CN114401151B - 群组消息加密方法、装置、设备和存储介质 - Google Patents

群组消息加密方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN114401151B
CN114401151B CN202210179738.3A CN202210179738A CN114401151B CN 114401151 B CN114401151 B CN 114401151B CN 202210179738 A CN202210179738 A CN 202210179738A CN 114401151 B CN114401151 B CN 114401151B
Authority
CN
China
Prior art keywords
master key
ciphertext
random
validity period
time stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210179738.3A
Other languages
English (en)
Other versions
CN114401151A (zh
Inventor
李岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bigo Technology Pte Ltd
Original Assignee
Bigo Technology Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bigo Technology Pte Ltd filed Critical Bigo Technology Pte Ltd
Priority to CN202210179738.3A priority Critical patent/CN114401151B/zh
Publication of CN114401151A publication Critical patent/CN114401151A/zh
Priority to PCT/CN2023/075675 priority patent/WO2023160420A1/zh
Application granted granted Critical
Publication of CN114401151B publication Critical patent/CN114401151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种群组消息加密方法、装置、设备和存储介质,该方法包括:接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成;基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥,在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥;基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。本方案,显著降低了密钥管理规模和计算时间开销,同时可以满足实时性要求。

Description

群组消息加密方法、装置、设备和存储介质
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种群组消息加密方法、装置、设备和存储介质。
背景技术
随着互联网技术的发展,大量数据在网络中存储和传输。数据的隐私保护成为了技术人员需要考虑的重要因素之一。例如,通过端到端加密技术来保护两个用户之间网络数据通信的隐私。
相关技术中,采用端到端的加密协议来实现对用户之间的通信数据进行保护。然而,针对群组消息而言,需要群组中的每个成员与群组中的其它所有成员均建立端到端的加密通道以实现对群组消息的加密,该种方式将会带来群组密钥数量庞大以及密钥管理复杂度高的问题。同时,常规的加密算法大多应用于静态数据,针对即时通讯场景中群组消息的加密无法满足实时性要求。
发明内容
本申请实施例提供了一种群组消息加密方法、装置、设备和存储介质,解决了密钥管理复杂度高,密钥数量庞大导致的加密处理效率低的问题,显著降低了密钥管理规模和计算时间开销,同时可以满足实时性要求。
第一方面,本申请实施例提供了一种群组消息加密方法,该方法包括:
接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成;
基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥,在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥;
基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。
第二方面,本申请实施例还提供了另一种群组消息加密方法,包括:
每隔预设时间生成随机主密钥;
基于所述随机主密钥以及设定的属性策略生成主密钥密文,所述属性策略包括群组成员标识和有效期区间;
将所述主密钥密文和所述有效期区间发送至成员客户端,用于所述成员客户端在进行消息数据的处理时,根据所述主密钥密文和所述有效期区间进行所述消息数据的加密和解密。
第三方面,本申请实施例还提供了一种群组消息解密方法,该方法包括:
接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成;
基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥,接收群组内其它成员客户端发送的密文信息,所述密文信息包括密文数据、时间戳和成员标识;
在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥,根据所述一次性加密密钥对所述密文数据进行解密得到明文数据。
第四方面,本申请实施例还提供了一种群组消息加密装置,该装置包括:
数据接收模块,配置为接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成;
随机主密钥生成模块,配置为基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥;
加密密钥生成模块,配置为在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥;
密文信息生成模块,配置为基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息;
数据发送模块,配置为对所述密文信息进行广播。
第五方面,本申请实施例还提供了另一种群组消息加密装置,该装置包括:
随机主密钥创建模块,配置为每隔预设时间生成随机主密钥;
主密钥密文生成模块,配置为基于所述随机主密钥以及设定的属性策略生成主密钥密文,所述属性策略包括群组成员标识和有效期区间;
数据发送模块,配置为将所述主密钥密文和所述有效期区间发送至成员客户端,用于所述成员客户端在进行消息数据的处理时,根据所述主密钥密文和所述有效期区间进行所述消息数据的加密和解密。
第六方面,本申请实施例还提供了一种群组消息解密装置,该装置包括:
数据接收模块,配置为接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成,以及接收群组内其它成员客户端发送的密文信息,所述密文信息包括密文数据、时间戳和成员标识;
随机主密钥生成模块,配置为基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥;
加密密钥生成模块,配置为在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥;
明文信息生成模块,配置为根据所述一次性加密密钥对所述密文数据进行解密得到明文数据。
第七方面,本申请实施例还提供了一种群组消息加密解密设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本申请实施例所述的群组消息加密和/或解密方法。
第八方面,本申请实施例还提供了一种存储计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本申请实施例所述的群组消息加密和/或解密方法。
本申请实施例中,通过接收主客户端发送的主密钥密文和有效期区间,其中,主密钥密文基于随机主密钥和设置的属性策略生成,基于和属性策略关联的认证参数对主密钥密文进行解密得到随机主密钥,在当前时间戳满足有效期区间的情况下,基于随机主密钥计算得到一次性加密密钥,基于一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。本方案中,每个群组仅需使用一份共同的主密钥,显著降低了密钥管理规模和计算时间开销,基于该随机主密钥进行加密密钥的生成,进行消息数据的一次性加密,同时可以满足数据的实时性和隐私性要求。
附图说明
图1为本申请实施例提供的一种群组消息加密方法的流程图;
图2为本申请实施例提供的一种对主密钥密文进行解密得到随机主密钥的方法的流程图;
图3为本申请实施例提供的一种生成密文信息后进行广播的方法的流程图;
图4为本申请实施例提供的另一种群组消息加密方法的流程图;
图5为本申请实施例提供的一种群组消息解密方法的流程图;
图6为本申请实施例提供的一种群组消息加密装置的结构框图;
图7为本申请实施例提供的另一种群组消息加密装置的结构框图;
图8为本申请实施例提供的一种群组消息解密装置的结构框图;
图9为本申请实施例提供的一种群组消息加密解密设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请实施例,而非对本申请实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请实施例相关的部分而非全部结构。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本申请实施例提供的一种群组消息加密方法的流程图,可用于对群组内的消息数据的加密传输,该方法可以由计算设备如群组成员使用的智能终端、笔记本、平板电脑等来执行,具体包括如下步骤:
步骤S101、接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成。
在一个实施例中,该主客户端为群主所在的客户端。即主客户端进行随机主密钥的创建后,基于该随机主密钥和设置的属性策略得到主密钥密文。如使用基于属性的加密算法对随机主密钥和设置的属性策略进行加密得到主密钥密文。示例性的,随机主密钥记为MKey,设置的属性策略记为P,采用ABE(Attribute-Based Encryption,基于属性的加密)算法对随机主密钥Mkey和属性策略P进行加密得到主密钥密文C,即C=ABE(P,MKey)。
其中,在基于属性的加密算法中,接收端只有在满足设置的属性策略的情况下可以进行主密钥密文的成功解密得到随机主密钥。以群组通信场景为例,群主所在的主客户端生成主密钥密文,在主密钥密文中设置有对应的属性策略,将该主密钥密文发送至群成员的成员客户端中,成员客户端在满足该属性策略时,可以对主密钥密文进行解密得到随机主密钥。
在一个实施例中,该有效期区间为主客户端设置的可以使用随机主密钥的有效期,即当前时间处于该有效期区间时,成员客户端可以成功解密得到随机主密钥,并可利用该随机主密钥进行消息数据的加密和解密。
步骤S102、基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥。
在接收到主密钥密文后,获取相应的认证参数进行属性策略的认证。在一个实施例中,该属性策略包括基于群组成员标识和有效期区间生成的判断条件。
如图2所示,图2为本申请实施例提供的一种对主密钥密文进行解密得到随机主密钥的方法的流程图,包括:
步骤S1021、获取系统时间戳和电子身份认证信息。
步骤S1022、当系统时间戳和电子身份认证信息满足判断条件时,对主密钥密文进行解密得到所述随机主密钥。该判断条件具体可以是系统时间戳处于有效期区间,且通过电子身份认证信息确定出属于所述群组成员。具体的,设置的属性策略P可以是P={群组ID成员∩有效期T=[T0,T1]},其中,该群组ID成员为群成员标识的集合,该有效期T=[T0,T1]为有效期区间。该属性策略P标识只有属于群组内的群组成员在有效期区间内可以解密得到随机主密钥并进行使用。此时,该关联的认证参数可选的为系统时间戳和电子身份认证信息,该系统时间戳为实时获取的进行当前时间是否处于有效期区间的判断依据;该电子身份认证信息可选的为用户进行软件注册时生成的认证信息,其记录有相应的群成员标识。示例性的,系统时间戳记为TS,电子身份认证信息记为Cert,主密钥密文记为C,基于属性算法的解密得到MKey=Dec_ABE(Cert,TS,C)。
进一步的,在得到该随机主密钥MKey后,将该随机主密钥MKey和有效期区间T=[T0,T1]以元组的形式(MKey,T=[T0,T1])进行本地缓存。
步骤S103、在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥。
在一个实施例中,进行消息数据的加密时,判断当前时间戳满足前述存储的有效期区间,即是否处于有效期区间内,在满足该有效期区间的情况下,基于随机主密钥计算得到一次性加密密钥。其中,该一次性加密密钥为针对当前待发送的消息数据而言,对其进行加密的密钥。针对不同的消息数据生成不同的一次性加密密钥。
可选的,可基于单向散列函数或哈希运算消息认证码函数生成一次性加密密钥。其中,单向散列函数可将任意长度数据计算生成L字节固定长度摘要信息,包括MD5输出16B摘要、SHA1输出20B摘要、SHA256输出32B摘要、SHA512输出64B摘要等。哈希运算消息认证码函数以一个任意长度的消息M和一个密钥K作为输入,生成一个定长的消息摘要作为输出。
在一个实施例中,基于单向散列函数或哈希运算消息认证码函数生成一次性加密密钥的过程可以是:基于单向散列函数或哈希运算消息认证码函数对随机主密钥、时间戳以及获取的成员标识进行计算得到一次性加密密钥,其中该时间戳为确定的当前时间戳,成员标识可以为认证登录时的ID。示例性的,一次性加密密钥记为SK,随机主密钥记为MKey,成员标识记为UID,时间戳记为TS,采用单向散列函数实现的生成一次性加密密钥的过程为SK=Hash(MKey+UID+TS),其中字符“+”表示串联;基于哈希运算消息认证码函数实现的生成一次性加密密钥的过程为SK=HMAC(MKey,UID+TS)。
步骤S104、基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。
其中,该消息数据可以是需要在群组中发送的供其它群成员接收并展示的数据。在生成一次性加密密钥后,使用该一次性加密密钥进行消息数据的加密得到密文数据,示例性的,该密文数据记为CM。
在一个实施例中,得到密文数据CM后,将该密文数据CM与成员标识记为UID、时间戳TS进行消息组装后得到密文信息,示例性的记为(CM,UID,TS),对该密文信息进行广播。
可选的,如图3所示,图3为本申请实施例提供的一种生成密文信息后进行广播的方法的流程图,具体包括:
步骤S1041、基于一次性加密密钥,通过标准对称加密算法进行消息数据的加密得到密文数据。
可选的,该标准对称加密算法可以是AES算法、RC4算法等。即通过使用AES算法或RC4算法等,基于生成的一次性加密密钥SK对消息数据进行加密,示例性的,该消息数据记为M,得到的密文数据记为CM。
步骤S1042、对密文数据、时间戳和成员标识进行组装生成密文信息,将密文信息在群组内进行广播。
在一个实施例中,将密文数据、时间戳和成员标识进行组装,广播至群组内的其它成员设备。其它成员设备在接收到该密文信息后,基于其自身存储的随机主密钥和该密文信息中的时间戳和成员标识计算一次性加密密钥,在使用标准对称加密算法解密密文信息中的密文数据得到最终的明文数据。
由上述方案可知,通过接收主客户端发送的主密钥密文和有效期区间,其中,主密钥密文基于随机主密钥和设置的属性策略生成,基于和属性策略关联的认证参数对主密钥密文进行解密得到随机主密钥,在当前时间戳满足有效期区间的情况下,基于随机主密钥计算得到一次性加密密钥,基于一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。每个群组仅需使用一份共同的主密钥,显著降低了密钥管理规模和计算时间开销,基于该随机主密钥进行加密密钥的生成,进行消息数据的一次性加密,同时可以满足数据的实时性和隐私性要求。
需要说明的是,上述的群组消息加密方法可在应用软件运行时,通过后台程序执行,群组成员仅需要在群组内正常录入消息数据,即可实现对消息数据的加密,对于接收到加密的消息数据的群组成员,成功进行消息数据的解密后进行相应的消息数据的显示。可选的,对于未能成功解密的消息数据,不进行显示。
图4为本申请实施例提供的另一种群组消息加密方法的流程图,该方法可以由计算设备如群组中群主使用的智能终端、笔记本、平板电脑等来执行,具体包括如下步骤:
步骤S201、每隔预设时间生成随机主密钥。
在一个实施例中,主设备每隔预设时间生成随机主密钥。该预设时间可根据实际需要灵活设置,如5分钟、10分钟、1小时等。生成随机主密钥的具体方式不做限定,如通过随机密钥生成算法生成固定长度的随机字符作为随机主密钥。
步骤S202、基于所述随机主密钥以及设定的属性策略生成主密钥密文,所述属性策略包括群组成员标识和有效期区间。
其中,示例性的,随机主密钥记为MKey,设置的属性策略记为P,采用ABE(Attribute-Based Encryption,基于属性的加密)算法对随机主密钥Mkey和属性策略P进行加密得到主密钥密文C,即C=ABE(P,MKey)。
在一个实施例中,该有效期区间为主客户端设置的可以使用随机主密钥的有效期,即当前时间处于该有效期区间时,成员客户端可以成功解密得到随机主密钥,并可利用该随机主密钥进行消息数据的加密和解密。
其中,设置的属性策略P可以是P={群组ID成员∩有效期T=[T0,T1]},其中,该群组ID成员为群成员标识的集合,该有效期T=[T0,T1]为有效期区间。该属性策略P标识只有属于群组内的群组成员在有效期区间内可以解密得到随机主密钥并进行使用。
步骤S203、将所述主密钥密文和所述有效期区间发送至成员客户端,用于所述成员客户端在进行消息数据的处理时,根据所述主密钥密文和所述有效期区间进行所述消息数据的加密和解密。
在一个实施例中,周期性的生成主密钥密文并发送至成员客户端。成员客户端对该主密钥密文进行相应解密得到随机主密钥后,在进行消息数据的发送和接收时,每次基于该随机主密钥生成一次性加密密钥,实现对消息数据的加密或解密。
由上述可知,通过每隔预设时间生成随机主密钥,基于随机主密钥以及设定的属性策略生成主密钥密文,其中,属性策略包括群组成员标识和有效期区间,将主密钥密文和有效期区间发送至成员客户端,用于成员客户端在进行消息数据的处理时,根据主密钥密文和有效期区间进行消息数据的加密和解密。该种群组消息的加密方法,每个群组仅需使用一份共同的主密钥,显著降低了密钥管理规模和计算时间开销,基于该随机主密钥进行加密密钥的生成,进行消息数据的一次性加密,同时可以满足数据的实时性和隐私性要求。
图5为本申请实施例提供的一种群组消息解密方法的流程图,可用于对群组内的接收到的消息数据进行解密,该方法可以由计算设备如群组成员使用的智能终端、笔记本、平板电脑等来执行,具体包括如下步骤:
步骤S301、接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成。
在一个实施例中,该主客户端为群主所在的客户端。即主客户端进行随机主密钥的创建后,基于该随机主密钥和设置的属性策略得到主密钥密文。如使用基于属性的加密算法对随机主密钥和设置的属性策略进行加密得到主密钥密文。示例性的,随机主密钥记为MKey,设置的属性策略记为P,采用ABE(Attribute-Based Encryption,基于属性的加密)算法对随机主密钥Mkey和属性策略P进行加密得到主密钥密文C,即C=ABE(P,MKey)。
其中,在基于属性的加密算法中,接收端只有在满足设置的属性策略的情况下可以进行主密钥密文的成功解密得到随机主密钥。以群组通信场景为例,群主所在的主客户端生成主密钥密文,在主密钥密文中设置有对应的属性策略,将该主密钥密文发送至群成员的成员客户端中,成员客户端在满足该属性策略时,可以对主密钥密文进行解密得到随机主密钥。
在一个实施例中,该有效期区间为主客户端设置的可以使用随机主密钥的有效期,即当前时间处于该有效期区间时,成员客户端可以成功解密得到随机主密钥,并可利用该随机主密钥进行消息数据的加密和解密。
步骤S302、基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥。
在接收到主密钥密文后,获取相应的认证参数进行属性策略的认证。在一个实施例中,该属性策略包括基于群组成员标识和有效期区间生成的判断条件。可选的,包括:获取系统时间戳和电子身份认证信息;当系统时间戳和电子身份认证信息满足判断条件时,对主密钥密文进行解密得到所述随机主密钥。其中,该判断条件具体可以是系统时间戳处于有效期区间,且通过电子身份认证信息确定出属于所述群组成员。具体的,设置的属性策略P可以是P={群组ID成员∩有效期T=[T0,T1]},其中,该群组ID成员为群成员标识的集合,该有效期T=[T0,T1]为有效期区间。该属性策略P标识只有属于群组内的群组成员在有效期区间内可以解密得到随机主密钥并进行使用。此时,该关联的认证参数可选的为系统时间戳和电子身份认证信息,该系统时间戳为实时获取的进行当前时间是否处于有效期区间的判断依据;该电子身份认证信息可选的为用户进行软件注册时生成的认证信息,其记录有相应的群成员标识。示例性的,系统时间戳记为TS,电子身份认证信息记为Cert,主密钥密文记为C,基于属性算法的解密得到MKey=Dec_ABE(Cert,TS,C)。
进一步的,在得到该随机主密钥MKey后,将该随机主密钥MKey和有效期区间T=[T0,T1]以元组的形式(MKey,T=[T0,T1])进行本地缓存。
步骤S303、接收群组内其它成员客户端发送的密文信息,所述密文信息包括密文数据、时间戳和成员标识。
在一个实施例中,接收到群组内其它成员客户端发送的密文信息后,执行相应的解密过程。其中,密文信息包括密文数据、时间戳和成员标识。可选的,该密文信息由密文数据、时间戳和成员标识拼接组装得到。
步骤S304、在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥,根据所述一次性加密密钥对所述密文数据进行解密得到明文数据。
其中,在进行消息数据解密之前,判断当前时间戳是否满足有效期区间,在当前时间戳处于有效期区间内时,基于前述存储的随机主密钥以及接收到的密文信息中的时间戳、成员标识计算得到一次性加密密钥。其中,可通过单向散列函数或哈希运算消息认证码函数对随机主密钥、时间戳和成员标识计算得到一次性加密密钥。在得到一次性加密密钥后,通过标准对称加密算法对密文消息中的密文数据进行解密得到明文数据。
由上述可知,通过接收主客户端发送的主密钥密文和有效期区间,基于和属性策略关联的认证参数对主密钥密文进行解密得到随机主密钥后,在接收群组内其它成员客户端发送的密文信息时,在当前时间戳满足有效期区间的情况下,基于随机主密钥、时间戳和成员标识计算得到一次性加密密钥,根据一次性加密密钥对所述密文数据进行解密得到明文数据,该种群组消息的解密方式每个群组仅需使用一份共同的主密钥,显著降低了密钥管理规模和计算时间开销,基于该随机主密钥进行加密密钥的生成,进行消息数据的解密,同时可以满足数据的实时性和隐私性要求。
图6为本申请实施例提供的一种群组消息加密装置的结构框图,该装置用于执行上述实施例提供的群组消息加密方法,具备执行方法相应的功能模块和有益效果。如图6所示,该装置具体包括:数据接收模块101、随机主密钥生成模块102、加密密钥生成模块103、密文信息生成模块104和数据发送模块105,其中,
数据接收模块101,配置为接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成;
随机主密钥生成模块102,配置为基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥;
加密密钥生成模块103,配置为在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥;
密文信息生成模块104,配置为基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息;
数据发送模块105,配置为对所述密文信息进行广播。
由上述方案可知,通过接收主客户端发送的主密钥密文和有效期区间,其中,主密钥密文基于随机主密钥和设置的属性策略生成,基于和属性策略关联的认证参数对主密钥密文进行解密得到随机主密钥,在当前时间戳满足有效期区间的情况下,基于随机主密钥计算得到一次性加密密钥,基于一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。本方案中,每个群组仅需使用一份共同的主密钥,显著降低了密钥管理规模和计算时间开销,基于该随机主密钥进行加密密钥的生成,进行消息数据的一次性加密,同时可以满足数据的实时性和隐私性要求。
在一个可能的实施例中,所述属性策略包括基于群组成员标识和有效期区间生成的判断条件,所述随机主密钥生成模块102具体被配置为:
获取系统时间戳和电子身份认证信息;
当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,对所述主密钥密文进行解密得到所述随机主密钥。
在一个可能的实施例中,所述随机主密钥生成模块102具体被配置为:所述系统时间戳处于所述有效期区间,且通过所述电子身份认证信息确定出属于所述群组成员。
在一个可能的实施例中,所述加密密钥生成模块103具体被配置为:
基于单向散列函数或哈希运算消息认证码函数对所述随机主密钥、所述时间戳以及获取的成员标识进行计算得到一次性加密密钥。
在一个可能的实施例中,所述密文信息生成模块104具体被配置为:
基于所述一次性加密密钥,通过标准对称加密算法进行消息数据的加密得到密文数据;
对所述密文数据、所述时间戳和所述成员标识进行组装生成密文信息;
所述数据发送模块105具体被配置为:对所述密文信息在群组内进行广播。
图7为本申请实施例提供的另一种群组消息加密装置的结构框图,该装置用于执行上述实施例提供的群组消息加密方法,具备执行方法相应的功能模块和有益效果。如图7所示,该装置具体包括:随机主密钥创建模块201、主密钥密文生成模块202和数据发送模块203,其中,
随机主密钥创建模块201,配置为每隔预设时间生成随机主密钥;
主密钥密文生成模块202,配置为基于所述随机主密钥以及设定的属性策略生成主密钥密文,所述属性策略包括群组成员标识和有效期区间;
数据发送模块203,配置为将所述主密钥密文和所述有效期区间发送至成员客户端,用于所述成员客户端在进行消息数据的处理时,根据所述主密钥密文和所述有效期区间进行所述消息数据的加密和解密。
由上述可知,通过每隔预设时间生成随机主密钥,基于随机主密钥以及设定的属性策略生成主密钥密文,其中,属性策略包括群组成员标识和有效期区间,将主密钥密文和有效期区间发送至成员客户端,用于成员客户端在进行消息数据的处理时,根据主密钥密文和有效期区间进行消息数据的加密和解密。该种群组消息的加密方法,每个群组仅需使用一份共同的主密钥,显著降低了密钥管理规模和计算时间开销,基于该随机主密钥进行加密密钥的生成,进行消息数据的一次性加密,同时可以满足数据的实时性和隐私性要求。
图8为本申请实施例提供的一种群组消息解密装置的结构框图,该装置用于执行上述实施例提供的群组消息解密方法,具备执行方法相应的功能模块和有益效果。如图8所示,该装置具体包括:数据接收模块301、随机主密钥生成模块302、加密密钥生成模块303和明文信息生成模块304,其中,
随机主密钥生成模块301,配置为基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥;
加密密钥生成模块302,配置为在当前时间戳满足所述有效期区间的情况下;
加密密钥生成模块303,配置为基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥;
明文信息生成模块304,配置为根据所述一次性加密密钥对所述密文数据进行解密得到明文数据。
由上述可知,通过接收主客户端发送的主密钥密文和有效期区间,基于和属性策略关联的认证参数对主密钥密文进行解密得到随机主密钥后,在接收群组内其它成员客户端发送的密文信息时,在当前时间戳满足有效期区间的情况下,基于随机主密钥、时间戳和成员标识计算得到一次性加密密钥,根据一次性加密密钥对所述密文数据进行解密得到明文数据,该种群组消息的解密方式每个群组仅需使用一份共同的主密钥,显著降低了密钥管理规模和计算时间开销,基于该随机主密钥进行加密密钥的生成,进行消息数据的解密,同时可以满足数据的实时性和隐私性要求。
在一个可能的实施例中,所述属性策略包括基于群组成员标识和有效期区间生成的判断条件,所述随机主密钥生成模块302具体被配置为:
获取系统时间戳和电子身份认证信息;
当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,对所述主密钥密文进行解密得到所述随机主密钥。
在一个可能的实施例中,所述加密密钥生成模块303具体被配置为:
基于所述随机主密钥、所述时间戳和所述成员标识,通过单向散列函数或哈希运算消息认证码函数计算得到一次性加密密钥;
所述明文信息生成模块304具体被配置为:基于所述一次性加密密钥,通过标准对称加密算法对所述密文数据进行解密得到明文数据。
图9为本申请实施例提供的一种群组消息加密解密设备的结构示意图,如图9所示,该设备包括处理器401、存储器402、输入装置403和输出装置404;设备中处理器401的数量可以是一个或多个,图9中以一个处理器401为例;设备中的处理器401、存储器402、输入装置403和输出装置404可以通过总线或其他方式连接,图9中以通过总线连接为例。存储器402作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的群组消息加密方法对应的程序指令/模块。处理器401通过运行存储在存储器402中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的群组消息加密方法。输入装置403可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置404可包括显示屏等显示设备。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种上述实施例描述的群组消息加密方法,具体包括:
接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成;
基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥,在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥;
基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。以及,
每隔预设时间生成随机主密钥;
基于所述随机主密钥以及设定的属性策略生成主密钥密文,所述属性策略包括群组成员标识和有效期区间;
将所述主密钥密文和所述有效期区间发送至成员客户端,用于所述成员客户端在进行消息数据的处理时,根据所述主密钥密文和所述有效期区间进行所述消息数据的加密和解密。
所述计算机可执行指令在由计算机处理器执行时用于执行一种上述实施例描述的群组消息解密方法,具体包括:
接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成;
基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥,接收群组内其它成员客户端发送的密文信息,所述密文信息包括密文数据、时间戳和成员标识;
在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥,根据所述一次性加密密钥对所述密文数据进行解密得到明文数据。
值得注意的是,上述群组消息加密装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请实施例的保护范围。

Claims (11)

1.群组消息加密方法,其特征在于,包括:
接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成,其中所述属性策略包括基于群组成员标识和有效期区间生成的判断条件;
基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥,其中包括:获取系统时间戳和电子身份认证信息,当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,基于所述系统时间戳和所述电子身份认证信息对所述主密钥密文进行解密得到所述随机主密钥,在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥,其中,所述系统时间戳和所述电子身份认证信息满足所述判断条件,包括:所述系统时间戳处于所述有效期区间,且通过所述电子身份认证信息确定出属于所述群组成员;
基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播。
2.根据权利要求1所述的群组消息加密方法,其特征在于,所述基于所述随机主密钥计算得到一次性加密密钥,包括:
基于单向散列函数或哈希运算消息认证码函数对所述随机主密钥、所述时间戳以及获取的成员标识进行计算得到一次性加密密钥。
3.根据权利要求1-2中任一项所述的群组消息加密方法,其特征在于,所述基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息后进行广播,包括:
基于所述一次性加密密钥,通过标准对称加密算法进行消息数据的加密得到密文数据;
对所述密文数据、所述时间戳和所述成员标识进行组装生成密文信息;
对所述密文信息在群组内进行广播。
4.群组消息解密方法,其特征在于,包括:
接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成,其中所述属性策略包括基于群组成员标识和有效期区间生成的判断条件;
基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥,其中包括:获取系统时间戳和电子身份认证信息,当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,基于所述系统时间戳和所述电子身份认证信息对所述主密钥密文进行解密得到所述随机主密钥,接收群组内其它成员客户端发送的密文信息,所述密文信息包括密文数据、时间戳和成员标识,其中,所述系统时间戳和所述电子身份认证信息满足所述判断条件,包括:所述系统时间戳处于所述有效期区间,且通过所述电子身份认证信息确定出属于所述群组成员;
在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥,根据所述一次性加密密钥对所述密文数据进行解密得到明文数据。
5.根据权利要求4所述的群组消息解密方法,其特征在于,所述基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥,根据所述一次性加密密钥对所述密文数据进行解密得到明文数据,包括:
基于所述随机主密钥、所述时间戳和所述成员标识,通过单向散列函数或哈希运算消息认证码函数计算得到一次性加密密钥;
基于所述一次性加密密钥,通过标准对称加密算法对所述密文数据进行解密得到明文数据。
6.群组消息加密方法,其特征在于,包括:
每隔预设时间生成随机主密钥;
基于所述随机主密钥以及设定的属性策略生成主密钥密文,所述属性策略包括基于群组成员标识和有效期区间生成的判断条件;
将所述主密钥密文和所述有效期区间发送至成员客户端,用于所述成员客户端在进行消息数据的处理时,获取系统时间戳和电子身份认证信息,当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,基于所述系统时间戳和所述电子身份认证信息对所述主密钥密文进行解密得到所述随机主密钥,基于所述随机主密钥生成一次性加密密钥,基于所述一次性加密密钥对所述消息数据进行加密或解密,其中,所述系统时间戳和所述电子身份认证信息满足所述判断条件,包括:所述系统时间戳处于所述有效期区间,且通过所述电子身份认证信息确定出属于所述群组成员。
7.群组消息加密装置,其特征在于,包括:
数据接收模块,配置为接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成,其中所述属性策略包括基于群组成员标识和有效期区间生成的判断条件;
随机主密钥生成模块,配置为基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥;
加密密钥生成模块,配置为在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥计算得到一次性加密密钥,具体配置为获取系统时间戳和电子身份认证信息,当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,基于所述系统时间戳和所述电子身份认证信息对所述主密钥密文进行解密得到所述随机主密钥,其中,所述系统时间戳和所述电子身份认证信息满足所述判断条件,包括:所述系统时间戳处于所述有效期区间,且通过所述电子身份认证信息确定出属于所述群组成员;
密文信息生成模块,配置为基于所述一次性加密密钥进行消息数据的加密和组装得到密文信息;
数据发送模块,配置为对所述密文信息进行广播。
8.群组消息解密装置,其特征在于,包括:
数据接收模块,配置为接收主客户端发送的主密钥密文和有效期区间,所述主密钥密文基于随机主密钥和设置的属性策略生成,其中所述属性策略包括基于群组成员标识和有效期区间生成的判断条件,以及接收群组内其它成员客户端发送的密文信息,所述密文信息包括密文数据、时间戳和成员标识;
随机主密钥生成模块,配置为基于和所述属性策略关联的认证参数对所述主密钥密文进行解密得到所述随机主密钥;
加密密钥生成模块,配置为在当前时间戳满足所述有效期区间的情况下,基于所述随机主密钥、所述时间戳和所述成员标识计算得到一次性加密密钥,具体配置为获取系统时间戳和电子身份认证信息,当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,基于所述系统时间戳和所述电子身份认证信息对所述主密钥密文进行解密得到所述随机主密钥,其中,所述系统时间戳和所述电子身份认证信息满足所述判断条件,包括:所述系统时间戳处于所述有效期区间,且通过所述电子身份认证信息确定出属于所述群组成员;
明文信息生成模块,配置为根据所述一次性加密密钥对所述密文数据进行解密得到明文数据。
9.群组消息加密装置,其特征在于,包括:
随机主密钥创建模块,配置为每隔预设时间生成随机主密钥;
主密钥密文生成模块,配置为基于所述随机主密钥以及设定的属性策略生成主密钥密文,所述属性策略包括基于群组成员标识和有效期区间生成的判断条件;
数据发送模块,配置为将所述主密钥密文和所述有效期区间发送至成员客户端,用于所述成员客户端在进行消息数据的处理时,获取系统时间戳和电子身份认证信息,当所述系统时间戳和所述电子身份认证信息满足所述判断条件时,基于所述系统时间戳和所述电子身份认证信息对所述主密钥密文进行解密得到所述随机主密钥,基于所述随机主密钥生成一次性加密密钥,基于所述一次性加密密钥对所述消息数据进行加密或解密,其中,所述系统时间戳和所述电子身份认证信息满足所述判断条件,包括:所述系统时间戳处于所述有效期区间,且通过所述电子身份认证信息确定出属于所述群组成员。
10.一种群组消息加密解密设备,所述群组消息加密解密设备包括:一个或多个处理器;存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述的群组消息加密和/或解密方法。
11.一种存储计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时配置为执行如权利要求1-6中任一项所述的群组消息加密和/或解密方法。
CN202210179738.3A 2022-02-25 2022-02-25 群组消息加密方法、装置、设备和存储介质 Active CN114401151B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210179738.3A CN114401151B (zh) 2022-02-25 2022-02-25 群组消息加密方法、装置、设备和存储介质
PCT/CN2023/075675 WO2023160420A1 (zh) 2022-02-25 2023-02-13 群组消息加密方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210179738.3A CN114401151B (zh) 2022-02-25 2022-02-25 群组消息加密方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN114401151A CN114401151A (zh) 2022-04-26
CN114401151B true CN114401151B (zh) 2024-04-02

Family

ID=81235029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210179738.3A Active CN114401151B (zh) 2022-02-25 2022-02-25 群组消息加密方法、装置、设备和存储介质

Country Status (2)

Country Link
CN (1) CN114401151B (zh)
WO (1) WO2023160420A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114401151B (zh) * 2022-02-25 2024-04-02 百果园技术(新加坡)有限公司 群组消息加密方法、装置、设备和存储介质
CN116055037A (zh) * 2022-12-21 2023-05-02 华能信息技术有限公司 一种密钥管理方法及系统
CN116954530B (zh) * 2023-09-19 2023-12-22 珠海芯烨电子科技有限公司 一种打印机数据处理方法以及服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431414A (zh) * 2008-12-15 2009-05-13 西安电子科技大学 基于身份的认证群组密钥管理方法
CN104145445A (zh) * 2012-03-06 2014-11-12 诺基亚公司 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质
CN107635227A (zh) * 2017-10-30 2018-01-26 中国联合网络通信集团有限公司 一种群组消息加密方法及装置
CN108155987A (zh) * 2017-12-22 2018-06-12 中国联合网络通信集团有限公司 群组消息发送方法、接收方法及其系统和通讯终端
CN109257173A (zh) * 2018-11-21 2019-01-22 郑州轻工业学院 基于权限信息交换的非对称群组密钥协商方法
CN112883399A (zh) * 2021-03-11 2021-06-01 郑州信大捷安信息技术股份有限公司 一种用于实现加密文件安全共享的方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338437B (zh) * 2013-07-11 2016-06-08 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
CN109981663A (zh) * 2019-03-31 2019-07-05 杭州复杂美科技有限公司 一种隐私群聊方法、设备和存储介质
CN114401151B (zh) * 2022-02-25 2024-04-02 百果园技术(新加坡)有限公司 群组消息加密方法、装置、设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431414A (zh) * 2008-12-15 2009-05-13 西安电子科技大学 基于身份的认证群组密钥管理方法
CN104145445A (zh) * 2012-03-06 2014-11-12 诺基亚公司 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质
CN107635227A (zh) * 2017-10-30 2018-01-26 中国联合网络通信集团有限公司 一种群组消息加密方法及装置
CN108155987A (zh) * 2017-12-22 2018-06-12 中国联合网络通信集团有限公司 群组消息发送方法、接收方法及其系统和通讯终端
CN109257173A (zh) * 2018-11-21 2019-01-22 郑州轻工业学院 基于权限信息交换的非对称群组密钥协商方法
CN112883399A (zh) * 2021-03-11 2021-06-01 郑州信大捷安信息技术股份有限公司 一种用于实现加密文件安全共享的方法及系统

Also Published As

Publication number Publication date
WO2023160420A1 (zh) 2023-08-31
CN114401151A (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
CN114401151B (zh) 群组消息加密方法、装置、设备和存储介质
CN114448714B (zh) 数据加密解密方法、装置、设备和存储介质
CN107733639B (zh) 密钥管理方法、装置及可读存储介质
CN111274611A (zh) 数据脱敏方法、装置及计算机可读存储介质
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN113434905B (zh) 数据传输方法、装置、计算机设备及存储介质
CN112511295B (zh) 接口调用的认证方法、装置、微服务应用和密钥管理中心
CN113300999B (zh) 信息处理方法、电子设备和可读存储介质
CN111586023B (zh) 一种认证方法、设备和存储介质
CN107104888B (zh) 一种安全的即时通信方法
CN113297599A (zh) 数据传输系统、数据获取方法、终端和存储介质
CN110570197B (zh) 一种基于区块链的数据处理方法以及设备
CN106487761B (zh) 一种消息传输方法和网络设备
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
CN113761550A (zh) 一种加密的方法和装置
CN113163399A (zh) 一种终端与服务器的通信方法和装置
CN115909560A (zh) 数据加密方法、解密方法及门锁系统
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
CN114978503A (zh) 车载数据存储方法、车载数据获取方法、设备及存储介质
CN111698192B (zh) 监控交易系统的方法、交易设备、监管设备及系统
CN111555875A (zh) 一种集中抄表系统的密钥同步方法、装置、设备及介质
CN113452519A (zh) 密钥同步方法、装置、计算机设备及存储介质
CN112395633A (zh) 保护隐私的多方联合进行数据统计的方法和装置
CN111586024A (zh) 一种认证方法、设备和存储介质
CN110855628A (zh) 一种数据传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant