至窃取或泄露企业重要信息。
为了解决上述问题,可采用一种改进方案,将用户生成的公私钥对和个人信息都上传到安全服务器上进行加密存储,这样作为安全服务器的所有者和实际运营者就有条件获得每个用户的密钥,从而解密相关信息,从而得到监控作用,但是这个方案亦存在问题:安全服务器的所有者或实际运营者可能窃取或泄露用户信息等,危害用户隐私。
发明内容
本发明的目的在于解决现有技术的不足,提供一种对用户信息保密、且对用户信息有效监管的一种三元对等的即时通信身份认证和权限控制方法。
本发明解决上述技术问题采用的技术方案是:
一种三元对等的即时通信身份认证和权限控制方法:包括由用户端生成的安全信封,安全信封复制出复制出由用户口令加密的第一安全信封、未加密的第二安全信封,第一安全信封和第二安全信封通过安全通道上传到安全服务器,安全服务器对第二安全信封进行第三方密钥加密,存储在安全服务器的第一安全信封和第二安全信封的内容相同、加密方式不同,通过解密第三方密钥查看第二安全信封内容。以上技术方案中,用户在用户端生成安全信封,安全信封存储为由用户口令加密的第一安全信封、未加密的第二安全信封,并分别上传至安全服务器,安全服务器将第二安全信封进行第三方密钥加密,用户在用户端通过口令可解密打开第一安全信封,从而读取安全信封里的信息,第三方可通过解密第三方密钥来打开第二安全信封,从而读取第二安全信封里的内容,第二安全信封的内容和第一安全信封的内容完全一致,从而实现了第三方监控用户信息的功能。
作为优选,第一安全信封和第二安全信封均包括用户生成的第一公私钥对和个人信息,通过用户口令获取存储在安全服务器的第一安全信封并解密得到第一公私钥对和个人信息,密钥协商交换机制通过第一公私钥对生成用于端对端加密解密的会话密钥,从而实现端到端的加密聊天。以上技术方案中,密钥协商指两个或多个实体协商,共同建立会话密钥,任何一个参与者均对结果产生影响,不需要任何可信的第三方;会话密钥是保证通信用户端对端之间安全通信会话而随机产生的加密和解密密钥,由通信用户之间进行协商得到。第一公私钥对和个人信息分别存储在第一安全信封和第二安全信封内,在客户端通过用户口令对第一安全信封解密得到第一公私钥对和个人信息,使用密钥协商交换机制通过第一公私钥对生成用于端对端加密解密的会话密钥,从而实现了用户的端到端之间的加密聊天。第三方通过解密第二安全信封来获取第一公私钥对和个人信息,从而实现监控的功能。
作为优选,第三方密钥包括用于对第二安全信封加密的公钥、与公钥相对应且用于解密的私钥,通过私钥解密第二安全信封从而安全服务器公开第一公私钥对和个人信息。以上技术方案中,公钥与私钥是通过现有的一种比较通用的算法得到的一个密钥对,这种算法得到的密钥对能保证在世界范围内是唯一的,使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功;以上技术实现了第三方对第三信封进行解密的功能,从而第三方通过解密第三信封得到个人信息,并对用户进行监控。
作为优选,第一公钥存储在安全服务器,第一私钥由第二公私钥对加密并存储在安全服务器,第二公私钥对包括对第一私钥加密的第二公钥、对第一私钥解密的并存储在密盾硬件的第二私钥,密盾硬件通过软件接通安全服务器,从而通过第二私钥解密第一私钥得到解密信息,第二私钥对解密信息签名得到私钥签名,安全服务器验证私钥签名并通过第一私钥解密第二安全信封,从而安全服务器公开第一公私钥对和个人信息。以上技术方案中,第二私钥存储在密盾硬件中,保证了第二私钥的安全且方便第三方保存,从而第三方通过密盾硬件解密第二安全信封。
作为优选,第一私钥包括分别由第二公钥加密的第三私钥、第四私钥、第五私钥,第二公钥包括分别对第三私钥、第四私钥、第五私钥加密的第三公钥、第四公钥、第五公钥,第二私钥包括对第三私钥解密的第六私钥、对第四私钥解密的第七私钥、对第五私钥解密的第八私钥,私钥签名包括第一私钥签名、第二私钥签名、第三私钥签名;密盾硬件通过软件接入系统分别解密第三私钥、第四私钥、第五私钥并得到解密信息,第三私钥、第四私钥、第五私钥对解密信息分别进行签名得到第一私钥签名、第二私钥签名、第三私钥签名,安全服务器分别对第一私钥签名、第二私钥签名、第三私钥签名进行有效性验证并通过第一私钥解密第二安全信封,从而安全服务器公开第一公私钥对和个人信息。以上技术方案中,安全服务器验证私钥签名的有效性,进一步地保证了私钥的可靠性,提升了个人信息保密安全程度。本技术中第二私钥分解为多把子私钥并需要所有子私钥配合才能解密第一私钥,降低了其中一把子私钥泄露而导致用户个人信息泄露的风险。
作为优选,密盾硬件包括用于存储第六私钥的第一密盾硬件、用于存储第七私钥的第二密盾硬件、用于存储第八私钥的第三密盾硬件,第一密盾硬件、第二密盾硬件、第三密盾硬件通过软件同时接入系统分别解密第三私钥、第四私钥、第五私钥并得到解密信息。以上技术方案中,第一密盾硬件、第二密盾硬件、第三密盾硬件分别由三方持有,三方同时配合才能解密第一私钥,从而通过第一私钥打开第二安全信封,从而预防了某一方甚至两方窃取或泄露用户信息等的危害。本技术中第二私钥分解为多把并分别存储在多个相对应的密盾硬件中,多方分别持有密盾硬件,实现相同功能的类似技术手段均在本专利的保护范围中。
作为优选,第一私钥、第二私钥、第三私钥对第二安全信封进行解密分别得到第一解密信息、第二解密信息、第三解密信息,第一解密信息、第二解密信息、第三解密信息分别使用私钥签名,并分别反馈给安全服务器,存储在安全服务器中的公钥验证私钥签名的有效性,从而安全服务器对解密信息进行有效性验证。以上技术方案中,公钥验证私钥的有效性,进一步地保证了私钥的可靠性,提升了个人信息保密安全程度。
作为优选,安全信封通过TLS安全通道上传到安全服务器。以上技术方案中,TLS是传输性安全协议的简写,用于在两个应用程序间透过网络创建起安全的连线,防止在交换数据时受到窃听及篡改,保障了安全信封上传到安全服务器的保密性。
作为优选,第一安全信封和第二安全信封还均包括与第一公私钥对关联的密钥ID。以上技术方案中,密钥ID用于第一信封对上传到安全服务器的体系识别。
作为优选,用户口令包括通过加密算法生成的对称密钥。以上技术方案中,对称密钥的加密、解密速度快,方便用户方便、及时的解读存储在安全服务器上的个人信息,加密算法为现有通用的加密算法。
作为优选,第三方密钥包括通过加密算法随机生成的一个椭圆曲线公私钥。以上技术方案中,椭圆曲线公私钥保证了第三方密钥的安全性,从而提升了用户的个人信息的保密程度。
本发明具有的有益效果是:
1、使得用户之间的加密通信得以监控;
2、用户之间的加密通信在监控的同时又不失安全和保密性;
附图说明
图1是本发明的三元对等的即时通信身份认证和权限控制方法的流程框图。
图2是本发明验证第二私钥签名有效性的流程框图。
图3是本发明安全信封上传到安全服务器的流程框图。
图中:1、安全信封,2、用户口令,3、第一安全信封,4、第二安全信封,5、第一公私钥对,6、个人信息,7、第一公钥,8、第一私钥,81、第三私钥,82、第四私钥,83、第五私钥,9、密盾硬件,10、第二公钥,101、第三公钥,102、第四公钥,103、第五公钥,11、第二私钥,111、第六私钥,112、第七私钥,113、第八私钥,12、第一密盾硬件,13、第二密盾硬件,14、第三密盾硬件,15、密钥ID,16、TLS安全通道,17、安全服务器,18、私钥签名,181、第一私钥签名,182、第二私钥签名,183、第三私钥签名。
具体实施方式
以下结合附图和实施方式对本发明作进一步的说明。
如图1-3所示,本实施例的一种三元对等的即时通信身份认证和权限控制方法包括由用户端生成安全信封1,安全信封复制出复制成由用户口令2加密的第一安全信封3、未加密的第二安全信封4,第一安全信封3和第二安全信封4通过安全通道上传到安全服务器17,安全服务器17对第二安全信封4进行第三方密钥加密,存储在安全服务器17的第一安全信封3和第二安全信封4的内容相同、加密方式不同,通过解密第三方密钥查看第二安全信封4内容。
本实施例中,第一安全信封3和第二安全信封4均包括用户生成的第一公私钥对5和个人信息6,通过用户口令2获取存储在安全服务器17的第一安全信封3并解密得到第一公私钥对5和个人信息6,密钥协商交换机制通过第一公私钥对6生成用于端对端加密解密的会话密钥,从而实现端到端的加密聊天。
本实施例中,第三方密钥包括用于对第二安全信封加密的公钥7、与公钥7相对应且用于解密的私钥8,通过私钥8解密第二安全信封4,从而安全服务器17公开第一公私钥对5和个人信息6。
本实施例中,第一公钥7存储在安全服务器17,第一私钥8由第二公私钥对加密并存储在安全服务器17,第二公私钥对包括对第一私钥8加密的第二公钥10、对第一私钥8解密的并存储在密盾硬件9的第二私钥11,密盾硬件9通过软件接通安全服务器17,从而通过第二私钥11解密第一私钥8得到解密信息,第二私钥11对解密信息签名得到私钥签名18,安全服务器17验证私钥签名18并通过第一私钥8解密第二安全信封4,从而安全服务器17公开第一公私钥对5和个人信息6。
本实施例中,第一私钥8包括分别由第二公钥10加密的第三私钥81、第四私钥82、第五私钥83,第二公钥10包括分别对第三私钥81、第四私钥82、第五私钥83加密的第三公钥101、第四公钥102、第五公钥103,第二私钥11包括对第三私钥81解密的第六私钥111、对第四私钥82解密的第七私钥112、对第五私钥83解密的第八私钥113,私钥签名18包括第一私钥签名181、第二私钥签名182、第三私钥签名183;密盾硬件9通过软件接入系统分别解密第三私钥81、第四私钥82、第五私钥83并得到解密信息,第三私钥81、第四私钥82、第五私钥83对解密信息分别进行签名得到第一私钥签名181、第二私钥签名182、第三私钥签名183,安全服务器17分别对第一私钥签名181、第二私钥签名182、第三私钥签名183进行有效性验证并通过第一私钥8解密第二安全信封4,从而安全服务器17公开第一公私钥对5和个人信息6。
本实施例中,密盾硬件9包括用于存储第六私钥111的第一密盾硬件12、用于存储第七私钥112的第二密盾硬件13、用于存储第八私钥113的第三密盾硬件14,第一密盾硬件12、第二密盾硬件13、第三密盾硬件14通过软件同时接入系统分别解密第三私钥81、第四私钥82、第五私钥83并得到解密信息。
本实施例中,安全信封1通过TLS安全通道16上传到安全服务器17。
本实施例中,第一安全信封3和第二安全信封4还均包括与第一公私钥5对关联的密钥ID15。
本实施例中,用户口令2包括通过加密算法生成的对称密钥。
本实施例中,第三方密钥包括通过加密算法随机生成的一个椭圆曲线公私钥。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (7)
1.一种三元对等的即时通信身份认证和权限控制方法,其特征在于:包括由用户端生成的安全信封(1),安全信封复制出由用户口令(2)加密的第一安全信封(3)、未加密的第二安全信封(4),第一安全信封(3)和第二安全信封(4)通过安全通道上传到安全服务器(17),安全服务器(17)对第二安全信封(4)进行第三方密钥加密,存储在安全服务器(17)的第一安全信封(3)和第二安全信封(4)的内容相同、加密方式不同,通过解密第三方密钥查看第二安全信封(4)内容;
第一安全信封(3)和第二安全信封(4)均包括用户生成的第一公私钥对(5)和个人信息(6),通过用户口令(2)获取存储在安全服务器(17)的第一安全信封(3)并解密得到第一公私钥对(5)和个人信息(6),密钥协商交换机制通过第一公私钥对(6)生成用于端对端加密解密的会话密钥,从而实现端到端的加密聊天;
第三方密钥包括用于对第二安全信封(4)加密的第一公钥(7)、与第一公钥(7)相对应且用于解密的第一私钥(8),通过第一私钥(8)解密第二安全信封(4),从而安全服务器(17)公开第一公私钥对(5)和个人信息(6);
第一公钥(7)存储在安全服务器(17),第一私钥(8)由第二公私钥对加密并存储在安全服务器(17),第二公私钥对包括对第一私钥(8)加密的第二公钥(10)、对第一私钥(8)解密的并存储在密盾硬件(9)的第二私钥(11),密盾硬件(9)通过软件接通安全服务器(17),从而通过第二私钥(11)解密第一私钥(8)得到解密信息,第二私钥(11)对解密信息签名得到私钥签名(18),安全服务器(17)验证私钥签名(18)并通过第一私钥(8)解密第二安全信封(4),从而安全服务器(17)公开第一公私钥对(5)和个人信息(6)。
2.根据权利要求1所述的一种三元对等的即时通信身份认证和权限控制方法,其特征在于:第一私钥(8)包括分别由第二公钥(10)加密的第三私钥(81)、第四私钥(82)、第五私钥(83),第二公钥(10)包括分别对第三私钥(81)、第四私钥(82)、第五私钥(83)加密的第三公钥(101)、第四公钥(102)、第五公钥(103),第二私钥(11)包括对第三私钥(81)解密的第六私钥(111)、对第四私钥(82)解密的第七私钥(112)、对第五私钥(83)解密的第八私钥(113),私钥签名(18)包括第一私钥签名(181)、第二私钥签名(182)、第三私钥签名(183);密盾硬件(9)通过软件接入系统分别解密第三私钥(81)、第四私钥(82)、第五私钥(83)并得到解密信息,第三私钥(81)、第四私钥(82)、第五私钥(83)对解密信息分别进行签名得到第一私钥签名(181)、第二私钥签名(182)、第三私钥签名(183),安全服务器(17)分别对第一私钥签名(181)、第二私钥签名(182)、第三私钥签名(183)进行有效性验证并通过第一私钥(8)解密第二安全信封(4),从而安全服务器(17)公开第一公私钥对(5)和个人信息(6)。
3.根据权利要求2所述的一种三元对等的即时通信身份认证和权限控制方法,其特征在于:密盾硬件(9)包括用于存储第六私钥(111)的第一密盾硬件(12)、用于存储第七私钥(112)的第二密盾硬件(13)、用于存储第八私钥(113)的第三密盾硬件(14),第一密盾硬件(12)、第二密盾硬件(13)、第三密盾硬件(14)通过软件同时接入系统分别解密第三私钥(81)、第四私钥(82)、第五私钥(83)并得到解密信息。
4.根据权利要求1或2或3所述的一种三元对等的即时通信身份认证和权限控制方法,其特征在于:安全信封(1)通过TLS安全通道(16)上传到安全服务器(17)。
5.根据权利要求1或2或3所述的一种三元对等的即时通信身份认证和权限控制方法,其特征在于:第一安全信封(3)和第二安全信封(4)还均包括与第一公私钥(5)对关联的密钥ID(15)。
6.根据权利要求4所述的一种三元对等的即时通信身份认证和权限控制方法,其特征在于:用户口令(2)包括通过加密算法生成的对称密钥。
7.根据权利要求1或2或3或6所述的一种三元对等的即时通信身份认证和权限控制方法,其特征在于:第三方密钥包括通过加密算法随机生成的一个椭圆曲线公私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811531644.8A CN109639680B (zh) | 2018-12-14 | 2018-12-14 | 一种三元对等的即时通信身份认证和权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811531644.8A CN109639680B (zh) | 2018-12-14 | 2018-12-14 | 一种三元对等的即时通信身份认证和权限控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109639680A CN109639680A (zh) | 2019-04-16 |
CN109639680B true CN109639680B (zh) | 2021-06-29 |
Family
ID=66073958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811531644.8A Active CN109639680B (zh) | 2018-12-14 | 2018-12-14 | 一种三元对等的即时通信身份认证和权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639680B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111815814B (zh) * | 2020-06-22 | 2022-06-10 | 合肥智辉空间科技有限责任公司 | 一种电子锁安全系统及其绑定认证方法 |
CN112579989B (zh) * | 2020-12-23 | 2022-06-24 | 杭州安司源科技有限公司 | 网络服务软件反盗版方法 |
CN113111365B (zh) * | 2021-04-22 | 2024-04-09 | 广州市人心网络科技有限公司 | 一种基于信封加密的在线心理咨询隐私数据保护方法、存储介质及系统 |
CN113098903A (zh) * | 2021-05-04 | 2021-07-09 | 张冰锐 | 一种应用于社交软件的模块 |
TWI794126B (zh) * | 2022-07-11 | 2023-02-21 | 中華電信股份有限公司 | 端對端加密通訊監管系統及其方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286840A (zh) * | 2008-05-29 | 2008-10-15 | 西安西电捷通无线网络通信有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
CN105049434A (zh) * | 2015-07-21 | 2015-11-11 | 中国科学院软件研究所 | 一种对等网络环境下的身份认证方法与加密通信方法 |
CN105704128A (zh) * | 2016-01-19 | 2016-06-22 | 成都银事达信息技术有限公司 | 一种互联网教学系统的数据传输方法 |
KR20160076731A (ko) * | 2014-12-23 | 2016-07-01 | 한전케이디엔주식회사 | 스마트 그리드 기기 인증 방법 |
CN106789080A (zh) * | 2016-04-08 | 2017-05-31 | 数安时代科技股份有限公司 | 数字签名生成方法和系统 |
CN108650080A (zh) * | 2018-03-27 | 2018-10-12 | 北京迪曼森科技有限公司 | 一种密钥管理方法和系统 |
-
2018
- 2018-12-14 CN CN201811531644.8A patent/CN109639680B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286840A (zh) * | 2008-05-29 | 2008-10-15 | 西安西电捷通无线网络通信有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
KR20160076731A (ko) * | 2014-12-23 | 2016-07-01 | 한전케이디엔주식회사 | 스마트 그리드 기기 인증 방법 |
CN105049434A (zh) * | 2015-07-21 | 2015-11-11 | 中国科学院软件研究所 | 一种对等网络环境下的身份认证方法与加密通信方法 |
CN105704128A (zh) * | 2016-01-19 | 2016-06-22 | 成都银事达信息技术有限公司 | 一种互联网教学系统的数据传输方法 |
CN106789080A (zh) * | 2016-04-08 | 2017-05-31 | 数安时代科技股份有限公司 | 数字签名生成方法和系统 |
CN108650080A (zh) * | 2018-03-27 | 2018-10-12 | 北京迪曼森科技有限公司 | 一种密钥管理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109639680A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639680B (zh) | 一种三元对等的即时通信身份认证和权限控制方法 | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
US20020087862A1 (en) | Trusted intermediary | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
US9712519B2 (en) | Efficient encryption, escrow and digital signatures | |
CN108768613A (zh) | 一种基于多种加密算法的密文口令校验方法 | |
CN109981271B (zh) | 一种网络多媒体安全防护加密方法 | |
US20200374117A1 (en) | Method for creating or verifying input value by using asymmetric encryption algorithm and application method thereof | |
CN112738133A (zh) | 一种rsa认证方法 | |
CN116132025A (zh) | 一种基于预置密钥组的密钥协商方法、装置和通信系统 | |
CN109962924B (zh) | 群聊构建方法、群消息发送方法、群消息接收方法及系统 | |
CN118540164A (zh) | 互联网密钥交换协议的抗量子安全增强方法 | |
CN117254913B (zh) | 交互数据的识别方法及装置 | |
WO2020042023A1 (zh) | 一种即时通信的数据加密方法及装置 | |
US8161565B1 (en) | Key release systems, components and methods | |
Blaze | Key escrow from a safe distance: looking back at the clipper chip | |
CN111447060A (zh) | 一种基于代理重加密的电子文档分发方法 | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
US11736462B1 (en) | Hybrid content protection architecture for email | |
CN112910846B (zh) | 一种基于可信第三方认证的通信方法 | |
CN108306899B (zh) | 一种云服务环境中对敏感数据进行安全传输的方法 | |
Jia | Analysis of the Application of Data Encryption Technology in Computer Network Security | |
CN118214587A (zh) | 邮件安全通信方法、装置、设备和介质 | |
Perrin et al. | Enhancing transport layer security with Dynamic Identity Verification and Authentication (DIVA): Maintaining and enhancing SSL/TLS reliability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |