数据保护方法、终端及系统与流程

文档序号:29924744发布日期:2022-05-07 10:42阅读:110来源:国知局
数据保护方法、终端及系统与流程

1.本技术涉及密码技术领域,尤其涉及数据保护方法、终端及系统。


背景技术:

2.随着互联网的飞速发展,手机、电脑等电子设备上完成数字签名或加解密已经成为趋势。通常,电子设备的系统无法保证足够的安全性,存在被非法操控、数据泄露和数据篡改的安全风险。为了提升数据安全性,可以将数据进行加密。但是,一旦攻击者攻破加密使用的密钥,仍可凭借密钥解密得到数据。可见,密钥的安全性至关重要。
3.目前存在一种提升密钥安全性的方案,具体的,密钥被多个参与设备分享,少于预设数量的参与设备无法恢复密钥,达到预设数量的参与设备可以一同恢复密钥,共同执行签名或解密。但该技术有一定局限性,即在使用密钥做签名或解密时,必须把密钥恢复出来,存在密钥被窃取的风险。此外,一旦密钥被恢复出来,那么持有密钥的参与设备就可以脱离群体,该参与设备自己就可以代表此群体执行签名或解密计算,使得该方案要求的一定数量的参与设备参与共同签名或解密称为空谈。
4.可见,目前数据的安全性仍然得不到足够保证。


技术实现要素:

5.本技术实施例提供一种通信方法及装置,能够测量交叉链路干扰程度。
6.为达到上述目的,本技术实施例采用如下技术方案:
7.第一方面,本技术实施例提供一种数据保护方法,方法应用在终端,终端中存储有终端的第一私钥分片;终端中的第一数据被加密得到加密结果;加密结果包括第一数据对应的第一密文;方法包括:
8.终端检测到对第一数据的访问请求,若确定响应访问请求,则终端获取终端的第一承诺,以及从服务器获取服务器的第一承诺,并根据终端的第一承诺以及服务器的第一承诺,确定解密密钥,根据解密密钥解密第一密文,得到第一数据。
9.其中,终端的第一承诺由终端的第一私钥分片确定;服务器的第一承诺由服务器的第一私钥分片确定;终端的第一承诺和服务器的第一承诺用于确定解密密钥,解密密钥用于解密第一密文。
10.可以看出,终端可以和服务器协作,由终端和服务器分别保管各自的第一私钥分片。在需要解密终端中的数据时,终端通过与服务器协作完成数据解密,具体的,终端在检测到对第一数据的访问请求后,需要从服务器获取服务器的一些信息,比如服务器的第一承诺,如此,才能完成解密得到第一数据。也就是说,终端本地无法单独完成数据解密。如此,能够避免终端本地密钥被窃取后,无法保证本地数据安全性的问题。
11.在一些可能的设计中,服务器的第一承诺是服务器的第一私钥分片和第一映射点的乘积;终端的第一承诺是终端的第一私钥分片和第一映射点的乘积;第一映射点包括在加密结果中;第一映射点是终端在加密过程中所选随机数在椭圆曲线上的映射。
12.在一些可能的设计中,终端根据终端的第一承诺以及服务器的第一承诺,确定解密密钥,包括:
13.终端根据终端的第一承诺以及服务器的第一承诺,确定共享密钥;共享密钥是第二映射点对应的横坐标,第二映射点是终端的第一承诺与服务器的第一承诺的和;
14.终端根据共享密钥以及密钥生成函数确定解密密钥。
15.在一些可能的设计中,方法还包括:
16.终端获取总公钥;总公钥与终端的第一私钥分片以及服务器的第一私钥分片有关;
17.终端根据总公钥对第一数据进行椭圆曲线加密,得到加密结果。
18.本技术中,用于加密第一数据的总公钥需要终端和服务器联合生成,相应的,需要解密得到第一数据的总私钥也被拆分为由终端和服务器分别保管的第一私钥分片。因此,终端无法独立完成解密,比如,即便终端中的第一私钥分片被窃取,也无法完成解密,进而极大提升了终端中数据的安全性。
19.在一些可能的设计中,方法还包括:
20.终端获取服务器的离散对数零知识证明以及服务器的dh tuple零知识证明;离散对数零知识证明和dh tuple零知识证明用于验证服务器的第一承诺的正确性;在离散对数零知识证明和dh tuple零知识证明验证均通过的情况下,服务器的第一承诺正确;
21.终端对离散对数零知识证明和dh tuple零知识证明进行验证;
22.终端根据终端的第一承诺以及服务器的第一承诺,确定解密密钥,包括:
23.在确定离散对数零知识证明和dh tuple零知识证明验证均通过的情况下,终端根据终端的第一承诺以及服务器的第一承诺,确定解密密钥。
24.可见,只有在确定服务器的第一承诺正确的情况下,终端才计算解密密钥进行解密。能够避免第三方提供错误第一承诺导致的数据泄露问题。比如,在一些场景下,第三方设备伪造服务器向终端发送报文,提供错误的第一承诺,以便指示终端确定解密密钥完成解密,窃取第一数据。采用本技术的技术方案,能够检测出第一承诺是否正确,进而确保终端在适当的时机(比如接收的第一承诺正确)完成解密。
25.在一些可能的设计中,总公钥是终端的第二承诺和服务器的第二承诺之和;终端的第二承诺是终端的第一私钥分片和椭圆曲线基点的乘积;服务器的第二承诺是服务器的第一私钥分片和椭圆曲线基点的乘积。
26.第二方面,本技术提供一种数据保护方法,该方法应用在服务器,服务器中存储有服务器的第一私钥分片;方法包括:
27.服务器确定服务器的第一承诺;服务器的第一承诺由服务器的第一私钥分片确定;服务器的第一承诺用于与终端的第一承诺联合确定解密密钥,解密密钥用于解密终端中的第一密文;
28.服务器向终端发送服务器的第一承诺。
29.在一种可能的设计中,服务器的第一承诺是服务器的第一私钥分片和第一映射点的乘积;终端的第一承诺是终端的第一私钥分片和第一映射点的乘积;第一映射点包括在加密结果中;第一映射点是终端在加密过程中所选随机数在椭圆曲线上的映射。
30.在一种可能的设计中,方法还包括:
31.服务器获取总公钥;总公钥与终端的第一私钥分片以及服务器的第一私钥分片有关。
32.在一种可能的设计中,总公钥是终端的第二承诺和服务器的第二承诺之和;终端的第二承诺是终端的第一私钥分片和椭圆曲线基点的乘积;服务器的第二承诺是服务器的第一私钥分片和椭圆曲线基点的乘积。
33.第三方面,本技术提供一种终端,终端中的第一数据被加密得到加密结果;加密结果包括第一数据对应的第一密文;终端包括:
34.存储单元,用于存储有终端的第一私钥分片;
35.处理单元,用于检测到对第一数据的访问请求;若确定响应访问请求,则获取终端的第一承诺,以及控制通信单元从服务器获取服务器的第一承诺;其中,终端的第一承诺由终端的第一私钥分片确定;服务器的第一承诺由服务器的第一私钥分片确定;终端的第一承诺和服务器的第一承诺用于确定解密密钥,解密密钥用于解密第一密文;
36.处理单元,还用于根据终端的第一承诺以及服务器的第一承诺,确定解密密钥,并根据解密密钥解密第一密文,得到第一数据。
37.在一种可能的设计中,服务器的第一承诺是服务器的第一私钥分片和第一映射点的乘积;终端的第一承诺是终端的第一私钥分片和第一映射点的乘积;第一映射点包括在加密结果中;第一映射点是终端在加密过程中所选随机数在椭圆曲线上的映射。
38.在一种可能的设计中,处理单元,用于根据终端的第一承诺以及服务器的第一承诺,确定解密密钥,包括:
39.用于根据终端的第一承诺以及服务器的第一承诺,确定共享密钥;终端根据共享密钥以及密钥生成函数确定解密密钥;
40.共享密钥是第二映射点对应的横坐标,第二映射点是终端的第一承诺与服务器的第一承诺的和。
41.在一种可能的设计中,处理单元,还用于获取总公钥;总公钥与终端的第一私钥分片以及服务器的第一私钥分片有关;根据总公钥对第一数据进行椭圆曲线加密,得到加密结果。
42.在一种可能的设计中,通信单元,还用于从服务器接收服务器的离散对数零知识证明以及服务器的dh tuple零知识证明;离散对数零知识证明和dh tuple零知识证明用于验证服务器的第一承诺的正确性;在离散对数零知识证明和dh tuple零知识证明验证均通过的情况下,服务器的第一承诺正确;
43.处理单元,还用于对离散对数零知识证明和dh tuple零知识证明进行验证;
44.处理单元,用于根据终端的第一承诺以及服务器的第一承诺,确定解密密钥,包括:
45.用于在确定离散对数零知识证明和dh tuple零知识证明验证均通过的情况下,根据终端的第一承诺以及服务器的第一承诺,确定解密密钥。
46.在一种可能的设计中,总公钥是终端的第二承诺和服务器的第二承诺之和;终端的第二承诺是终端的第一私钥分片和椭圆曲线基点的乘积;服务器的第二承诺是服务器的第一私钥分片和椭圆曲线基点的乘积。
47.第四方面,本技术提供一种服务器,包括:
48.存储单元,用于存储有服务器的第一私钥分片;
49.处理单元,用于确定服务器的第一承诺;服务器的第一承诺由服务器的第一私钥分片确定;服务器的第一承诺用于与终端的第一承诺联合确定解密密钥,解密密钥用于解密终端中的第一密文;
50.通信单元,用于向终端发送服务器的第一承诺。
51.在一种可能的设计中,服务器的第一承诺是服务器的第一私钥分片和第一映射点的乘积;终端的第一承诺是终端的第一私钥分片和第一映射点的乘积;第一映射点包括在加密结果中;第一映射点是终端在加密过程中所选随机数在椭圆曲线上的映射。
52.在一种可能的设计中,处理单元,还用于获取总公钥;总公钥与终端的第一私钥分片以及服务器的第一私钥分片有关。
53.在一种可能的设计中,总公钥是终端的第二承诺和服务器的第二承诺之和;终端的第二承诺是终端的第一私钥分片和椭圆曲线基点的乘积;服务器的第二承诺是服务器的第一私钥分片和椭圆曲线基点的乘积。
54.第五方面,本技术提供一种数据保护系统,系统包括n个第一计算装置,每一第一计算装置存储一个第一私钥分片;系统还包括第二计算装置和第三计算装置;
55.任一第一计算装置,用于获取总公钥,并对总公钥进行验证;总公钥由n个第一计算装置的n个第一私钥分片确定;
56.第一计算装置,还用于计算第一计算装置的第一承诺,以及计算第一零知识证明;第一零知识证明用于验证第一计算装置的第一承诺的正确性;第一承诺用于计算解密密钥,解密密钥用于解密第一密文;
57.第二计算装置,用于从任一第一计算装置获取验证后的总公钥,并根据总公钥和椭圆曲线算法对第一数据进行加密,得到加密结果;加密结果包括第一数据对应的第一密文;
58.第三计算装置,用于从n个第一计算装置中任t个第一计算装置接收t个第一承诺以及接收t个第一零知识证明,并根据t个第一承诺和t个第一零知识证明,验证t个第一承诺的正确性;若t个第一承诺均通过验证,则根据t个第一承诺计算解密密钥,并根据解密密钥对第一密文进行解密;
59.其中,n、t均为正整数;n大于或等于t。
60.在一种可能的设计中,第一计算装置,用于获取总公钥,包括:
61.第一计算装置,根据如下公式计算总公钥:
[0062][0063]
其中,pk是总公钥;ski是第i个第一计算装置的第一私钥分片;g是椭圆曲线基点;i是正整数。
[0064]
在一种可能的设计中,第一计算装置,用于对总公钥进行验证,包括:
[0065]
第一计算装置,用于从其他n-1个第一计算装置中每一第一计算装置接收一个第二零知识证明;根据n-1个第二零知识证明对总公钥进行验证;若n-1个第二零知识证明均验证通过的情况下,确定总公钥正确;
[0066]
其中,第一计算装置的第二零知识证明用于证明第一计算装置的第一私钥分片的正确性。
[0067]
在一种可能的设计中,第一计算装置的第一承诺是第一计算装置的第一私钥分片和第一映射点的乘积;第一映射点包括在加密结果中;第一映射点是第二计算装置在加密过程中所选随机数在椭圆曲线上的映射。
[0068]
在一种可能的设计中,第一计算装置,用于获取总公钥,包括:
[0069]
第一计算装置,用于获取n个第二承诺,n个第二承诺包括自身的第二承诺以及其他n-1个第一计算装置的n-1个第二承诺;
[0070]
针对n个第二承诺中每t个第二承诺,执行如下操作:
[0071]
根据t个第二承诺和拉格朗日系数,计算总公钥;
[0072]
其中,第一计算装置的第二承诺是第一计算装置的第一私钥分片和椭圆曲线基点的乘积。
[0073]
在一种可能的设计中,第一计算装置,用于对总公钥进行验证,包括:
[0074]
若任t个第二承诺计算得到的总公钥均相同,则第一计算装置确定总公钥正确。
[0075]
在一种可能的设计中,第一计算装置的第一承诺是第一计算装置的第二私钥分片和第一映射点的乘积;第一映射点包括在加密结果中;第一映射点是第二计算装置在加密过程中所选随机数在椭圆曲线上的映射;第一计算装置的第二私钥分片是第一计算装置的拉格朗日系数和第一计算装置的第一私钥分片的乘积。
[0076]
在一种可能的设计中,第三计算装置,用于根据t个第一承诺计算解密密钥,包括:
[0077]
用于根据t个第一承诺计算共享密钥;共享密钥是第二映射点的横坐标;第二映射点是t个第一承诺的和;
[0078]
根据共享密钥以及密钥生成函数计算解密密钥。
[0079]
第六方面,本技术提供一种数据保护装置,用于实现上述任一方面中终端的功能,或用于实现上述任一方面中服务器的功能。
[0080]
第七方面,本技术提供一种数据保护装置,该装置具有实现上述任一方面中任一项的通信方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
[0081]
第八方面,提供一种数据保护装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该装置执行如上述任一方面中任一项的数据保护方法。
[0082]
第九方面,提供一种数据保护装置,包括:处理器;处理器用于与存储器耦合,并读取存储器中的指令之后,根据指令执行如上述任一方面中任一项的数据保护方法。
[0083]
第十方面,本技术实施例提供了一种数据保护装置,该装置可以为芯片系统,该芯片系统包括处理器,还可以包括存储器,用于实现上述任一方面所描述方法的功能。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
[0084]
第十一方面,提供一种数据保护装置,该装置可以为电路系统,电路系统包括处理电路,处理电路被配置为执行如上述任一方面中任一项的数据保护方法。
[0085]
第十二方面,本技术实施例中还提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行上述任一方面的方法。
[0086]
第十三方面,本技术实施例中还提供一种计算机程序产品,包括指令,当其在计算机上运行时,使得计算机执行上述任一方面的方法。
附图说明
[0087]
图1为本技术实施例提供的数据保护系统的架构图;
[0088]
图2为本技术实施例提供的数据保护装置的结构图一;
[0089]
图3为本技术实施例提供的加解密方法的流程图;
[0090]
图4为本技术实施例提供的数据保护方法的流程图;
[0091]
图5为本技术实施例提供的数据保护装置的结构图二;
[0092]
图6为本技术实施例提供的数据保护装置的结构图三。
具体实施方式
[0093]
在本技术实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本技术实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
[0094]
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本技术实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
[0095]
首先,介绍本技术实施例涉及的一些术语:
[0096]
1、加密算法:密码学中,加密算法可以是对称加密算法或者非对称加密算法。对称加密算法,指的是加密解密均使用同一密钥。非对称加密,指的是加密、解密使用不同密钥。具体的,非对称加密中,通常使用密钥对进行加解密。即使用一对密钥对中的公钥加密数据,使用该密钥对中的私钥解密数据。或者,使用私钥加密数据,使用公钥解密数据。使用私钥加密,公钥解密进行加解密,也可称为数字签名。
[0097]
2、椭圆曲线加密算法:
[0098]
椭圆曲线综合加密方案(elliptic curve integrated encryption scheme,ecies)是非对称密码与对称密码结合的加密体制。具体来说,ecies利用对称密码提供高效加密。加密者利用对称加密密钥加密数据得到密文。当拥有私钥的用户获得对称解密密钥之后,其可以利用对称解密密钥对密文进行解密。并且,利用非对称密码手段,使得加密者可以是任何用户,解密者只能是拥有私钥的用户,因为只有持有私钥的用户能够获得对称解密密钥。ecies广泛地被应用于密文传输场景,例如区块链中的敏感数据传输等。
[0099]
其中,椭圆曲线的基点记为g,g是椭圆曲线循环群的生成元。g的阶记为q。若存在最小正整数n,使得g点乘q的结果为无穷远点o(g*q=o),那么称q为点g的阶。
[0100]
对于无穷远点o,满足o+p=p+o=p,其中,p是椭圆曲线循环群中任意点。
[0101]
对于0《=k《q,k*p表示椭圆曲线点乘运算;对于椭圆曲线循环群中的任意点p和q,p+q表示点加运算。
[0102]
目前,为了保证数据的安全性,终端(比如手机)通常会采用加密算法加密某些敏感数据。
[0103]
其中,加密算法使用的密钥通常由本设备持有。当该密钥被其他设备窃取时,该其他设备可能会使用该密钥解密得到用户的敏感数据,降低数据的安全性。可见,为了降低数
据被泄露的概率,应尽量保证加密数据所使用密钥的安全性。目前,使用密钥做签名或解密时,必须把密钥恢复出来,存在密钥被窃取的风险。因此,数据的安全性仍然得不到足够保证。
[0104]
本技术实施中,用于解密的总私钥被拆分为多个第一私钥分片,包括服务器的第一私钥分片和终端的第一私钥分片,其中,由终端和服务器分别保管各自的第一私钥分片。在需要解密终端中的数据时,终端不仅需要自己存储的第一私钥分片,还需通过与服务器协作,从服务器获取一些信息(比如服务器的第一承诺),以便根据自己存储的第一私钥分片和从服务器获取的信息完成数据解密。也就是说,终端本地无法单独完成数据解密。如此,即便终端本地的第一私钥分片被窃取,也不会造成数据泄露。能够有效提升终端中数据的安全性。
[0105]
如图1所示,为本技术实施例提供的一种通信系统的架构示意图。该系统包括参与设备(记为pn),加密设备以及解密设备。可选的,该系统还包括中心设备。
[0106]
其中,参与设备的数目通常是两个或两个以上,比如n个,n为大于或等于2的整数。本技术实施例中,解密所需的总私钥被拆分成多个第一私钥分片(记为skn),每一参与设备,用于保管一个第一私钥分片。作为一种可能的实现方式,由各参与设备联合生成各自的第一私钥分片。或者,在系统包括中心设备的情况下,中心设备负责生成多个第一私钥分片,并向每一参与设备分发一个第一私钥分片。这两种生成第一私钥分片的方式将在下述实施例中详细给予介绍。
[0107]
在本技术实施例中,参与设备还可以称为第一计算装置。
[0108]
此外,n个参与设备,可联合生成加密所需的总公钥。生成总公钥的具体方法可参见下述实施例。
[0109]
加密设备,用于从上述n个参与设备中任一参与设备获取总公钥,并根据总公钥将第一数据(也可称为第一明文)m加密为第一密文c。
[0110]
在本技术实施例中,加密设备还可以称为第二计算装置。
[0111]
解密设备,用于在t(t为正整数)个及以上参与设备的协助下,对第一密文c进行解密,得到第一数据m。
[0112]
在本技术实施例中,解密设备还可以称为第三计算装置。
[0113]
t个以及以上参与设备协助解密设备解密的具体实现可参见下述实施例。
[0114]
需要注意的是,加密设备可以是参与设备中的某个设备,也可以是参与设备外的其他设备。类似的,解密设备可以是参与设备中的某个设备,也可以是参与设备外的其他设备。中心设备可以是参与设备中的某个设备,也可以是参与设备外的其他设备。
[0115]
参与设备可以为手机、平板电脑、个人计算机(personal computer,pc)、服务器、物联网(internet of things,iot)设备等具有计算功能的计算装置,本技术对参与设备的具体形式不做特殊限制。加密设备可以是手机、平板电脑、iot设备、pc、服务器等具有加密功能的计算装置。解密设备可以是手机、平板电脑、pc、iot设备、服务器等具有解密功能的计算装置。
[0116]
图2示出了一种计算装置的结构示意图。该计算装置可以是上述参与设备(或具有参与设备功能的装置,比如参与设备中的芯片系统),或加密设备或解密设备。
[0117]
该计算装置400包括至少一个处理器401,存储器403以及至少一个通信接口404。
[0118]
处理器401可以是一个通用中央处理器(central processing unit,cpu),微处理器,特定应用集成电路(application-specific integrated circuit,asic),或一个或多个用于控制本技术方案程序执行的集成电路。
[0119]
各个组件之间可包括一通路,在上述组件之间传送信息。
[0120]
通信接口404,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,ran),无线局域网(wireless local area networks,wlan)等。
[0121]
存储器403可以是只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路与处理器相连接。存储器也可以和处理器集成在一起。
[0122]
其中,存储器403用于存储执行本技术方案的计算机执行指令,并由处理器401来控制执行。处理器401用于执行存储器403中存储的计算机执行指令,从而实现本技术下述实施例提供的数据保护方法。
[0123]
可选的,本技术实施例中的计算机执行指令也可以称之为应用程序代码,本技术实施例对此不作具体限定。
[0124]
在具体实现中,作为一种实施例,处理器401可以包括一个或多个cpu,例如图2中的cpu0和cpu1。
[0125]
在具体实现中,作为一种实施例,计算装置400可以包括多个处理器,例如图2中的处理器401和处理器408。这些处理器中的每一个可以是一个单核(single-cpu)处理器,也可以是一个多核(multi-cpu)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
[0126]
上述的计算装置400可以是一个通用设备或者是一个专用设备。在具体实现中,计算装置400可以是有图2中类似结构的任何设备。比如,可以有更多或更少部件,或组合某些组件,或拆分某些部件,或不同部件布局方式。本技术实施例不限定计算装置400的类型。
[0127]
下面结合附图对本技术实施例提供的技术方案进行详细说明。
[0128]
首先,介绍基于门限算法和ecies算法的加解密流程,可称为门限ecies加解密流程。该门限ecies流程是本技术实施例的数据保护方法的基础。
[0129]
如下分别结合具体场景介绍门限ecies加解密方法。
[0130]
场景1:去中心化场景。具体的,系统包括n个参与设备,n个参与设备中的t个或t个以上参与设备可以完成解密,少于t个参与设备无法解密,可称为t-n门限方案,即需要n个参与设备中的t个参与设备参与解密过程。
[0131]
本技术实施例的门限ecies加解密方法包括启动阶段的流程、加密阶段的流程以及解密阶段的流程。
[0132]
其中,在启动阶段,总私钥被拆分成n个第一私钥分片,n个参与设备分别获取各自的第一私钥分片。每一参与设备均可获取总公钥,并验证总公钥的正确性。
[0133]
在加密阶段,加密设备使用总公钥加密第一数据m得到第一密文c。其中,加密设备可以是该n个参与设备中的某一设备,也可以是该n个参与设备外的其他设备。
[0134]
在解密阶段,解密设备解密第一密文c得到第一数据m。其中,解密设备可以是该t个参与设备中的某一设备,也可以是该t个参与设备外的其他设备。当解密设备是t个参与设备中的某一设备,解密设备在其他t-1个参与设备的协助下完成解密,比如,t-1个设备将各自已知的信息发给解密设备,解密设备利用这些已知信息和自身已知的信息完成解密。当解密设备是t个参与设备外的其他设备,解密设备在t个参与设备的协助下完成解密。
[0135]
如下,以解密设备是p0,即解密设备是t个参与设备外的其他设备,由t个参与设备协助p0完成解密为例,详细阐述门限ecies加解密方法。其中,这t个参与设备分别是p1,p2,

,pt,该t个参与设备的标识(id)分别是id1,id2,

,idt。
[0136]
如图3所示,该门限ecies加解密方法包括:
[0137]
1、启动阶段
[0138]
n(n为正整数)个参与设备中每一参与设备,以第i个参与设备pi为例,执行如下步骤a)-c):
[0139]
a)pi计算第一私钥分片ski。
[0140]
pi随机选取一个t-1次多项式fi(x)。pi将idj(j小于或等于n),即id1,id2,

,idn分别代入fi(x),计算出fi(idj),即fi(id1),fi(id2),

,fi(idn),并将fi(idj)发送给自身外的第j个参与设备pj。
[0141]
pi获取fj(idi),并根据如下公式计算pi的第一私钥分片ski:
[0142][0143]
其中,ski,即pi的第一私钥分片;fj(idi),包括参与设备p1为参与设备pi计算的f1(idi),p2为pi计算的f2(idi),

,pn为pi计算的fn(idi)。其中,fj(idi)还包括pi为自己计算的fi(idi)。
[0144]
本技术实施例中,pi的第一私钥分片,即pi独自持有的私钥分片。
[0145]
在场景1中,总私钥sk=f1(0)+f2(0)+

+fn(0);即等于各多项式的常数项的和。
[0146]
需要注意的是,本技术实施例中,在整个加解密过程中,并不需要重建总私钥sk,也无需存储sk。从而在不暴露sk的情况下完成加解密,提升数据的安全性。
[0147]
b)pi计算该pi的第二承诺(即pi的公钥,也可称为第一公钥),并将pi的第二承诺广播给其他参与设备。
[0148]
作为一种可能的实现方式,pi根据如下公式计算pi的第二承诺(即pi的公钥)pki:
[0149]
pki=ski*g;其中,pki是pi的第二承诺,ski是pi的第一私钥分片,g是循环群的生成元,被称为椭圆曲线的基点。
[0150]
c)pi计算总公钥,并验证总公钥是否正确。
[0151]
首先,pi利用id1,id2,

,idt,计算一组拉格朗日系数lambda11,lambda12,

,lambda1t。其中,lambda11是参与设备p1对应的拉格朗日系数,lambda12是p2对应的拉格朗日系数

lambda1t是pt对应的拉格朗日系数。其中,
示例性的,
[0152]
pi根据拉格朗日插值原理计算第一个验证公钥pk1:
[0153]
即pk1=lambda_11*pk1+lambda_12*pk2+

,+lambda_1t*pk
t
。其中,pk1是p1对应的第二承诺(即p1的公钥),pk2是p2对应的第二承诺,pk
t
是pt对应的第二承诺。
[0154]
类似的,pi利用id2,id3,

,idt+1计算得到另一组拉格朗日系数lambda_21,lambda_22,

,lambda_2t+1。
[0155]
计算第二个验证公钥pk2=lambda_21*pk2+lambda_22*pk3+

,+lambda_2t+1*pk
t+1

[0156]
以此类推,利用idn-t+1,idn-t+2,

,idn计算得到pkn-t+1。
[0157]
如果pk=pk1=pk2=

=pkn-t+1,说明各参与设备提供的第二承诺均正确,相应的,各参与设备的第一私钥分片均正确,且总公钥是正确的,则继续该加解密方法。否则,终止该加解密方法。
[0158]
通常,对于第一私钥分片,第一私钥分片仅由pi持有,不被分享给其他设备;对于总公钥或pi的第二承诺,pi公开总公钥以及自己的第二承诺,即允许其他设备从pi查询获取总公钥以及pi的第二承诺。
[0159]
需要注意的是,pk1与pk1不是相同概念。pk1是根据参与设备p1-参与设备pt的t个标识和t个第二承诺计算的总公钥,pk1是参与设备p1的第二承诺。
[0160]
2、加密阶段
[0161]
加密设备利用总公钥pk对第一数据m进行加密,其中,可以采取ecies算法加密,具体如下:
[0162]
a)选择随机数r,计算r=r*g。
[0163]
其中,g是椭圆曲线基点,1《r《q,q是椭圆曲线基点g的阶。
[0164]
步骤a)的目的是将r映射到椭圆曲线的点r上。
[0165]
需要说明的是,本技术实施例不限于特定椭圆曲线和特定对称加密算法,可以使用任何安全的椭圆曲线(例如secp256k1、edwards25519和edwards448等)和安全的对称加密算法(例如aes、chacha20等)。
[0166]
b)计算共享密钥s。
[0167]
加密设备从任一参与设备获取总公钥pk。
[0168]
其中,s=h_x;h=r*pk=(h_x,h_y)。其中,r是步骤a)选择的随机数,pk是从任一参与设备查询的总公钥。
[0169]
共享密钥s为用于生成对称加密密钥以及消息认证码(message authentication code,mac)密钥的参数。对称加密密钥用于将第一数据m加密成第一密文c。mac密钥用于计算第一密文c的第一标签d1。第一标签d1用于校验第一数据m的完整性,即用于校验第一数据m是否被篡改过。
[0170]
c)利用密钥生成函数(key derivation function,kdf)计算对称加密密钥以及mac密钥。
[0171]
作为一种可能的实现方式,k_e||k_m=kdf(s||s_1)。
[0172]
其中,kdf()的输入是步骤c)计算的共享密钥s,以及公开参数s_1。kdf()的输出是对称加密密钥k_e以及mac密钥k_m。符号||为字符串连接(concatenation)符号。即kdf()的输入是共享密钥s和公开参数s_1拼接成的一个字符串,kdf()的输出是对称加密密钥k_e以及mac密钥k_m拼接成的一个字符串。
[0173]
容易理解,可以设置k_e以及k_m在输出比特中各占几比特,比如,kdf()的输出共512比特,其中前256比特是k_e,后256比特是k_m。
[0174]
通过上述加密流程可以看出,总公钥pk用于加密设备计算对称加密密钥。具体的,先计算共享密钥s,再根据共享密钥s计算对称加密密钥。
[0175]
与加密流程对应,后续解密流程中,总私钥sk用于解密设备派生出与加密设备相同的对称解密密钥。具体的,先计算共享密钥s,再根据共享密钥s计算对称解密密钥。
[0176]
d)利用对称加密函数e()和对称加密密钥k_e加密第一数据m,得到第一密文c:
[0177]
c=e(k_e,m)。
[0178]
e)利用mac函数mac()、mac密钥k_m以及公开参数s_2计算第一密文c的第一标签d1。
[0179]
d1=mac(k_m||c||s_2)。
[0180]
f)输出加密结果{r||c||d1}。
[0181]
可以看出,加密结果包括三部分,即随机数r映射后的椭圆曲线点r,r还可以成为第一映射点,第一数据m加密后的第一密文c,以及上述第一标签d1。
[0182]
3、解密阶段
[0183]
t个参与设备协助解密设备p0完成对上述加密结果{r||c||d}的解密,首先,t个参与设备中每一参与设备(以参与设备pi为例)执行如下步骤a)-步骤c):
[0184]
a)pi计算第三承诺。
[0185]
其中,第三承诺用于验证下述第一承诺ri的正确性。第一承诺ri用于计算共享密钥s。
[0186]
具体的,首先,pi计算自己的拉格朗日系数lambda_i。示例性的,pi按照如下公式计算自己的拉格朗日系数lambda_i:
[0187][0188]
pi将pi的lambda_i和pi的第一私钥分片ski代入如下公式计算第二私钥分片decrypt_ski:
[0189]
decrypt_ski=lambda_i*ski;
[0190]
pi根据pi的第二私钥分片decrypt_ski计算第三承诺qi:
[0191]
其中,qi=decrypt_ski*g。第三承诺用于验证下述第一承诺ri的正确性。
[0192]
需要说明的是,步骤a)为可选步骤。上文已指出,启动阶段的步骤b)已计算出pi对应的第二承诺pki(即pi的公钥),若启动阶段的c)步骤已计算出pi对应的lambda_i,比如lambda_1i,则这里可以复用上述计算结果。具体的,第三承诺qi即lambda_1i与pki的乘积。比如,当i=1,则第三承诺即启动阶段步骤c)中计算的lambda_11*pk1,无需在解密阶段重新计算第三承诺。
[0193]
b)pi按照如下公式计算第一承诺ri:
[0194]
ri=decrypt_ski*r。
[0195]
其中,第一承诺ri用于解密设备计算共享密钥s,共享密钥s用于解密设备重新派生,或称恢复对称加密密钥以及mac密钥;decrypt_ski是步骤a)计算的第二私钥分片;r是加密结果{r||c||d1}中的第一部分。
[0196]
由第一承诺ri=decrypt_ski*r=lambda_i*ski*r。可以看出,第一承诺ri中隐藏第一私钥分片ski。通常,持有总私钥的用户能够完成解密。本技术实施例中,考虑解密设备收集来自一定数量参与设备的第一承诺。由于第一承诺中隐藏有第私钥分片,当解密设备收集到了一定数量的第一承诺,相当于解密设备收集到了一定数量的第一私钥分片,如此,可以恢复出对称解密密钥,以便使用对称解密密钥完成解密。
[0197]
c)pi计算第一零知识证明。
[0198]
第一零知识证明包括g,qi,r,ri之间的dh tuple零知识证明proof1_i,和/或ri的离散对数零知识证明proof2_i。
[0199]
pi将proof1_i和proof2_i广播给其他参与设备。
[0200]
pi将第三承诺qi,第一承诺ri,dh tuple零知识证明proof1_i以及离散对数零知识证明proof2_i发送给p0。
[0201]
其中,在密码学中,g,qi,r,ri之间的dh tuple零知识证明,使得证明者,即pi能够在不暴露第二私钥分片decrypt_ski的情况下,向验证者证明{g,qi,r,ri}满足qi=decrypt_ski*g,ri=decrypt_ski*r。即qi,ri的分解因子均包括decrypt_ski。
[0202]
ri的离散对数零知识证明,使得证明者pi在不暴露第二私钥分片decrypt_ski的情况下,能够向验证者证明pi知道ri=decrypt_ski*r,即证明pi知道ri的离散对数是decrypt_ski。
[0203]
本技术实施例中,可以根据实际需求,调整零知识证明和承诺使用的数量,在安全性和性能之间寻求平衡。
[0204]
接下来,解密设备p0完成如下步骤d)-步骤h):
[0205]
d)p0验证r1,r2,

,rt的正确性。
[0206]
具体的,当p0收集到r1,r2,

,rt,q1,q2,

,qt,dh tuple零知识证明proof1_1,proof1_2,

,proof1_t,离散对数零知识证明proof2_1,proof2_2,

,proof2_t之后,验证每个零知识证明的有效性,且验证pk=q1+q2+

+qt是否成立。如果验证都通过,则继续该方法。如果任何存在无法通过验证的项,则并终止协议。
[0207]
需要说明的是,pk=q1+q2+

+qt成立,说明t个参与设备中每一参与设备提供的第三承诺均正确,即q1,q2,

,qt均为正确数据。
[0208]
对于t个dh tuple零知识证明中的第i个dh tuple零知识证明来说,该零知识证明验证通过,说明qi,ri的分解因子均包括decrypt_ski。
[0209]
对于t个离散对数零知识证明中的第i个离散对数零知识证明来说,该零知识证明验证通过,说明参与设备pi提供的第一承诺ri正确,且pi知道第一承诺ri的真实离散对数decrypt_ski。
[0210]
如果pi提供的数据没有通过上述验证,则说明pi提供了错误的数据,比如错误的第一承诺ri。
[0211]
e)计算共享密钥s。
[0212]
作为一种可能的设计,s=h_x,h=r1+r2+,

,+rt=(h_x,h_y)。
[0213]
其中,ri是从参与设备pi获取的由pi计算的第一承诺(i小于或等于t)。该共享密钥s用于解密设备p0恢复用于解密的对称加密密钥以及用于验证第一数据m的完整性的mac密钥。
[0214]
需要说明的是,需要说明的是,可以看出,解密设备计算的h与加密设备的h相同,且,解密设备计算的共享密钥s和加密设备计算的s相同。如此,解密设备能够派生出与加密设备相同的对称加密密钥和mac密钥。
[0215]
f)利用kdf重新派生对称解密密钥k_e以及mac密钥k_m。
[0216]
作为一种可能的设计,k_e||k_m=kdf(s||s_1)。
[0217]
其中,s为步骤e)中计算的共享密钥;s_1为与加密设备共享的公开参数。
[0218]
g)验证第一数据m的完整性。
[0219]
具体的,计算第二标签d2,d2=mac(k_m||c||s_2)。mac()为mac函数;k_m为步骤f)中生成的mac密钥;c为待解密的第一密文;s_2与加密设备共享的公开参数。
[0220]
容易理解,加密设备加密时,使用mac密钥k_m和s_2计算第一密文c的第一标签d1。解密设备在解密时,也使用与加密阶段相同的mac密钥k_m和s_2计算第一密文c的第二标签d2,并将得到的第二标签d2与第一标签d1进行比对,若第二标签d2与加密结果中的第一标签d1相同,说明第一密文c未经过篡改。
[0221]
h)利用对称解密函数d()和对称解密密钥k_e解密第一密文c得到第一数据m,即m=d(k_e||c)。
[0222]
场景1中,总私钥被拆分为多个第一私钥分片的方法可称为shamir秘密分享。shamir秘密分享的具体实现可参见现有技术,这里不再赘述。
[0223]
场景1中要求t个以及以上参与设备参与即可完成解密,如此,即使个别或少量参与设备断网或无法工作,只要参与解密的参与设备的数量达到t个,仍然能够完成解密。
[0224]
场景2:去中心化场景。具体的,系统包括n个参与设备,并设定n个参与设备才能够完成解密,少于n个参与设备无法解密。可称为n-n门限方案,即需要n个设备均参与解密过程才能成功解密。
[0225]
需要说明的是,场景2和场景1的区别主要是启动阶段和解密阶段。具体的,在启动阶段,场景1中,总私钥被拆分成多个第一私钥分片的方法是shamir秘密分享,场景2中,总私钥被拆分成多个第一私钥分片的方法是加法秘密分享,即总私钥等于各第一私钥分片的和。在解密阶段,场景1需t个及以上参与设备协助解密设备完成解密,场景2需n个参与设备协助解密设备完成解密。相较于场景1,场景2中启动阶段的计算量和设备间通信量更少。
[0226]
场景2下,门限ecies加解密方法包括:
[0227]
1、启动阶段
[0228]
n(n为正整数)个参与设备中每一参与设备,以第i个参与设备pi为例,执行如下步骤a)-步骤d):
[0229]
a)pi计算pi的第一私钥分片ski,以及pi的第二承诺pki(即pi的公钥,也可称为pi的第一公钥),并向其他参与设备广播pki。
[0230]
作为一种可能的实现方式,pi选取一个随机数作为第一私钥分片ski。第二承诺pki=ski*g。
[0231]
b)pi计算第二承诺pki的离散对数零知识证明proof3_i(即第二零知识证明),并广播proof3_i给其他参与设备。
[0232]
其中,pki的离散对数零知识证明能够证明pi知道pki的离散对数是ski,即知道第二承诺pki对应的正确第一私钥分片ski。
[0233]
c)pi收到其他n-1个参与设备的离散对数零知识证明之后,验证所有离散对数零知识证明的有效性。如果所有离散对数零知识证明都有效,说明每一参与设备的第一私钥分片均正确,则继续后续流程。否则,某些参与设备提供了错误的第一私钥分片,该流程终止。
[0234]
d)pi计算总公钥。
[0235]
作为一种可能的实现方式,pi获取所有第二承诺,即pk1,pk2,

,pkn,总公钥是全部第二承诺的和,即总公钥pk=pk1+pk2+,

,+pkn。
[0236]
由于步骤c)中,pi已对各参与设备的第二承诺进行验证,因此,能够保证得到的各第二承诺的和,即总公钥的正确性。
[0237]
2、加密阶段
[0238]
加密设备利用总公钥pk对第一数据m进行加密,具体流程可参考场景1的加密流程。
[0239]
3、解密阶段
[0240]
n个参与设备,及p1,p2,

,pn协助解密设备完成对上述加密结果{r||c||d1}的解密,首先,n个参与设备中每一参与设备(以参与设备pi为例)执行如下步骤a)-步骤b):
[0241]
a)pi计算第一承诺。
[0242]
作为一种可能的设计,pi按照如下公式计算第一承诺ri:ri=ski*r。其中,ski是pi的第一私钥分片;r是加密结果{r||c||d1}的第一部分。
[0243]
其中,场景1中的ri=decrypt_ski*r=(lambda_i*ski)*r。可以看出,场景1的第一承诺ri与场景2的ri之间是lambda_i倍数的关系。
[0244]
b)pi计算g,pki,r,ri之间的dh tuple零知识证明proof1_i’,以及计算ri的离散对数零知识证明proof2_i’。
[0245]
将proof1_i’和proof2_i’广播给其他参与设备。
[0246]
当接收到其他n-1个参与设备广播的dh tuple零知识证明和离散对数零知识证明之后,pi将第一承诺ri、proof1_i’,以及proof2_i’发送给p0。
[0247]
接下来,解密设备执行如下步骤c)-步骤g):
[0248]
c)当p0收集到所有第一承诺,即r1,r2,

,rn、全部dh tuple零知识证明,即proof1_1’,proof1_2’,

,proof1_n’,以及全部离散对数零知识证明,即proof2_1’,proof2_2’,

,proof2_n’之后,验证每一零知识证明的正确性。
[0249]
其中,如果验证都通过,则继续后续流程。如果任何零知识证明无法通过验证,说明某一参与设备提供了错误数据,终止该流流程。
[0250]
d)计算共享密钥s。
[0251]
其中,s=h_x,h=r1+r2+

+rn=(h_x,h_y)。ri是从参与设备pi获取的pi对应的
第一承诺(i小于或等于n,i、n均为正整数)。
[0252]
e)利用kdf计算对称解密密钥k_e以及mac密钥k_m。
[0253]
其中,k_e||k_m=kdf(s||s_1)。s为步骤d)中计算的共享密钥;s_1为与加密设备共享的公开参数。
[0254]
f)使用mac函数,即mac()验证第一数据m的完整性。
[0255]
作为一种可能的设计,计算第二标签d2,d2=mac(k_m||c||s_2)。其中,k_m为步骤e)计算的mac密钥,c为第一密文,s_2为与加密设备共享的公开参数。
[0256]
若第二标签d2与加密结果中的第一标签d1一致,说明第一数据m未经篡改,则继续后续流程,否则终止该流程。
[0257]
g)利用对称解密函数d()和对称解密密钥k_e解密第一密文c,得到第一数据m,即m=d(k_e||c)。
[0258]
相较于场景1的shamir秘密分享,场景2中加法秘密分享的计算复杂度和通信复杂度显著降低,比如,加法秘密分享无需计算拉格朗日系数等。
[0259]
上述场景1、场景2均为去中心化场景,即由每一参与设备生成自身的第一私钥分片。下述场景3、场景4为中心化场景,即由中心设备生成各参与设备的第一私钥分片,并向每一参与设备发送该参与设备对应的第一私钥分片。
[0260]
场景3:中心化场景,系统包括n个参与设备,n个参与设备中的t个或t个以上参与设备可以完成解密,少于t个参与设备无法解密(t-n门限)。记d为中心设备。该中心设备为可信设备。d负责生成总公钥和总私钥,并负责将总私钥拆分成多个第一私钥分片,将各第一私钥分片发送给每个参与设备。中心设备d可以是n个参与设备中的某一设备,也可以是n个参与设备外的某一设备。如下主要以d是n个参与设备外的某一可信设备为例来介绍该门限ecies加解密方法。
[0261]
需要说明的是,场景3与场景1的主要区别在于启动阶段。具体的,场景1中,由各参与设备中每一参与设备生成自身的第一私钥分片以及总公钥。场景3中,由中心设备生成每一参与设备的第一私钥分片以及总公钥,并向每一参与设备发送该参与设备对应的第一私钥分片。由于场景3与场景1的加密阶段和解密阶段均相同,所以这里只介绍场景3的启动阶段,场景3的加密、解密阶段流程可以参见场景1的加密、解密阶段流程。
[0262]
场景3的启动阶段包括如下步骤:
[0263]
a)中心设备d计算每一参与设备方的第一私钥分片,并将第一私钥分片发送给相应参与设备。
[0264]
作为一种可能的设计,d随机选取t-1次多项式p(x),对于第i个参与设备pi,将idi代入上述p(x),得到p(idi),该p(idi)作为pi的第一私钥分片ski。示例性的,参与设备p1的第一私钥分片为p(id1),p2的第一私钥分片为p(id2),

,pn的第一私钥分片为p(idn)。
[0265]
b)中心设备d计算总公钥。
[0266]
作为一种可能的设计,其中,pk为总公钥;g为椭圆曲线的基点;ski为参与设备pi的第一私钥分片,其值等于p(idi);为总私钥,即各第一私钥分片的和。可以看出,总公钥pk是椭圆曲线基点g与总私钥的点乘。
[0267]
场景4:中心化场景,系统包括n个参与设备,并设定n个参与设备才能够完成解密,少于n个参与设备无法解密(n-n门限)。d为中心设备,d负责生成总公钥以及各参与设备的第一私钥分片,并负责将每一第一私钥分片发送给相应参与设备。这里只介绍场景4的启动阶段,场景4的加密阶段和解密阶段可分别参见场景2的加密、解密阶段流程。
[0268]
具体的,场景4的启动阶段包括如下步骤:
[0269]
a)中心设备d随机选取n个随机数sk1,sk2,

,skn分别作为各参与设备的第一私钥分片。即sk1作为参与设备p1的第一私钥分片,sk2作为p2的第一私钥分片,

,skn作为pn的第一私钥分片。
[0270]
b)d计算总公钥pk,并公开pk。
[0271]
其中,其中,g为椭圆曲线的基点;ski为参与设备pi的第一私钥分片;为总私钥,即各第一私钥分片的和。
[0272]
基于上述门限ecies加解密流程,本技术提供一种数据保护方法。该方法应用在数据保护系统,该系统包括至少两个参与设备,所述至少两个参与设备包括第一参与设备和第二参与设备;所述第一参与设备是服务器,所述第二参与设备是终端。其中,用于解密的总私钥被拆分为多个第一私钥分片;所述多个第一私钥分片包括服务器的第一私钥分片和终端的第一私钥分片。
[0273]
如图4所示,该数据保护方法包括启动阶段流程,启动阶段流程包括如下步骤:
[0274]
s101、服务器获取该服务器的第一私钥分片sk1以及该服务器的第二承诺pk1。
[0275]
其中,服务器的第二承诺,即该服务器的公钥。
[0276]
可选的,在去中心化场景中,服务器获取该服务器的第一私钥分片,可以实现为:服务器生成自身所需的第一私钥分片。可选的,若设定为t-n门限方案,则服务器可以按照上述场景1中启动阶段的步骤a)计算该服务器的第一私钥分片以及第二承诺。可选的,若设定为n-n门限方案,则服务器可按照上述场景2中启动阶段的步骤a)计算该服务器的第一私钥分片以及第二承诺。
[0277]
可选的,在中心化场景中,服务器获取该服务器的第一私钥分片,可以实现为:服务器从中心设备接收该服务器的第一私钥分片。可选的,若设定为t-n门限方案,则中心设备可按照上述场景3的方法计算各参与设备(包括服务器)的第一私钥分片。可选的,若设定为n-n门限方案,则中心设备可按照上述场景4中的方法计算各第一私钥分片。服务器获取该服务器的第二承诺,可以实现为:根据该服务器的第一私钥分片计算该服务器的第二承诺。比如,可按照公式pk1=sk1*g。其中,pk1是服务器的第二承诺,sk1是服务器的第一私钥分片,g是椭圆曲线基点。
[0278]
s102、服务器向终端发送该服务器的第二承诺。
[0279]
s103、终端获取该终端的第一私钥分片sk2以及该终端的第二承诺pk2。
[0280]
其中,终端的第二承诺,即该终端的公钥。
[0281]
与服务器获取服务器的第一私钥分片以及第二承诺的实现方法类似,终端可以自己生成该终端的第一私钥分片以及第二承诺。比如,按照场景1中启动阶段的步骤a)或场景2中启动阶段的步骤a)生成自身的第一私钥分片以及第二承诺。终端也可以从中心设备接收自身对应的第一私钥分片,并根据终端的第一私钥分片计算终端的第二承诺。
[0282]
s104、终端向服务器发送该终端的第二承诺。
[0283]
s105、服务器基于该服务器的第二承诺pk1和终端的第二承诺pk2,确定总公钥pk。
[0284]
可选的,在去中心化场景中,服务器可自己计算总公钥。比如,在t-n门限方案中,服务器按照上述场景1中启动阶段的步骤c)计算总公钥。可选的,服务器按照该步骤c)验证总公钥的正确性。
[0285]
或者,在去中心化场景的n-n门限方案中,服务器按照上述场景2中启动阶段的步骤d)计算总公钥。可选的,服务器按照诸如场景2中启动阶段的步骤c)保证总公钥的正确性。
[0286]
可选的,在中心化场景中,服务器可从中心设备接收总公钥。在t-n门限方案中,中心设备可按照上述场景3中启动阶段的步骤b)计算总公钥。或者,在n-n门限方案中,中心设备按照上述场景4中启动阶段的步骤b)计算总公钥。
[0287]
s106、终端基于服务器的第二承诺pk1和终端的第二承诺pk2,确定总公钥pk。
[0288]
与服务器计算总公钥的实现方法类似,可选的,在去中心化场景中,终端可自己计算总公钥。比如,在t-n门限方案中,终端按照上述场景1中启动阶段的步骤c)计算总公钥。或者,在n-n门限方案中,终端按照上述场景2中启动阶段的步骤d)计算总公钥。
[0289]
可选的,在中心化场景中,终端可从中心设备接收总公钥。在t-n门限方案中,中心设备可按照上述场景3中启动阶段的步骤b)计算总公钥。或者,在n-n门限方案中,中心设备按照上述场景4中启动阶段的步骤b)计算总公钥。
[0290]
可选的,终端可验证总公钥的正确性。比如,按照场景1中启动阶段的步骤c)验证总公钥的正确性。再比如,按照场景2中启动阶段的步骤c)保证总公钥的正确性。
[0291]
该数据保护方法还包括加密阶段,加密阶段包括如下步骤s105:
[0292]
s107、终端使用总公钥加密第一数据m,得到加密结果{r||c||d1}。
[0293]
第一数据m为终端的一些敏感数据,比如用户名、密码等。为了保证第一数据的安全性,终端可以加密第一数据,得到加密结果{r||c||d1}。其中,r是终端选取的随机数映射得到的椭圆曲线点;c是第一数据加密得到的第一密文;d1是将mac密钥、第一密文c、某公开参数s_2作为mac函数输入得到的输出标签,该标签用于验证第一数据m的完整性。
[0294]
示例性的,终端按照上述场景1或场景2或场景3或场景4的加密阶段流程加密第一数据。比如,终端执行上述场景1的步骤a)-步骤f),加密第一数据m,得到第一密文c。
[0295]
该数据保护方法还包括解密阶段,解密阶段包括如下步骤s108-步骤s111:
[0296]
s108、终端检测到对第一数据m的访问请求。
[0297]
其中,若确定无需响应该访问请求,则终端不执行如下步骤s109-步骤s111。
[0298]
反之,若终端确定需响应该访问请求,则终端执行如下步骤s109-步骤s111:
[0299]
s109、响应于所述访问请求,终端获取本地存储的该终端的第一承诺r2,以及从服务器获取服务器的第一承诺r1、服务器的第三承诺q1以及第一零知识证明。其中,终端的第一承诺和服务器的第一承诺用于确定共享密钥;共享密钥用于确定对称解密密钥和mac密钥;对称解密密钥用于解密第一密文c;mac密钥用于对第一数据m进行完整性校验。
[0300]
通常,持有总私钥的用户能够获得解密第一密文c的对称解密密钥。在本技术实施例中,由服务器的第一私钥分片计算得出服务器的第一承诺,由终端的第一私钥分片计算得到终端的第一承诺。服务器的第一私钥分片和终端的第一私钥分片联合使用才能实现解
密。但为了实现各第一私钥分片仅被一个参与设备持有,终端并不直接从服务器获取服务器的第一私钥分片,而是从服务器获取服务器的第一承诺,并通过服务器的第一承诺和终端的第一承诺获得解密第一密文c的对称解密密钥。
[0301]
终端的第一承诺和服务器的第一承诺用于联合确定对称解密密钥。
[0302]
作为一种可能的设计,在t-n门限方案中,终端可以按照诸如场景1中解密阶段的步骤b)计算该终端的第一承诺,并存储该终端的第一承诺。类似的,服务器也可按照诸如场景1中解密阶段的步骤b)计算该服务器的第一承诺,并存储该服务器的第一承诺。后续,终端可从服务器接收服务器的第一承诺,以便于与终端的第一承诺联合确定共享密钥。
[0303]
示例性的,在t-n门限方案中,服务器的第一承诺r1=decrypt_sk1*r。其中,r是加密阶段得到的加密结果的第一部分,即在加密阶段,终端所选取随机数映射得到的椭圆曲线点。decrypt_sk1是服务器的第二私钥分片。作为一种可能的设计,decrypt_sk1=lambda_1*sk1。其中,lambda_1为服务器的拉格朗日系数,sk1是服务器的第一私钥分片。
[0304]
作为另一种可能的设计,在n-n门限方案中,终端可按照诸如场景2中解密阶段的步骤a)计算该终端的第一承诺,并存储该终端的第一承诺。类似的,服务器也可按照诸如场景2中解密阶段的步骤a)计算该服务器的第一承诺,并存储该服务器的第一承诺。后续,终端可从服务器接收服务器的第一承诺,以便于与终端的第一承诺联合确定共享密钥。
[0305]
可选的,服务器可按照上述场景1中解密阶段的步骤a)计算该服务器的第三承诺。
[0306]
可选的,在t-n门限方案中,服务器计算的第一零知识证明包括g,q1,r,r1之间的dh tuple零知识证明。其中,g是椭圆曲线基点。q1=decrypt_sk1*g。r是加密结果的第一部分。r1是服务器的第一承诺。该dh tuple零知识证明,使得服务器能够在不暴露其第二私钥分片decrypt_sk1的情况下,向终端证明服务器知道{g,q1,r,r1}之间满足q1=decrypt_sk1*g,r1=decrypt_sk1*r。
[0307]
服务器计算的第一零知识证明还包括r1的离散对数零知识证明。该零知识证明使得服务器在不暴露其第二私钥分片decrypt_sk1的情况下,能够向终端证明服务器知道r1=decrypt_sk1*r,即向终端证明服务器知道r1的离散对数是decrypt_sk1。
[0308]
可选的,在n-n门限方案中,服务器计算的第一零知识证明即pk1的离散对数零知识证明。其中,pk1是服务器的第二承诺。pk1的离散对数零知识证明,能够证明服务器知道pk1的离散对数是sk1,即知道第二承诺pk1对应的正确第一私钥分片sk1。
[0309]
s110、终端根据服务器的第三承诺q1以及第一零知识证明,验证服务器的第一承诺是否正确。
[0310]
通过该步骤,终端能够识别服务器是否提供了错误的第一承诺。具体的,终端根据服务器的第三承诺以及其他信息,对第一零知识证明进行验证,若第一零知识证明验证通过,说明服务器的第一承诺正确,继续执行后续步骤s111,反之,服务器提供了错误的第一承诺,终止该流程。
[0311]
s111、终端根据服务器的第一承诺r1以及该终端的第一承诺r2解密第一密文c得到第一数据m。
[0312]
示例性的,终端先根据r1和r2计算共享密钥s:s=h_x,h=r1+r2=(h_x,r_y)。之后,终端利用共享密钥生成对称解密密钥和mac密钥。并利用mac密钥验证第一数据m的完整性,利用对称解密密钥解密第一密文c得到第一数据m。终端的具体解密实现可参见上述场
景1-场景4的解密流程。
[0313]
需要说明的是,本技术实施例并不限制方法流程中各步骤间的执行顺序,比如,不限制图4所示s101、s103之间的执行先后顺序。
[0314]
本技术实施例提供的数据保护方法,终端可以和服务器协作,由终端和服务器分别保管各自的第一私钥分片。在需要解密终端中的数据时,终端通过与服务器协作完成数据解密,具体的,终端在检测到对第一数据的访问请求后,需要从服务器获取服务器的一些信息,比如服务器的第一承诺,如此,才能完成解密得到第一数据。也就是说,终端本地无法单独完成数据解密。如此,能够避免终端本地密钥被窃取后,无法保证本地数据安全性的问题。
[0315]
此外,由于第一数据仍保存在终端本地,并未上传至服务器,因此,可进一步避免泄露用户隐私。
[0316]
需要注意的是,本技术实施例中,作为参与设备的服务器的数量可以是大于或等于1的任何正整数。当服务器的数量为多个时,可以设定多个服务器中的某些服务器协助才能完成解密。比如,作为参与设备的服务器为3个(服务器1-服务器3),用于协助完成解密的服务器为2个(假设为服务器1、服务器2)。其中,服务器1-服务器3、终端,用于在启动阶段联合生成各参与设备的第一私钥分片、各参与设备的第二承诺,以及总公钥。终端,用于在加密阶段加密第一数据m得到第一密文c。服务器1和服务器2,用于在解密阶段,分别向终端发送各自的第一承诺。终端根据服务器1的第一承诺、服务器2的第一承诺以及自身的第一承诺,计算对称解密密钥,以便使用对称解密密钥完成解密。
[0317]
本技术实施例提供的数据保护方法可以应用于分布式密钥加密密钥(key encryption key,kek)、协同解密、应用级数据共享或敏感数据备份与恢复等场景。以下将举例对部分场景进行说明。
[0318]
在应用程序间数据共享的场景中,比如在不支持应用级隔离的终端中,应用程序之间的数据往往可以共享。比如,在登录微信时,新浪微博可能会共享一些微信的数据,以便于快速登录新浪微博,或完成其他功能。通常,在应用程序之间共享一些非重要数据,无关安全问题。但是,某些应用程序包括一些敏感数据,这些数据一旦被非法应用程序,比如伪造的应用程序、钓鱼应用程序获取,可能会被同步到互联网,泄露用户的隐私,或用于其他非法用途。敏感数据包括但不限于用户名、登录密码等。可见,目前应用程序之间数据共享的方案并不足够安全。可以考虑使用本技术实施例提供的数据保护方法,提供应用级隔离,具体的,对于需要进行数据保护的第一应用程序,其敏感数据,即第一数据被加密成第一密文。用于解密该第一密文的总私钥被拆分成多个第一私钥分片,其中,终端存储一个第一私钥分片,服务器存储一个第一私钥分片。
[0319]
在一些实施例中,其他应用程序若想读取第一应用程序的已加密的第一数据,即便破解终端本地存储的第一私钥分片,也无法获取服务器的第一私钥分片,如此,该其他应用程序不能读取到第一应用程序的敏感数据。
[0320]
作为一种可能的设计,终端的第一应用程序为系统默认的一个或多个应用程序。其中,每一应用程序中的特定类型数据被默认设置为敏感数据。比如,app1是支付类app是终端默认的第一应用程序,终端默认支付类app的敏感数据包括登录密码。
[0321]
作为另一种可能的设计,第一应用程序还可以是用户设置的应用程序。第一应用
程序的敏感数据,可以是用户设置的某些类型数据。比如,用户通过设置界面设置app1为第一应用程序,在app1的设置界面设置某些类型数据为敏感数据。
[0322]
在另一些实施例中,可以设置应用程序白名单。对于应用程序白名单中的应用程序,若其想读取第一应用程序的第一数据,则终端临时与服务器协作,从服务器获取一些信息,比如服务器的第一私钥分片关联的第一承诺。如此,终端根据从服务器获取的信息以及本地存储的信息,联合解密第一密文,即能得到第一数据。对于应用程序白名单外的应用程序,终端拒绝读取第一数据的请求。
[0323]
当终端系统默认某一应用程序为第一应用程序,或用户设置某一应用程序为第一应用程序之后,终端可以与服务器协作生成该第一应用程序对应的第一私钥分片以及第二承诺(即该第一应用程序对应的第一公钥),并将该第一私钥分片和第二承诺存储在该第一应用程序对应的存储空间中。后续,当合法用户申请访问该第一应用程序的第一数据,即敏感数据时,终端与服务器协作完成解密。当其他应用程序申请访问第一应用程序的第一数据,终端可以拒绝该访问请求,不与服务器协作完成解密。
[0324]
在另一些实施例中,当合法用户使用第一应用程序,比如用户在该第一应用程序运行界面中操作该第一应用程序,并想获取第一数据时,终端临时与服务器协作,解密第一密文得到第一数据,以便用户能够查询该第一数据。
[0325]
在分布式kek场景中,kek可以用于加密数据加密密钥(data encryption key,dek)。具体的,dek是一种密钥,用于加密数据。每个数据可以由不同的dek加密。kek是另一种密钥,所有dek可以由相同的kek加密。这样,只要保证kek的安全性,就能保证所有dek的安全,进而保证所有加密密文的安全性,并且可以简化密钥管理和维护的成本。在本技术实施例中,可以将总私钥作为kek,kek被拆分为多个第一私钥分片,被多个参与设备分别保存。当需要解密某个数据密文时,多个参与设备可以联合计算出与这个数据密文相关的dek,之后可以用这个dek解密得到数据明文。该过程中,kek始终不在内存中恢复出来,并且各个参与设备不会暴露各自的与kek相关的第一私钥分片,提升了密钥的安全性,也提升了数据的安全性。
[0326]
上述以服务器和终端之间协作完成数据保护为例对本技术实施例的技术方案进行说明,在另一些实施例中,还可以是多个终端之间协作完成数据保护。示例性的,在数据备份和恢复场景中,以终端是手机为例,n个家庭成员的n个手机可以作为n个参与设备。n个手机各自保存一个第一私钥分片。n个手机中的手机a的用户a在备份手机a的第一数据(比如支付类软件的相关数据)时,手机a作为加密设备加密该第一数据,得到第一密文。后续,若用户a想解密第一密文,恢复备份的第一数据,则需要n个手机的t个手机协作完成解密。可见,即便是家庭成员的手机,一个手机也不可能独立获取到手机a备份的第一数据,还需多个手机之间协作才能完成解密。如此,极大提高了第一数据的安全性。
[0327]
可以理解的是,本技术实施例中的终端、服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本技术中所公开的实施例描述的各示例的单元及算法步骤,本技术实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本技术实施例的技术方案的范围。
[0328]
本技术实施例可以根据上述方法示例对终端、服务器进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本技术实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
[0329]
图5示出了本技术实施例中提供的数据保护装置的一种示意性框图,该数据保护装置可以为上述的终端,或者,支持终端功能的装置(比如芯片系统)。该数据保护装置700可以以软件的形式存在,还可以为可用于设备的芯片。数据保护装置700包括:处理单元702和通信单元703。可选的,通信单元703还可以划分为发送单元(并未在图5中示出)和接收单元(并未在图5中示出)。其中,发送单元,用于支持数据保护装置700向其他网元发送信息。接收单元,用于支持数据保护装置700从其他网元接收信息。
[0330]
可选的,数据保护装置700还可以包括存储单元701,用于存储数据保护装置700的程序代码和数据,数据可以包括不限于原始数据或者中间数据等。比如,用于存储有所述终端的第一私钥分片。
[0331]
处理单元702,用于检测到对所述第一数据的访问请求;若确定响应所述访问请求,则获取所述终端的第一承诺,以及控制通信单元703从服务器获取所述服务器的第一承诺;其中,所述终端的第一承诺由所述终端的第一私钥分片确定;所述服务器的第一承诺由所述服务器的第一私钥分片确定;所述终端的第一承诺和所述服务器的第一承诺用于确定解密密钥,所述解密密钥用于解密所述第一密文;
[0332]
所述处理单元702,还用于根据所述终端的第一承诺以及所述服务器的第一承诺,确定所述解密密钥,并根据所述解密密钥解密所述第一密文,得到所述第一数据。
[0333]
在一种可能的设计中,所述服务器的第一承诺是所述服务器的第一私钥分片和第一映射点的乘积;所述终端的第一承诺是所述终端的第一私钥分片和所述第一映射点的乘积;所述第一映射点包括在所述加密结果中;所述第一映射点是所述终端在加密过程中所选随机数在椭圆曲线上的映射。
[0334]
在一种可能的设计中,所述处理单元702,用于根据所述终端的第一承诺以及所述服务器的第一承诺,确定所述解密密钥,包括:
[0335]
用于根据所述终端的第一承诺以及所述服务器的第一承诺,确定共享密钥;所述终端根据所述共享密钥以及密钥生成函数确定所述解密密钥;
[0336]
所述共享密钥是第二映射点对应的横坐标,所述第二映射点是所述终端的第一承诺与所述服务器的第一承诺的和。
[0337]
在一种可能的设计中,所述处理单元702,还用于获取总公钥;所述总公钥与所述终端的第一私钥分片以及所述服务器的第一私钥分片有关;根据所述总公钥对所述第一数据进行椭圆曲线加密,得到所述加密结果。
[0338]
在一种可能的设计中,所述通信单元703,还用于从所述服务器接收服务器的离散对数零知识证明以及服务器的dh tuple零知识证明;所述离散对数零知识证明和所述dh tuple零知识证明用于验证所述服务器的第一承诺的正确性;在所述离散对数零知识证明和所述dh tuple零知识证明验证均通过的情况下,所述服务器的第一承诺正确;
[0339]
所述处理单元702,还用于对所述离散对数零知识证明和所述dh tuple零知识证
明进行验证;
[0340]
所述处理单元702,用于根据所述终端的第一承诺以及所述服务器的第一承诺,确定所述解密密钥,包括:
[0341]
用于在确定所述离散对数零知识证明和所述dh tuple零知识证明验证均通过的情况下,根据所述终端的第一承诺以及所述服务器的第一承诺,确定所述解密密钥。
[0342]
在一种可能的设计中,所述总公钥是所述终端的第二承诺和所述服务器的第二承诺之和;所述终端的第二承诺是所述终端的第一私钥分片和椭圆曲线基点的乘积;所述服务器的第二承诺是所述服务器的第一私钥分片和所述椭圆曲线基点的乘积。
[0343]
图6为本技术实施例提供的另一种数据保护装置的结构示意图,该数据保护装置可以为上述的服务器,或者,支持服务器功能的装置(比如芯片系统)。该数据保护装置800可以以软件的形式存在,还可以为可用于设备的芯片。数据保护装置800包括:处理单元802和通信单元803。可选的,通信单元803还可以划分为发送单元(并未在图6中示出)和接收单元(并未在图6中示出)。其中,发送单元,用于支持数据保护装置800向其他网元发送信息。接收单元,用于支持数据保护装置800从其他网元接收信息。
[0344]
可选的,数据保护装置800还可以包括存储单元801,用于存储数据保护装置800的程序代码和数据,数据可以包括不限于原始数据或者中间数据等。比如,用于存储有所述服务器的第一私钥分片。
[0345]
处理单元802,用于确定所述服务器的第一承诺;所述服务器的第一承诺由所述服务器的第一私钥分片确定;所述服务器的第一承诺用于与终端的第一承诺联合确定解密密钥,所述解密密钥用于解密所述终端中的第一密文;
[0346]
通信单元803,用于向所述终端发送所述服务器的第一承诺。
[0347]
在一种可能的设计中,所述服务器的第一承诺是所述服务器的第一私钥分片和第一映射点的乘积;所述终端的第一承诺是所述终端的第一私钥分片和所述第一映射点的乘积;所述第一映射点包括在所述加密结果中;所述第一映射点是所述终端在加密过程中所选随机数在椭圆曲线上的映射。
[0348]
在一种可能的设计中,所述处理单元802,还用于获取总公钥;所述总公钥与所述终端的第一私钥分片以及所述服务器的第一私钥分片有关。
[0349]
在一种可能的设计中,所述总公钥是所述终端的第二承诺和所述服务器的第二承诺之和;所述终端的第二承诺是所述终端的第一私钥分片和椭圆曲线基点的乘积;所述服务器的第二承诺是所述服务器的第一私钥分片和所述椭圆曲线基点的乘积。
[0350]
一种可能的方式中,处理单元802或处理单元702可以是控制器或图2所示的处理器401或处理器408,例如可以是中央处理器(central processing unit,cpu),通用处理器,数字信号处理(digital signal processing,dsp),应用专用集成电路(application specific integrated circuit,asic),现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等等。通信单元803或通信单元703可以是图2所示的通信接口404、还可以是收发电路等。存储单元801或存储单元701可以是图2所示的存储器403。
[0351]
本领域普通技术人员可以理解:在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本技术实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,dvd))、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
[0352]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
[0353]
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络设备(例如终端设备)上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0354]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个功能单元独立存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
[0355]
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本技术可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
[0356]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,在本技术揭露的技术范围内的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1