CN110955883B - 一种用户密钥生成的方法、装置、设备及存储介质 - Google Patents

一种用户密钥生成的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110955883B
CN110955883B CN201911184416.2A CN201911184416A CN110955883B CN 110955883 B CN110955883 B CN 110955883B CN 201911184416 A CN201911184416 A CN 201911184416A CN 110955883 B CN110955883 B CN 110955883B
Authority
CN
China
Prior art keywords
key
user
server
registration information
user registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911184416.2A
Other languages
English (en)
Other versions
CN110955883A (zh
Inventor
王�琦
柳枫
李汝佳
毛玉莲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest University of Science and Technology
Original Assignee
Southwest University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest University of Science and Technology filed Critical Southwest University of Science and Technology
Priority to CN201911184416.2A priority Critical patent/CN110955883B/zh
Publication of CN110955883A publication Critical patent/CN110955883A/zh
Application granted granted Critical
Publication of CN110955883B publication Critical patent/CN110955883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种用户密钥生成的方法、装置、设备及存储介质。其中,该方法由密钥解析器执行,该方法包括:响应于用户的第一密钥生成指令,根据所述第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥;响应于用户的第二密钥生成指令,将所述第二密钥生成指令中的用户注册信息发送给所述服务器进行审核;接收所述服务器反馈的对所述用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。本发明实施例通过采用密钥解析器对用户密钥进行确定,并由服务器进行用户注册信息的审核,避免密钥解析器权力过大,导致信息泄露。

Description

一种用户密钥生成的方法、装置、设备及存储介质
技术领域
本发明实施例涉及计算机通信和信息安全技术,尤其涉及一种用户密钥生成的方法、装置、设备及存储介质。
背景技术
随着信息技术的发展,信息安全越来越受到人们关注。人们在信息交互时,为避免信息的泄漏,需要使用专属个人的密钥对信息进行保密。
目前广泛使用的用于保证信息的安全性和完整性的技术被称为“PKI”(PublicKey Infrastructure,公钥基础设施),需要使用可信权威机构CA(CertificateAuthority,数字证书颁发机构)来绑定用户公钥与用户身份信息。还可以利用基于身份的密码体制,由用户的身份信息推断出用户公钥,再由一个可信的私钥解析器(Private-KeyGenerator,PKG)生成用户私钥。
在PKI的体系下,用户在进行通信之前,需要提前向CA注册相应的证书,CA把证书保存在证书库中,使请求验证用户身份的过程变得繁琐。在基于身份的密码体制中,私钥解析器与服务器为一体,服务器的***私钥透明化,对用户的信息安全造成隐患。
发明内容
本发明实施例提供一种用户密钥生成的方法、装置、设备及存储介质,由服务器审核用户注册信息,并由密钥解析器生成用户密钥,约束了密钥解析器的权力,提高了用户密钥生成的可靠性和安全性。
第一方面,本发明实施例提供了一种用户密钥生成方法,由密钥解析器执行,该方法包括:
响应于用户的第一密钥生成指令,根据所述第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥;
响应于用户的第二密钥生成指令,将所述第二密钥生成指令中的用户注册信息发送给所述服务器进行审核;
接收所述服务器反馈的对所述用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。
可选的,在根据所述第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥之前,还包括:
根据服务器的***参数,确定服务器的第二密钥,并存储所述服务器的第二密钥;
根据所述服务器的第二密钥和所述服务器的***参数,确定服务器的第一密钥,并向服务器发送所述服务器的第一密钥。
可选的,所述用户注册信息为采用服务器的第一密钥对用户注册信息原文进行加密得到的用户注册信息密文;
相应地,所述方法还包括:
采用服务器的第二密钥对所述用户注册信息密文进行解密,得到用户注册信息原文。
可选的,所述将所述第二密钥生成指令中的用户注册信息发送给所述服务器进行审核,包括:
将解密后的用户注册信息原文发送至服务器,与所述服务器中所保存的候选注册信息进行对比,查找是否存在与用户注册信息匹配的注册信息;
若存在,则用户注册信息审核通过。
可选的,所述根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥,包括:
通过如下公式,根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥,公式如下:
SKu=s·PKu
其中,SKu为用户的第二密钥,s为服务器的第二密钥,PKu为用户的第一密钥。
第二方面,本发明实施例还提供了一种用户密钥生成装置,配置于密钥解析器上,该装置包括:
用户第一密钥确定模块,用于响应于用户的第一密钥生成指令,根据所述第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥;
用户注册信息审核模块,用于响应于用户的第二密钥生成指令,将所述第二密钥生成指令中的用户注册信息发送给所述服务器进行审核;
用户第二密钥确定模块,用于接收所述服务器反馈的对所述用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。
可选的,所述装置还包括:
服务器第二密钥确定模块,用于根据服务器的***参数,确定服务器的第二密钥,并存储所述服务器的第二密钥;
服务器第一密钥确定模块,用于根据所述服务器的第二密钥和所述服务器的***参数,确定服务器的第一密钥,并向服务器发送所述服务器的第一密钥。
可选的,所述用户注册信息为采用服务器的第一密钥对用户注册信息原文进行加密得到的用户注册信息密文;
相应地,所述装置还包括:
用户注册信息解密模块,用于采用服务器的第二密钥对所述用户注册信息密文进行解密,得到用户注册信息原文。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明任意实施例所述的用户密钥生成方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明任意实施例所述的用户密钥生成方法。
本发明实施例通过获取用户注册信息和服务器第一密钥,确定用户第一密钥,在服务器审核用户注册信息合法后,通过服务器第二密钥和用户第一密钥确定用户第二密钥。将服务器与密钥解析器的功能分隔开,解决密钥解析器与服务器一体导致密钥解析器权力过大的问题,提高了用户获取密钥的可靠性和安全性。
附图说明
图1是本发明实施例一中的一种用户密钥生成方法的流程示意图;
图2是本发明实施例二中的一种用户密钥生成方法的流程示意图;
图3是本发明实施例三中的一种用户密钥生成装置的结构框图;
图4是本发明实施例四中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种用户密钥生成方法的流程示意图,本实施例可适用于生成密钥的情况,该方法可以由配置于密钥解析器中的用户密钥生成装置来执行。如图1所示,该方法具体包括如下步骤:
步骤110、响应于用户的第一密钥生成指令,根据第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥。
其中,由用户在应用端上进行用户的注册,将用户注册信息保存到服务器中,其中,用户注册信息可以包括用户账号和用户密码。密钥解析器响应用户在应用端上发出的第一密钥生成指令,向服务器获取用户注册信息和服务器的第一密钥,由服务器的第一密钥对用户注册信息进行加密,服务器的第一密钥可以是服务器的***公钥。
可选的,用户注册信息为采用服务器的第一密钥对用户注册信息原文进行加密得到的用户注册信息密文;相应地,该方法还包括:采用服务器的第二密钥对用户注册信息密文进行解密,得到用户注册信息原文。
具体的,密钥解析器得到加密后的用户注册信息后,从密钥解析器的TEE(TrustedExecution Environment,可信执行环境)中调取服务器的第二密钥,对用户注册信息密文进行解密。服务器的第二密钥可以是服务器的***私钥,密钥解析器的TEE可以通过硬件TrustZone构成。由服务器的***密钥对服务器的***公钥进行解密,得到用户注册信息原文。对用户注册信息原文进行加密,可以避免用户注册信息在传输过程中被泄漏,提高用户密钥获取的安全性。
在得到用户注册信息原文后,由用户注册信息原文和服务器***参数确定用户的第一密钥,其中,用户的第一密钥可以是用户的个人公钥,服务器***参数可以包括哈希函数。用户的第一密钥可以通过哈希函数计算得出,例如,将哈希函数记为H,H可以通过一个q阶加法循环群确定,q阶加法循环群记为G,其中,q是一个大素数。可以根据安全系数k选取一条特定的椭圆曲线,再根据椭圆曲线选择q。例如,给定安全系数为k=256,选取的椭圆曲线为y2=x3+x,q为一个模4余3的大素数。根据椭圆曲线上的点,构成G,再选取一个哈希函数H,H可以将任意字符串映射为G中的某一坐标,即H:{0,1}*→G。用户的第一密钥记为PKu,PKu=H(ID),其中,ID可以表示用户注册信息原文。
步骤120、响应于用户的第二密钥生成指令,将第二密钥生成指令中的用户注册信息发送给服务器进行审核。
其中,用户在应用端上输入用户注册信息并发出第二密钥生成请求,密钥解析器响应用户在应用端上发出的第二密钥生成指令,获取第二密钥生成指令中的用户注册信息原文,并从服务器中获取服务器的第一密钥对用户注册信息原文进行加密,提高信息交互的安全性。密钥解析器从TEE中调用服务器的第二密钥对用户注册信息密文进行解密,得到用户注册信息原文,将用户注册信息原文发送给服务器进行审核。本实施例中对使用服务器第一密钥给用户注册信息进行加密的方式不做具体限定,可以采用基于身份的加密方案,如Dan Boneh和Matt Franklin提出的基于身份的加密方案。
可选的,将解密后的用户注册信息原文发送至服务器,与服务器中所保存的候选注册信息进行对比,查找是否存在与用户注册信息匹配的注册信息;若存在,则用户注册信息审核通过。
具体的,服务器接收解密后的用户注册信息原文,将用户注册信息原文与服务器中保存的已经注册过的候选注册信息进行对比,查找候选注册信息中是否存在与该用户注册信息原文相匹配的注册信息,确定该用户的账号是否为注册过的账号。若存在与该用户注册信息原文相匹配的注册信息,则认为该用户注册信息原文合法,审核通过;若不存在,则认为该用户注册信息原文无效,无法生成用户的第二密钥。避免用户可以随意生成第二密钥,提高用户密钥生成的可靠性和安全性,将密钥解析器与服务器的作用进行划分,实现密钥生成流程的规范性,约束密钥解析器的功能使用,加强密钥安全。
步骤130、接收服务器反馈的对用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。
其中,服务器将用户注册信息的审核结果发送给密钥解析器,若用户注册信息审核通过,则在密钥解析器中确定用户的第二密钥。可以根据服务器的第二密钥和用户的第一密钥进行计算,例如,计算公式如下:
SKu=s·PKu
其中,SKu为用户的第二密钥,也可以是用户的个人私钥;s为服务器的第二密钥,也可以是服务器的***私钥;PKu为用户的第一密钥,也可以是用户的个人公钥。用户在拿到用户的第二密钥后,便可以使用其完成基于身份密码体制相关的操作。
本实施例的技术方案,通过获取用户注册信息和服务器第一密钥,确定用户第一密钥。由密钥解析器将用户注册信息发送给服务器审核,在服务器审核用户注册信息合法后,通过服务器第二密钥和用户第一密钥确定用户第二密钥。解决了现有技术中,密钥解析器与服务器为一体,导致密钥解析器的执行环境不可信,造成信息泄露的问题。将服务器与密钥解析器的功能分隔开,实现了用户密钥生成流程的规范性,提高了用户获取密钥的可靠性和安全性,避免信息的泄漏。
实施例二
图2为本发明实施例二所提供的一种用户密钥生成方法的流程示意图,本实施例以上述实施例为基础进行进一步的优化,该方法可以由配置于密钥解析器中的用户密钥生成装置来执行。如图2所示,该方法具体包括如下步骤:
步骤210、根据服务器的***参数,确定服务器的第二密钥,并存储服务器的第二密钥。
其中,密钥解析器获取服务器中存储的***参数,密钥解析器可以分为可信执行模块和可信存储模块。可信执行模块是获取用户注册信息及服务器***参数来计算密钥的模块,可信存储模块为可信执行环境,用来存储服务器的第二密钥,保证服务器第二密钥的非透明性。服务器的***参数可以包括哈希函数,也可以包括q、q阶加法循环群G和G中的生成元P,P为椭圆曲线上的点。可信执行模块可以根据服务器的***参数,确定服务器的第二密钥。例如,可以根据q的取值,随机选取一个数s作为服务器的第二密钥,即服务器的***私钥。可以通过公式确定:
Figure BDA0002292074770000091
其中,s表示服务器的第二密钥,为实数R中1至q-1的随机正整数。服务器的第二密钥存储在密钥解析器的可信存储模块中。
步骤220、根据服务器的第二密钥和服务器的***参数,确定服务器的第一密钥,并向服务器发送服务器的第一密钥。
其中,密钥解析器中的可信执行模块获取服务器***参数中的P,根据服务器的第二密钥和***参数P,确定服务器的第一密钥。例如,可以根据公式计算:
PK=s·P
其中,PK为服务器的第一密钥,s为服务器的第二密钥。可信执行模块确定服务器第一密钥后将服务器第一密钥发送给服务器进行存储。
步骤230、响应于用户的第一密钥生成指令,根据第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥。
步骤240、响应于用户的第二密钥生成指令,将第二密钥生成指令中的用户注册信息发送给服务器进行审核。
步骤250、接收服务器反馈的对用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。
本发明实施例通过获取服务器的***参数,确定服务器的第二密钥,根据服务器的第二密钥进而确定服务器的第一密钥,且服务器的第一密钥存储在服务器中,服务器的第二密钥存储在密钥解析器中。根据服务器第一密钥、服务器第二密钥和用户注册信息,生成用户第一密钥和用户第二密钥。实现了将服务器和密钥解析器分隔开,保证服务器第二密钥的信息安全,避免用户密钥被随意生成,提高用户密钥生成的安全性和可靠性。
实施例三
图3为本发明实施例所提供的一种用户密钥生成装置的结构框图,配置于密钥解析器中,可执行本发明任意实施例所提供的一种用户密钥生成方法,具备执行方法相应的功能模块和有益效果。如图3所示,该装置具体包括:
用户第一密钥确定模块301,用于响应于用户的第一密钥生成指令,根据第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥;
用户注册信息审核模块302,用于响应于用户的第二密钥生成指令,将第二密钥生成指令中的用户注册信息发送给服务器进行审核;
用户第二密钥确定模块303,用于接收服务器反馈的对用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。
可选的,该装置还包括:
服务器第二密钥确定模块,用于根据服务器的***参数,确定服务器的第二密钥,并存储服务器的第二密钥;
服务器第一密钥确定模块,用于根据服务器的第二密钥和服务器的***参数,确定服务器的第一密钥,并向服务器发送服务器的第一密钥。
可选的,用户注册信息为采用服务器的第一密钥对用户注册信息原文进行加密得到的用户注册信息密文;
相应地,该装置还包括:
用户注册信息解密模块,用于采用服务器的第二密钥对用户注册信息密文进行解密,得到用户注册信息原文。
可选的,用户注册信息审核模块302,具体用于:
将解密后的用户注册信息原文发送至服务器,与服务器中所保存的候选注册信息进行对比,查找是否存在与用户注册信息匹配的注册信息;
若存在,则用户注册信息审核通过。
可选的,用户第二密钥确定模块303,具体用于:
通过如下公式,根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥,公式如下:
SKu=s·PKu
其中,SKu为用户的第二密钥,s为服务器的第二密钥,PKu为用户的第一密钥。
本发明实施例通过获取用户注册信息和服务器第一密钥,确定用户的第一密钥。由密钥解析器将用户注册信息发送给服务器进行审核,在服务器审核用户注册信息合法后,通过服务器第二密钥和用户第一密钥确定用户第二密钥。将服务器与密钥解析器的功能分隔开,解决了现有技术中,密钥解析器与服务器为一体,导致密钥解析器的执行环境不可信的问题。实现了用户密钥生成流程的规范性,提高了用户获取密钥的可靠性和安全性,避免信息的泄漏。
实施例四
图4是本发明实施例四提供的一种计算机设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性计算机设备400的框图。图4显示的计算机设备400仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备400以通用计算设备的形式表现。计算机设备400的组件可以包括但不限于:一个或者多个处理器或者处理单元401,***存储器402,连接不同***组件(包括***存储器402和处理单元401)的总线403。
总线403表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机设备400典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备400访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器402可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)404和/或高速缓存存储器405。计算机设备400可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***406可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线403相连。存储器402可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块407的程序/实用工具408,可以存储在例如存储器402中,这样的程序模块407包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块407通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备400也可以与一个或多个外部设备409(例如键盘、指向设备、显示器410等)通信,还可与一个或者多个使得用户能与该计算机设备400交互的设备通信,和/或与使得该计算机设备400能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口411进行。并且,计算机设备400还可以通过网络适配器412与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器412通过总线403与计算机设备400的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元401通过运行存储在***存储器402中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种用户密钥生成方法,包括:
响应于用户的第一密钥生成指令,根据第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥;
响应于用户的第二密钥生成指令,将第二密钥生成指令中的用户注册信息发送给服务器进行审核;
接收服务器反馈的对用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的一种用户密钥生成方法,包括:
响应于用户的第一密钥生成指令,根据第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥;
响应于用户的第二密钥生成指令,将第二密钥生成指令中的用户注册信息发送给服务器进行审核;
接收服务器反馈的对用户注册信息的审核结果,若审核通过,则根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (5)

1.一种用户密钥生成方法,其特征在于,由密钥解析器执行,所述方法包括:
根据服务器的***参数,确定服务器的第二密钥,并存储所述服务器的第二密钥;
根据所述服务器的第二密钥和所述服务器的***参数,确定服务器的第一密钥,并向服务器发送所述服务器的第一密钥;
响应于用户的第一密钥生成指令,根据所述第一密钥生成指令中的用户注册信息和服务器的第一密钥,确定用户的第一密钥;
响应于用户的第二密钥生成指令,将解密后的用户注册信息原文发送至服务器,与所述服务器中所保存的候选注册信息进行对比,查找是否存在与用户注册信息匹配的注册信息;
若存在,则用户注册信息审核通过;
接收所述服务器反馈的对所述用户注册信息的审核结果,若审核通过,则通过如下公式,根据服务器的第二密钥和用户的第一密钥确定用户的第二密钥,公式如下;
SKu=s·PKu
其中,SKu为用户的第二密钥,s为服务器的第二密钥,PKu为用户的第一密钥。
2.根据权利要求1所述的方法,其特征在于,所述用户注册信息为采用服务器的第一密钥对用户注册信息原文进行加密得到的用户注册信息密文;
相应地,所述方法还包括:
采用服务器的第二密钥对所述用户注册信息密文进行解密,得到用户注册信息原文。
3.一种用于实现权利要求1或2所述的用户密钥生成方法的用户密钥生成装置。
4.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-2中任一所述的用户密钥生成方法。
5.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-2中任一所述的用户密钥生成方法。
CN201911184416.2A 2019-11-27 2019-11-27 一种用户密钥生成的方法、装置、设备及存储介质 Active CN110955883B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911184416.2A CN110955883B (zh) 2019-11-27 2019-11-27 一种用户密钥生成的方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911184416.2A CN110955883B (zh) 2019-11-27 2019-11-27 一种用户密钥生成的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110955883A CN110955883A (zh) 2020-04-03
CN110955883B true CN110955883B (zh) 2023-06-23

Family

ID=69977061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911184416.2A Active CN110955883B (zh) 2019-11-27 2019-11-27 一种用户密钥生成的方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110955883B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889518A (zh) * 2019-02-18 2019-06-14 天固信息安全***(深圳)有限责任公司 一种加密存储方法
CN110430051A (zh) * 2019-08-01 2019-11-08 北京永新视博数字电视技术有限公司 一种密钥存储方法、装置及服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9674158B2 (en) * 2015-07-28 2017-06-06 International Business Machines Corporation User authentication over networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889518A (zh) * 2019-02-18 2019-06-14 天固信息安全***(深圳)有限责任公司 一种加密存储方法
CN110430051A (zh) * 2019-08-01 2019-11-08 北京永新视博数字电视技术有限公司 一种密钥存储方法、装置及服务器

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘芳 ; 孙炎森 ; 鄢楚平 ; .同步无线Mesh网络的密钥同步更新机制.计算机工程与设计.2016,(第01期),全文. *
安迪 ; 杨超 ; 姜奇 ; 马建峰 ; .一种新的基于指纹与移动端协助的口令认证方法.计算机研究与发展.2016,(第10期),全文. *
曹璞,吕丽民.私钥存储服务安全的研究.浙江工业大学学报.2003,(第01期),全文. *

Also Published As

Publication number Publication date
CN110955883A (zh) 2020-04-03

Similar Documents

Publication Publication Date Title
CN111082934B (zh) 基于可信执行环境的跨域安全多方计算的方法及装置
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
US20110099367A1 (en) Key certification in one round trip
KR20140099126A (ko) 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US10826694B2 (en) Method for leakage-resilient distributed function evaluation with CPU-enclaves
CN108632031B (zh) 密钥生成装置及方法、加密装置及方法
CN111131278A (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN111931158A (zh) 一种双向认证方法、终端以及服务器
KR20150045790A (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
US8868910B2 (en) Elliptic curve cryptographic signature
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
KR20210151016A (ko) 비밀키 보호 처리 방법, 장치, 기기 및 저장매체
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
US11431489B2 (en) Encryption processing system and encryption processing method
CN114448605A (zh) 加密密文校验方法、***、设备及计算机可读存储介质
KR20210103615A (ko) 블록체인 기반 사용자 인증 방법
CN111249740A (zh) 一种资源数据的访问方法及***
CN113438210B (zh) 一种数据传输处理方法、装置和电子设备
CN114884714B (zh) 任务处理方法、装置、设备及存储介质
CN110955883B (zh) 一种用户密钥生成的方法、装置、设备及存储介质
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN113591098B (zh) 一种基于sgx的远程安全异构计算方法和***
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant