CN113347146B - 一种自动生成密钥的加密解密方法 - Google Patents

一种自动生成密钥的加密解密方法 Download PDF

Info

Publication number
CN113347146B
CN113347146B CN202110402742.7A CN202110402742A CN113347146B CN 113347146 B CN113347146 B CN 113347146B CN 202110402742 A CN202110402742 A CN 202110402742A CN 113347146 B CN113347146 B CN 113347146B
Authority
CN
China
Prior art keywords
key
service
data
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110402742.7A
Other languages
English (en)
Other versions
CN113347146A (zh
Inventor
章杰
江龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Handpay Information & Technology Co ltd
Original Assignee
Shanghai Handpay Information & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Handpay Information & Technology Co ltd filed Critical Shanghai Handpay Information & Technology Co ltd
Priority to CN202110402742.7A priority Critical patent/CN113347146B/zh
Publication of CN113347146A publication Critical patent/CN113347146A/zh
Application granted granted Critical
Publication of CN113347146B publication Critical patent/CN113347146B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种自动生成密钥的加密解密方法,涉及数据安全技术领域,包括:客户端判断本地密钥的存根是否存在且有效;客户端向服务端发送密钥交换请求;服务端根据密钥交换请求生成密钥种子;客户端根据密钥种子处理到业务密钥,并根据业务密钥或本地密钥对传输报文加密得到加密报文;客户端向服务端发起业务请求;服务端对业务请求解析,调用相应的解密算法对加密报文解密得到明文数据;服务端对明文数据业务逻辑处理,得到逻辑处理数据,调用相应的加密算法对逻辑处理数据加密,得到加密数据;客户端接收加密数据,并用对应的业务密钥对加密数据解密。本技术方案能实现业务密钥的自动生成与发放,并能相应需求对传输报文自动加密解密。

Description

一种自动生成密钥的加密解密方法
技术领域
本发明涉及数据安全领域,尤其涉及一种自动生成密钥的加密解密方法。
背景技术
在网络信息化快速发展的今天,越来越多的用户使用网络传输数据信息。为了保护用户传输的数据及隐私安全,一般需要进行网络身份认证(即客户端与服务端之间的认证),但是在现有技术方案中,尚未存在一种方案能实现对客户端和服务端之间的传输报文进行自动加密解密,现有是技术尚需要相关工作人员人工对传输报文进行加密解密计算,费事费力。
发明内容
针对现有技术中存在的问题,本发明提供一种自动生成密钥的加密解密方法,包括一客户端和一服务端,所述加密解密方法包括:
步骤S1,所述客户端判断本地密钥的存根是否存在且有效:
若是,则转向步骤S4;
若否,则转向步骤S2;
步骤S2,所述客户端向所述服务端发送一密钥交换请求;
步骤S3,所述服务端根据所述密钥交换请求生成一密钥种子,并发送至所述客户端;
步骤S4,所述客户端根据所述密钥种子处理得到一业务密钥,并根据所述业务密钥或所述本地密钥对传输报文进行加密,得到一加密报文;
步骤S5,所述客户端向所述服务端发起业务请求;
步骤S6,所述服务端接收所述业务请求后,对所述业务请求进行解析,并调用相应的解密算法对所述加密报文进行解密,得到一明文数据;
步骤S7,所述服务端对所述明文数据进行业务逻辑处理,得到一逻辑处理数据,并对所述业务请求进行解析,进而调用相应的加密算法对所述逻辑处理数据进行加密,得到一加密数据;
步骤S8,所述客户端接收所述加密数据,并使用对应的所述业务密钥对所述加密数据进行解密,完成数据交换。
优选的,所述步骤S1包括:
步骤S11,所述客户端检查所述本地密钥是否存在:
若是,则转向步骤S12;
若否,则转向步骤S2;
步骤S12,所述客户端检查所述本地密钥是否过期:
若是,则转向步骤S2;
若否,则转向步骤S4。
优选的,所述步骤S4包括:
步骤S41,所述客户端和所述服务端预先约定一公共密钥;
步骤S42,所述客户端根据一规则算法和所述密钥交换请求生成所述生成一密钥种子;
步骤S43,所述客户端对所述密钥种子进行处理,得到一第一处理数据;
步骤S44,所述客户端根据所述公共密钥对所述第一处理数据进行加密处理,得到一第二处理数据;
步骤S45,所述客户端将多个所述第二处理数据进行拼接,形成所述业务密钥。
优选的,所述步骤S4和所述步骤S5之间包括:
所述服务端将所述业务密钥与对应的终端设备标记进行匹配,并保存至所述服务端的缓存中。
优选的,所述步骤S5包括:
步骤S51,所述客户端将所述终端设备标识和对应的算法标识填入所述业务请求的报文头;
步骤S52,所述客户端将包含所述终端设备标识和对应的所述加密算法标识的所述业务请求发送至所述服务端。
优选的,所述步骤S6包括:
步骤S61,所述服务端在接收到所述业务请求后,对所述业务请求的报文头进行解析,获取所述终端设备标识;
步骤S62,所述服务端根据所述终端设备标识判断是否能在所述服务端的缓存中查询到对应的所述业务密钥:
若否,则返回步骤S2;
若是,则所述服务端对所述业务请求的报文头进行解析,得到所述终端设备标识对应的所述算法标识;
步骤S63,所述服务端根据所述算法标识调用相应的所述解密算法对所述加密报文进行解密,得到所述明文数据。
优选的,所述服务端包括:
数据转换层,用于进行数据加密及解密的处理,以及进行数据完整性校验;
业务逻辑层,用于进行数据的业务逻辑处理;
数据持久层,用于保存数据。
优选的,所述步骤S7包括:
步骤S71,所述服务端将所述明文数据发送至所述业务逻辑层,并对所述明文数据进行业务逻辑处理,得到所述逻辑处理数据;
步骤S72,所述服务端对所述业务请求的报文头进行解析,获取所述算法标识;
步骤S73,所述服务端根据所述算法标识调用相应的加密算法对所述逻辑处理数据进行加密,得到所述加密数据。
优选的,所述业务密钥包括:
软加密密钥,和/或硬加密密钥,和/或对称密钥,和/或非对称密钥。
优选的,所述加密算法和所述解密算法包括:
DES算法,和/或3DES算法,和/或AES算法。
上述技术方案具有如下优点或有益效果:
本技术方案能够实现业务密钥的自动生成与自动发放,并能根据相应需求对传输报文进行自动加密和解密,使得相关工作人员不需要多次重复参与加密解密计算,有效降低了人力成本,提高工作效率,利于推广。
附图说明
图1为本发明的较佳的实施例中,加密解密方法的流程示意图;
图2为本发明的较佳的实施例中,加密解密方法的流程子示意图;
图3为本发明的较佳的实施例中,加密解密方法的流程子示意图;
图4为本发明的较佳的实施例中,加密解密方法的流程子示意图;
图5为本发明的较佳的实施例中,加密解密方法的流程子示意图;
图6为本发明的较佳的实施例中,加密解密方法的流程子示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本发明并不限定于该实施方式,只要符合本发明的主旨,则其他实施方式也可以属于本发明的范畴。
本发明的较佳的实施例中,基于现有技术中存在的上述问题,现提供一种自动生成密钥的加密解密方法,包括一客户端和一服务端,如图1所示,加密解密方法包括:
步骤S1,客户端判断本地密钥的存根是否存在且有效:
若是,则转向步骤S4;
若否,则转向步骤S2;
步骤S2,客户端向服务端发送一密钥交换请求;
步骤S3,服务端根据密钥交换请求生成一密钥种子,并发送至客户端;
步骤S4,客户端根据密钥种子处理得到一业务密钥,并根据业务密钥或本地密钥对传输报文进行加密,得到一加密报文;
步骤S5,客户端向服务端发起业务请求;
步骤S6,服务端接收业务请求后,对业务请求进行解析,并调用相应的解密算法对加密报文进行解密,得到一明文数据;
步骤S7,服务端对明文数据进行业务逻辑处理,得到一逻辑处理数据,并对业务请求进行解析,进而调用相应的加密算法对逻辑处理数据进行加密,得到一加密数据;
步骤S8,客户端接收加密数据,并使用对应的业务密钥对加密数据进行解密,完成数据交换。
具体地,本实施例中,业务密钥可以包括多种形式:
根据密钥源,业务密钥可以包括软加密密钥和硬加密密钥;
其中,软加密密钥为服务端通过程序实现加密解密及密钥生成,硬加密密钥为服务端通过调用硬件加密机实现密钥生成和加密解密。
根据业务源,业务密钥可以包括客户端应用程序密钥,注册用户密钥和公共密钥;
其中,客户端应用程序密钥为根据不同客户端分配的相应密钥,注册用户密钥为根据不同使用者用户生成的相应密钥,公共密钥为根密钥。
根据加密解密方式,业务密钥可以包括对称密钥和非对称密钥;
其中,对称密钥为加密和解密相同的密钥,非对称密钥为加密和解密不同,但是加密和解密为一对的密钥。
进一步地,本实施例中,密钥交换的作用是保证客户端与服务端使用的业务密钥保持一致。
在一个优选的实施例中,业务密钥为客户端应用程序密钥。客户端与服务端使用的客户端应用程序密钥是由客户端与服务端根据密钥种子,并采用同一算法动态计算得到。因此在密钥交换过程中的主要步骤主要就是交换密钥种子,同时客户端与服务端还预先约定相关规则,具体包括:
1)业务密钥在客户端的存根保留时效为30分钟,业务密钥在服务端的缓存中保存时间为30分钟。
2)将算法标识放置在业务请求的报文头,服务端根据算法标识选择相应的加密解密算法;
进一步地,加密算法和解密算法包括DES算法,3DES算法和AES算法等。
3)终端设备标识与业务密钥一一对应,服务端根据终端设备标识查找服务端的缓存中对应的业务密钥。
4)密钥交换可以根据接口协议进行配置,只针对特定的接口协议进行密钥交换。
5)密钥种子由客户端动态生成,客户端与服务端预先约定一对RSA公私钥,客户端使用RSA公钥对密钥种子加密得到密文,并将密文放到业务请求的报文头,服务端使用RSA私钥解密得到密钥种子。
6)客户端与服务端根据相同的密钥种子,相同的规则算法生成相同的业务密钥。
7)密钥交换完成后,客户端与服务端都将使用同一个新的业务密钥进行工作。
进一步地,在对传输报文进行加密和解密过程中,使用到的技术包括:
Java注解,即利用java注解定义了数据加解密标记,包括:对称密钥加密标记,对称密钥解密标记,非对称密钥加密标记和非对称密钥解密标记。在本技术方案中,通过JavaBean中的字段注解标记进行加解密操作。
Java反射:Java反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意方法和属性;这种动态获取信息以及动态调用对象方法的功能称为java语言的反射机制。在本技术方案中,利用Java的反射获取到对应字段的加解密标记,从而对传输数据对象进行加解密,开发人员只需要根据对应对象的字段使用对应的加密算法和解密算法即可。
Spring Mvc框架的WEB参数处理器,用于数据请求事前做数据处理,这里主要用于获取标记后做解密操作,解密后到业务逻辑层做业务逻辑处理。
已经数据消息转换器,用于业务逻辑处理后,返给客户端的数据根据加密标记加密处理后,返回给客户端。这样保证了客户端和服务端交互过程中的数据安全性,又降低了业务逻辑层处理包含了数据处理的操作。
本技术方案能够实现业务密钥的自动生成与自动发放,并能根据相应需求对传输报文进行自动加密和解密,使得相关工作人员不需要多次重复参与加密解密计算,有效降低了人力成本,提高工作效率,利于推广。
本发明的较佳的实施例中,如图2所示,步骤S1包括:
步骤S11,客户端检查本地密钥的存根是否存在:
若是,则转向步骤S12;
若否,则转向步骤S2;
步骤S12,客户端检查本地密钥的存根是否过期:
若是,则转向步骤S2;
若否,则转向步骤S4。
具体地,本实施例中,若客户端的本地密钥存根不存在或者已过期,则客户端主动向服务端发送一密钥交换请求;若服务端的本地密钥不存在或者已过期,则服务端返回一个指令告诉客户端需要进行一次密钥交换,进而客户端向服务端发送一次密钥交换请求。
本发明的较佳的实施例中,如图3所示,步骤S4包括:
步骤S41,客户端和服务端预先约定一公共密钥;
步骤S42,客户端根据一规则算法和密钥交换请求生成密钥种子;
步骤S43,客户端对密钥种子进行处理,得到一第一处理数据;
步骤S44,客户端根据公共密钥对第一处理数据进行加密处理,得到一第二处理数据;
步骤S45,客户端将多个第二处理数据进行拼接,形成业务密钥。
具体地,本实施例中,公共密钥为AES密钥。密钥种子的字节长度大于16字节。在步骤S43中,客户端先将密钥种子转换成字节数组,并按8字节进行分组,并将第一组标记为X(字节数组索引:0-8),将第二组标记为Y(字节数组索引:8-16),进而将X、Y作异域运算,得到Z。其中,Z即为第一处理数据。在步骤S44中,客户端使用公共密钥对第一处理数据进行加密,得到密文。其中,密文即为第二处理数据。在一个优选的实施例中,使用3DES算法将多个第二处理数据进行拼接形成完整字符串,即为业务密钥。
进一步地,客户端将得到的业务密钥保存到本地作为本地密钥存根,供业务接口传输报文的加密或解密使用。
本发明的较佳的实施例中,步骤S4和步骤S5之间包括:
服务端将业务密钥与对应的终端设备标记进行匹配,并保存至服务端的缓存中。
本发明的较佳的实施例中,如图4所示,步骤S5包括:
步骤S51,客户端将终端设备标识和对应的算法标识填入业务请求的报文头;
步骤S52,客户端将包含终端设备标识和对应的加密算法标识的业务请求发送至服务端。
本发明的较佳的实施例中,如图5所示,步骤S6包括:
步骤S61,服务端在接收到业务请求后,对业务请求的报文头进行解析,获取终端设备标识;
步骤S62,服务端根据终端设备标识判断是否能在服务端的缓存中查询到对应的业务密钥:
若否,则返回步骤S2;
若是,则服务端对业务请求的报文头进行解析,得到终端设备标识对应的算法标识;
步骤S63,服务端根据算法标识调用相应的解密算法对加密报文进行解密,得到明文数据。
本发明的较佳的实施例中,服务端包括:
数据转换层,用于进行数据加密及解密的处理,以及进行数据完整性校验;
业务逻辑层,用于进行数据的业务逻辑处理;
数据持久层,用于保存数据。
本发明的较佳的实施例中,如图6所示,步骤S7包括:
步骤S71,服务端将明文数据发送至业务逻辑层,并对明文数据进行业务逻辑处理,得到逻辑处理数据;
步骤S72,服务端对业务请求的报文头进行解析,获取算法标识;
步骤S73,服务端根据算法标识调用相应的加密算法对逻辑处理数据进行加密,得到加密数据。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (8)

1.一种自动生成密钥的加密解密方法,其特征在于,包括一客户端和一服务端,所述加密解密方法包括:
步骤S1,所述客户端判断本地密钥的存根是否存在且有效:
若是,则转向步骤S4;
若否,则转向步骤S2;
步骤S2,所述客户端向所述服务端发送一密钥交换请求;
步骤S3,所述客户端根据所述密钥交换请求生成一密钥种子,并发送至所述服务端,所述客户端和所述服务端根据所述密钥种子处理得到一业务密钥,将所述业务密钥作为所述本地密钥的存根;
步骤S4,根据所述本地密钥对传输报文进行加密,得到一加密报文;
步骤S5,所述客户端向所述服务端发起业务请求;
步骤S6,所述服务端接收所述业务请求后,对所述业务请求进行解析,并调用相应的解密算法对所述加密报文进行解密,得到一明文数据;
步骤S7,所述服务端对所述明文数据进行业务逻辑处理,得到一逻辑处理数据,并对所述业务请求进行解析,进而调用相应的加密算法对所述逻辑处理数据进行加密,得到一加密数据;
步骤S8,所述客户端接收所述加密数据,并使用对应的所述业务密钥对所述加密数据进行解密,完成数据交换;
所述步骤S4和所述步骤S5之间包括:
所述服务端将所述业务密钥与对应的终端设备标识进行匹配,并保存至所述服务端的缓存中;
所述步骤S6包括:
步骤S61,所述服务端在接收到所述业务请求后,对所述业务请求的报文头进行解析,获取所述终端设备标识;
步骤S62,所述服务端根据所述终端设备标识判断是否能在所述服务端的缓存中查询到对应的所述业务密钥:
若否,则返回步骤S2;
若是,则所述服务端对所述业务请求的报文头进行解析,得到所述终端设备标识对应的所述算法标识;
步骤S63,所述服务端根据所述算法标识调用相应的所述解密算法对所述加密报文进行解密,得到所述明文数据。
2.根据权利要求1所述的加密解密方法,其特征在于,所述步骤S1包括:
步骤S11,所述客户端检查所述本地密钥的存根是否存在:
若是,则转向步骤S12;
若否,则转向步骤S2;
步骤S12,所述客户端检查所述本地密钥是否过期:
若是,则转向步骤S2;
若否,则转向步骤S4。
3.根据权利要求1所述的加密解密方法,其特征在于,所述步骤S3包括:
步骤S31,所述客户端和所述服务端预先约定一公共密钥;
步骤S32,所述客户端根据一规则算法和所述密钥交换请求生成所述密钥种子;
步骤S33,所述客户端对所述密钥种子进行处理,得到一第一处理数据;
步骤S34,所述客户端根据所述公共密钥对所述第一处理数据进行加密处理,得到一第二处理数据;
步骤S35,所述客户端将多个所述第二处理数据进行拼接,形成所述业务密钥。
4.根据权利要求1所述的加密解密方法,其特征在于,所述步骤S5包括:
步骤S51,所述客户端将所述终端设备标识和对应的算法标识填入所述业务请求的报文头;
步骤S52,所述客户端将包含所述终端设备标识和对应的所述加密算法标识的所述业务请求发送至所述服务端。
5.根据权利要求1所述的加密解密方法,所述服务端包括:
数据转换层,用于进行数据加密及解密的处理,以及进行数据完整性校验;
业务逻辑层,用于进行数据的业务逻辑处理;
数据持久层,用于保存数据。
6.根据权利要求5所述的加密解密方法,其特征在于,所述步骤S7包括:
步骤S71,所述服务端将所述明文数据发送至所述业务逻辑层,并对所述明文数据进行业务逻辑处理,得到所述逻辑处理数据;
步骤S72,所述服务端对所述业务请求的报文头进行解析,获取所述算法标识;
步骤S73,所述服务端根据所述算法标识调用相应的加密算法对所述逻辑处理数据进行加密,得到所述加密数据。
7.根据权利要求1所述的加密解密方法,其特征在于,所述业务密钥包括:
软加密密钥,和/或硬加密密钥,和/或对称密钥,和/或非对称密钥。
8.根据权利要求1所述的加密解密方法,其特征在于,所述加密算法和所述解密算法包括:
DES算法,和/或3DES算法,和/或AES算法。
CN202110402742.7A 2021-04-14 2021-04-14 一种自动生成密钥的加密解密方法 Active CN113347146B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110402742.7A CN113347146B (zh) 2021-04-14 2021-04-14 一种自动生成密钥的加密解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110402742.7A CN113347146B (zh) 2021-04-14 2021-04-14 一种自动生成密钥的加密解密方法

Publications (2)

Publication Number Publication Date
CN113347146A CN113347146A (zh) 2021-09-03
CN113347146B true CN113347146B (zh) 2023-09-08

Family

ID=77468083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110402742.7A Active CN113347146B (zh) 2021-04-14 2021-04-14 一种自动生成密钥的加密解密方法

Country Status (1)

Country Link
CN (1) CN113347146B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1486014A (zh) * 2002-09-24 2004-03-31 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
CN110855597A (zh) * 2018-08-20 2020-02-28 北京京东金融科技控股有限公司 消息传输方法、服务器及客户端
CN111200491A (zh) * 2018-11-20 2020-05-26 千寻位置网络有限公司 密钥的更新、数据解密方法及装置、客户端及交互系统
CN111404892A (zh) * 2020-03-05 2020-07-10 北京金山云网络技术有限公司 数据监管方法、装置和服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1486014A (zh) * 2002-09-24 2004-03-31 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
CN110855597A (zh) * 2018-08-20 2020-02-28 北京京东金融科技控股有限公司 消息传输方法、服务器及客户端
CN111200491A (zh) * 2018-11-20 2020-05-26 千寻位置网络有限公司 密钥的更新、数据解密方法及装置、客户端及交互系统
CN111404892A (zh) * 2020-03-05 2020-07-10 北京金山云网络技术有限公司 数据监管方法、装置和服务器

Also Published As

Publication number Publication date
CN113347146A (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP4981072B2 (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
WO2010064666A1 (ja) 鍵配布システム
US7380138B2 (en) Cryptographic method and apparatus
CN105516157B (zh) 基于独立加密的网络信息安全输入系统和方法
CN108347419A (zh) 数据传输方法和装置
JP2006528874A (ja) 同一性ベースの暗号化メッセージングシステム
US11516195B2 (en) Terminal device, key distribution management device, server-client system, communication method, and programs
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
JP2020532177A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
CN113347146B (zh) 一种自动生成密钥的加密解密方法
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JPH11187008A (ja) 暗号鍵の配送方法
JP2009141767A (ja) 暗号鍵の生成システム、暗号鍵の生成方法、暗号化認証システム及び暗号化通信システム
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP7272439B2 (ja) 暗号システム、関数値計算方法及びプログラム
CN113839786A (zh) 一种基于sm9密钥算法的密钥分发方法和系统
JP4598437B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant