CN110601824B - 信息的传输方法及装置 - Google Patents

信息的传输方法及装置 Download PDF

Info

Publication number
CN110601824B
CN110601824B CN201910791905.8A CN201910791905A CN110601824B CN 110601824 B CN110601824 B CN 110601824B CN 201910791905 A CN201910791905 A CN 201910791905A CN 110601824 B CN110601824 B CN 110601824B
Authority
CN
China
Prior art keywords
information
sub
account
secret
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910791905.8A
Other languages
English (en)
Other versions
CN110601824A (zh
Inventor
程威
郭拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Siyuan Ideal Holding Group Co ltd
Original Assignee
Beijing Siyuan Ideal Holding Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Siyuan Ideal Holding Group Co ltd filed Critical Beijing Siyuan Ideal Holding Group Co ltd
Priority to CN201910791905.8A priority Critical patent/CN110601824B/zh
Publication of CN110601824A publication Critical patent/CN110601824A/zh
Application granted granted Critical
Publication of CN110601824B publication Critical patent/CN110601824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Abstract

本发明提供了一种信息的传输方法及装置,该方法包括:获取第一帐号的秘密分享请求,其中,所述秘密分享请求用于请求对秘密信息进行分享;响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息,其中,所述秘密信息被设置为允许至少由第二数量的子信息进行恢复,所述第二数量小于所述第一数量;获取与所述第一帐号具有关联关系的第三数量的第二帐号,其中,所述第三数量小于所述第二数量;将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端。通过本发明,解决了相关技术中秘密信息传输的安全性较低的问题,进而达到了提高秘密信息传输的安全性的效果。

Description

信息的传输方法及装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种信息的传输方法及装置。
背景技术
在如今这个互联网时代,用户有很多的秘密信息,这就难免会遇到秘密信息忘记、丢失、误删等情况,用户可以对秘密信息进行分享以便在需要恢复时进行恢复,但目前的秘密信息的传输方式安全性较低,容易导致用户的秘密信息的泄露。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种信息的传输方法及装置,以至少解决相关技术中相关技术中秘密信息传输的安全性较低的问题。
根据本发明的一个实施例,提供了一种信息的传输方法,包括:
获取第一帐号的秘密分享请求,其中,所述秘密分享请求用于请求对秘密信息进行分享;
响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息,其中,所述秘密信息被设置为允许至少由第二数量的子信息进行恢复,所述第二数量小于所述第一数量;
获取与所述第一帐号具有关联关系的第三数量的第二帐号,其中,所述第三数量小于所述第二数量;
将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端。
可选地,在响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息之后,所述方法还包括:
将所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的第一子信息发送至所述第一帐号的客户端对应的第一服务器进行存储,其中,所述第一子信息使用所述第一服务器的公钥进行加密处理。
可选地,在响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息之后,所述方法还包括:
将所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的第二子信息存储在所述第一帐号登录的客户端上;和/或,
根据所述第一帐号的指示信息,对所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的第三子信息进行处理。
可选地,根据所述第一帐号的指示信息,对所述第一数量的子信息中除所述发送至所述第二帐号登录的客户端的子信息外的子信息中的第三子信息进行处理包括:
在所述指示信息用于指示由所述第一帐号所属于的目标帐号集合存储所述第三子信息的情况下,将所述第三子信息发送至所述目标帐号集合对应的第二服务器进行存储,其中,所述第三子信息使用所述目标帐号集合的公钥进行加密处理;
在所述指示信息用于指示不存储所述第三子信息的情况下,将所述第三子信息丢弃;
在所述指示信息用于指示由第三帐号存储所述第三子信息的情况下,将所述第三子信息发送至所述第三帐号登录的客户端进行存储,其中,所述第三子信息使用所述第三帐号的公钥进行加密处理,所述第一帐号与所述第三帐号之间的信任等级高于所述第一帐号与所述第二帐号之间的信任等级。
可选地,获取与所述第一帐号具有关联关系的第三数量的第二帐号包括:
获取所述第一帐号对应的帐号列表,其中,所述帐号列表中包括与所述第一帐号具有所述关联关系且与所述第一帐号使用相同类型的安全传输方式的帐号,所述安全传输方式为传输安全数据的方式;
在所述帐号列表中获取所述第一帐号执行了选择操作的帐号,得到所述第三数量的第二帐号。
可选地,将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端包括:
分别使用所述第二帐号的公钥对发送至所述第二帐号登录的客户端的子信息进行加密,得到与所述第二帐号对应的加密信息;
将所述加密信息分别通过所述安全传输方式发送至对应的所述第二帐号登录的客户端。
可选地,响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息包括:
使用所述秘密信息构建目标多项式,其中,所述目标多项式的最高次数为所述第二数量减一;
从所述目标多项式所代表的曲线上随机选择所述第一数量的点坐标;
将所述第一数量的点坐标确定为所述第一数量的子信息。
可选地,使用所述秘密信息构建目标多项式包括以下之一:
使用所述秘密信息构建第一多项式,其中,所述秘密信息为所述第一多项式的常数项,所述目标多项式包括所述第一多项式;
使用所述秘密信息构建第二多项式,其中,所述秘密信息为将关键参数代入所述第二多项式得到的结果,所述目标多项式包括所述第二多项式。
可选地,在使用所述秘密信息构建所述第二多项式之后,所述方法还包括:
将所述关键参数发送至所述第一帐号对应的第一服务器,其中,所述关键参数使用所述第一服务器的公钥进行加密处理。
可选地,在将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端之后,所述方法还包括:
获取所述第一帐号的秘密恢复请求,其中,所述秘密恢复请求用于请求恢复所述秘密信息;
响应所述秘密恢复请求向所述第二帐号发送子信息获取请求信息,其中,所述子信息获取请求信息用于请求获取所述第一帐号存储在所述第二帐号登录的客户端上的子信息;
接收所述第二帐号响应所述子信息获取请求信息返回的子信息;
获取所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息;
使用接收到的子信息恢复所述秘密信息,其中,所述接收到的子信息的数量和大于或者等于所述第二数量。
可选地,响应所述秘密恢复请求向所述第二帐号发送所述子信息获取请求信息包括:
响应所述秘密恢复请求获取所述第一帐号对应的帐号列表,其中,所述帐号列表中包括与所述第一帐号具有所述关联关系且与所述第一帐号使用相同类型的安全传输方式的帐号,所述安全传输方式为传输安全数据的方式;
在所述帐号列表中获取所述第一帐号执行了选择操作的帐号,得到所述第二帐号;
向所述第二帐号发送所述子信息获取请求信息。
可选地,响应所述秘密恢复请求向所述第二帐号发送所述子信息获取请求信息包括:
响应所述秘密恢复请求从具有对应关系的第一帐号和第二帐号中获取所述第一帐号对应的所述第二帐号;
向所述第二帐号发送所述子信息获取请求信息。
可选地,获取所述第一数量的子信息中除所述发送至所述第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息包括:
从所述第一帐号对应的第一服务器中获取第一子信息。
可选地,获取所述第一数量的子信息中除所述发送至所述第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息还包括以下至少之一:
从所述第一帐号登录的客户端获取第二子信息;
从所述第一帐号所属于的目标帐号集合对应的第二服务器,或者,第三帐号登录的客户端获取第三子信息,其中,所述第一帐号与所述第三帐号之间的信任等级高于所述第一帐号与所述第二帐号之间的信任等级。
可选地,使用所述接收到的子信息恢复所述秘密信息包括:
使用所述接收到的子信息构造第一多项式,其中,所述第一多项式的最高次数为所述第二数量减一;
将所述第一多项式的常数项确定为所述秘密信息。
可选地,使用所述接收到的子信息恢复所述秘密信息包括:
使用所述接收到的子信息构造第二多项式,其中,所述第二多项式的最高次数为所述第二数量减一;
从所述第一帐号对应的第一服务器获取关键参数;
将所述关键参数代入所述第二多项式,得到代入结果;
将所述代入结果确定为所述秘密信息。
根据本发明的另一个实施例,还提供了一种信息的传输装置,包括:
第一获取模块,用于获取第一帐号的秘密分享请求,其中,所述秘密分享请求用于请求对秘密信息进行分享;
生成模块,用于响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息,其中,所述秘密信息被设置为允许至少由第二数量的子信息进行恢复,所述第二数量小于所述第一数量;
第二获取模块,用于获取与所述第一帐号具有关联关系的第三数量的第二帐号,其中,所述第三数量小于所述第二数量;
第一发送模块,用于将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端。
根据本发明的又一个实施例,还提供了一种存储介质,存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,通过获取第一帐号的秘密分享请求,其中,秘密分享请求用于请求对秘密信息进行分享;响应秘密分享请求生成秘密信息对应的第一数量的子信息,其中,秘密信息被设置为允许至少由第二数量的子信息进行恢复,第二数量小于第一数量;获取与第一帐号具有关联关系的第三数量的第二帐号,其中,第三数量小于第二数量;将第一数量的子信息中第三数量的子信息分别发送至第三数量的第二帐号登录的客户端的方式,响应第一帐号的秘密分享请求,生成秘密信息对应的第一数量的子信息,将第一数量的子信息分别发送给第三数量的第二帐号,由于秘密信息被设置为允许至少由第二数量的子信息进行恢复,而第三数量是小于第二数量的,使得只通过第三数量的第二帐号传输子信息是无法恢复出秘密信息的,恢复秘密信息至少需要多方的参与,从而保证了秘密信息的安全性。因此,可以解决相关技术中秘密信息传输的安全性较低的问题,达到提高秘密信息传输的安全性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种信息的传输方法的移动终端的硬件结构框图;
图2是根据本发明实施例的信息的传输方法的流程图;
图3是根据本发明实施例的信息的传输装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种信息的传输方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的信息的传输方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种信息的传输方法,图2是根据本发明实施例的信息的传输方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,获取第一帐号的秘密分享请求,其中,秘密分享请求用于请求对秘密信息进行分享;
步骤S204,响应秘密分享请求生成秘密信息对应的第一数量的子信息,其中,秘密信息被设置为允许至少由第二数量的子信息进行恢复,第二数量小于第一数量;
步骤S206,获取与第一帐号具有关联关系的第三数量的第二帐号,其中,第三数量小于第二数量;
步骤S208,将第一数量的子信息中第三数量的子信息分别发送至第三数量的第二帐号登录的客户端。
可选地,在本实施例中,第一帐号和第二帐号均为应用程序APP上注册的帐号,应用程序的客户端安装在用户的电子设备(比如:移动终端、智能设备、PC机等)上,用户可以使用其注册的帐号在客户端上进行登录,使用应用程序提供的功能。应用程序上允许不同的帐号进行互动和交互操作,第一帐号和第二帐号在应用程序上建立了关联关系,比如:好友关系,关注关系,互相关注关系,信任关系等等。
可选地,在本实施例中,秘密信息可以但不限于包括任何对于第一帐号具有私密性的信息,比如:第一帐号的私钥、第一帐号的密码、第一帐号设置了保密属性的信息等等。
可选地,在本实施例中,第一数量、第二数量和第三数量均为大于零的自然数。第一数量表示为应用程序生成的与秘密信息相关的子信息的数量,第二数量表示允许恢复秘密信息的子信息的最少数量,第三数量为用于存储第一帐号的秘密信息的子信息的第二帐号的数量;第三数量<第二数量<第一数量。
在一个可选的实施方式中,获取第一帐号的秘密分享请求,其中,秘密分享请求用于请求对秘密信息S进行分享,响应秘密分享请求生成秘密信息对应的6个子信息k1、k2、k3、k4、k5、k6,秘密信息被设置为允许至少由4个子信息进行恢复,获取与第一帐号具有关联关系的3个第二帐号,将6个子信息中3个子信息k4、k5、k6分别发送至3个第二帐号登录的客户端(客户端21、客户端22和客户端23)。
通过上述步骤,响应第一帐号的秘密分享请求,生成秘密信息对应的第一数量的子信息,将第一数量的子信息分别发送给第三数量的第二帐号,由于秘密信息被设置为允许至少由第二数量的子信息进行恢复,而第三数量是小于第二数量的,使得只通过第三数量的第二帐号传输子信息是无法恢复出秘密信息的,恢复秘密信息至少需要多方的参与,从而保证了秘密信息的安全性。因此,可以解决相关技术中秘密信息传输的安全性较低的问题,达到提高秘密信息传输的安全性的效果。
可选地,在上述步骤S202之后,可以但不限于通过以下方式处理第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的其他子信息:
将第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的第一子信息发送至第一帐号的客户端对应的第一服务器进行存储,其中,第一子信息使用第一服务器的公钥进行加密处理。
可选地,除了将子信息存储在第一服务器上,如果还有其他子信息,还可以选择由其他设备对其进行存储。比如:可以将一个子信息存储在第一帐号对应的客户端上,将另一个子信息根据第一帐号的指示进行处理。
例如:将第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的第二子信息存储在第一帐号登录的客户端上;和/或,
根据第一帐号的指示信息,对第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的第三子信息进行处理。
通过上述方式,使得用于合成秘密信息的子信息至少由包括第一服务器的设备进行存储,以保证在对秘密信息进行恢复时需要有第一服务器的参与才能够执行,从而使得即使第二帐号进行联合也无法恢复秘密信息,从而保障了秘密信息的安全性。
在上述可选的实施方式中,在响应秘密分享请求生成秘密信息对应的6个子信息k1、k2、k3、k4、k5、k6之后,可以将k1发送至第一帐号的客户端对应的第一服务器进行存储,其中,k1使用第一服务器的公钥进行加密处理,以实现安全传输。将k2存储在第一帐号登录的客户端上。根据第一帐号的指示信息,对k3进行相应处理。
可选地,对第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的第三子信息的处理方式可以但不限于为:
在指示信息用于指示由第一帐号所属于的目标帐号集合存储第三子信息的情况下,将第三子信息发送至目标帐号集合对应的第二服务器进行存储,其中,第三子信息使用目标帐号集合的公钥进行加密处理;
在指示信息用于指示第一帐号不存储第三子信息的情况下,将第三子信息丢弃;
在指示信息用于指示由第三帐号存储所述第三子信息的情况下,将第三子信息发送至第三帐号登录的客户端进行存储,其中,第三子信息使用第三帐号的公钥进行加密处理,第一帐号与第三帐号之间的信任等级高于第一帐号与第二帐号之间的信任等级。
可选的,在本实施例中,目标帐号集合可以但不限于是第一帐号所属的组织。第二服务器为该组织的服务器。
可选的,在本实施例中,第三帐号可以但不限于是由第一帐号选择的特别联系人,对于第一帐号而言其信任等级高于第二帐号的信任等级。秘密信息恢复阶段,需要该第三帐号或者服务器的参与才能够恢复秘密信息,从而保障了秘密信息的安全性。
在上述可选的实施方式中,如果第一帐号有所属的组织,则将k3以其组织的公钥加密存储在其组织的服务器内。如果第一帐号没有组织,则将k3丢弃。第一帐号还可以选择一个特别联系人,通过对方公钥加密k3安全传递给对方。因此至少需要此特别联系人(第三帐号)或者第一服务器或者第二服务器参与,才能达到至少4个子信息的门限阈值。
可选地,第二帐号可以是第一帐号在帐号列表中进行选择的。帐号列表可以是由客户端在与第一帐号具有关联关系的帐号中筛选出与第一帐号使用相同类型的安全传输方式的帐号得到的。例如:在上述步骤S206中,获取第一帐号对应的帐号列表,其中,帐号列表中包括与第一帐号具有关联关系且与第一帐号使用相同类型的安全传输方式的帐号,安全传输方式为传输安全数据的方式;在帐号列表中获取第一帐号执行了选择操作的帐号,得到第三数量的第二帐号。
可选地,在本实施例中,安全传输方式可以但不限于包括:安全邮箱、短信,安全硬件,即时通信消息等方式。安全传输方式可以是用户使用帐号登录客户端的状态下在客户端上设置的。
可选地,使用第二帐号的公钥对其对应的子信息进行加密,再通过安全传输方式传输加密信息,从而保证了子信息的安全性。例如:在上述步骤S208中,分别使用第二帐号的公钥对发送至所述第二帐号登录的客户端的子信息进行加密,得到与第二帐号对应的加密信息;将加密信息分别通过安全传输方式发送至对应的第二帐号登录的客户端。即,使用其中一个第二帐号的公钥加密其中一条子信息,并通过安全传输方式发送至该第二帐号登录的客户端,以此类推,从而将第三数量的加密信息分别发送至第三数量的第二帐号登录的客户端。
可选地,可以但不限于使用以下方式生成秘密信息对应的第一数量的子信息:
使用秘密信息构建目标多项式,其中,目标多项式的最高次数为第二数量减一;
从目标多项式所代表的曲线上随机选择第一数量的点坐标;
将第一数量的点坐标确定为第一数量的子信息。
在上述可选的实施方式中,生成子信息过程如下:
随机选定多项式f(x)=(a0+a1 x+a2 x2+…+a(t-1)x(t-1))mod q,以4-of-6SSS为例,则t=4(即第二数量),n=6(即第一数量),f(x)最高阶数为3;a0,a1,a2,…,at-1为随机的128bit以上的大素数,q选择随机的128bit大素数,以a0作为秘密信息。在f(x)上随机选择6个点(x1,f(x1))、(x2,f(x2))、(x3,f(x3))、(x4,f(x4))、(x5,f(x5))、(x6,f(x6)),其中x取值以x||f(x)的形式组合连接,得到6个子密钥k1、k2、k3、k4、k5、k6
可选地,可以但不限于通过以下方式之一构建目标多项式:
方式一,使用秘密信息构建第一多项式,其中,秘密信息为第一多项式的常数项,目标多项式包括第一多项式。
方式二,使用秘密信息构建第二多项式,其中,秘密信息为将关键参数代入第二多项式得到的结果,目标多项式包括第二多项式。
可选地,在使用秘密信息构建第二多项式之后,将关键参数发送至第一帐号对应的第一服务器,其中,关键参数使用第一服务器的公钥进行加密处理。
在上述可选的实施方式中,随机定义a0,a1,a2,…,at-1为128bit以上的大素数,当原始秘密信息key生成可控时,可以设置key=f(x’),此时x’为生成秘密信息的随机大素数。此时x’为恢复原始秘密信息的关键参数,其被app的系统服务器(即第一服务器)安全存储在其安全模块内。
可选地,根据第一帐号的秘密恢复请求至少请求到第二数量的子信息来为第一帐号恢复秘密信息。例如:在上述步骤S208之后,获取第一帐号的秘密恢复请求,其中,秘密恢复请求用于请求恢复秘密信息;响应秘密恢复请求向第二帐号发送子信息获取请求信息,其中,子信息获取请求信息用于请求获取第一帐号存储在第二帐号登录的客户端上的子信息;接收第二帐号响应子信息获取请求信息返回的子信息;获取第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息;使用接收到的子信息恢复秘密信息,其中,接收到的子信息的数量和大于或者等于第二数量。
可选地,发送子信息获取请求信息的帐号可以但不限于是由第一帐号选择的,从而在应用程序上不会记录存储了第一帐号的部分秘密信息的帐号,从而提高秘密信息的安全性。例如:响应秘密恢复请求获取第一帐号对应的帐号列表,其中,帐号列表中包括与第一帐号具有关联关系且与第一帐号使用相同类型的安全传输方式的帐号,安全传输方式为传输安全数据的方式;在帐号列表中获取第一帐号执行了选择操作的帐号,得到第二帐号;向第二帐号发送子信息获取请求信息。
可选地,应用程序上也可以存储具有对应关系的第一帐号和第二帐号,在第一帐号发起秘密恢复请求时直接查找到第二帐号发送子信息获取请求信息,从而提高信息的处理速度。例如:响应秘密恢复请求从具有对应关系的第一帐号和第二帐号中获取第一帐号对应的第三数量的第二帐号;向第三数量的第二帐号发送子信息获取请求信息。本实施例中,应用程序可根据存储的对应关系直接获取第二帐号,同时,第一帐号同样可以从应用程序直接获取到的第三数量的第二帐号中选择预发送子信息获取请求信息的第二帐号。
可选地,可以从第一帐号的客户端或者服务器侧获取子信息,总的获取数量大于或者等于第二数量即可恢复秘密信息。例如:可以但不限于从第一帐号对应的第一服务器中获取第一子信息。
可选地,还可以获取其他子信息。比如:采用以下至少之一的方式获取子信息:从所述第一帐号登录的客户端获取第二子信息;从所述第一帐号所属于的目标帐号集合对应的第二服务器,或者,第三帐号登录的客户端获取第三子信息,其中,第一帐号与第三帐号之间的信任等级高于第一帐号与第二帐号之间的信任等级。
本实施例中,可根据第一帐号的指示,至少选择第二数量的子信息以恢复秘密信息,包括但不限于以下选择方式:第三数量的第二帐号发送的子信息及从第一服务器获取的子信息;小于第三数量的第二帐号发送的子信息、第一帐号的客户端本地存储的子信息及从第一服务器获取的子信息,和/或从第二服务器获取的子信息,和/或第三帐号发送的子信息。
在上述可选的实施方式中,用户请求秘密恢复时,至少选择4个子信息进行恢复,包括但不限于以下选择方式:分别从客户端21、客户端22、客户端23发送的子信息k4、k5、k6及从第一服务器获取的第一子信息k1;分别从客户端21、客户端22发送的子信息k4、k5及从第一服务器获取的第一子信息k1、第一帐号登录的客户端本地存储的第二子信息k2;客户端21发送的子信息k4、从第一服务器获取的第一子信息k1、第一帐号登录的客户端本地存储的第二子信息k2及从第二服务器获取的第三子信息k3
可选地,在本实施例中,子信息的导入有多种方式,比如:本地接触扫码和远程导入等。
在上述可选的实施方式中,采用本地接触扫码的方式时,使用第一帐号的用户通过app登录入口,填入其用户id(第一帐号)等信息(比如设置的其他身份认证的信息),并选择秘密恢复的选项,app的服务器(第一服务器)根据其预定义的规则判断,如果认为合法则生成服务器控制的k1信息作为二维码,使得用户持有秘密接收器(可以是第一帐号的客户端上用于接收秘密信息的子信息的模块,在第一帐号未登录状态下可访问)扫码获取k1。使用第一帐号的用户通过现场接触其他子信息的接收者(第二帐号的客户端),持有秘密接收器扫码其分享的子信息。各接收者的app,通过调用其安全模块(可以是可信安全基tsb)自动生成包含子信息的二维码信息。对于想获取使用第一帐号的用户的组织的那部分子信息,即k3,可采取与上述系统第一服务器同样的方式,由其组织的服务器(第二服务器)返回二维码信息,由用户进行扫码。
采用远程导入的方式时,用户通过app登录入口,对设置过安全邮箱的联系人发送申请恢复秘密信息的申请,一种方式是,在选择导入前,app通过读取用户id或身份信息,自动从服务器端读取其全部联系人信息,用户从全部联系人信息中选择其之前选中的秘密接收者,从而触发申请秘密恢复的过程。为了加强安全性的考虑,每次最多只能选择3个秘密接受者,一天最多只能选择3次,否则帐号当天被锁定,禁止远程恢复秘密信息。app判断用户选择的是否为真实的秘密接收者,可以以选择的接收方的回复信息为准(即是否同意恢复),因为默认服务器并不知晓哪些用户是真正的秘密接收者。秘密接收者接到恢复请求后,如果同意恢复,则app自动给用户的安全邮箱发送子信息。
可选地,如果秘密信息是多项式的常数项,则采用以下方式恢复秘密信息:
使用接收到的子信息构造第一多项式,其中,第一多项式的最高次数为第二数量减一;
将第一多项式的常数项确定为秘密信息。
可选地,如果秘密信息是多项式的运算结果,则采用以下方式恢复秘密信息:
使用接收到的子信息构造第二多项式,其中,第二多项式的最高次数为第二数量减一;
从第一帐号对应的第一服务器获取关键参数;
将关键参数代入第二多项式,得到代入结果;
将代入结果确定为秘密信息。
在上述可选的实施方式中,当第一帐号的客户端收到4个子信息及以上时,启动原始秘密信息key的重建过程。首先将子信息还原成4个坐标点的形式,如(x,f(x)),通过拉格朗日插值公式,将此4个点坐标,导入插值法公式形成最终的最高阶数为3的唯一多项式。此时的多项式即为最初分割key时的多项式。对于使用a0作为原始key的,此时代入f(0)即可得到key值。当使用f(x’)作为key时,此时从app的服务器(第一服务器)处获取额外的关键参数x’,代入多项式,即得到key=f(x’)。至此,当用户秘密信息丢失时,可以安全的进行秘密信息的恢复。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
在本实施例中还提供了一种信息的传输装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的信息的传输装置的结构框图,如图3所示,该装置包括:
第一获取模块32,用于获取第一帐号的秘密分享请求,其中,秘密分享请求用于请求对秘密信息进行分享;
生成模块34,用于响应秘密分享请求生成秘密信息对应的第一数量的子信息,其中,秘密信息被设置为允许至少由第二数量的子信息进行恢复,第二数量小于第一数量;
第二获取模块36,用于获取与第一帐号具有关联关系的第三数量的第二帐号,其中,第三数量小于第二数量;
第一发送模块38,用于将第一数量的子信息中第三数量的子信息分别发送至第三数量的第二帐号登录的客户端。
可选地,上述装置还包括:
第二发送模块,用于在响应秘密分享请求生成秘密信息对应的第一数量的子信息之后,将第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的第一子信息发送至第一帐号的客户端对应的第一服务器进行存储,其中,第一子信息使用第一服务器的公钥进行加密处理。
可选地,上述装置还包括:
存储模块,用于在响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息之后,将所述第一数量的子信息中除所述发送至第二帐号登录的客户端的子信息外的子信息中的第二子信息存储在所述第一帐号登录的客户端上;和/或,
处理模块,用于在响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息之后,根据所述第一帐号的指示信息,对所述第一数量的子信息中除所述发送至第二帐号登录的客户端的子信息外的子信息中的第三子信息进行处理。
可选地,处理模块包括:
第一发送单元,用于在指示信息用于指示由第一帐号所属于的目标帐号集合存储第三子信息的情况下,将第三子信息发送至目标帐号集合对应的第二服务器进行存储,其中,第三子信息使用目标帐号集合的公钥进行加密处理;
丢弃单元,用于在指示信息用于指示不存储第三子信息的情况下,将第三子信息丢弃;
第二发送单元,用于在指示信息用于由第三帐号存储所述第三子信息的情况下,将第三子信息发送至第三帐号登录的客户端进行存储,其中,第三子信息使用第三帐号的公钥进行加密处理,第一帐号与第三帐号之间的信任等级高于第一帐号与第二帐号之间的信任等级。
可选地,第二获取模块包括:
第一获取单元,用于获取第一帐号对应的帐号列表,其中,帐号列表中包括与第一帐号具有关联关系且与第一帐号使用相同类型的安全传输方式的帐号,安全传输方式为传输安全数据的方式;
第二获取单元,用于在帐号列表中获取第一帐号执行了选择操作的帐号,得到第三数量的第二帐号。
可选地,第一发送模块包括:
加密单元,用于分别使用第二帐号的公钥对发送至第二帐号登录的客户端的子信息进行加密,得到与第二帐号对应的加密信息;
第三发送单元,用于将加密信息分别通过安全传输方式发送至对应的第二帐号登录的客户端。
可选地,生成模块包括:
构建单元,用于使用秘密信息构建目标多项式,其中,目标多项式的最高次数为第二数量减一;
选择单元,用于从目标多项式所代表的曲线上随机选择第一数量的点坐标;
第一确定单元,用于将第一数量的点坐标确定为第一数量的子信息。
可选地,构建单元包括以下之一:
第一构建子单元,用于使用秘密信息构建第一多项式,其中,秘密信息为第一多项式的常数项,目标多项式包括第一多项式;
第二构建子单元,用于使用秘密信息构建第二多项式,其中,秘密信息为将关键参数代入第二多项式得到的结果,目标多项式包括第二多项式。
可选地,上述装置还包括:
第三发送模块,用于在使用秘密信息构建第二多项式之后,将关键参数发送至第一帐号对应的第一服务器,其中,关键参数使用第一服务器的公钥进行加密处理。
可选地,上述装置还包括:
第三获取模块,用于在将第一数量的子信息中第三数量的子信息分别发送至第三数量的第二帐号登录的客户端之后,获取第一帐号的秘密恢复请求,其中,秘密恢复请求用于请求恢复秘密信息;
第四发送模块,用于响应秘密恢复请求向第二帐号发送子信息获取请求信息,其中,子信息获取请求信息用于请求获取第一帐号存储在第二帐号登录的客户端上的子信息;
接收模块,用于接收第二帐号响应子信息获取请求信息返回的子信息;
第四获取模块,用于获取第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息;
恢复模块,用于使用接收到的子信息恢复秘密信息,其中,接收到的子信息的数量和大于或者等于第二数量。
可选地,第四发送模块包括:
第三获取单元,用于响应秘密恢复请求获取第一帐号对应的帐号列表,其中,帐号列表中包括与第一帐号具有关联关系且与第一帐号使用相同类型的安全传输方式的帐号,安全传输方式为传输安全数据的方式;
第四获取单元,用于在帐号列表中获取第一帐号执行了选择操作的帐号,得到第二帐号;
第四发送单元,用于向第二帐号发送子信息获取请求信息。
可选地,第四发送模块包括:
第五获取单元,用于响应秘密恢复请求从具有对应关系的第一帐号和第二帐号中获取第一帐号对应的第三数量的第二帐号;
第五发送单元,用于向第三数量的第二帐号发送子信息获取请求信息。
可选地,第四获取模块包括:
第七获取单元,用于从第一帐号对应的第一服务器中获取第一子信息。
第四获取模块还包括以下至少之一:
第六获取单元,用于从第一帐号登录的客户端获取第二子信息;
第八获取单元,用于从第一帐号所属于的目标帐号集合对应的第二服务器,或者,第三帐号登录的客户端获取第三子信息,其中,第一帐号与第三帐号之间的信任等级高于第一帐号与第二帐号之间的信任等级。
可选地,恢复模块包括:
第一构造单元,用于使用接收到的子信息构造第一多项式,其中,第一多项式的最高次数为第二数量减一;
第二确定单元,用于将第一多项式的常数项确定为秘密信息。
可选地,恢复模块包括:
第二构造单元,用于使用接收到的子信息构造第二多项式,其中,第二多项式的最高次数为第二数量减一;
第九获取单元,用于从第一帐号对应的第一服务器获取关键参数;
代入单元,用于将关键参数代入第二多项式,得到代入结果;
第三确定单元,用于将代入结果确定为秘密信息。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取第一帐号的秘密分享请求,其中,所述秘密分享请求用于请求对秘密信息进行分享;
S2,响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息,其中,所述秘密信息被设置为允许至少由第二数量的子信息进行恢复,所述第二数量小于所述第一数量;
S3,获取与所述第一帐号具有关联关系的第三数量的第二帐号,其中,所述第三数量小于所述第二数量;
S4,将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取第一帐号的秘密分享请求,其中,所述秘密分享请求用于请求对秘密信息进行分享;
S2,响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息,其中,所述秘密信息被设置为允许至少由第二数量的子信息进行恢复,所述第二数量小于所述第一数量;
S3,获取与所述第一帐号具有关联关系的第三数量的第二帐号,其中,所述第三数量小于所述第二数量;
S4,将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种信息的传输方法,其特征在于,包括:
获取第一帐号的秘密分享请求,其中,所述秘密分享请求用于请求对秘密信息进行分享;
响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息,其中,所述秘密信息被设置为允许至少由第二数量的子信息进行恢复,所述第二数量小于所述第一数量;
获取与所述第一帐号具有关联关系的第三数量的第二帐号,其中,所述第三数量小于所述第二数量;
将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端;
其中,在将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端之后,所述方法还包括:获取所述第一帐号的秘密恢复请求,其中,所述秘密恢复请求用于请求恢复所述秘密信息;响应所述秘密恢复请求向所述第二帐号发送子信息获取请求信息,其中,所述子信息获取请求信息用于请求获取所述第一帐号存储在所述第二帐号登录的客户端上的子信息;接收所述第二帐号响应所述子信息获取请求信息返回的子信息;获取所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息;使用接收到的子信息恢复所述秘密信息,其中,所述接收到的子信息的数量和大于或者等于所述第二数量;
其中,获取所述第一数量的子信息中除所述发送至所述第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息包括:从所述第一帐号对应的第一服务器中获取第一子信息。
2.根据权利要求1所述的方法,其特征在于,在响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息之后,所述方法还包括:
将所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的第一子信息发送至所述第一帐号的客户端对应的第一服务器进行存储,其中,所述第一子信息使用所述第一服务器的公钥进行加密处理。
3.根据权利要求2所述的方法,其特征在于,在响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息之后,所述方法还包括:
将所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的第二子信息存储在所述第一帐号登录的客户端上;和/或,
根据所述第一帐号的指示信息,对所述第一数量的子信息中除发送至所述第二帐号登录的客户端的子信息外的子信息中的第三子信息进行处理。
4.根据权利要求3所述的方法,其特征在于,根据所述第一帐号的指示信息,对所述第一数量的子信息中除所述发送至所述第二帐号登录的客户端的子信息外的子信息中的第三子信息进行处理包括:
在所述指示信息用于指示由所述第一帐号所属于的目标帐号集合存储所述第三子信息的情况下,将所述第三子信息发送至所述目标帐号集合对应的第二服务器进行存储,其中,所述第三子信息使用所述目标帐号集合的公钥进行加密处理;
在所述指示信息用于指示不存储所述第三子信息的情况下,将所述第三子信息丢弃;
在所述指示信息用于指示由第三帐号存储所述第三子信息的情况下,将所述第三子信息发送至所述第三帐号登录的客户端进行存储,其中,所述第三子信息使用所述第三帐号的公钥进行加密处理,所述第一帐号与所述第三帐号之间的信任等级高于所述第一帐号与所述第二帐号之间的信任等级。
5.根据权利要求1所述的方法,其特征在于,获取与所述第一帐号具有关联关系的第三数量的第二帐号包括:
获取所述第一帐号对应的帐号列表,其中,所述帐号列表中包括与所述第一帐号具有所述关联关系且与所述第一帐号使用相同类型的安全传输方式的帐号,所述安全传输方式为传输安全数据的方式;
在所述帐号列表中获取所述第一帐号执行了选择操作的帐号,得到所述第三数量的第二帐号。
6.根据权利要求5所述的方法,其特征在于,将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端包括:
分别使用所述第二帐号的公钥对发送至所述第二帐号登录的客户端的子信息进行加密,得到与所述第二帐号对应的加密信息;
将所述加密信息分别通过所述安全传输方式发送至对应的所述第二帐号登录的客户端。
7.根据权利要求1所述的方法,其特征在于,响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息包括:
使用所述秘密信息构建目标多项式,其中,所述目标多项式的最高次数为所述第二数量减一;
从所述目标多项式所代表的曲线上随机选择所述第一数量的点坐标;
将所述第一数量的点坐标确定为所述第一数量的子信息。
8.根据权利要求7所述的方法,其特征在于,使用所述秘密信息构建目标多项式包括以下之一:
使用所述秘密信息构建第一多项式,其中,所述秘密信息为所述第一多项式的常数项,所述目标多项式包括所述第一多项式;
使用所述秘密信息构建第二多项式,其中,所述秘密信息为将关键参数代入所述第二多项式得到的结果,所述目标多项式包括所述第二多项式。
9.根据权利要求8所述的方法,其特征在于,在使用所述秘密信息构建所述第二多项式之后,所述方法还包括:
将所述关键参数发送至所述第一帐号对应的第一服务器,其中,所述关键参数使用所述第一服务器的公钥进行加密处理。
10.根据权利要求1所述的方法,其特征在于,响应所述秘密恢复请求向所述第二帐号发送所述子信息获取请求信息包括:
响应所述秘密恢复请求获取所述第一帐号对应的帐号列表,其中,所述帐号列表中包括与所述第一帐号具有所述关联关系且与所述第一帐号使用相同类型的安全传输方式的帐号,所述安全传输方式为传输安全数据的方式;
在所述帐号列表中获取所述第一帐号执行了选择操作的帐号,得到所述第二帐号;
向所述第二帐号发送所述子信息获取请求信息。
11.根据权利要求1所述的方法,其特征在于,获取所述第一数量的子信息中除所述发送至所述第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息还包括以下至少之一:
从所述第一帐号登录的客户端获取第二子信息;
从所述第一帐号所属于的目标帐号集合对应的第二服务器,或者,第三帐号登录的客户端获取第三子信息,其中,所述第一帐号与所述第三帐号之间的信任等级高于所述第一帐号与所述第二帐号之间的信任等级。
12.根据权利要求1所述的方法,其特征在于,使用所述接收到的子信息恢复所述秘密信息包括:
使用所述接收到的子信息构造第一多项式,其中,所述第一多项式的最高次数为所述第二数量减一;
将所述第一多项式的常数项确定为所述秘密信息。
13.根据权利要求1所述的方法,其特征在于,使用所述接收到的子信息恢复所述秘密信息包括:
使用所述接收到的子信息构造第二多项式,其中,所述第二多项式的最高次数为所述第二数量减一;
从所述第一帐号对应的第一服务器获取关键参数;
将所述关键参数代入所述第二多项式,得到代入结果;
将所述代入结果确定为所述秘密信息。
14.一种信息的传输装置,其特征在于,包括:
第一获取模块,用于获取第一帐号的秘密分享请求,其中,所述秘密分享请求用于请求对秘密信息进行分享;
生成模块,用于响应所述秘密分享请求生成所述秘密信息对应的第一数量的子信息,其中,所述秘密信息被设置为允许至少由第二数量的子信息进行恢复,所述第二数量小于所述第一数量;
第二获取模块,用于获取与所述第一帐号具有关联关系的第三数量的第二帐号,其中,所述第三数量小于所述第二数量;
第一发送模块,用于将所述第一数量的子信息中所述第三数量的子信息分别发送至所述第三数量的第二帐号登录的客户端;
所述装置还包括:
第三获取模块,用于在将第一数量的子信息中第三数量的子信息分别发送至第三数量的第二帐号登录的客户端之后,获取第一帐号的秘密恢复请求,其中,秘密恢复请求用于请求恢复秘密信息;
第四发送模块,用于响应秘密恢复请求向第二帐号发送子信息获取请求信息,其中,子信息获取请求信息用于请求获取第一帐号存储在第二帐号登录的客户端上的子信息;
接收模块,用于接收第二帐号响应子信息获取请求信息返回的子信息;
第四获取模块,用于获取第一数量的子信息中除发送至第二帐号登录的客户端的子信息外的子信息中的一个或者多个子信息;
恢复模块,用于使用接收到的子信息恢复秘密信息,其中,接收到的子信息的数量和大于或者等于第二数量;
其中,所述第四获取模块包括:
第七获取单元,用于从第一帐号对应的第一服务器中获取第一子信息。
15.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至13任一项中所述的方法。
16.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至13任一项中所述的方法。
CN201910791905.8A 2019-08-26 2019-08-26 信息的传输方法及装置 Active CN110601824B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910791905.8A CN110601824B (zh) 2019-08-26 2019-08-26 信息的传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910791905.8A CN110601824B (zh) 2019-08-26 2019-08-26 信息的传输方法及装置

Publications (2)

Publication Number Publication Date
CN110601824A CN110601824A (zh) 2019-12-20
CN110601824B true CN110601824B (zh) 2023-06-13

Family

ID=68855742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910791905.8A Active CN110601824B (zh) 2019-08-26 2019-08-26 信息的传输方法及装置

Country Status (1)

Country Link
CN (1) CN110601824B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102523086A (zh) * 2011-12-07 2012-06-27 上海交通大学 一种隐私保护云存储系统中的密钥恢复方法
CN102611692A (zh) * 2011-01-14 2012-07-25 微软公司 多承租人数据中心中的安全计算
CN103188081A (zh) * 2006-11-07 2013-07-03 安全第一公司 用于分发数据和保护数据安全的系统和方法
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN108768643A (zh) * 2018-06-22 2018-11-06 哈尔滨工业大学 一种隐私数据保护方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8520854B2 (en) * 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US10061914B2 (en) * 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US10020939B2 (en) * 2015-04-28 2018-07-10 Korea University Research And Business Foundation Device, server and method for providing secret key encryption and restoration
CN105516340B (zh) * 2015-12-30 2018-09-28 中国农业大学 一种云存储数据可恢复性验证方法及系统
CN106850228A (zh) * 2017-01-11 2017-06-13 北京航空航天大学 一种便携式智能口令管理体制的建立与操作方法
US11228579B2 (en) * 2017-04-18 2022-01-18 Google Llc Passing authentication information via parameters
CN109934013B (zh) * 2019-03-21 2021-01-08 北京纬百科技有限公司 一种数据保护方法及装置
CN110061829A (zh) * 2019-04-26 2019-07-26 上海点融信息科技有限责任公司 基于区块链网络的安全多方计算方法、装置及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188081A (zh) * 2006-11-07 2013-07-03 安全第一公司 用于分发数据和保护数据安全的系统和方法
CN102611692A (zh) * 2011-01-14 2012-07-25 微软公司 多承租人数据中心中的安全计算
CN102523086A (zh) * 2011-12-07 2012-06-27 上海交通大学 一种隐私保护云存储系统中的密钥恢复方法
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN108768643A (zh) * 2018-06-22 2018-11-06 哈尔滨工业大学 一种隐私数据保护方法及系统

Also Published As

Publication number Publication date
CN110601824A (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
JP6517359B2 (ja) アカウント復元プロトコル
CN112235289B (zh) 数据加解密方法、装置、计算设备及存储介质
US10382197B1 (en) Key management and dynamic perfect forward secrecy
CN109495250B (zh) 基于密钥卡的抗量子计算智能家庭通信方法及系统
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
JP4897645B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
CN108959911A (zh) 一种密钥链生成、验证方法及其装置
CN107483505B (zh) 一种对视频聊天中的用户隐私进行保护的方法及系统
CN109495251B (zh) 基于密钥卡的抗量子计算智能家庭云存储方法和系统
CN102739708A (zh) 一种基于云平台访问第三方应用的系统及方法
WO2013103644A1 (en) Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
CN112597542B (zh) 目标资产数据的聚合方法及装置、存储介质、电子装置
CN106059764A (zh) 基于终止密钥导出函数的口令及指纹三方认证方法
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
CN110601824B (zh) 信息的传输方法及装置
Fahl et al. Trustsplit: usable confidentiality for social network messaging
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
CN110766487A (zh) 一种厨房设备租赁方法及其装置、存储介质、电子设备
WO2018174063A1 (ja) 照合システム、方法、装置及びプログラム
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Yang et al. Security enhancement for protecting password transmission
CN111541538B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
US20240022549A1 (en) End to end encrypted browse based ad hoc communication
Lin et al. An attribute-based mutual authentication scheme with time-bounded keys
CN115955321B (zh) 数据管理方法、装置、系统和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant