System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 用于使用非通信实体生成秘密密钥的方法和系统技术方案_技高网

用于使用非通信实体生成秘密密钥的方法和系统技术方案

技术编号:41065176 阅读:3 留言:0更新日期:2024-04-24 11:19
公开了一种用于执行密钥恢复过程的方法。所述方法包括在用户装置中输入对用户唯一的用户标识符。然后,用户装置可以将用户标识符模糊化以形成模糊化用户标识符。然后,用户装置可以将模糊化用户标识符传输到第一实体计算机和第二实体计算机。所述方法接着可以包括第一实体计算机使用模糊化用户标识符和第一份额生成第一输出,并且第二实体计算机使用模糊化用户标识符和第二份额生成第二输出。作为对传输模糊化标识符的响应,用户装置可以从第一实体计算机接收第一输出,并且从第二实体计算机接收第二输出。然后,用户装置可以在处理第一输出和第二输出之后生成秘密密钥,从而完成密钥恢复过程。

【技术实现步骤摘要】
【国外来华专利技术】


技术介绍

1、操作用户装置的用户通常使用秘密(例如,密码,如字母数字字符串、密码密钥等)来安全地访问资源,例如账户或位置。例如,用户可以使用用户装置用密码密钥加密数据,并将加密的数据传输到外部装置。然后,用户装置可以存储秘密,使得其可以用于稍后从外部装置访问加密数据。在一些情况下,秘密可以仅存储在用户装置上。因此,如果用户失去对用户装置的访问,则密码密钥也可能丢失。

2、恢复秘密的一些现有方法使用多个用户装置来恢复秘密。这需要用户具有备份用户装置,从而给用户带来更高的成本,并且备份用户装置存在丢失的风险。备份装置接着可用于访问资源,但一些方法不恢复秘密。

3、其它现有方法允许外部装置存储秘密。这些方法给外部装置带来了负担,需要外部装置具有安全地存储秘密的能力。另外,这些方法完全信任外部装置。如果外部装置被误用,则用户的秘密可能受到损害,或者如果外部装置发生故障,则用户可能无法恢复秘密。

4、本公开的实施方案单独地和共同地解决了这些问题和其他问题。


技术实现思路

1、本专利技术的一个实施例包括一种方法。所述方法包括:在用户装置中接收对用户唯一的用户标识符;由所述用户装置用函数将所述用户标识符模糊化以形成模糊化用户标识符;由所述用户装置将所述模糊化用户标识符传输到第一实体计算机;由所述用户装置将所述模糊化用户标识符传输到第二实体计算机;其中所述第一实体计算机和所述第二实体计算机在所述方法中不彼此通信,并且其中所述第一实体计算机在接收到所述模糊化用户标识符之后生成第一输出,并且所述第二实体计算机在接收到所述模糊化用户标识符之后生成第二输出;由所述用户装置从所述第一实体计算机接收所述第一输出;由所述用户装置从所述第二实体计算机接收所述第二输出;以及在处理所述第一输出和所述第二输出之后生成秘密密钥。

2、另一实施例涉及一种用户装置,所述用户装置包括:处理器;以及非瞬态计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以执行包括以下操作的方法的代码:接收对用户唯一的用户标识符;用函数将所述用户标识符模糊化以形成模糊化用户标识符;将所述模糊化用户标识符传输到第一实体计算机;将所述模糊化用户标识符传输到第二实体计算机;其中所述第一实体计算机和所述第二实体计算机在所述方法中不彼此通信,并且其中所述第一实体计算机在接收到所述模糊化用户标识符之后生成第一输出,并且所述第二实体计算机在接收到所述模糊化用户标识符之后生成第二输出;从所述第一实体计算机接收所述第一输出;从所述第二实体计算机接收所述第二输出;以及在处理所述第一输出和所述第二输出之后生成秘密密钥。

3、又另一个实施例涉及一种方法,所述方法包括:由第一实体计算机从用户装置接收模糊化用户标识符,所述模糊化用户标识符是使用函数和对用户唯一的用户标识符形成的,并且其中所述用户装置还将所述模糊化用户标识符传输到第二实体计算机,并且其中所述第一实体计算机和所述第二实体计算机在所述方法中不彼此通信;由所述第一实体计算机在接收到所述模糊化用户标识符之后生成第一输出,并且其中所述第二实体计算机在接收到所述模糊化用户标识符之后生成第二输出;以及由所述第一实体计算机将所述第一输出传输到所述用户装置,其中所述用户装置在处理所述第一输出和从所述第二实体计算机接收的所述第二输出之后生成秘密密钥。

4、参考以下详细描述和附图,可以获得关于本专利技术的实施例的另外细节对本专利技术的实施例的本质和优点的更好理解。

本文档来自技高网...

【技术保护点】

1.一种方法,所述方法包括:

2.根据权利要求1所述的方法,所述方法还包括:

3.根据权利要求2所述的方法,所述方法还包括:

4.根据权利要求1所述的方法,其特征在于,所述第一输出包括第一混淆电路,所述第一混淆电路被配置成执行所述模糊化用户标识符的所述用户标识符与由所述第一实体计算机存储的用户标识符份额之间的比较。

5.根据权利要求4所述的方法,其特征在于,所述用户标识符是生物特征模板,且所述用户标识符份额是所述生物特征模板的生物特征模板份额。

6.根据权利要求1所述的方法,其特征在于,所述用户标识符是密码。

7.根据权利要求3所述的方法,其特征在于,所述函数是阈值不经意伪随机函数。

8.根据权利要求1所述的方法,其特征在于,所述用户标识符是密码,并且所述模糊化用户标识符是经编码的密码,并且所述第一输出是所述经编码的密码的第一份额,并且所述第二输出是所述经编码的密码的第二份额。

9.根据权利要求8所述的方法,其特征在于,所述经编码的密码的所述第一份额是通过将所述经编码的密码升高到由所述第一实体计算机生成的第一密钥份额K1的幂来形成,并且其中所述经编码的密码的所述第二份额是通过将所述经编码的密码升高到由所述第二实体计算机生成的第二密钥份额K2的幂来形成。

10.根据权利要求1所述的方法,

11.根据权利要求10所述的方法,其特征在于,所述第一混淆电路被配置成将第一生物特征份额与所述生物特征测量值进行比较,并且还产生消息认证码散列消息。

12.根据权利要求1所述的方法,其特征在于,所述用户装置是移动电话。

13.根据权利要求1所述的方法,其特征在于,所述方法是用于密钥恢复过程的设置过程。

14.根据权利要求1所述的方法,其特征在于,所述方法是密钥恢复过程。

15.一种用户装置,所述用户装置包括:

16.一种方法,所述方法包括:

17.根据权利要求16所述的方法,其特征在于,所述第一实体计算机由受信任实体操作。

18.根据权利要求16所述的方法,其特征在于,所述第一输出包括第一混淆电路。

19.根据权利要求16所述的方法,其特征在于,所述用户标识符是生物特征或密码。

20.根据权利要求16所述的方法,其特征在于,所述函数是不经意传输函数。

...

【技术特征摘要】
【国外来华专利技术】

1.一种方法,所述方法包括:

2.根据权利要求1所述的方法,所述方法还包括:

3.根据权利要求2所述的方法,所述方法还包括:

4.根据权利要求1所述的方法,其特征在于,所述第一输出包括第一混淆电路,所述第一混淆电路被配置成执行所述模糊化用户标识符的所述用户标识符与由所述第一实体计算机存储的用户标识符份额之间的比较。

5.根据权利要求4所述的方法,其特征在于,所述用户标识符是生物特征模板,且所述用户标识符份额是所述生物特征模板的生物特征模板份额。

6.根据权利要求1所述的方法,其特征在于,所述用户标识符是密码。

7.根据权利要求3所述的方法,其特征在于,所述函数是阈值不经意伪随机函数。

8.根据权利要求1所述的方法,其特征在于,所述用户标识符是密码,并且所述模糊化用户标识符是经编码的密码,并且所述第一输出是所述经编码的密码的第一份额,并且所述第二输出是所述经编码的密码的第二份额。

9.根据权利要求8所述的方法,其特征在于,所述经编码的密码的所述第一份额是通过将所述经编码的密码升高到由所述第一实体计算机生成的第一密钥份额k1的幂来形成,并且...

【专利技术属性】
技术研发人员:S·阿罗拉S·巴德里纳拉亚南S·拉古拉曼M·希尔瓦尼安K·瓦格纳G·沃森
申请(专利权)人:维萨国际服务协会
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1