CN110912701B - 社交密钥恢复的方法及相关装置 - Google Patents
社交密钥恢复的方法及相关装置 Download PDFInfo
- Publication number
- CN110912701B CN110912701B CN201910872807.7A CN201910872807A CN110912701B CN 110912701 B CN110912701 B CN 110912701B CN 201910872807 A CN201910872807 A CN 201910872807A CN 110912701 B CN110912701 B CN 110912701B
- Authority
- CN
- China
- Prior art keywords
- communication device
- public key
- key
- encrypted
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种社交密钥恢复的方法及相关装置。该方法用于一第一通信装置,包含有:传送该第一通信装置的一装置识别至一区块链上的一第二通信装置;从该第二通信装置,接收用来请求该第一通信装置的一验证码的一讯息;传送该第一通信装置的该验证码至该第二通信装置;从该第二通信装置,接收包含该第一通信装置的该验证码及该第二通信装置的一公钥的一第一讯息,其中该第一讯息是通过该第一通信装置的该公钥加密;通过该第一通信装置的一私钥,解密该第一讯息;以及传送通过该第二通信装置的该公钥加密的一种子短语至该第二通信装置。
Description
技术领域
本发明涉及一种密钥管理的方法,尤其涉及一种用来备份及恢复社交密钥的方法及装置。
背景技术
社交密钥恢复用来提供可替代和有趣的方式来帮助用户备份加密货币的种子短语,以访问区块链上的加密钱包。在目前规范下,用户需要手动在一张纸上写下他/她的种子短语,并将其锁在保险箱中,造成用户的不便。为了解决用户在密钥备份方面的麻烦,传统的密钥管理机制提出一种通过社交方式来帮助用户备份他们的种子短语。这个想法的目的是将种子短语分成几个部分并分别发送给几个可信赖的朋友。因此,每个朋友都会获得部分的种子短语,例如1/3,因此黑客很难用任何单一个部分的种子短语来恢复它。此外,利用密钥共享机制,用户可以仅从部分的备份种子短语来恢复他/她的种子短语,例如,当他/她发送给5个朋友时,用户只需要从3个朋友收集种子短语。因此,即使有些朋友缺少备份种子短语,仍然可以恢复加密货币的种子短语。换句话说,通过社交密钥恢复机制,即使用户丢失了他/她的移动电话,用户仍然可以使用备份在其他装置/朋友的种子短语,并在他/她的新移动电话上恢复加密钱包。
然而,目前规范中没有详细记载社交密钥恢复机制,因此种子短语分享/备份的过程不安全,并可能危及加密钱包的安全性(如遗失比特币/以太币)。
发明内容
因此,本发明的主要目的即在于提供一种社交密钥恢复的方法及装置,以解决上述问题。
本发明公开一种社交密钥恢复的方法,用于支持区块链技术与非对称密码算法的一第一通信装置,该方法包含有:传送该第一通信装置的一装置识别至一区块链上的一第二通信装置;从该第二通信装置,接收用来请求该第一通信装置的一验证码的一讯息;传送该第一通信装置的该验证码至该第二通信装置,以响应该请求讯息;从该第二通信装置,接收包含该第一通信装置的该验证码及该第二通信装置的一公钥的一第一讯息,其中该第一讯息是通过该第一通信装置的该公钥加密;通过该第一通信装置的一私钥,解密该第一讯息,以取得该第二通信装置的该公钥;以及传送通过该第二通信装置的该公钥加密的一种子短语(seed phrases)至该第二通信装置,其中该种子短语用来恢复该区块链上的一加密钱包。
本发明公开一种社交密钥恢复的方法,用于支持区块链技术与非对称密码算法的一第二通信装置,该方法包含有:从一区块链上的一第一通信装置,接收该第一通信装置的一装置识别;请求该第一通信装置的一验证码;从该第一通信装置,接收该验证码;响应接收到的该验证码,产生该第二通信装置的一公钥及一私钥;利用该装置识别,请求该区块链上的一密钥服务器使用该第一通信装置的一公钥,加密该第一通信装置的该验证码及该第二通信装置的该公钥在一讯息中,其中该第一通信装置的该公钥是根据该装置识别,预先存储在该密钥服务器;从该密钥服务器,接收该加密讯息;传送包含该第一通信装置的该验证码及该第二通信装置的该公钥的该加密讯息至该第一通信装置;以及从该第一通信装置,接收通过该第二通信装置的该公钥加密的一种子短语。
本发明公开一种具社交密钥恢复功能的一第一通信装置,该第一通信装置支持区块链技术与非对称密码算法,并包含有:一处理装置,用来执行一程序代码;一存储装置,连接该处理装置,用来存储该程序代码;其中该程序代码指示该处理装置执行以下步骤:传送该第一通信装置的一装置识别至一区块链上的一第二通信装置;从该第二通信装置,接收用来请求该第一通信装置的一验证码的一讯息;传送该第一通信装置的该验证码至该第二通信装置,以响应该请求讯息;从该第二通信装置,接收包含该第一通信装置的该验证码及该第二通信装置的一公钥的一第一讯息,其中该第一讯息是通过该第一通信装置的该公钥加密;通过该第一通信装置的一私钥,解密该第一讯息,以取得该第二通信装置的该公钥;以及传送通过该第二通信装置的该公钥加密的一种子短语(seed phrases)至该第二通信装置,其中该种子短语用来恢复该区块链上的一加密钱包。
本发明公开一种具社交密钥恢复功能的一第二通信装置,该第二通信装置支持区块链技术与非对称密码算法,并包含有:一处理装置,用来执行一程序代码;一存储装置,连接该处理装置,用来存储该程序代码;其中该程序代码指示该处理装置执行以下步骤:从一区块链上的一第一通信装置,接收该第一通信装置的一装置识别;请求该第一通信装置的一验证码;从该第一通信装置,接收该验证码;响应接收到的该验证码,产生该第二通信装置的一公钥及一私钥;利用该装置识别,请求该区块链上的一密钥服务器使用该第一通信装置的一公钥,加密该第一通信装置的该验证码及该第二通信装置的该公钥在一讯息中,其中该第一通信装置的该公钥是根据该装置识别,预先存储在该密钥服务器;从该密钥服务器,接收该加密讯息;传送包含该第一通信装置的该验证码及该第二通信装置的该公钥的该加密讯息至该第一通信装置;以及从该第一通信装置,接收通过该第二通信装置的该公钥加密的一种子短语。
附图说明
图1为本发明实施例一通信装置的示意图。
图2为本发明实施例一社交密钥恢复的流程图。
图3为本发明实施例一社交密钥恢复操作的示意图。
图4为本发明实施例一备份密钥的讯息传递流程的示意图。
图5为本发明实施例一恢复密钥的讯息传递流程的示意图。
【符号说明】
10 通信装置
100 处理装置
110 存储装置
120 通信接口装置
114 程序代码
20 流程
200~250 步骤
Zion APP 密钥管理平台/应用程序
TZ 信任区域
tzid 装置识别
具体实施方式
请参考图1,图1为本发明实施例一通信装置10的示意图。通信装置10可为智能手机、蜂窝式手机、个人数字助理(PDA)、笔记型计算机,介质播放器、全球定位系统(GPS)或其他移动或非移动计算设备,但不限于此。通信装置10包含有一处理装置100、一存储装置110以及一通信接口装置120。处理装置100可为一微处理器或一特殊应用集成电路(application-specific integrated circuit,ASIC)。存储装置110可为任一数据存储装置,用来存储一程序代码114,并通过处理装置100读取及执行程序代码114。举例来说,存储装置110可为用户识别模块(subscriber identity module,SIM)、只读存储器(read-onlymemory,ROM)、随机存取存储器(random-access memory,RAM)、光盘只读存储器(CD-ROMs)、磁带(magnetic tapes)、软盘(floppy disks)、光学数据存储装置(optical data storagedevices)等等,而不限于此。通信接口装置120可通过无线通信方式,用来与其他通信装置交换信号。
通信装置10支持区块链及信任区域(trust zone)技术,其中区块链涉及非对称密码算法(例如RSA密钥)。非对称密码算法包含通过公钥和私钥加密的非对称加密方式,即公钥加密的内容仅能用私钥解密,而私钥加密的内容仅能用公钥解密。另一方面,信任区域概念应用于移动处理器,用来处理敏感数据和应用,例如支付、证书和公司机密数据,藉以避免数据暴露在外部而遭受攻击。值得注意的是,信任区域直接在硬件上运行,并通过在处理装置100上分成两个虚拟空间来管理:正常世界和安全世界。不需要安全性的操作在正常区域中运行,需要安全性的操作则在安全区域中运行。因此,信任区域可以保护通信装置10的处理装置100和存储装置110免受软件攻击。信任区域即为大众所周知的可信执行环境(trusted execution environment,TEE),它是处理器的安全区域。它保证内部加载的代码和数据在机密性和完整性方面受到保护。在本文中,通信装置10的信任区域存储有装置识别和私钥,而区块链上的密钥服务器是根据装置识别维护通信装置10的公钥。
请参考图2,其为本发明实施例一社交密钥恢复流程20的示意图。社交密钥恢复流程20用于图1所示的通信装置10(在本文称为第一通信装置),用来在其他通信装置(在本文称为第二通信装置)上备份密钥(即种子短语),以还原在区块链上的加密钱包。社交密钥恢复流程20可编译为程序代码114,并包含有以下步骤:
步骤200:传送第一通信装置的一装置识别至第二通信装置。
步骤210:从第二通信装置,接收用来请求第一通信装置的一验证码的一讯息。
步骤220:传送第一通信装置的该验证码至第二通信装置,以响应该请求讯息。
步骤230:从该第二通信装置,接收包含第一通信装置的验证码及第二通信装置的一公钥的一第一讯息,其中该第一讯息是由密钥服务器利用第一通信装置的公钥加密。
步骤240:通过第一通信装置的一私钥,解密第一讯息,以取得第二通信装置的该公钥。
步骤250:传送通过第二通信装置的公钥加密的一种子短语(seed phrases)至第二通信装置。
根据社交密钥恢复流程20,第一通信装置传送装置识别至第二通信装置,其中装置识别预先存储在第一通信装置的信任区域,以确保装置识别的安全性。第二通信装置可使用此装置识别,来请求密钥服务器通过第一通信装置的公钥加密第二通信装置的公钥。因此,第一通信装置可通过其私钥,解密并取得第二通信装置的公钥,进而通过第二通信装置的公钥来加密用于加密钱包的种子短语。由于第二通信装置接收到加密的种子短语,只可以通过第二通信装置的私钥来成功解密,因此能防止备份密钥的窃取。通过本发明的方法,如验证码及密钥服务器加密,其他通信装置或黑客无法解密种子短语,而还原加密钱包。
进一步地,为了恢复加密钱包,第一通信装置首先与第二通信装置进行验证操作,其中验证操作包括从第二通信装置请求传送验证码,并从第二通信装置接收验证码的步骤。在验证操作成功执行后,第一通信装置使用第一通信装置的私钥加密第二通信装置的验证码。接着,第二通信装置利用装置识别来请求密钥服务器使用第一通信装置的公钥,解密第二通信装置的验证码以进行身份认证,并使用第一通信装置的公钥加密先前备份的种子短语。因此,第一通信装置可使用其私钥解密种子短语,以获得种子短语以恢复加密钱包。在一实施例中,第一通信装置应从至少3个朋友的通信装置,收集种子短语,以还原加密钱包。
关于两个通信装置(例如移动电话)之间的社交密钥恢复操作,请参考图3。用户“艾米”想要将她的社交密钥(即部分的种子短语)备份给她的朋友“鲍勃”。“艾米”的移动电话可能是安卓系统(Android)或苹果系统(iOS或iPhone),并安装了硬件支持的密钥管理平台/应用程序(例如HTC Zion Vault),此密钥管理平台/应用程序会在处理装置的信任区域中执行,即社交密钥恢复操作是在处理器(如处理电路100)的安全区域中运行,因此安卓或iOS或任何其他软件不会访问备份密钥的程序。换句话说,硬件支持的密钥管理平台/应用程序,即图3所示的“Zion”,是在通信装置中的安全环境下操作,因此可避免恶意的软件入侵。另一方面,密钥管理平台“Zion”可为硬件和软件的组合,以提升加密资产的安全性。例如,密钥管理平台“Zion”允许用户执行加密交易,并查看和管理他们的加密货币和收藏品。此外,密钥管理平台“Zion”可加密和与信任的联系人共享种子短语,因此可以帮助用户在移动电话丢失时能够恢复社交密钥,以还原管理个人资产的加密钱包。
在一实施例中,从“艾米”的移动电话传送至“鲍勃”的移动电话的讯息可通过动态链结(firebase dynamic link)上的云端讯息功能(Firebase Cloud Messaging,FCM)来传送,其中用户(如“艾米”的移动电话)应事先向Google云端注册,以使用云端讯息功能。在图3中,“艾米”的移动电话中的密钥管理平台“Zion”从信任区域TZ,取得验证码(步骤1),并通过云端讯息功能传送至“鲍勃”的移动电话的密钥管理平台“Zion”(步骤2)。接着,“鲍勃”的移动电话的密钥管理平台“Zion”产生公钥及私钥(步骤3),并向“艾米”请求传送验证码(步骤4)。因此,“艾米”传送验证码至“鲍勃”,以取得身份认证(步骤5~6)。在一实施例中,认证程序可通过第三方的线上识别验证服务,例如Google Cloud。同时,“鲍勃”使用“艾米”的验证码来请求密钥服务器加密接收到的验证码和“鲍勃”公钥(步骤7)。值得注意的是,密钥服务器(如图3所示的HTC公共密钥服务器)根据验证码,存储安装有密钥管理平台“Zion”的移动装置的公钥。“鲍勃”将加密的验证码和“鲍勃”的公钥发送给“艾米”(步骤8)。通过上述方式,“艾米”可以用她的私钥解密并获得“艾米”的验证码及“鲍勃”的公钥,然后如果验证码符合发送给“鲍勃”的验证码时,“艾米”产生欲分享的种子短语,并通过“鲍勃”的公钥加密部分欲分享的种子短语(步骤9)。最后,“艾米”将加密的种子短语发送给“鲍勃”(步骤10),因此只有“鲍勃”可通过的其私钥解密来获得种子短语,以实现安全的社交密钥恢复操作。
有关备份密钥操作的细节,请参考图4,其包含以下步骤:
1.“艾米”启始密钥管理平台Zion APP并建立应用程序连接(例如动态链结),以开始进行分享。
2.Zion APP从信任区域TZ取得装置识别tzid。装置识别tzid用来从HTC公共密钥服务器上,获得“艾米”手机的公钥。值得注意的是,HTC公共密钥服务器根据每个装置识别,存储各个通信装置的公钥。此外,使用此通信装置的公钥加密的数据,只能在此通信装置上的信任区域解密。
3.“艾米”通过讯息应用程序,如Line、Whatsapp、Email...等,来分享链结给她的朋友“鲍勃”。应用程序连接包括哈希通用唯一标识符(Hashed Universally UniqueIdentifier,hash_uuid)、云端讯息标记(Firebase Cloud Messaging Token,fcm_token)、装置识别tzid和其他用户信息,如姓名,电话号码,电话型号等。
4.“鲍勃”通过应用程序连接安装Zion APP并启动Zion APP,以进入验证码页面。
5.当“鲍勃”向“艾米”请求验证码时,他的云端讯息标记(fcm_token)也会发送给“艾米”,以在“艾米”和“鲍勃”之间建立云端讯息连接。
6.“艾米”获得验证码请求并为“鲍勃”产生验证码,该请求可通过信任区域中的安全使用者接口来显示(此时,“艾米”需要输入密码)。
7.“艾米”通过讯息应用程序或语音电话(即通过第二个频道)将验证码发送给“鲍勃”。
8.“鲍勃”在Zion APP中输入验证码。
9.“鲍勃”的Zion APP产生一组RSA密钥(即公钥和私钥)。
10.“鲍勃”的Zion APP使用装置识别tzid(上述步骤3)要求HTC公共密钥服务器加密验证码(上述步骤7)和公钥(上述步骤9)。
11.“鲍勃”的Zion APP将加密的讯息(上述步骤10)发送到“艾米”的Zion APP。
12.“艾米”的Zion APP接收加密的讯息并传递到信任区域进行验证。如果收到的验证码(上述步骤6)与发送给“鲍勃”的验证码匹配,则“艾米”利用“鲍勃”的公钥,加密部分的种子短语。
13.“艾米”的Zion APP将加密的部分种子短语发送给“鲍勃”。
14.“鲍勃”的Zion APP接收加密的部分种子短语,并验证其完整性。
15.“鲍勃”的Zion APP会向“艾米”的Zion APP发送备份状态讯息。
请参考图5,其为本发明实施例一恢复密钥的讯息传递流程的示意图,包括以下步骤:
1.“艾米”建立分享的应用程序连接。
2.“艾米”的Zion APP从信任区域TZ取得装置识别tzid。
3.“艾米”通过讯息应用程序与“鲍勃”和其他朋友分享应用程序连接。应用程序连接可以包括哈希通用唯一标识符(hash_uuid)、云端讯息标记(fcm_token)、装置识别tzid和其他用户信息。
4.“鲍勃”点击应用程序连接并启动Zion APP。
5.“鲍勃”的Zion APP将云端讯息标记(fcm_token)发送给“艾米”,以建立云端讯息连接。
6.“艾米”请求“鲍勃”发送验证码,同时“鲍勃”的Zion APP产生随机验证码。
7.“鲍勃”通过讯息应用程序(即第二个频道)将验证码发送给“艾米”。
8.“艾米”在信任区域的安全使用者接口中输入验证码。验证码是通过“艾米”的私钥加密。
9.“艾米”的Zion APP将加密的讯息(上述步骤8)发送给“鲍勃”。
10.“鲍勃”的Zion APP要求HTC公共密钥服务器使用“艾米”的公钥来解密讯息,并验证验证码(上述步骤6)。
11.当验证验证码成功后,“鲍勃”的Zion APP解密种子短语,其中种子短语是通过“鲍勃”的公钥加密。
12.“鲍勃”的Zion APP使用装置识别tzid(上述步骤2)要求HTC公共密钥服务器加密种子短语。
13.“鲍勃”的Zion APP将加密的种子短语发送给“艾米”。
14.“艾米”收集了3个朋友的种子短语后,她可以将这些种子短语合并起来。
15.在种子短语合并后,加密钱包因此得以恢复。
在另一实施例中,上述社交密钥不仅可备份在朋友的通信装置上,还可备份至网络服务器或其他线上保险箱提供者,如网络银行。
上述所有步骤,包含所建议的步骤,可通过硬件、固件(即硬件装置与计算机指令的组合,硬件装置中的数据为只读软件数据)或电子系统等方式实现。举例来说,硬件可包含模拟、数字及混合电路(即微电路、微芯片或硅芯片)。电子系统可包含系统单芯片(system on chip,SOC)、系统封装(system in package,Sip)、计算机模块(computer onmodule,COM)及通信装置10。
综上所述,本发明提供通过信任区域及密钥服务器来实现社交密钥恢复的方法。详细来说,信任区域包含用来请求密钥服务器加密或解密讯息的装置识别,因此携带种子短语的讯息不会被没有装置识别的黑客、操作系统(如安卓/iOS)或其他软件更改或被解密。
以上所述仅为本发明的优选实施例,凡依本发明权利要求书所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (18)
1.一种社交密钥恢复的方法,用于支持区块链技术与非对称密码算法的第一通信装置,该方法包含有:
传送该第一通信装置的装置标识至区块链上的第二通信装置;
从该第二通信装置,接收用来请求该第一通信装置的验证码的讯息;
传送该第一通信装置的该验证码至该第二通信装置,以响应该请求讯息;
从该第二通信装置,接收包含该第一通信装置的该验证码及该第二通信装置的公钥的第一讯息,其中该第一讯息是通过该第一通信装置的该公钥加密;
通过该第一通信装置的私钥,解密该第一讯息,以取得该第二通信装置的该公钥;以及
传送通过该第二通信装置的该公钥加密的一种子短语(seed phrases)至该第二通信装置,其中该种子短语用来恢复该区块链上的加密钱包;
其中该装置标识预先存储在该第一通信装置的信任区域,以及可从该信任区域取得,该信任区域为该第一通信装置的处理器的安全区域;
其中该第一通信装置的该公钥是根据该装置标识,预先存储在该区块链上的密钥服务器。
2.如权利要求1所述的方法,其中通过该第一通信装置的该私钥,解密该第一讯息的步骤包含有:
在该信任区域,通过该第一通信装置的该私钥,解密该第一讯息,以取得该第一通信装置的该验证码及该第二通信装置的该公钥。
3.如权利要求2所述的方法,还包含有:
在该信任区域,判断取得的该验证码是否符合传送至该第二通信装置的该验证码;
其中传送通过该第二通信装置的该公钥加密的该种子短语至该第二通信装置的步骤包含有:
当判断取得的该验证码符合传送至该第二通信装置的该验证码时,传送通过该第二通信装置的该公钥加密的该种子短语至该第二通信装置。
4.如权利要求1所述的方法,其中传送该第一通信装置的该装置标识至该区块链上的该第二通信装置的步骤包含有:
传送包含该装置标识及关于该第一通信装置的基于哈希函数的通用唯一标识符(universally unique identifier with a hash function)、云端讯息标记(firebasecloud messaging token)、用户信息、电话号码及电话型号的至少其中之一给该第二通信装置。
5.如权利要求1所述的方法,还包含有:
从该第二通信装置,接收指示该种子短语备份成功或失败的备份状态讯息。
6.如权利要求1所述的方法,还包含有:
请求该第二通信装置的验证码;
从该第二通信装置,接收该第二通信装置的该验证码;
在该信任区域,通过该第一通信装置的该私钥,加密该第二通信装置的该验证码;
传送加密过的该第二通信装置的该验证码至该第二通信装置;
从该第二通信装置,接收通过该第一通信装置的该公钥加密的该种子短语,其中该第一通信装置的该公钥根据该装置标识,预先存储在该区块链上的密钥服务器;以及
通过第一通信装置的该私钥解密该种子短语,以恢复该区块链上的加密钱包。
7.一种社交密钥恢复的方法,用于支持区块链技术与非对称密码算法的第二通信装置,该方法包含有:
从区块链上的第一通信装置,接收该第一通信装置的装置标识;
请求该第一通信装置的验证码;
从该第一通信装置,接收该验证码;
响应接收到的该验证码,产生该第二通信装置的公钥及私钥;
利用该装置标识,请求该区块链上的密钥服务器使用该第一通信装置的公钥,加密该第一通信装置的该验证码及该第二通信装置的该公钥在一讯息中,其中该第一通信装置的该公钥是根据该装置标识,预先存储在该密钥服务器;
从该密钥服务器,接收该加密讯息;
传送包含该第一通信装置的该验证码及该第二通信装置的该公钥的该加密讯息至该第一通信装置;以及
从该第一通信装置,接收通过该第二通信装置的该公钥加密的一种子短语,其中该种子短语用来恢复该区块链上的加密钱包。
8.如权利要求7所述的方法,还包含有:
传送指示该种子短语备份成功或失败的备份状态讯息至该第一通信装置。
9.如权利要求7所述的方法,还包含有:
从该第一通信装置,接收用来请求该第二通信装置的验证码的讯息;
传送该第二通信装置的该验证码至该第一通信息装置;
从该第一通信装置,接收包含该第二通信装置的该验证码且由该第一通信装置的私钥加密的第一讯息;
利用该装置标识,请求该密钥服务器使用该第一通信装置的该公钥,解密该第一讯息中,以取得该第二通信装置的该验证码;
当取得的该验证码符合传送至该第一通信装置的该验证码时,使用该第二通信装置的该私钥解密该种子短语;
利用该装置标识,请求该密钥服务器使用该第一通信装置的该公钥,加密该种子短语;以及
传送加密的该种子短语至该第一通信装置。
10.一种具社交密钥恢复功能的第一通信装置,该第一通信装置支持区块链技术与非对称密码算法,并包含有:
处理装置,用来执行程序代码;
存储装置,连接该处理装置,用来存储该程序代码;
其中该程序代码指示该处理装置执行以下步骤:
传送该第一通信装置的装置标识至区块链上的第二通信装置;
从该第二通信装置,接收用来请求该第一通信装置的验证码的讯息;
传送该第一通信装置的该验证码至该第二通信装置,以响应该请求讯息;
从该第二通信装置,接收包含该第一通信装置的该验证码及该第二通信装置的公钥的第一讯息,其中该第一讯息是通过该第一通信装置的该公钥加密;
通过该第一通信装置的私钥,解密该第一讯息,以取得该第二通信装置的该公钥;以及
传送通过该第二通信装置的该公钥加密的一种子短语(seed phrases)至该第二通信装置,其中该种子短语用来恢复该区块链上的加密钱包;
其中该装置标识预先存储在该处理装置的信任区域,以及可从该信任区域取得。
11.如权利要求10所述的第一通信装置,其中该程序代码还用来指示该处理装置执行以下步骤:
在该信任区域,通过该第一通信装置的该私钥,解密该第一讯息,以取得该第一通信装置的该验证码及该第二通信装置的该公钥。
12.如权利要求11所述的第一通信装置,其中该程序代码还用来指示该处理装置执行以下步骤:
在该信任区域,判断取得的该验证码是否符合传送至该第二通信装置的该验证码;以及
当判断取得的该验证码符合传送至该第二通信装置的该验证码时,传送通过该第二通信装置的该公钥加密的该种子短语至该第二通信装置。
13.如权利要求10所述的第一通信装置,其中该程序代码还用来指示该处理装置执行以下步骤:
传送包含该装置标识及关于该第一通信装置的基于哈希函数的通用唯一标识符(universally unique identifier with a hash function)、云端讯息标记(firebasecloud messaging token)、用户信息、电话号码及电话型号的至少其中之一给该第二通信装置。
14.如权利要求10所述的第一通信装置,其中该程序代码还用来指示该处理装置执行以下步骤:
从该第二通信装置,接收指示该种子短语备份成功或失败的备份状态讯息。
15.如权利要求10所述的第一通信装置,其中该程序代码还用来指示该处理装置执行以下步骤:
请求该第二通信装置的验证码;
从该第二通信装置,接收该第二通信装置的该验证码;
在该信任区域,通过该第一通信装置的该私钥,加密该第二通信装置的该验证码;
传送加密过的该第二通信装置的该验证码至该第二通信装置;
从该第二通信装置,接收通过该第一通信装置的该公钥加密的该种子短语,其中该第一通信装置的该公钥根据该装置标识,预先存储在该区块链上的密钥服务器;以及
通过第一通信装置的该私钥解密该种子短语,以恢复该区块链上的加密钱包。
16.一种具社交密钥恢复功能的第二通信装置,该第二通信装置支持区块链技术与非对称密码算法,并包含有:
处理装置,用来执行程序代码;
存储装置,连接该处理装置,用来存储该程序代码;
其中该程序代码指示该处理装置执行以下步骤:
从区块链上的第一通信装置,接收该第一通信装置的装置标识;
请求该第一通信装置的验证码;
从该第一通信装置,接收该验证码;
响应接收到的该验证码,产生该第二通信装置的公钥及私钥;
利用该装置标识,请求该区块链上的密钥服务器使用该第一通信装置的公钥,加密该第一通信装置的该验证码及该第二通信装置的该公钥在一讯息中,其中该第一通信装置的该公钥是根据该装置标识,预先存储在该密钥服务器;
从该密钥服务器,接收该加密讯息;
传送包含该第一通信装置的该验证码及该第二通信装置的该公钥的该加密讯息至该第一通信装置;以及
从该第一通信装置,接收通过该第二通信装置的该公钥加密的一种子短语,其中该种子短语用来恢复该区块链上的加密钱包。
17.如权利要求16所述的第二通信装置,其中该程序代码还用来指示该处理装置执行以下步骤:
传送指示该种子短语备份成功或失败的备份状态讯息至该第一通信装置。
18.如权利要求16所述的第二通信装置,其中该程序代码还用来指示该处理装置执行以下步骤:
从该第一通信装置,接收用来请求该第二通信装置的验证码的讯息;
传送该第二通信装置的该验证码至该第一通信息装置;
从该第一通信装置,接收包含该第二通信装置的该验证码且由该第一通信装置的私钥加密的第一讯息;
利用该装置标识,请求该密钥服务器使用该第一通信装置的该公钥,解密该第一讯息中,以取得该第二通信装置的该验证码;
当取得的该验证码符合传送至该第一通信装置的该验证码时,使用该第二通信装置的该私钥解密该种子短语;
利用该装置标识,请求该密钥服务器使用该第一通信装置的该公钥,加密该种子短语;以及
传送加密的该种子短语至该第一通信装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862731102P | 2018-09-14 | 2018-09-14 | |
US62/731,102 | 2018-09-14 | ||
US16/566,900 | 2019-09-11 | ||
US16/566,900 US11212093B2 (en) | 2018-09-14 | 2019-09-11 | Method of social key recovery and related device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110912701A CN110912701A (zh) | 2020-03-24 |
CN110912701B true CN110912701B (zh) | 2022-09-02 |
Family
ID=69773473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910872807.7A Active CN110912701B (zh) | 2018-09-14 | 2019-09-16 | 社交密钥恢复的方法及相关装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11212093B2 (zh) |
CN (1) | CN110912701B (zh) |
TW (1) | TWI764043B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11055721B2 (en) * | 2013-10-30 | 2021-07-06 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for information verification |
US11050560B2 (en) * | 2019-09-27 | 2021-06-29 | International Business Machines Corporation | Secure reusable access tokens |
US11271731B2 (en) * | 2019-11-07 | 2022-03-08 | Micron Technology, Inc. | Single-use password generation |
US11356424B2 (en) * | 2020-06-22 | 2022-06-07 | Paypal, Inc. | Database synchronization system in high security zones using blockchain |
US11177945B1 (en) * | 2020-07-24 | 2021-11-16 | International Business Machines Corporation | Controlling access to encrypted data |
CN112769801B (zh) * | 2020-12-31 | 2023-05-02 | 深圳软牛科技有限公司 | 从云服务器提取备份的方法、装置、设备及存储介质 |
EP4033694B1 (de) * | 2021-01-26 | 2023-08-16 | Hochschule Ruhr West | Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen |
CN113162918B (zh) * | 2021-03-25 | 2022-10-18 | 重庆扬成大数据科技有限公司 | 快速挖掘四网合一状态下异常数据提取方法 |
CN113360943B (zh) * | 2021-06-23 | 2024-10-18 | 京东科技信息技术有限公司 | 一种区块链隐私数据的保护方法及装置 |
US11948144B2 (en) * | 2022-02-07 | 2024-04-02 | Capital One Services, Llc | Knowledge-based authentication for asset wallets |
US12088469B2 (en) * | 2022-05-26 | 2024-09-10 | Red Hat, Inc. | Domain specific language for protected mesh communication |
CN115361140B (zh) * | 2022-08-19 | 2023-11-24 | 广州万协通信息技术有限公司 | 安全芯片密钥验证方法及装置 |
US11777727B1 (en) * | 2022-08-29 | 2023-10-03 | Osom Products, Inc. | Distributed digital wallet seed phrase |
US20240193584A1 (en) * | 2022-12-07 | 2024-06-13 | Osom Products, Inc. | Hardware wallet for different host devices to perform digital payments |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
CN106537432A (zh) * | 2014-07-17 | 2017-03-22 | 卓格莱特有限责任公司 | 对存储加密货币的钱包进行安全访问的方法及装置 |
CN107528688A (zh) * | 2017-09-30 | 2017-12-29 | 矩阵元技术(深圳)有限公司 | 一种基于加密委托技术的区块链密钥保管及恢复方法、装置 |
CN107566117A (zh) * | 2017-07-14 | 2018-01-09 | 浙商银行股份有限公司 | 一种区块链密钥管理系统及方法 |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
CN107920052A (zh) * | 2017-08-02 | 2018-04-17 | 唐盛(北京)物联技术有限公司 | 一种加密方法及智能装置 |
CN108418680A (zh) * | 2017-09-05 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种基于多方安全计算技术的区块链密钥恢复方法、介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106411B2 (en) * | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
US20170142082A1 (en) * | 2014-03-10 | 2017-05-18 | Sengi Corporation | System and method for secure deposit and recovery of secret data |
US10061914B2 (en) * | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
AU2017223129A1 (en) * | 2016-02-23 | 2018-07-12 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
EP3496359A1 (en) * | 2016-08-05 | 2019-06-12 | Tendyron Corporation | Data communication method and system |
US10749684B2 (en) * | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
WO2018231832A1 (en) * | 2017-06-12 | 2018-12-20 | PokitDok, Inc. | System and method for autonomous dynamic person management |
US10263775B2 (en) * | 2017-06-23 | 2019-04-16 | Microsoft Technology Licensing, Llc | Policy-based key recovery |
CN107682308B (zh) * | 2017-08-16 | 2019-12-13 | 北京航空航天大学 | 基于区块链潜信道技术的电子证据保存系统 |
CN108023893A (zh) * | 2017-12-18 | 2018-05-11 | 王松山 | 一种区块链数据认证系统的方法 |
US11386420B2 (en) * | 2017-12-29 | 2022-07-12 | Intel Corporation | Contextual authentication of an electronic wallet |
US10917234B2 (en) * | 2018-05-03 | 2021-02-09 | International Business Machines Corporation | Blockchain for on-chain management of off-chain storage |
US10772141B2 (en) * | 2018-06-28 | 2020-09-08 | The Chinese University Of Hong Kong | System and method for peer-to-peer wireless communication |
-
2019
- 2019-09-11 US US16/566,900 patent/US11212093B2/en active Active
- 2019-09-12 TW TW108132982A patent/TWI764043B/zh active
- 2019-09-16 CN CN201910872807.7A patent/CN110912701B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
CN106537432A (zh) * | 2014-07-17 | 2017-03-22 | 卓格莱特有限责任公司 | 对存储加密货币的钱包进行安全访问的方法及装置 |
CN107566117A (zh) * | 2017-07-14 | 2018-01-09 | 浙商银行股份有限公司 | 一种区块链密钥管理系统及方法 |
CN107920052A (zh) * | 2017-08-02 | 2018-04-17 | 唐盛(北京)物联技术有限公司 | 一种加密方法及智能装置 |
CN108418680A (zh) * | 2017-09-05 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种基于多方安全计算技术的区块链密钥恢复方法、介质 |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN107528688A (zh) * | 2017-09-30 | 2017-12-29 | 矩阵元技术(深圳)有限公司 | 一种基于加密委托技术的区块链密钥保管及恢复方法、装置 |
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
Non-Patent Citations (2)
Title |
---|
Yi Liu ; Ruilin Li ; ."An efficient method to enhance Bitcoin wallet security".《2017 11th IEEE International Conference on Anti-counterfeiting, Security, and Identification (ASID)》.2018, * |
一种基于ElGamal和(t,n)门限的密钥恢复方案;徐小平等;《微电子学与计算机》;20050420(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110912701A (zh) | 2020-03-24 |
US11212093B2 (en) | 2021-12-28 |
US20200092097A1 (en) | 2020-03-19 |
TWI764043B (zh) | 2022-05-11 |
TW202011250A (zh) | 2020-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110912701B (zh) | 社交密钥恢复的方法及相关装置 | |
US11265319B2 (en) | Method and system for associating a unique device identifier with a potential security threat | |
US9860751B2 (en) | Secure short message service (SMS) communications | |
US8145907B2 (en) | Secure data transfer | |
US20170048232A1 (en) | Secure element authentication | |
WO2019218919A1 (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
US20030236983A1 (en) | Secure data transfer in mobile terminals and methods therefor | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US20070220271A1 (en) | Online creation and delivery of cryptographically verifiable one-time password tokens | |
RU2628492C2 (ru) | Телекоммуникационная чип-карта | |
KR20140126787A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
JP2022518061A (ja) | デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置 | |
RU2395930C2 (ru) | Последующая реализация функциональности модуля идентификации абонента в защищенном модуле | |
US20190327245A1 (en) | Peer identity verification | |
WO2023040451A1 (zh) | 资源转移 | |
JP2005275467A (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
Sarhan et al. | Secure android-based mobile banking scheme | |
JP2001069138A (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
US20220138760A1 (en) | Dynamic Ledger Address Masking | |
CN115529591A (zh) | 基于令牌的认证方法、装置、设备及存储介质 | |
KR101947408B1 (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
KR20190002388A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
KR100808654B1 (ko) | 안전한 데이터 전송 | |
JP7337763B2 (ja) | 通信システム、通信方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |