[发明专利]基于可信执行环境的私钥保存方法在审

专利信息
申请号: 202011601473.9 申请日: 2020-12-29
公开(公告)号: CN112613057A 公开(公告)日: 2021-04-06
发明(设计)人: 曾驭龙;范学鹏;王宸敏;汤载阳;张金波 申请(专利权)人: 北京熠智科技有限公司
主分类号: G06F21/60 分类号: G06F21/60;G06F21/64;G06Q20/38
代理公司: 北京纽乐康知识产权代理事务所(普通合伙) 11210 代理人: 秦月贞
地址: 100048 北京市海*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 可信 执行 环境 保存 方法
【权利要求书】:

1.一种基于可信执行环境的私钥保存方法,其特征在于,该方法包括以下步骤:

S1基于云端服务器的可信执行环境和可信计算函数库的合法性验证通过后,认证服务端获取随机生成用户秘钥匹配元素,在相应授权范围内根据每个用户秘钥生成数据运算任务得到用户组私钥的目标函数,并发送给计算终端;

S2计算终端根据每个用户私钥数据运算任务的目标函数,运用拉格朗日插值多项式计算得到该多项式的插值,经过认证服务端取得恢复组私钥的目标函数,并发送给云端服务器的可信执行环境进行组私钥的使用;

S3在云端服务器的可信执行环境中添加新用户,经过认证服务端运用拉格朗日插值多项式计算得到该多项式的组私钥插值的目标函数,并发送给云端服务器的可信执行环境作为新用户私钥签名私钥。

2.根据权利要求1所述的基于可信执行环境的私钥保存方法,其特征在于,所述S1中用户秘钥进一步包含:

S1.1在可信执行环境中,随机生成用户秘钥,并约定随机数为组私钥m,将m作为一个t-1次多项式的常数值,根据每个用户数据运算任务,生成每个用户组私钥目标函数;

S1.2生成目标函数后,在可信执行环境中,立即注销随机生成的用户秘钥的匹配元素。

3.根据权利要求1所述的基于可信执行环境的私钥保存方法,其特征在于,所述S2中组私钥恢复进一步包含:

S2.1获取用户组私钥运算任务的目标函数,根据以下公式1计算出组私钥多项式0点的插值,

其中,m代表组私钥,L(j)代表拉格朗日插值,F(ij)代表每个用户秘钥,t代表签名门限数。

4.根据权利要求3所述的基于可信执行环境的私钥保存方法,其特征在于,所述S2.1中拉格朗日插值计算进一步包含:

S2.1.1在可信执行环境中,根据公式2计算出拉格朗日插值方式,

其中,L(j)代表拉格朗日插值,k约束条件,j代表变量,得到多元函数的极值。

5.根据权利要求1所述的基于可信执行环境的私钥保存方法,其特征在于,所述S3中创建新用户进一步包含:

S3.1在云端服务器的可信执行环境中,创建新用户秘钥编号为i0

S3.2基于新用户秘钥编号i0,根据公式3计算出新用户组私钥目标函数:

其中,m代表组私钥,L(j)代表拉格朗日插值,F(ij)代表每个用户秘钥,t代表签名门限数。

6.根据权利要求5所述的基于可信执行环境的私钥保存方法,其特征在于,所述S3.2中拉格朗日插值计算进一步包含:

S3.2.1根据拉格朗日算法得到多元函数的极值,生成新用户i0的秘钥函数,具体公式4为:

其中,L(j)代表拉格朗日插值,k约束条件,j代表变量,得到多元函数的极值。

7.根据权利要求6所述的基于可信执行环境的私钥保存方法,其特征在于,所述S3.2.1中生成新用户的秘钥函数进一步包含:

S3.2.1.1生成新用户i0的秘钥后,删除用户或修改签名门限数,重新建立秘钥分发过程,结束加密操作。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京熠智科技有限公司,未经北京熠智科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202011601473.9/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top