CN107872447A - 电子装置、服务器、通信系统及通信方法 - Google Patents

电子装置、服务器、通信系统及通信方法 Download PDF

Info

Publication number
CN107872447A
CN107872447A CN201710076159.5A CN201710076159A CN107872447A CN 107872447 A CN107872447 A CN 107872447A CN 201710076159 A CN201710076159 A CN 201710076159A CN 107872447 A CN107872447 A CN 107872447A
Authority
CN
China
Prior art keywords
server
private key
encryption
electronic installation
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710076159.5A
Other languages
English (en)
Inventor
林宏昱
王宇新
黄智广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synology Inc
Original Assignee
Synology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synology Inc filed Critical Synology Inc
Publication of CN107872447A publication Critical patent/CN107872447A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

一种电子装置、服务器、通信系统及通信方法在此揭露。电子装置包含处理器及存储模块。存储模块耦接处理器。存储模块存有多个指令以使处理器用以:产生公钥以及私钥;加密此私钥;以及将公钥以及加密的私钥透过网络发送至服务器存储。根据一预定存储策略,电子装置可再度从服务器接收公钥以及加密的私钥,并解密加密的所述私钥,以取得私钥。借此可避免被第三人取得私钥,以增进了通信系统的安全性。

Description

电子装置、服务器、通信系统及通信方法
技术领域
本发明是有关于一种电子装置、服务器、通信系统及通信方法,且特别是有关于一种存储加密金钥的电子装置、服务器、通信系统及通信方法。
背景技术
一般而言,使用者可以通过通信软件与其他使用者进行互动,通信软件例如为微信、WhatsApp等。于一些例子中,通信软件可透过端对端的传输方法,又称对等互联网络技术,提供使用者之间实时互动的功能,例如在电子装置之间传送对话信息、图片、视频或拨打网络电话。此外,随着移动通信产业的日渐发展,通信软件还可实作为手机应用程序或网页,让使用者于不同的移动装置中登入通信软件,并使用通信软件的功能,因此,近年来通信软件已经成为使用者所常用的沟通工具。
由此可知,通信软件所传送的信息与使用者的生活相当密切,因此,如何提供一种安全的通信方法,已成为通信领域急待改进的问题之一。
发明内容
为解决上述的问题,本发明提供一种电子装置,其特征在于,包含:处理器及存储模块。存储模块耦接于处理器。存储模块存有多个指令以使处理器用以:产生公钥以及私钥;加密此私钥;以及将公钥以及加密的私钥透过网络发送至服务器存储;其中,根据预定存储策略,处理器用以从服务器接收公钥以及加密的私钥,并解密出私钥。
于一实施例中,上述处理器还用以传输登入凭证至服务器,并根据服务器的验证结果,从服务器接收公钥以及加密的私钥。
于一实施例中,其中上述处理器还用以传输登入凭证至服务器;其中,根据服务器的验证结果,从服务器下载并存储公钥以及加密的私钥。
于一实施例中,上述处理器还用以:传输登入凭证至所述服务器,且所述登入凭证包含使用者名称与使用者密码;其中所述处理器加密所述私钥还包含:通过所述使用者密码产生加密的所述私钥。
于一实施例中,其中所述处理器还用以:传输登入凭证至所述服务器,且所述登入凭证包含使用者名称与使用者密码;设定通行码;其中所述处理器加密所述私钥还包含:通过所述通行码产生加密的所述私钥。
本发明提供一种服务器,其特征在于,包含:存储模块及处理器。处理器耦接至存储模块,处理器用以:接收来自电子装置的第一登入请求;对应第一登入请求,验证由电子装置所接收的登入凭证;若登入凭证验证正确,透过网络接收来自电子装置的公钥与加密的私钥;以及将公钥与加密的私钥存储于存储模块。
于一实施例中,其中所述处理器还用以:判断所述存储模块中是否存在对应所述使用者帐号的加密的所述私钥;其中,当所述登入凭证验证正确且判断所述存储模块中不存在对应所述登入凭证的加密的所述私钥时,则所述处理器透过网络传送确认数据至所述电子装置。
于一实施例中,其中所述确认信息包含所述服务器是否具有所述公钥与加密的所述私钥的信息。
于一实施例中,其中当所述确认数据没有所述公钥与加密的所述私钥的数据时,所述电子装置将另一公钥以及加密的另一私钥发送至所述存储模块存储。
于一实施例中,其中所述处理器还用以:接收来自所述电子装置的第二登入请求;对应所述第二登入请求,若所述登入凭证验证正确,则将所述公钥以及加密的所述私钥传送到所述电子装置。
本发明的一态样提供一种通信系统,其特征在于,包含:服务器、第一电子装置及第二电子装置。第一电子装置通信连接至服务器,当第一电子装置发送包含登入凭证的第一登入请求至服务器时,服务器验证登入凭证,若服务器判断登入凭证正确,则触发第一电子装置发送公钥及加密的私钥至服务器,服务器存储公钥及加密的私钥。第二电子装置通信连接至服务器,当第二电子装置发送第二登入请求至服务器,且第二登入请求与第一登入请求具有相同的登入凭证时,服务器发送经加密的私钥以及公钥至第二电子装置。
于一实施例中,其中所述服务器包含存储模块及处理器,所述登入凭证包含使用者名称与使用者密码,所述处理器还用以:判断所述存储模块中是否存在对应所述使用者帐号的加密的所述私钥;其中,当所述登入凭证验证正确且判断所述存储模块中不存在对应所述登入凭证的加密的所述私钥时,则所述处理器透过网络传送确认数据至所述第一电子装置。
于一实施例中,其中所述登入凭证包含使用者名称与使用者密码,所述第一电子装置还用以:通过所述使用者密码产生加密的所述私钥。
于一实施例中,其中所述登入凭证包含使用者名称与使用者密码,所述第一电子装置还用以:设定通行码;通过所述通行码产生加密的所述私钥。
于一实施例中,其中所述第一电子装置用以:产生所述公钥以及所述私钥;将密码代入单向加密演算法以产生密钥;以及将所述密钥及所述私钥代入对称密钥加密演算法以产生经加密的所述私钥。
本发明的另一态样提供一种通信方法,其特征在于,包含:通过第一电子装置发送包含登入凭证的第一登入请求至服务器时,服务器验证登入凭证;若服务器判断登入凭证正确,则触发第一电子装置发送公钥及加密的私钥至服务器,服务器存储公钥及加密的私钥;以及通过第二电子装置发送第二登入请求至服务器,且第二登入请求与第一登入请求具有相同的登入凭证时,服务器发送经加密的私钥以及公钥至第二电子装置。
于一实施例中,其中所述登入凭证包含使用者名称与使用者密码,所述通信方法还包含:判断所述存储模块中是否存在对应所述使用者帐号的加密的所述私钥;其中,当所述登入凭证验证正确且判断所述存储模块中不存在对应所述登入凭证的加密的所述私钥时,则所述处理器透过网络传送一确认数据至所述第一电子装置。
于一实施例中,其中当所述确认数据没有所述公钥与经加密的所述私钥的数据时,所述第一电子装置将另一公钥以及经加密的另一私钥发送至所述存储模块存储。
综上所述,本发明所示的电子装置、服务器、通信系统及通信方法,可将加密后的私钥安全地存储于服务器中,使得手机的通信软件或网页版的通信软件皆可透过网络取得公钥及加密的私钥,解决了网页版通信软件难以存储私钥的问题。此外,依据预定存储策略以设定公钥及加密的私钥的存储方法,可以在使用者登出网页版通信软件时,将电子装置的存储模块中所暂存的私钥删除,避免被第三人取得私钥,因此更增加了通信系统的安全性。
附图说明
为让本发明的上述和其他目的、特征、优点与实施例能更明显易懂,所附附图的说明如下:
图1为根据本发明一实施例所绘示的通信系统所运作的网络环境;
图2为根据本发明一实施例所绘示的服务器的架构图;
图3为根据本发明一实施例所绘示的电子装置的架构图;
图4根据本发明的一实施例绘示一种通信方法的注册步骤的示意图;
图5根据本发明的一实施例绘示一种通信方法的登入步骤的示意图;
图6为根据本发明一实施例所绘示的通信方法的流程图;
图7为根据本发明一实施例所绘示的通信方法的流程图;以及
图8根据本发明的一实施例绘示一种操作接口的示意图。
具体实施方式
下文是举实施例配合所附附图作详细说明,但所提供的实施例并非用以限制本发明所涵盖的范围,而结构操作的描述非用以限制其执行的顺序,任何由元件重新组合的结构,所产生具有均等功效的装置,皆为本发明所涵盖的范围。此外,附图仅以说明为目的,并未依照原尺寸作图。为使便于理解,下述说明中相同元件将以相同的符号标示来说明。
关于本文中所使用的“第一”、“第二”、…等,并非特别指称次序或顺位的意思,亦非用以限定本发明,其仅仅是为了区别以相同技术用语描述的元件或操作而已。
一般而言,在手机(或其他可携式电子装置)上安装通信软件后,通信软件可通过端到端加密技术(End-to-End Encryption,E2EE)来保护信息。例如,将通信软件中的文字信息与位置信息直接在使用者的手机上加密。因此,使用者的私钥不需要在网络上传递,且只有对话的双方可以为彼此的信息加密与解密,任何第三方都将无法解密也无法窥知任何文字信息与位置信息。
另一方面,通信软件也可以通过网页方式呈现对话框,并提供各种对话功能。举例而言,使用者可使用公用计算机以开启浏览器,于此通信软件的网页页面中输入使用者帐号及使用者密码以登入此通信软件。
然而,通信软件实现于浏览器端(即网页版的通信软件)与手机端(即APP版的通信软件)的不同之处在于:手机端在下载通信软件时,已设置了存储空间供通信软件使用,使用者的私钥或其他用以登入通信软件的信息可以存储于手机端的存储空间中,因此,手机端可以直接针对信息进行加密或解密;相对地,通过浏览器登入通信软件时,浏览器端通常没有一个持续存在的存储空间,因此无法将使用者的私钥或其他用以登入通信软件的信息存储于浏览器中,即使一些浏览器可能具有存储空间,但使用者亦可能是以不同的计算机(例如图书馆的公用计算机或机场的公用计算机)登入网页版的通信软件,由于此类计算机的安全性较低,因此,浏览器端通常也不会将使用者的私钥或重要信息存储于浏览器的存储空间中。
此外,于一些例子中,当使用者的浏览器端无可靠的存储私钥的方法时,使用者在登入网页版的通信软件时,会被要求在第三方装置上(例如使用者的手机)输入验证码。当通信软件的服务器判断手机认证码正确时,才允许使用者登入其通信软件的帐号,且使用者再次登入时也要再次执行相同的步骤。或者是,当使用者在登入网页版的通信软件时,所述通信软件的登入页面会出现二维码(例如Quick Response Code,QR code),使用者同样必须使用第三方装置(例如手机,且所述手机必须已登入所述通信软件),扫描所述二维码后,网页版的通信软件才能顺利登入,且此后登入都要进行一样的操作步骤。这些繁琐重复的操作步骤,相当程度地造成使用者的不便。
基于上述因素,当使用者使用网页版的通信软件时,浏览器端针对信息进行加密或解密较为困难。因此,以下一或多个实施方式提供一种电子装置、服务器、通信系统及通信方法,可以将使用者的加密后的私钥安全地存储于服务器中,使得使用者通过各种计算机登入通信软件时,皆可安全地由服务器取得对应此使用者帐号的加密后的私钥,并可透过使用者当下所使用的计算机解密出私钥,通过此私钥及公钥与其他使用者所使用的电子装置建立安全的端到端加密(End-to-end encryption,E2EE)通信通道,以安全的传送信息。以下提供更具体的实施方式。
图1为根据本发明一实施例所绘示的通信系统所运作的网络环境10。应了解到,本发明的其它实施例并不限于此处所描述的网络环境10。如图所示,网络环境10包含服务器140,其可用以实现本发明所介绍的通信技术。在一实施例中,服务器140可为多功能网络附属存储(Network Attached Storage,NAS)服务器,其可包含网页服务器的功能、线上通信软件服务器的功能等。在其它实施方式中,服务器140亦可为其他具有连网功能的计算机服务器。服务器140可透过网络150连线至一或多个客户端装置161、162,例如透过区域网(Local Area Network,LAN)、广域网(Wide Area Networks)或其它类型的网络。网络150可包含有线或无线的连接方式。客户端装置161、162可例如为个人计算机、智能手机或其它可安装浏览器或通信软件应用程序的可携式电子装置。
图2为根据本发明一实施例所绘示的服务器140的架构图。服务器140可为存储服务器,其包含一或多个处理器142以及存储模块146。处理器142耦接至存储模块142。处理器142可用以处理各种运算,分别亦可以实施为体积电路如微控制单元(microcontroller)、微处理器(microprocessor)、数字信号处理器(digital signal processor)、特殊应用集成电路(application specific integrated circuit,ASIC)或逻辑电路。
在本发明的一或多个实施例中,处理器142用以执行存储于存储模块146中的指令。存储模块146可存储多个软件程序,诸如网页应用程序(Webapp)。更具体而言,例如需要通过浏览器登入的通信软件。应了解到,此处的“软件”可以是一系列可被处理器146执行的指令,以使服务器140进行相对应的运作,完成相对应的功能,诸如通信功能。
存储模块146可以是各种计算器存储介质,可包含多种存储装置,例如暂时性的存储装置以及永久性的存储装置。暂时性的存储装置可诸如易失性记忆体147,例如动态随机存取记忆体,其可用以存储一些服务器140运行时所需要的程序模块,例如NAS的操作系统OS1,或者一些使用者开启的应用程序,例如通信软件CH1等。永久性的存储装置可诸如非易失性记忆体148,例如快闪记忆体、软盘、机械式硬盘(HDD)、固态硬盘(SSD)等,其可用以存储各式各样的电子文件,例如网页、文件、应用程序等。
服务器140还可包含有网络接口电路144。网络接口电路144可提供网络通信的功能。在一些实施例中,网络接口电路144可包含收发组件,用以存取网络数据。在一实施例中,网络接口电路144可提供有线或无线的连线能力。实作上,网络接口电路144可由多个硬件组合而实现,例如天线、调制解调器器、信号处理电路等。
图3为根据本发明一实施例所绘示的电子装置120的架构图。电子装置120可应用于图1所示的客户端装置161、162,电子装置120可例如为智能手机、个人计算机、平板计算机等任何可安装浏览器或通信软件的电子装置。电子装置120包含处理器122、通信电路124及存储模块126。存储模块126存有多个指令,处理器122耦接至通信电路124及存储模块126。此外,电子装置120还可包含输入接口(例如键盘、鼠标、麦克风、触控面板或其他相似的输入设备,图中未绘示)。
处理器122用以处理各种运算,分别亦可以实施为体积电路如微控制单元(microcontroller)、微处理器(microprocessor)、数字信号处理器(digital signalprocessor)、专用集成电路(application specific integrated circuit,ASIC)或逻辑电路。通信电路124用以建立通信连接至服务器140,举例来说,通信电路124可以是2G、3G、4G无线网络通信电路、WiFi无线通信电路、蓝芽无线通信电路、Ethernet有线网络通信电路或其他具相等性的网络通信电路其中一者或其组合。
存储模块126可包含多种存储装置,例如暂时性的存储装置以及永久性的存储装置。暂时性的存储装置可诸如易失性记忆体127,例如动态随机存取,其可用以存储一些电子装置120运行时所需要的程序模块,例如手机或个人计算机的操作系统OS2,或者一些使用者开启的应用程序,例如浏览器121等。永久性的存储装置可诸如非易失性记忆体128,例如快闪(应用于手机内部)、机械式硬盘与固态硬盘(可应用于个人计算机)等。永久性的存储装置可用以存储各式各样的电子文件,例如网页、文件、应用程序等。
接着,请一并参考图1~图3,其中图3所示的电子装置120是安装有浏览器121。在一实施例中,电子装置120可通过浏览器121透过网络150登入至服务器140,并通过浏览器121开启网页应用程序,诸如通信软件CH1。通信软件CH1可包含应用程序接口(applicationinterface)11与通信服务模块13。应用程序接口11用以与客户端的应用程序沟通,例如浏览器121。通信服务模块13用以在浏览器上实现网络通信的服务。以下一或多个实施方式中,将更进一步介绍“如何透过浏览器121登入服务器140的进行端到端通信的整个运作流程”。
请参考图4,其为根据本发明的一实施例绘示一种通信方法200的注册步骤S210~S290的示意图。首先,服务器140需先验证电子装置120的使用者身分。于步骤S210中,电子装置120的处理器122接收一登入凭证。在一实施例中,登入凭证可包含使用者名称ID(或使用者帐号)与使用者密码PW。使用者可以透过电子装置的输入接口输入本身所拥有的使用者名称ID与使用者密码PW。例如,使用者透过电子装置120于浏览器中浏览通信软件的登入接口,并于此登入接口中输入使用者名称ID及使用者密码PW,以送出一第一登入请求。
于步骤S220中,电子装置120的处理器122透过通信电路124发送登入凭证至服务器140,例如以符合2G、3G、4G、WiFi、蓝芽、乙太网络等各式通信协定的方式传送登入凭证。
于步骤S230中,服务器140中的处理器142透过服务器140中的通信电路144接收来自电子装置120的第一登入请求,并对应第一登入请求,验证由电子装置120所送出的登入凭证。例如,处理器142可比对当前接收到的使用者名称ID及使用者密码PW与存储模块146中所存储的已知使用者名称及已知使用者密码是否相同,若相同,则视为判断登入凭证验证正确,并进入步骤S240中;若不同,则传输登入失败信息至电子装置120中,并结束此流程。
服务器140中可能包含多个应用软件(例如通信软件CH1、文件管理软件FM)。于一实施例中,使用者可透过浏览器直接选择其中一应用软件进行登入,因此,当处理器142判断登入凭证验证正确时,处理器142会执行使用者所选择的应用软件,例如通信软件CH1。于另一实施例中,使用者可透过浏览器先登入至服务器140的管理接口,在透过所述管理接口选择欲登入的应用软件。
于步骤S240中,服务器140的处理器142透过通信电路144传送确认数据DAT至电子装置120。
于一实施例中,当服务器140的处理器142判断登入凭证验证正确时,处理器142会进一步判断存储模块146中是否存在对应登入凭证的加密的私钥EPri,当处理器142判断存储模块146中不存在对应登入凭证的加密的私钥EPri时,处理器142透过通信电路144传送确认数据DAT至电子装置120。
确认数据DAT包含服务器140是否具有公钥Pk与加密的私钥EPri的信息,若确认数据DAT用以表示服务器140不存在公钥Pk与加密的私钥EPri的信息时,电子装置120会接着执行步骤S260~S270,并于步骤S260中产生公钥Pk及私钥Pri;反之,若确认数据DAT中用以表示服务器140存在公钥Pk与加密的私钥EPri的信息时,则代表此使用者已完成注册过,故结束此流程。
由于接下来的步骤中,电子装置120需要通过密码,以产生公钥Pk以及私钥Pri,因此,电子装置120还用以接收使用者所输入的密码。需注意的是,此处所述的密码可以是指使用者密码PW或是使用者另外设定的通行码(passphrase)。
于步骤S260中,电子装置120的处理器122产生公钥Pk以及私钥Pri。于一实施例中,处理器122可以应用RSA演算法、X25519演算法、数字签名演算法(Digital SignatureAlgorithm,DSA)或其他已知的非对称密钥加密演算法,以产生公钥Pk及私钥Pri。
于步骤S270中,处理器122可通过密码(如使用者密码,或额外的密码,如通行码)加密此私钥Pri。于一实施例中,处理器122将使用者密码代入单向哈希演算法(one-wayhash algorithm)以产生一密钥,并将密钥及私钥Pri代入一对称密钥加密演算法(symmetric-key algorithm)以产生加密的私钥EPri。于另一实施例中,服务器140的通信软件CH1可提供通行码设定的功能。使用者可额外设定一组通行码,使得电子装置120的处理器122可将通行码代入一单向哈希演算法以产生密钥,并将密钥及私钥Pri代入对称密钥加密演算法以产生加密的私钥EPri。
在一或多个实施方式中,由于单向哈希演算法具有单向性,因此处理器122将密码代入单向哈希演算法所产生的密钥具有无法回推的特性;换言之,即使第三人取得此密钥,也无法通过将密钥代入单向哈希演算法或其他演算法以回推出密码。另一方面,若是具有密码的使用者再次将密码(诸如使用者密码或通行码)代入单向哈希演算法中,则会得到相同的密钥。借此,可确保只有拥有密码的使用者才能产生相同的一把密钥。因此,使用单向哈希演算法产生密钥,大幅增加了通信系统100的安全性。应了解到,在部分实施方式中,单向哈希演算法并非是必要的,通过对称演算法即可有效地保护密钥。
此外,一般而言,使用者输入的密码约8~10字符,通过将密码代入单向哈希演算法后,可得到30~40个字符的密钥,其密钥字符数较多,且为一串乱度较大的乱码。因此,通过单向哈希演算法可加强使用者密码强度。
于一实施例中,使用者可透过网页接口输入通行码,处理器122将使用者输入的通行码代入单向哈希演算法,以通过通行码以产生加密的私钥EPri;换言之,于此例中,使用者所设定的使用者名称ID及使用者密码PW仅作为登入或注册时使用,因此,于此例中不采用使用者密码PW产生密钥,而是采用使用者所输入的通行码用以产生密钥。举例而言,假设使用者输入的通行码为“12345678”,则将通行码“12345678”代入单向哈希演算法,以产生加密的私钥EPri。
于另一实施例中,处理器122可将密码及随机乱数(例如加入随机盐值salt)一并代入单向哈希演算法以产生密钥,借此可增加乱度,进而得到安全性更高的密钥。于此实施例中,随机乱数并不是一个会被隐藏的信息。随机乱数可与单向加密演算法所处理过的信息一同被存储,或是以明文的方式存储在其它地方,当使用者设定密码时,系统会分配随机乱数给使用者。随机乱数会被安插在密码中固定的位置,当同一个使用者下次登入时,仍会得到相同的随机乱数,并且这个随机乱数仍然会被安插在密码中相同的位置。另外,由于每个使用者有各自对应的随机乱数,因此即使恶意第三方取得多名使用者的密钥,也仅能针对各个使用者一一分开来破解,并不会破解一使用者的密钥后,也连带破解其他使用者的密钥。
于步骤S280中,处理器122促使电子装置120中的通信电路124将公钥Pk以及加密的私钥EPri透过网络150发送至服务器140。由于服务器140中可能存储有其它使用者所对应存储的公钥Pk以及加密的私钥EPri,因此步骤S280亦可视为新的使用者(另一使用者)完成注册流程后,将(另一)公钥以及加密的(另一)私钥发送至存储模块146存储的态样。
由步骤S270~S280可知,本发明是将私钥Pri以使用者密码PW或通行码加密之后,存放于服务器140上的存储模块146中,因此,通过加密演算法的选用,将会提升传输过程的安全性。其中,加密演算法可依据实作环境的考量,而有所不同。举例而言,用以加密公钥的加密演算法可采用X25519演算法,用以加密私钥的加密演算法可采用XSalsa20演算法,假设使用者密码11位英文数字大小写,若将这些金钥都存储起来的情况下,其破解复杂度约为:264,若将这些金钥都不存储起来的情况下,其破解复杂度约为:这些复杂度于信息安全的领域中,皆不在可轻易实行的破解规模之中。
于步骤S290中,服务器140通过存储模块146存储公钥Pk以及加密的私钥EPri。
通过上述步骤S210~S290,于使用者的注册步骤中,可以将此使用者的公钥Pk及加密的私钥EPri存储于服务器140。当此使用者通过其他电子装置(例如另一公用计算机)登入通信软件时,可由服务器140取得加密的私钥EPri,并通过输入接口(图中未示)输入密码再次产生密钥,再通过密钥进行解密,进而得到私钥Pri。以下将具体说明登入步骤S310~S370的流程。
此外,在图2的步骤S210~S290中,使用者均不需要将未加密的私钥直接透过网络传输,如此一来可以降低私钥Pri可能在传输过程中被窃取的风险。即便经加密的私钥EPri发生泄漏,他人在未得知密钥的情况下,仍无法轻易解开经加密的私钥EPri并取得私钥Pri的原始内容。
请参照图5,图5根据本发明的一实施例绘示一种通信方法200的登入步骤S310~S370的示意图。于一实施例中,图5所示的电子装置120与图4中所示的电子装置120为同一台电子装置(例如皆为使用者的笔记本计算机)。
于另一实施例中,图5所示的电子装置120与图4中所示的电子装置120为不同台电子装置,例如,使用者在图4所述的注册流程中,以自己的笔记型计算机(第一电子装置)进行注册,而在图5所述的登入流程中以公用计算机(第二电子装置)进行登入。
于步骤S310中,电子装置120的处理器122接收一登入凭证。于一实施例中,登入凭证包含一使用者名称ID与一使用者密码PW。
例如,使用者透过电子装置120于一浏览器中浏览通信软件的登入接口,并于此登入接口中输入使用者名称ID及使用者密码PW,以送出第二登入请求。于一实施例中,当登入通信软件与注册通信软件的使用者为同一人时,此使用者于步骤S310及步骤S210中所输入的使用者名称ID与使用者密码PW是相同的。若此使用者有设定通行码,则于此两步骤中所输入的通行码也相同。
于步骤S320中,电子装置120的处理器122促使电子装置120的通信电路124以传输登入凭证至服务器140,其中传输凭证包含使用者名称ID及使用者密码PW。
于步骤S330中,服务器140中的处理器142透过服务器140中的通信装置(诸如网络接口电路144)以接收来自电子装置120的第二登入请求,并对应第二登入请求,验证由电子装置120所送出的登入凭证。若登入凭证验证正确,则执行步骤S340,使电子装置120可根据服务器10的验证结果,从服务器140接收公钥Pk以及加密的私钥EPri;若登入凭证验证错误,则传送通知信息,以告知电子装置120无法登入,并结束此流程。
于步骤S340中,服务器140将公钥Pk以及加密的私钥EPri传送到电子装置120。由于是将加密后的私钥EPri进行传送,并非将私钥Pri以明文方式传送于网络中,因此,即使第三人于传输过程中进行拦截,也只能取得加密的私钥EPri,无法得到私钥Pri。
于步骤S350中,电子装置120的处理器122根据预定存储策略,从服务器140接收公钥Pk以及加密的私钥EPri。其中,由于通信软件可以实作为手机的应用程序或网页版的通信软件,此两者实作方式不同,故需要设定不同的对于金钥存储方式,因此,电子装置120的处理器122可以依据通信软件的不同的实作方式以设定不同的预定存储策略。
于一实施例中,当使用者于电子装置120(例如为公用计算机)上透过浏览器登入通信软件时,由于浏览器通常无持续存在的存储空间,因此无法将使用者的私钥Pri或公钥Pk存储于浏览器中,即使一些浏览器可能具有存储空间,使用者亦可能通过不同的计算机(例如图书馆或机场的公用计算机)登入网页版的通信软件,由于此类计算机的安全性较低,因此通信系统100不会将使用者的私钥Pri或重要信息存储于浏览器的存储空间中。于一实施例中,使用者不是通过公用计算机登入,而是通过家中计算机登入通信软件,由于浏览器无持续存在的存储空间,因此即使浏览器之前传输过加密的私钥Pri以及公钥Pk至服务器140,当使用者通过浏览器登入通信软件时,会再次下载加密的私钥Pri以及公钥Pk至电子装置120中。
因此,当使用者于电子装置120上透过浏览器登入通信软件时,预定存储策略被设定为接收来自服务器140的公钥Pk以及加密的私钥EPri,将公钥Pk以及加密的私钥EPri暂存于存储模块126中。于电子装置120接收登出请求时(例如使用者按下网页上的登出按钮),电子装置120删除存储模块126中所存储的公钥Pk以及加密的私钥EPri,此外,若存储模块126中存在暂存的私钥Pri,亦会一并被删除。
于一实施例中,预定存储策略被设定为于电子装置120于解密出私钥Pri后(步骤S370),从存储模块126中删除公钥Pk以及加密的私钥EPri,并于电子装置120接收登出请求时,电子装置120删除存储模块126中所暂存的私钥Pri。
由上述可知,通过将加密的私钥EPri传送至电子装置120,可以让使用者跨平台且安全地接收加密的私钥EPri,并于使用者输入密码后,依据密码以解密此加密的私钥EPri(步骤S370),以取得私钥Pri,因此解决了网页版通信软件难以存储私钥Pri的问题。
此外,即便使用者系由公用计算机登入网页版通信软件,于使用者登出通信软件时,此公用计算机亦不会保留此使用者的私钥Pri、公钥Pk及加密的私钥EPri,故大幅提升了网页版通信软件的安全性。
于另一实施例中,当使用者于电子装置120(例如为一手机)上登入通信软件(例如手机上的通信软件应用程序)时,由于手机端通常设置了存储空间(例如为快闪的存储空间)供通信软件使用,因此,预定存储策略被设定为电子装置120从服务器140下载公钥Pk以及加密的私钥EPri,并将公钥Pk以及加密的私钥EPri存储于电子装置120的存储空间中。于此实施例中,当使用者再次于电子装置120(例如为手机)上登入通信软件时,电子装置120可以直接由存储空间取得公钥Pk以及加密的私钥EPri,以解出私钥Pri,无须再次由服务器140下载公钥Pk以及加密的私钥EPri。于一实施例中,即便使用者再次于电子装置120(例如为手机)上登出通信软件,存储空间仍不会删除公钥Pk以及加密的私钥EPri。
由于接下来的步骤中,电子装置120需要通过密码,以产生密钥,因此,电子装置120接收使用者所输入的密码。在一些实施例中,密码可以是指使用者密码PW或是通行码。
于步骤S370中,处理器122再次将密码代入单向哈希演算法以产生密钥,并将密钥及加密的私钥EPri代入对称密钥加密演算法,将加密的私钥EPri进行解密,以得到私钥Pri。
于一实施例中,若使用者所输入的密码与步骤S250中使用者所输入的密码相同,则处理器122再次将密码代入单向哈希演算法以产生的密钥会与步骤S250中所产生的密钥完全相同。因此,处理器122将密钥及加密的私钥EPri代入对称密钥加密演算法后,可以得到私钥Pri。反之,若使用者所输入的密码与步骤S250中使用者所输入的密码不同,则处理器122再次将密码代入单向哈希演算法以产生的密钥会与步骤S250中所产生的密钥不同,因此,处理器122将密钥及加密的私钥EPri代入对称密钥加密演算法后,无法解出私钥Pri。
于步骤S380中,电子装置120的处理器122可通过通信电路124基于私钥Pri及公钥Pk,建立与另一电子装置之间的端到端加密通信通道LE。
请参阅图6,图6为根据本发明一实施例所绘示的通信方法600的流程图。于一实施例中,电子装置160及电子装置170分别可执行上述步骤S310~S370,以最终解密出同样的私钥Pri。例如,于图6中,在电子装置160及电子装置170已解密出同样的私钥Pri的情况下,电子装置160将信息以私钥Pri进行加密后(此加密方法可以采用现有的加密技术),取得密文CT(步骤S610),并将密文CT传送给电子装置170(步骤S620),电子装置170接收密文CT后,通过私钥Pri解密此密文CT,以取得此信息(步骤S630),借此应用电子装置160及电子装置170之间的端到端加密通信通道LE以安全地传送信息。
请参阅图7,图7为根据本发明一实施例所绘示的通信方法700的流程图。于另一实施例中,电子装置170自身可产生具有与电子装置160不同的公钥Pk’及私钥Pri’(步骤S710),并将公钥Pk’及加密后的私钥EPri’传送至服务器140中(步骤S720),服务器140用以存储公钥Pk’及加密后的私钥EPri’(步骤S730),因此,电子装置170可以不存储公钥Pk’及私钥Pri’,降低第三人由电子装置170窃取公钥Pk’及私钥Pri’的风险。当电子装置170欲将信息安全地传送给电子装置160时,可以由服务器140再度地取得公钥Pk’及加密后的私钥EPri’(步骤S740),并通过使用者输入的密钥解出私钥Pri’(步骤S750),借此,电子装置170可取得公钥Pk’及私钥Pri’。
于此例中,可接着进行后续的加解密流程,例如,电子装置170通过电子装置160的公钥Pk将此信息进行加密,再将加密后产生的密文传送给电子装置160,于电子装置160收到密文后,可通过自己的私钥Pk将信息解密;另一方面,当电子装置160欲将另一信息安全地传送给电子装置170时,可以通过电子装置170的公钥Pk’将此信息进行加密,再将加密后产生的密文传送给电子装置170,于电子装置170收到密文后,可通过自己的私钥Pk’将信息解密。然而,应用端到端加密的实施方法,并不限于此。
请参照图8,图8根据本发明的一实施例绘示一种操作接口400的示意图。举例而言,当使用者A登入网页版通信软件后,在使用者栏位C1会显示使用者的姓名或代号,使用者A可以由对话栏C2看到每个联络人所传送的对话信息、照片或影音文件等信息,在联络人栏位C3看到各个联络人的上线情况(是否也正开启网页通信软件),且使用者A亦可以点选联络人(例如为联络人C),以开启对话,其中,使用者A的电子装置及使用者C的电子装置之间可以建立端到端加密通信通道LE,使得使用者A的电子装置于传送加密的信息至使用者C的电子装置后,使用者C的电子装置将此信息进行解密,以提升传送信息的安全性。
综上所述,本发明所示的电子装置、服务器、通信系统及通信方法,可将加密后的私钥安全地存储于服务器中,使得手机的通信软件或网页版的通信软件皆可透过网络取得公钥及加密的私钥,解决了网页版通信软件难以存储私钥的问题。此外,依据预定存储策略以设定公钥及加密的私钥的存储方法,可以在使用者登出网页版通信软件时,将电子装置的存储模块中所暂存的私钥删除,避免被第三人取得私钥,因此更增加了通信系统的安全性。
虽然本发明已以实施方式揭露如上,然其并非用以限定本发明,任何熟悉此技术者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰,因此本发明的保护范围当视所附的权利要求书所界定的范围为准。

Claims (14)

1.一种电子装置,其特征在于,包含:
处理器;
存储模块,耦接所述处理器,所述存储模块存有多个指令以使所述处理器用以:产生公钥以及私钥;加密所述私钥;以及将所述公钥以及加密的所述私钥透过网络发送至服务器存储;
其中,所述处理器通过预定存储策略,从所述服务器接收所述公钥以及加密的所述私钥,并解密出加密的所述私钥。
2.根据权利要求1所述的电子装置,其特征在于,所述处理器还用以:
传输登入凭证至所述服务器;
其中,根据所述服务器的验证结果,从所述服务器接收所述公钥以及加密的所述私钥。
3.根据权利要求1所述的电子装置,其特征在于,所述处理器还用以:
传输登入凭证至所述服务器;
其中,根据所述服务器的验证结果,从所述服务器下载并存储所述公钥以及加密的所述私钥。
4.根据权利要求1所述的电子装置,其特征在于,所述处理器还用以:
传输登入凭证至所述服务器,且所述登入凭证包含使用者名称与使用者密码;
其中,所述处理器加密所述私钥还包含:
通过所述使用者密码产生加密的所述私钥。
5.根据权利要求1所述的电子装置,其特征在于,所述处理器还用以:
传输登入凭证至所述服务器,且所述登入凭证包含使用者名称与使用者密码;
设定通行码;
其中,所述处理器加密所述私钥还包含:
通过所述通行码产生加密的所述私钥。
6.一种服务器,其特征在于,包含:
存储模块;
处理器,耦接至所述存储模块,所述处理器用以:接收来自电子装置的第一登入请求;对应所述第一登入请求,验证由所述电子装置所接收的登入凭证;若所述登入凭证验证正确,透过网络接收来自所述电子装置的公钥与加密的私钥;以及将所述公钥与加密的所述私钥存储于所述存储模块。
7.根据权利要求6所述的服务器,其特征在于,所述处理器还用以:
判断所述存储模块中是否存在对应所述使用者帐号的加密的所述私钥;
其中,当所述登入凭证验证正确且判断所述存储模块中不存在对应所述登入凭证的加密的所述私钥时,则所述处理器透过网络传送确认数据至所述电子装置。
8.根据权利要求7所述的服务器,其特征在于,所述确认信息包含所述服务器是否具有所述公钥与加密的所述私钥的信息。
9.根据权利要求7所述的服务器,其中当所述确认数据没有所述公钥与加密的所述私钥的数据时,所述电子装置将另一公钥以及加密的另一私钥发送至所述存储模块存储。
10.根据权利要求6述的服务器,其特征在于,所述处理器还用以:
接收来自所述电子装置的第二登入请求;以及
对应所述第二登入请求,若所述登入凭证验证正确,则将所述公钥以及加密的所述私钥传送到所述电子装置。
11.一种通信系统,其特征在于,包含:
服务器;
第一电子装置,通信连接至所述服务器,当所述第一电子装置发送包含登入凭证的第一登入请求至所述服务器时,所述服务器验证所述登入凭证,若所述服务器判断所述登入凭证正确,则触发所述第一电子装置发送公钥及加密的私钥至所述服务器,所述服务器存储所述公钥及加密的所述私钥;以及
第二电子装置,通信连接至所述服务器,当所述第二电子装置发送第二登入请求至所述服务器,且所述第二登入请求与所述第一登入请求具有相同的所述登入凭证时,所述服务器发送所述经加密的私钥以及所述公钥至所述第二电子装置。
12.根据权利要求11所述的通信系统,其特征在于,所述服务器包含存储模块及处理器,所述登入凭证包含使用者名称与使用者密码,所述处理器还用以:
判断所述存储模块中是否存在对应所述使用者帐号的加密的所述私钥;
其中,当所述登入凭证验证正确且判断所述存储模块中不存在对应所述登入凭证的加密的所述私钥时,则所述处理器透过网络传送确认数据至所述第一电子装置。
13.一种通信方法,其特征在于,包含:
通过第一电子装置发送包含登入凭证的第一登入请求至服务器时,所述服务器验证所述登入凭证;
若所述服务器判断所述登入凭证正确,则触发所述第一电子装置发送公钥及加密的私钥至所述服务器,所述服务器存储所述公钥及加密的所述私钥;以及
通过第二电子装置发送第二登入请求至所述服务器,且所述第二登入请求与所述第一登入请求具有相同的所述登入凭证时,所述服务器发送所述经加密的私钥以及所述公钥至所述第二电子装置。
14.根据权利要求13所述的通信方法,其特征在于,所述登入凭证包含使用者名称与使用者密码,所述通信方法还包含:
判断所述存储模块中是否存在对应所述使用者帐号的加密的所述私钥;
其中,当所述登入凭证验证正确且判断所述存储模块中不存在对应所述登入凭证的加密的所述私钥时,则所述处理器透过网络传送确认数据至所述第一电子装置。
CN201710076159.5A 2016-09-23 2017-02-13 电子装置、服务器、通信系统及通信方法 Withdrawn CN107872447A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW105131163A TWI608361B (zh) 2016-09-23 2016-09-23 電子裝置、伺服器、通訊系統及通訊方法
TW105131163 2016-09-23

Publications (1)

Publication Number Publication Date
CN107872447A true CN107872447A (zh) 2018-04-03

Family

ID=59966597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710076159.5A Withdrawn CN107872447A (zh) 2016-09-23 2017-02-13 电子装置、服务器、通信系统及通信方法

Country Status (4)

Country Link
US (1) US20180091487A1 (zh)
EP (1) EP3299990A1 (zh)
CN (1) CN107872447A (zh)
TW (1) TWI608361B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110943976A (zh) * 2019-11-08 2020-03-31 中国电子科技网络信息安全有限公司 一种基于口令的用户签名私钥管理方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238855B1 (en) * 2017-09-26 2022-02-01 Amazon Technologies, Inc. Voice user interface entity resolution
EP3657751A1 (en) * 2018-11-23 2020-05-27 Nagravision S.A. Private key cloud storage
EP3694142A1 (en) * 2019-02-07 2020-08-12 Tomes GmbH Management and distribution of keys in distributed environments (ie cloud)
FR3101176B1 (fr) * 2019-09-24 2022-01-21 Token Economics Système d'échange d'informations crypté de bout en bout ne nécessitant pas de tiers de confiance, procédé et programme associés
US11854553B2 (en) 2020-12-23 2023-12-26 Optum Technology, Inc. Cybersecurity for sensitive-information utterances in interactive voice sessions
US11900927B2 (en) 2020-12-23 2024-02-13 Optum Technology, Inc. Cybersecurity for sensitive-information utterances in interactive voice sessions using risk profiles
CN113079015B (zh) * 2021-03-11 2023-04-25 国电南瑞科技股份有限公司 一种电力数据防伪造加密验证方法及系统
US11314886B1 (en) * 2021-04-02 2022-04-26 CyLogic, Inc. Secure decentralized P2P filesystem
CN114158046B (zh) * 2021-12-30 2024-04-23 支付宝(杭州)信息技术有限公司 一键登录业务的实现方法和装置
CN114900348B (zh) * 2022-04-28 2024-01-30 福建福链科技有限公司 一种区块链传感器数据验证的方法及终端
CN115578189B (zh) * 2022-12-09 2023-04-28 豆沙包科技(深圳)有限公司 一种跨境电商双锁数据加密方法、系统、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6950523B1 (en) * 2000-09-29 2005-09-27 Intel Corporation Secure storage of private keys
ATE378747T1 (de) * 2003-07-23 2007-11-15 Eisst Ltd Verfahren und system zur schlüsseldistribution mit einem authentifizierungschritt und einem schlüsseldistributionsschritt unter verwendung von kek (key encryption key)
US20120303967A1 (en) * 2011-05-25 2012-11-29 Delta Electronics, Inc. Digital rights management system and method for protecting digital content
US8862889B2 (en) * 2011-07-02 2014-10-14 Eastcliff LLC Protocol for controlling access to encryption keys
CN103701787A (zh) * 2013-12-19 2014-04-02 上海格尔软件股份有限公司 一种基于公开密钥算法实现的用户名口令认证方法
CN106104562B (zh) * 2014-03-10 2020-04-28 钱晓燕 机密数据安全储存和恢复系统及方法
CN105024813B (zh) * 2014-04-15 2018-06-22 中国银联股份有限公司 一种服务器、用户设备以及用户设备与服务器的交互方法
TWI529641B (zh) * 2014-07-17 2016-04-11 捷碼數位科技股份有限公司 驗證行動端動態顯示之資料之系統及其方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110943976A (zh) * 2019-11-08 2020-03-31 中国电子科技网络信息安全有限公司 一种基于口令的用户签名私钥管理方法

Also Published As

Publication number Publication date
EP3299990A1 (en) 2018-03-28
TW201814547A (zh) 2018-04-16
TWI608361B (zh) 2017-12-11
US20180091487A1 (en) 2018-03-29

Similar Documents

Publication Publication Date Title
CN107872447A (zh) 电子装置、服务器、通信系统及通信方法
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
CN103155513B (zh) 加速认证的方法和装置
EP2657871B1 (en) Secure configuration of mobile application
CN101414909B (zh) 网络应用用户身份验证系统、方法和移动通信终端
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN109460966A (zh) 基于请求方类别的合同签订方法、装置及终端设备
CN110492990A (zh) 区块链场景下的私钥管理方法、装置及系统
US9331995B2 (en) Secure configuration of mobile application
US20150149777A1 (en) Mobile terminal, terminal and authentication method using security cookie
CN107086984A (zh) 一种获取和生成验证码的方法、终端及服务器
CN110233823A (zh) 区块链实现方法、系统及存储介质
CN101873331A (zh) 一种安全认证方法和系统
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
WO2023050524A1 (zh) 基于im的用户身份验证方法、装置、服务器及其存储介质
Panja et al. Cybersecurity in banking and financial sector: Security analysis of a mobile banking application
CN106656993B (zh) 一种动态验证码验证方法及装置
CN104125230A (zh) 一种短信认证服务系统以及认证方法
KR101348079B1 (ko) 휴대단말을 이용한 전자서명 시스템
CN202206419U (zh) 网络安全终端以及基于该终端的交互系统
CN105162592B (zh) 一种认证可穿戴设备的方法及系统
CN108200075B (zh) 一种身份认证方法、系统、终端及存储介质
US20210273801A1 (en) Methods and systems for password recovery based on user location
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN206993151U (zh) 网络信令安全验证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20180403

WW01 Invention patent application withdrawn after publication