CN113347211A - 身份分层加密方法、装置、系统、计算机设备及存储介质 - Google Patents

身份分层加密方法、装置、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN113347211A
CN113347211A CN202110889139.6A CN202110889139A CN113347211A CN 113347211 A CN113347211 A CN 113347211A CN 202110889139 A CN202110889139 A CN 202110889139A CN 113347211 A CN113347211 A CN 113347211A
Authority
CN
China
Prior art keywords
key
encryption
receiver
message
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110889139.6A
Other languages
English (en)
Other versions
CN113347211B (zh
Inventor
杜凯生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Microchip Sensing Technology Co ltd
Original Assignee
Beijing Microchip Sensing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Microchip Sensing Technology Co ltd filed Critical Beijing Microchip Sensing Technology Co ltd
Priority to CN202110889139.6A priority Critical patent/CN113347211B/zh
Publication of CN113347211A publication Critical patent/CN113347211A/zh
Application granted granted Critical
Publication of CN113347211B publication Critical patent/CN113347211B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提出一种身份分层加密方法、装置、系统、计算机设备及存储介质。针对身份分层平台上发送方,该方法包括:根据待发送消息,获取与待发送消息对应的接收方及接收方上级;接收方及接收方上级为身份分层平台中的成员;生成随机加密密钥,基于随机加密密钥对待发送消息进行加密,得到消息加密结果;根据接收方的公钥,对随机加密密钥进行加密,得到密钥加密结果,并将消息加密结果和密钥加密结果作为加密消息;发送加密消息;其中,接收方和/或接收方上级收到加密消息后,基于各自私钥对加密消息进行解密,得到待发送消息的明文信息。该方法实现了消息传输中的分层可见,同时也保证了消息的安全性。

Description

身份分层加密方法、装置、系统、计算机设备及存储介质
技术领域
本申请涉及计算机技术领域,具体涉及数据加密领域,尤其涉及一种身份分层加密方法、装置、系统、计算机设备及存储介质。
背景技术
在现实应用中,用户之间由于存在权限分层,所以在进行数据传输时,会希望对于信息保持向上可见,向下不可见的信息保护的需求,同时也要保证传输过程中的安全性。目前现有的方案,无法满足数据分层可见的需求。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一,提出了一种身份分层加密方法、装置、系统、计算机设备及存储介质。
根据本申请的第一方面,提出了一种身份分层加密方法,所示方法用于身份分层平台上的发送方;所述方法包括:
根据待发送消息,获取与所述待发送消息对应的接收方及接收方上级;所述接收方及所述接收方上级为所述身份分层平台中的成员;
生成随机加密密钥,基于所述随机加密密钥对所述待发送消息进行加密,得到消息加密结果;
根据所述接收方的公钥,对所述随机加密密钥进行加密,得到密钥加密结果,并将所述消息加密结果和所述密钥加密结果作为加密消息;
发送所述加密消息;其中,所述接收方和/或所述接收方上级收到所述加密消息后,基于各自私钥对所述加密消息进行解密,得到所述待发送消息的明文信息。
其中,所述身份分层平台上各层级成员的私钥之间存在关联关系。
在本申请的另一些实施例中,所述身份分层平台上各层级成员的私钥之间无关联关系;所述根据所述接收方的公钥,对所述随机加密密钥进行加密,得到密钥加密结果,包括:
基于所述接收方的公钥对所述随机加密密钥进行加密,得到第一密钥加密结果;
基于所述接收方上级的公钥对所述随机加密密钥进行加密,得到第二密钥加密结果;
将所述第一密钥加密结果和所述第二密钥加密结果组合成所述密钥加密结果。
在本申请的一些实施例中,所述将所述消息加密结果和所述密钥加密结果作为加密消息,包括:
将所述消息加密结果和所述密钥加密结果分别进行序列化处理;
将所述序列化处理后的结果作为所述加密消息。
根据本申请的第二方面,提出了另一种身份分层加密方法,所述方法用于身份分层平台上的接收方;其中,所述接收方包括第一接收方和所述第一接收方的上级;所述方法包括:
获取加密消息;其中所述加密消息包括消息加密结果和密钥加密结果,所述消息加密结果是由发送方基于随机加密密钥对待发送消息加密的结果,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥对所述随机加密密钥加密的结果;
基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息。
在本申请的一些实施例中,所述基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息,包括:
基于所述自身私钥对所述密钥加密结果进行解密,得到所述随机加密密钥;
基于所述随机加密密钥对所述消息加密结果进行解密,得到所述加密消息的明文信息。
在本申请的一些实施例中,所述身份分层平台上各层级成员的私钥之间存在关联关系,所述第一接收方的上级基于所述自身私钥对所述加密消息中的密钥加密结果进行解密,得到所述随机加密密钥,包括:
根据自身私钥计算得到所述第一接收方的私钥;
基于所述第一接收方的私钥,对所述加密消息中的密钥加密结果进行解密,得到所述随机加密密钥。
在本申请的另一些实施例中,所述身份分层平台上各层级成员的私钥之间无关联关系,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥及所述第一接收方的上级的公钥,对所述随机加密密钥加密的结果。
此外,在本申请的一些实施例中,所述加密消息是将所述消息加密结果和所述密钥加密结果序列化之后的结果;所述基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息,包括:
将所述加密消息进行反序列化处理;
基于自身私钥对所述反序列化处理的结果进行解密,得到所述加密消息的明文信息。
根据本申请的第三方面,提出了一种身份分层加密装置,所述装置用于身份分层平台的发送方;所述装置包括:
获取模块,用于根据待发送消息,获取与所述待发送消息对应的接收方及接收方上级;所述接收方及所述接收方上级为所述身份分层平台中的成员;
第一加密模块,用于生成随机加密密钥,基于所述随机加密密钥对所述待发送消息进行加密,得到消息加密结果;
第二加密模块,用于根据所述接收方的公钥,对所述随机加密密钥进行加密,得到密钥加密结果,并将所述消息加密结果和所述密钥加密结果作为加密消息;
发送模块,用于发送所述加密消息;其中,所述接收方和/或所述接收方上级收到所述加密消息后,基于各自私钥对所述加密消息进行解密,得到所述待发送消息的明文信息。
在本申请的一些实施例中,所述身份分层平台上各层级成员的私钥之间存在关联关系。
在本申请的另一些实施例中,所述身份分层平台上各层级成员的私钥之间无关联关系;所述第二加密模块具体用于:
基于所述接收方的公钥对所述随机加密密钥进行加密,得到第一密钥加密结果;
基于所述接收方上级的公钥对所述随机加密密钥进行加密,得到第二密钥加密结果;
将所述第一密钥加密结果和所述第二密钥加密结果组合成所述密钥加密结果。
可选地,在本申请的一些实施例中,所述第二加密模块具体用于:
将所述消息加密结果和所述密钥加密结果分别进行序列化处理;
将所述序列化处理后的结果作为所述加密消息。
根据本申请的第四方面,提出了一种身份分层加密装置,所述装置用于身份分层平台上的接收方;其中,所述接收方包括第一接收方和所述第一接收方的上级;所述装置包括:
获取模块,用于获取加密消息;其中所述加密消息包括消息加密结果和密钥加密结果,所述消息加密结果是由发送方基于随机加密密钥对待发送消息加密的结果,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥对所述随机加密密钥加密的结果;
解密模块,用于基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息。
在本申请实施例中,所述解密模块具体用于:
基于所述自身私钥对所述密钥加密结果进行解密,得到所述随机加密密钥;
基于所述随机加密密钥对所述消息加密结果进行解密,得到所述加密消息的明文信息。
在本申请的一些实施例中,所述身份分层平台上各层级成员的私钥之间存在关联关系,且所述接收方为所述第一接收方的上级;所述解密模块具体用于:
根据自身私钥计算得到所述第一接收方的私钥;
基于所述第一接收方的私钥,对所述加密消息中的密钥加密结果进行解密,得到所述随机加密密钥。
在本申请的另一些实施例中,所述身份分层平台上各层级成员的私钥之间无关联关系,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥及所述第一接收方的上级的公钥,对所述随机加密密钥加密的结果。
可选地,在本申请的一些实施例中,所述加密消息是将所述消息加密结果和所述密钥加密结果序列化之后的结果;所述解密模块具体用于:
将所述加密消息进行反序列化处理;
基于自身私钥对所述反序列化处理的结果进行解密,得到所述加密消息的明文信息。
根据本申请的第五方面,提出了一种身份分层加密系统,包括:
上述第三方面所述的身份分层加密装置;
上述第四方面所述的身份分层加密装置。
根据本申请的第六方面,提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,实现上述第一方面所述的方法,和/或,实现上述第二方面所述的方法。
根据本申请的第七方面,提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述的方法,和/或,实现上述第二方面所述的方法。
根据本申请的技术方案,针对身份分层平台各成员之间的信息传输,其中,发送方将发送消息进行随机加密,并根据接收方的公钥对随机加密密钥进行再次加密之后发送给接收方,接收方及接收方上级基于自身公钥对加密消息进行解密,得到对应的明文信息,从而实现了消息传输过程中的分层可见,同时通过加密传输也保证了传输过程中的安全性,也实现了接收者上级对消息传输的监管。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例中身份分层平台的示例图;
图2为本申请实施例的身份分层加密方法针对发送方与接收方的层级加密传输示意图;
图3为本申请实施例提出的一种身份分层加密方法的流程图;
图4为本申请实施例中的一种得到密钥加密结果的流程图;
图5为本申请实施例提出的另一种身份分层加密方法的流程图;
图6为本申请实施例提出的一种身份分层加密装置的结构框图;
图7为本申请实施例提出的另一种身份分层加密装置的结构框图;
图8为本申请实施例提出的一种身份分层加密系统的结构框图;
图9为本申请实施例提出的一种计算机设备的结构框图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的身份分层加密方法、装置、系统、计算机设备及存储介质。
需要说明的是,本申请提出的身份分层加密方法用于身份分层平台中,该身份分层平台中包含多个身份层级,每个身份层级中包含至少一名成员。作为一种示例,如图1所示,该身份分层平台可以理解为一个具有职能级别的组织,其中,A是一个组织管理员,作为身份分层平台的最高身份层;B和C是该组织下的两个部门领导,作为身份分层平台的第二级身份层;D和E是部门B下的成员,F和G为部门C下的成员,作为身份分层平台的第三级身份层。由于身份等级不同,所以在进行数据传输时,接收方及接收方的上级需要查看对应消息,而接收方的下级不可以查看消息。也就是说,如图1所示,若D给E发送消息,由于接收方的身份层级路径为A—B—E,所以要求A、B和E均可以收到消息且可查看消息原文,而其他人不可见。再比如D向F发送消息,由于接收方层级路径为A—C—F,所以要求A、C和F均可以收到消息且可查看消息原文,而其他人不可见。
为了满足上述需求,本申请提出了一种身份分层加密方法。该方法是基于HIBE(hierarchical Identity-based encryption,基于身份的分层加密)体制的一种加密方法。图2为本申请提出的身份分层加密方法针对消息发送方及接收方的传输流程图。接下来将分别针对发送方和接收方身份分层加密方法进行介绍。
图3为本申请实施例提出的一种身份分层加密方法的流程图。该方法用于身份分层平台上的发送方。需要说明的是,本申请实施例提出的身份分层加密方法可以应用于本申请实施例的身份分层加密装置,且该装置可配置于计算机设备中。如图3所示,该方法包括以下步骤:
步骤301,根据待发送消息,获取与待发送消息对应的接收方及接收方上级;接收方及接收方上级为身份分层平台中的成员。
可以理解,身份分层平台中的任一个成员均可以作为消息的发送方,该发送方会根据待发送的消息指定对应的接收方,并通过身份分层平台的层级关系可以确定接收方上级。需要说明的是,接收方上级是指接收方的直接上级,以及接收方的直接上级的直接上级,依次类推,直至身份分层平台的最高层级,其中,接收方的上级的数量没有上限。如图1所示,若E为接收方,则接收方上级为A和B,B为E的直接上级,A为B的直接上级。
步骤302,生成随机加密密钥,基于随机加密密钥对待发送消息进行加密,得到消息加密结果。
为了保证消息传输过程的安全性,发送方会先对待发送消息进行加密处理,再将加密后的消息再发送至接收方。
作为一种示例,发送方可以使用随机算法生成一个256位的随机加密密钥,再使用该密钥对待发送消息明文进行加密处理,得到消息加密结果。该加密处理可以包含但不限于通过AES(Advanced Encryption Standard,高级加密标准)或3DES(Triple DataEncryption Algorithm,三重数据加密算法)等加密算法对待发送消息明文进行加密。
步骤303,根据接收方的公钥,对随机加密密钥进行加密,得到密钥加密结果,并将消息加密结果和密钥加密结果作为加密消息。
需要说明的是,身份分层平台中各成员均有一个私钥和公钥。该公钥与私钥是成对的,如果用公钥对数据进行加密,只有用对应的私钥才能解密,如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。其中,身份分层平台中各成员的公钥互相公开,而各成员的私钥自己保存。
此外,身份分层平台中各层级成员的密钥之间可以存在关联关系。作为一种示例,上层层级成员的密钥可以生成下级层级密钥,即父密钥可以生成子密钥,比如根据密钥在层级中的编号,就可以从父密钥推导出该密钥的具体内容。
在本申请实施例中,根据接收方的公钥对随机加密密钥进行再次加密,将得到的密钥加密结果和消息加密结果均作为加密消息进行发送,这样通过将密钥进行再次加密,进一步地保证了消息传输的安全性。此外,根据接收方的公钥对随机加密密钥进行加密,这样接收方在收到消息后可以通过自身的私钥进行解密得到随机加密密钥,进而对消息加密结果进行解密得到对应的明文信息。同时接收方的上级也可以通过关联关系计算得到接收方的密钥,从而解密得到随机加密密钥。作为一种示例,发送方发送的加密消息中包含接收方的编号,接收方上级在收到加密消息时,根据接收方编号可以确定接收方私钥的编号,从而根据接收方私钥的编号和自身私钥推导出接收方的私钥,进而可以解密得到随机加密密钥。
可选地,在本申请的一些实施例中,将消息加密结果和密钥加密结果作为加密消息的实现方法可以包括:将消息加密结果和密钥加密结果分别进行序列化处理,该序列化处理可以包含但不限于采用base64或protobuf等协议对加密结果进行序列化处理;将序列化处理后的结果作为加密消息,这样一方面可以使消息传输格式标准化,另一方面也可以减少文件的大小,降低消息传输过程的负荷。
步骤304,发送加密消息;其中,接收方和/或接收方上级收到加密消息后,基于各自私钥对加密消息进行解密,得到待发送消息的明文信息。
作为一种示例,发送方可以通过线下的方式将加密消息发送给接收方及接收方的上级,比如硬盘拷贝的方式,接收方在收到加密消息后,会基于自身的私钥对加密消息中的密钥加密结果进行解密,得到随机加密密钥,并根据该随机加密密钥再对消息加密结果进行解密,得到待发送消息的明文信息;接收方上级在收到加密消息后,会基于自身私钥进行推导计算得到对应的接收方的私钥,从而对加密消息进行解密,得到待发送消息的明文信息。
作为另一种示例,发送方可以通过网络传输的方式将加密消息发送给身份分层平台中各成员,其中,接收方和/或接收方上级在收到加密消息后,基于各自私钥对加密消息进行解密,得到待发送消息的明文信息;而该身份分层平台中的其他成员,由于自身私钥不匹配,不能对加密消息进行解密,无法得到待发送消息的明文信息。
作为又一种示例,身份分层平台中各成员可以作为区块链网络中不同的节点,其中发送方节点将加密消息发送到区块链网络,各节点均可以收到该消息,但是只有接收方和接收方上级可以匹配到私钥进行解密,得到待发送消息对应的明文信息,其他节点均不能匹配到私钥,无法查看该消息对应的明文信息。
根据本申请实施例的身份分层加密方法,针对身份分层平台的消息发送方,通过将待发送消息进行随机加密,并根据接收方的公钥对随机加密密钥进行再次加密之后发送给接收方,使接收方及接收方上级均可基于自身私钥解密得到对应的明文信息,从而实现了消息传输过程中的分层可见,同时通过加密传输也保证了传输过程中的安全性,也实现了接收者上级对消息传输的监管。
此外,由于身份分层平台中各层级成员的私钥也可以无关联关系,接下来将针对身份分层平台中各层级成员的私钥无关联关系的情况,对随机加密密钥进行加密的实现方式进行说明。
图4为本申请实施例中一种得到密钥加密结果的流程图,其中身份分层平台中各层级成员私钥无关联关系。如图4所示,该过程包括以下步骤:
步骤401,基于接收方的公钥对随机加密密钥进行加密,得到第一密钥加密结果。
可以理解,由于接收方的公钥和私钥是成对的,基于接收方的公钥对随机加密密钥进行加密得到的第一加密结果,接受方可以基于自身的私钥对此进行解密。
步骤402,基于接收方上级的公钥对随机加密密钥进行加密,得到第二密钥加密结果。
由于接收方上级的私钥与接收方的私钥不存在关联关系,为了使接收方上级可以对加密消息进行查看,所以再基于接收方上级的公钥对随机加密密钥进行加密,得到第二密钥加密结果。需要说明的是,接收方上级可以为多个,在接收方上级为多个时,会基于每个接收方上级的公钥分别对随机加密密钥进行加密,得到每个接收方上级的第二密钥加密结果。作为一种示例,为了使接收方及接收方上级在收到加密消息时,能区分哪个密钥加密结果对应自身的私钥,可以在第一密钥加密结果和每个第二密钥加密结果中加入对应私钥的编号,这样接收方及接收方上级可以根据编号选择与自身对应的密钥加密结果进行解密,从而可以提高解密的效率。
步骤403,将第一密钥加密结果和第二密钥加密结果组合成密钥加密结果。
根据本申请实施例的身份分层加密方法,针对各层级成员私钥不存在关联关系的情况,分别基于接收方及接收方上级的公钥对随机加密钥进行加密,从而使接收方及接收方上级均可以根据自身私钥对加密消息进行解密,提高了该方法的适用性。
接下来将针对消息的接收方的身份分层加密方法进行介绍。
图5为本申请实施例提出的另一种身份分层加密方法的流程图。该方法可以用于身份分层平台中的接收方,其中,接收方包括第一接收方和该第一接收方的上级。需要说明的是,第一接收方是指发送方指定的接收方,第一接收方的上级是指在身份分层平台中,发送方指定的接收方的直接上级,以及发送方指定的接收方的直接上级的直接上级,依此类推,直至身份分层平台中的最高层级,且第一接收方的上级的数量不设上限。如图5所示,该方法包括:
步骤501,获取加密消息;其中加密消息包括消息加密结果和密钥加密结果,消息加密结果是由发送方基于随机加密密钥对待发送消息加密的结果,密钥加密结果是由发送方基于第一接收方的公钥对随机加密密钥加密的结果。
由于发送方可以是通过硬件拷贝的方式将加密消息发送给接收方,也可以通过网络传输或者区块链网络的方式发送加密消息,或者为其他消息发送的方式,所以接收方获取加密消息的方式与发送方发送的方式对应。
在本申请的一些实施例中,身份分层平台上各级成员的私钥之间可以存在关联关系,发送方发送的加密消息中的密钥加密结果是由发送方基于第一接收方的公钥对随机加密密钥加密的结果,则第一接收方则基于自身的私钥可以对加密消息进行解密,而第一接收方上级通过推导可以得到第一接收方的私钥,进而对加密消息进行解密。
在本申请的另一些实施例中,身份分层平台上各级成员的私钥之间可以不存在关联关系,则发送方发送的加密消息中的密钥加密结果是由发送方基于第一接收方的公钥及第一接收方的上级的公钥,对随机加密密钥加密的结果。这样,第一接收方及接收方均可以根据自身私钥对加密消息进行解密。
步骤502,基于自身私钥对加密消息进行解密,得到加密消息的明文信息。
在本申请实施例中,第一接收方及该第一接收方的上级对加密消息进行解密的实现方式可以为:先基于自身私钥对密钥加密结果进行解密,得到随机加密密钥;再基于随机加密密钥对消息加密结果进行解密,得到加密消息的明文信息。需要说明的是,第一接收方及第一接收方上级在进行解密时,使用的解密算法需要与发送方使用的加密算法一致。
在本申请的一些实施例中,身份分层平台上各级成员的私钥之间存在关联关系,则第一接收方的上级基于自身私钥对密钥加密结果进行解密,得到随机加密密钥的实现方式可以为:根据自身私钥计算得到第一接收方的私钥;基于第一接收方的私钥,对加密消息中的密钥加密结果进行解密,得到随机加密密钥。
作为一种示例,在身份分层平台上各级成员的私钥之间存在关联关系时,发送方会基于第一接收方公钥对随机加密密钥进行加密,其中加密消息中会包含接收方的编号信息,则第一接收方在收到加密消息时,会基于自身私钥对加密结果进行解密;在第一接收方的上级收到加密消息时,会基于接收方的编号信息及自身的私钥进行推导计算,得到第一接收方的私钥,进而基于第一接收方的私钥对加密消息的密钥加密结果进行解密。
在本申请的另一些实施例中,身份分层平台上各级成员的私钥之间无关联关系,发送方在对随机加密密钥进行加密时,会基于第一接收方及第一接收方的上级的公钥分别对随机加密密钥进行加密。第一接收方和/或第一接收方的上级在收到加密消息时,可以基于自身私钥对密钥加密结果进行解密,得到随机加密密钥。
作为另一种示例,假如第一接收方为A,第一接收方的直接上级为B,第一接收方的直接上级的直接上级为C;发送方在对随机加密密钥进行加密时,基于A、B和C的公钥分别对随机加密密钥进行加密,得到三个密钥加密结果,分别为基于A的公钥的加密结果、基于B的公钥的加密结果和基于C的公钥的加密结果;其中每个密钥加密结果中包含对应的编码标识,以使第一接收方及第一接收方的上级能找到其对应的密钥加密结果,并对其进行解密;这样,第一接收方及第一接收方的上级在收到加密消息时,可以根据编码标识确定与自身对应的密钥加密结果,并使用自身私钥对其进行解密操作,得到随机加密密钥,进而对消息加密结果进行解密,得到对应的明文信息。
此外,为了使加密消息传输的格式标准化,并且减少传输过程的负荷,发送方可以将消息加密结果和密钥加密结果进行序列化处理。所以,若第一接收方或第一接收方的上级收到额加密消息是序列化处理后的结果,则需要对其进行返序列化处理。
在本申请的一些实施例中,基于自身私钥对加密消息进行解密,得到加密消息的明文信息的实现过程可以包括:将加密消息进行反序列化处理;基于自身私钥对反序列化处理的结果进行解密,得到加密消息的明文信息。需要说明的是,第一接收方及第一接收方的上级在进行反序列化处理时,采用的协议需要与发送方进行序列化处理时采用的协议一致。
根据本申请实施例的身份分层加密方法,针对身份分层平台中的接收方及接收方上级,在收到发送方的加密消息时,基于自身私钥对加密消息进行解密,得到对应的明文信息,可以满足消息的分层可见,可以实现接收者上级对消息传输的监管。此外,该方法不限定身份分层平台中各层级成员的私钥之间的关联关系,可以满足不同情况的需求,提高了真实场景的适用性。
为了实现上述实施例,本申请提出了一种身份分层加密装置。
图6为本申请实施例提出的一种身份分层加密装置的结构框图。该装置用于身份分层平台上的发送方。如图6所示,该装置包括:
获取模块601,用于根据待发送消息,获取与待发送消息对应的接收方及接收方上级;接收方及接收方上级为身份分层平台中的成员;
第一加密模块602,用于生成随机加密密钥,基于随机加密密钥对待发送消息进行加密,得到消息加密结果;
第二加密模块603,用于根据接收方的公钥,对随机加密密钥进行加密,得到密钥加密结果,并将消息加密结果和密钥加密结果作为加密消息;
发送模块604,用于发送加密消息;其中,接收方和/或接收方上级收到加密消息后,基于各自私钥对加密消息进行解密,得到待发送消息的明文信息。
在本申请的一些实施例中,该身份分层平台上各层级成员的私钥之间存在关联关系。
在本申请的另一些实施例中,该身份分层平台上层级成员的私钥之间无关联关系;其中,第二加密模块603具体用于:
基于接收方的公钥对随机加密密钥进行加密,得到第一密钥加密结果;
基于接收方上级的公钥对随机加密密钥进行加密,得到第二密钥加密结果;
将第一密钥加密结果和第二密钥加密结果组合成密钥加密结果。
可选地,在本申请实施例中,第二加密模块603还用于:
将消息加密结果和密钥加密结果分别进行序列化处理;
将序列化处理后的结果作为加密信息。
根据本申请实施例的身份分层装置,针对身份分层平台的消息发送方,通过将待发送消息进行随机加密,并根据接收方的公钥对随机加密密钥进行再次加密之后发送给接收方,使接收方及接收方上级均可基于自身私钥解密得到对应的明文信息,从而实现了消息传输过程中的分层可见,同时通过加密传输也保证了传输过程中的安全性,也实现了接收者上级对消息传输的监管。此外,该装置对身份分层平台中各层级成员之间私钥的关联性没有限制,从而提高了真实场景的适用性。
图7为本申请实施例提出的另一种身份分层加密装置的结构框图。该装置用于身份分层平台上的接收方,其中,接收方包括第一接收方和第一接收方的上级。如图7所示,该装置包括:
获取模块701,用于获取加密消息;其中加密消息包括消息加密结果和密钥加密结果,消息加密结果是由发送方基于随机加密密钥对待发送消息加密的结果,密钥加密结果是由发送方基于第一接收方的公钥对随机加密密钥加密的结果;
解密模块702,用于基于自身私钥对加密消息进行解密,得到加密消息的明文信息。
在本申请的一些实施例中,解密模块702具体用于:
基于自身私钥对密钥加密结果进行解密,得到随机加密密钥;
基于随机加密密钥对消息加密结果进行解密,得到加密消息的明文信息。
在本申请的一些实施例中,身份分层平台上各层级成员的私钥之间存在关联关系,且接收方为第一接收方的上级时,解密模块702具体用于:
根据自身私钥计算得到第一接收方的私钥;
基于第一接收方的私钥,对加密消息中的密钥加密结果进行解密,得到随机加密密钥。
在本申请的另一些实施例中,身份分层平台上各层级成员的密钥之间无关联关系,密钥加密结果是由发送方基于第一接收方的公钥及第一接收方的上级的公钥,对随机加密密钥加密的结果。
可选地,在本申请实施例中,加密消息是将消息加密结果和密钥加密结果序列化之后的结果,则解密模块702具体用于:
将加密消息进行反序列化处理;
基于自身私钥对反序列化处理的结果进行解密,得到加密消息的明文信息。
根据本申请实施例的身份分层加密装置,针对身份分层平台中的接收方及接收方上级,在收到发送方的加密消息时,基于自身私钥对加密消息进行解密,得到对应的明文信息,可以满足消息的分层可见,可以实现接收者上级对消息传输的监管。此外,该方法不限定身份分层平台中各层级成员的私钥之间的关联关系,可以满足不同情况的需求,提高了真实场景的适用性。
为了实现上述实施例,本申请提出了一种身份分层加密系统。
图8为本申请实施例提出的一种身份分层加密系统的结构框图。该系统用于身份分层平台中成员之间的消息传输,如图8所示,该系统包括:消息发送方810、消息接收方820和至少一个消息接收方上级830,图8中以两个消息接收方上级830作为示例,其中一个消息接收方上级是消息接收方820的直接上级,另一个消息接收方上级是消息接收方820的直接上级的直接上级。
在本申请实施例中,如图8所示,消息发送方810包括:获取模块811、第一加密模块812、第二加密模块813和发送模块814。其中,获取模块811,用于根据待发送消息,获取与待发送消息对应的接收方及接收方上级;接收方及接收方上级为身份分层平台中的成员;第一加密模块812,用于生成随机加密密钥,基于随机加密密钥对待发送消息进行加密,得到消息加密结果;第二加密模块813,用于根据接收方的公钥,对随机加密密钥进行加密,得到密钥加密结果,并将消息加密结果和密钥加密结果作为加密消息;发送模块814,用于发送加密消息。
在本申请实施例中,如图8所示,消息接收方820包括:获取模块821和解密模块822。其中,获取模块821,用于接收消息发送方810发送的加密消息;解密模块822,用于基于自身私钥对加密消息进行解密,得到加密消息的明文信息。在本申请的一些实施例中,解密模块822具体用于:基于自身私钥对密钥加密结果进行解密,得到随机加密密钥;基于随机加密密钥对消息加密结果进行解密,得到加密消息的明文信息。此外,消息接收方上级830包括:获取模块831和解密模块832,其功能结构与消息接收方820中的获取模块821和解密模块822一致。
在本申请的一些实施例中,身份分层平台中各层级的私钥之间可以存在关联关系,则消息接收方上级830中的解密模块832具体用于:根据自身私钥计算得到消息接收方820的私钥;基于消息接收方820的私钥,对加密消息中的密钥加密结果进行解密,得到随机加密密钥。
在本申请的另一些实施例中,身份分层平台中各层级的私钥之间可以无关联关系,针对这种情况,消息发送方810的第二加密模块813具体用于:基于接收方的公钥对随机加密密钥进行加密,得到第一密钥加密结果;基于接收方上级的公钥对随机加密密钥进行加密,得到第二密钥加密结果;将第一密钥加密结果和第二密钥加密结果组合成密钥加密结果。则消息接收方820中的解密模块822具体用于基于自身私钥对第一密钥加密结果进行解密,而消息接收方上级830中的解密模块832具体用于基于自身私钥对第二密钥加密结果进行解密。
可选地,在本申请实施例中,该系统中的消息发送方810中的第二加密模块813还用于:将消息加密结果和密钥加密结果分别进行序列化处理;将序列化处理后的结果作为加密消息。那么,消息接收方820的解密模块822和消息接收方上级830的解密模块832均可用于:将加密消息进行反序列化处理;基于自身私钥对反序列化处理的结果进行解密,得到加密消息的明文信息。
根据本申请实施例的身份分层加密系统,针对身份分层平台各成员之间的信息传输,其中,消息发送方将发送消息进行随机加密,并根据消息接收方的公钥对随机加密密钥进行再次加密之后发送给消息接收方,消息接收方及消息接收方上级基于自身公钥对加密消息进行解密,得到对应的明文信息,从而实现了消息传输过程中的分层可见,同时通过加密传输也保证了传输过程中的安全性,也实现了接收者上级对消息传输的监管。
为了实现上述实施例,本申请还提出了一种计算机设备及一种计算机可读存储介质。
如图9所示,是根据本申请实施例的用以实现身份分层加密方法的计算机设备的框图。计算机设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。计算机设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图9所示,该计算机设备包括:包括存储器910、处理器920及存储在存储器上并可在处理器上运行的计算机程序。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中的计算机程序及指令,实现上述实施例中的身份分层加密方法。
存储器910即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的身份分层加密方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供身份分层加密方法。
存储器910作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的身份分层加密方法对应的程序指令/模块(例如,附图6所示的获取模块601、第一加密模块602、第二加密模块603、发送模块604)。处理器920通过运行存储在存储器910中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的身份分层加密方法。
存储器910可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用以实现身份分层加密方法的电子设备的使用所创建的数据等。此外,存储器910可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器910可选包括相对于处理器920远程设置的存储器,这些远程存储器可以通过网络连接至用以实现身份分层加密方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
用以实现身份分层加密方法的计算机设备还可以包括:输入装置930和输出装置940。处理器920、存储器910、输入装置930和输出装置940可以通过总线或者其他方式连接,图9中以通过总线连接为例。
输入装置930可接收输入的数字或字符信息,以及产生与用以实现身份分层加密方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置940可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (21)

1.一种身份分层加密方法,其特征在于,所述方法用于身份分层平台上的发送方;所述方法包括:
根据待发送消息,获取与所述待发送消息对应的接收方及接收方上级;所述接收方及所述接收方上级为所述身份分层平台中的成员;
生成随机加密密钥,基于所述随机加密密钥对所述待发送消息进行加密,得到消息加密结果;
根据所述接收方的公钥,对所述随机加密密钥进行加密,得到密钥加密结果,并将所述消息加密结果和所述密钥加密结果作为加密消息;
发送所述加密消息;其中,所述接收方和/或所述接收方上级收到所述加密消息后,基于各自私钥对所述加密消息进行解密,得到所述待发送消息的明文信息。
2.根据权利要求1所述的方法,其特征在于,所述身份分层平台上各层级成员的私钥之间存在关联关系。
3.根据权利要求1所述的方法,其特征在于,所述身份分层平台上各层级成员的私钥之间无关联关系;所述根据所述接收方的公钥,对所述随机加密密钥进行加密,得到密钥加密结果,包括:
基于所述接收方的公钥对所述随机加密密钥进行加密,得到第一密钥加密结果;
基于所述接收方上级的公钥对所述随机加密密钥进行加密,得到第二密钥加密结果;
将所述第一密钥加密结果和所述第二密钥加密结果组合成所述密钥加密结果。
4.根据权利要求1所述的方法,其特征在于,所述将所述消息加密结果和所述密钥加密结果作为加密消息,包括:
将所述消息加密结果和所述密钥加密结果分别进行序列化处理;
将所述序列化处理后的结果作为所述加密消息。
5.一种身份分层加密方法,其特征在于,所述方法用于身份分层平台上的接收方;其中,所述接收方包括第一接收方和所述第一接收方的上级;所述方法包括:
获取加密消息;其中所述加密消息包括消息加密结果和密钥加密结果,所述消息加密结果是由发送方基于随机加密密钥对待发送消息加密的结果,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥对所述随机加密密钥加密的结果;
基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息。
6.根据权利要求5所述的方法,其特征在于,所述基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息,包括:
基于所述自身私钥对所述密钥加密结果进行解密,得到所述随机加密密钥;
基于所述随机加密密钥对所述消息加密结果进行解密,得到所述加密消息的明文信息。
7.根据权利要求6所述的方法,其特征在于,所述身份分层平台上各层级成员的私钥之间存在关联关系,所述第一接收方的上级基于所述自身私钥对所述加密消息中的密钥加密结果进行解密,得到所述随机加密密钥,包括:
根据自身私钥计算得到所述第一接收方的私钥;
基于所述第一接收方的私钥,对所述加密消息中的密钥加密结果进行解密,得到所述随机加密密钥。
8.根据权利要求5所述的方法,其特征在于,所述身份分层平台上各层级成员的私钥之间无关联关系,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥及所述第一接收方的上级的公钥,对所述随机加密密钥加密的结果。
9.根据所权利要求5所述的方法,其特征在于,所述加密消息是将所述消息加密结果和所述密钥加密结果序列化之后的结果;所述基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息,包括:
将所述加密消息进行反序列化处理;
基于自身私钥对所述反序列化处理的结果进行解密,得到所述加密消息的明文信息。
10.一种身份分层加密装置,其特征在于,所述装置用于身份分层平台上的发送方;所述装置包括:
获取模块,用于根据待发送消息,获取与所述待发送消息对应的接收方及接收方上级;所述接收方及所述接收方上级为所述身份分层平台中的成员;
第一加密模块,用于生成随机加密密钥,基于所述随机加密密钥对所述待发送消息进行加密,得到消息加密结果;
第二加密模块,用于根据所述接收方的公钥,对所述随机加密密钥进行加密,得到密钥加密结果,并将所述消息加密结果和所述密钥加密结果作为加密消息;
发送模块,用于发送所述加密消息;其中,所述接收方和/或所述接收方上级收到所述加密消息后,基于各自私钥对所述加密消息进行解密,得到所述待发送消息的明文信息。
11.根据权利要求10所述的装置,其特征在于,所述身份分层平台上各层级成员的私钥之间存在关联关系。
12.根据权利要求10所述的装置,其特征在于,所述身份分层平台上各层级成员的私钥之间无关联关系;所述第二加密模块具体用于:
基于所述接收方的公钥对所述随机加密密钥进行加密,得到第一密钥加密结果;
基于所述接收方上级的公钥对所述随机加密密钥进行加密,得到第二密钥加密结果;
将所述第一密钥加密结果和所述第二密钥加密结果组合成所述密钥加密结果。
13.根据权利要求10所述的装置,其特征在于,所述第二加密模块具体用于:
将所述消息加密结果和所述密钥加密结果分别进行序列化处理;
将所述序列化处理后的结果作为所述加密消息。
14.一种身份分层加密装置,其特征在于,所述装置用于身份分层平台上的接收方;其中,所述接收方包括第一接收方和所述第一接收方的上级;所述装置包括:
获取模块,用于获取加密消息;其中所述加密消息包括消息加密结果和密钥加密结果,所述消息加密结果是由发送方基于随机加密密钥对待发送消息加密的结果,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥对所述随机加密密钥加密的结果;
解密模块,用于基于自身私钥对所述加密消息进行解密,得到所述加密消息的明文信息。
15.根据权利要求14所述的装置,其特征在于,所述解密模块具体用于:
基于所述自身私钥对所述密钥加密结果进行解密,得到所述随机加密密钥;
基于所述随机加密密钥对所述消息加密结果进行解密,得到所述加密消息的明文信息。
16.根据权利要求15所述的装置,其特征在于,所述身份分层平台上各层级成员的私钥之间存在关联关系,且所述接收方为所述第一接收方的上级;所述解密模块具体用于:
根据自身私钥计算得到所述第一接收方的私钥;
基于所述第一接收方的私钥,对所述加密消息中的密钥加密结果进行解密,得到所述随机加密密钥。
17.根据权利要求14所述的装置,其特征在于,所述身份分层平台上各层级成员的私钥之间无关联关系,所述密钥加密结果是由所述发送方基于所述第一接收方的公钥及所述第一接收方的上级的公钥,对所述随机加密密钥加密的结果。
18.根据权利要求14所述的装置,其特征在于,所述加密消息是将所述消息加密结果和所述密钥加密结果序列化之后的结果;所述解密模块具体用于:
将所述加密消息进行反序列化处理;
基于自身私钥对所述反序列化处理的结果进行解密,得到所述加密消息的明文信息。
19.一种身份分层加密系统,其特征在于,包括:
如权利要求10至13中任一项所述的身份分层加密装置;
如权利要求14至18中任一项所述的身份分层加密装置。
20.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,实现如权利要求1至4中任一所述的方法,和/或,实现如权利要求5至9中任一项所述的方法。
21.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4中任一所述的方法,和/或,实现如权利要求5至9中任一项所述的方法。
CN202110889139.6A 2021-08-04 2021-08-04 身份分层加密方法、装置、系统、计算机设备及存储介质 Active CN113347211B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110889139.6A CN113347211B (zh) 2021-08-04 2021-08-04 身份分层加密方法、装置、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110889139.6A CN113347211B (zh) 2021-08-04 2021-08-04 身份分层加密方法、装置、系统、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113347211A true CN113347211A (zh) 2021-09-03
CN113347211B CN113347211B (zh) 2021-11-23

Family

ID=77480593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110889139.6A Active CN113347211B (zh) 2021-08-04 2021-08-04 身份分层加密方法、装置、系统、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113347211B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095150A (zh) * 2021-11-12 2022-02-25 微位(深圳)网络科技有限公司 身份鉴定方法、装置、设备及可读存储介质
CN114465976A (zh) * 2022-01-28 2022-05-10 深圳快银付信息科技有限公司 一种消息的分发与聚合方法及装置
CN115065533A (zh) * 2022-06-14 2022-09-16 东北大学 一种基于密钥分层的信息加密方法和系统
CN116701009A (zh) * 2022-11-21 2023-09-05 荣耀终端有限公司 数据通信的方法及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050084100A1 (en) * 2003-10-17 2005-04-21 Terence Spies Identity-based-encryption system with district policy information
JP2005198187A (ja) * 2004-01-09 2005-07-21 Ntt Docomo Inc 暗号方法、暗号システム及び端末装置
CN101873214A (zh) * 2009-04-24 2010-10-27 索尼株式会社 广播加密中用于密钥生成、加密和解密的方法、设备
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN107425955A (zh) * 2017-06-23 2017-12-01 河南理工大学 一种高效可固定维数陷门派生的格上身份基分级加密方法
CN111133720A (zh) * 2017-07-18 2020-05-08 励智识别技术有限公司 在设备之间安全地通信的方法和设备
CN111245771A (zh) * 2018-11-28 2020-06-05 深圳兆日科技股份有限公司 即时消息加解密方法、装置、设备和存储介质
CN112398646A (zh) * 2020-11-02 2021-02-23 北京邮电大学 理想格上具有短公共参数的身份基加密方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050084100A1 (en) * 2003-10-17 2005-04-21 Terence Spies Identity-based-encryption system with district policy information
JP2005198187A (ja) * 2004-01-09 2005-07-21 Ntt Docomo Inc 暗号方法、暗号システム及び端末装置
CN101873214A (zh) * 2009-04-24 2010-10-27 索尼株式会社 广播加密中用于密钥生成、加密和解密的方法、设备
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN107425955A (zh) * 2017-06-23 2017-12-01 河南理工大学 一种高效可固定维数陷门派生的格上身份基分级加密方法
CN111133720A (zh) * 2017-07-18 2020-05-08 励智识别技术有限公司 在设备之间安全地通信的方法和设备
CN111245771A (zh) * 2018-11-28 2020-06-05 深圳兆日科技股份有限公司 即时消息加解密方法、装置、设备和存储介质
CN112398646A (zh) * 2020-11-02 2021-02-23 北京邮电大学 理想格上具有短公共参数的身份基加密方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄胜 等: "网格中基于分层的身份加密系统研究", 《计算机应用》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095150A (zh) * 2021-11-12 2022-02-25 微位(深圳)网络科技有限公司 身份鉴定方法、装置、设备及可读存储介质
CN114095150B (zh) * 2021-11-12 2024-01-26 微位(深圳)网络科技有限公司 身份鉴定方法、装置、设备及可读存储介质
CN114465976A (zh) * 2022-01-28 2022-05-10 深圳快银付信息科技有限公司 一种消息的分发与聚合方法及装置
CN115065533A (zh) * 2022-06-14 2022-09-16 东北大学 一种基于密钥分层的信息加密方法和系统
CN115065533B (zh) * 2022-06-14 2024-04-12 东北大学 一种基于密钥分层的信息加密方法和系统
CN116701009A (zh) * 2022-11-21 2023-09-05 荣耀终端有限公司 数据通信的方法及电子设备
CN116701009B (zh) * 2022-11-21 2024-05-17 荣耀终端有限公司 数据通信的方法及电子设备

Also Published As

Publication number Publication date
CN113347211B (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
CN113347211B (zh) 身份分层加密方法、装置、系统、计算机设备及存储介质
Xu et al. Conditional identity-based broadcast proxy re-encryption and its application to cloud email
US8873754B2 (en) Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system
CN110335043B (zh) 一种基于区块链系统的交易隐私保护方法、设备以及系统
EP2629448A1 (en) Encryption and decryption method based on proxy, network apparatus, network device, and system
CN111934872B (zh) 密钥处理方法、装置、电子设备以及存储介质
JP2006221161A (ja) Cartier対形成の暗号化適用
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
CN111737366A (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
CN116491098A (zh) 使用后量子密码学的基于证书的安全性
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN112564887A (zh) 密钥保护处理方法、装置、设备和存储介质
CN105721156A (zh) 用于模幂加密方案的通用编码函数
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
US9660813B1 (en) Dynamic privacy management for communications of clients in privacy-preserving groups
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
CN112261015B (zh) 基于区块链的信息共享方法、平台、系统以及电子设备
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
CN109120576A (zh) 数据分享方法及装置、计算机设备及存储介质
Shehzad et al. A novel hybrid encryption scheme to ensure Hadoop based cloud data security
CN113243093A (zh) 用于使用区块链的消息传输和检索的系统和方法
CN107872312B (zh) 对称密钥动态生成方法、装置、设备及系统
US10892892B1 (en) Method and apparatus for end-to-end secure sharing of information with multiple recipients without maintaining a key directory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant