TW201814547A - 電子裝置、伺服器、通訊系統及通訊方法 - Google Patents

電子裝置、伺服器、通訊系統及通訊方法 Download PDF

Info

Publication number
TW201814547A
TW201814547A TW105131163A TW105131163A TW201814547A TW 201814547 A TW201814547 A TW 201814547A TW 105131163 A TW105131163 A TW 105131163A TW 105131163 A TW105131163 A TW 105131163A TW 201814547 A TW201814547 A TW 201814547A
Authority
TW
Taiwan
Prior art keywords
server
electronic device
private key
key
login
Prior art date
Application number
TW105131163A
Other languages
English (en)
Other versions
TWI608361B (zh
Inventor
林宏昱
王宇新
黃智廣
Original Assignee
群暉科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 群暉科技股份有限公司 filed Critical 群暉科技股份有限公司
Priority to TW105131163A priority Critical patent/TWI608361B/zh
Priority to CN201710076159.5A priority patent/CN107872447A/zh
Priority to US15/705,275 priority patent/US20180091487A1/en
Priority to EP17192729.6A priority patent/EP3299990A1/en
Application granted granted Critical
Publication of TWI608361B publication Critical patent/TWI608361B/zh
Publication of TW201814547A publication Critical patent/TW201814547A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一種電子裝置、伺服器、通訊系統及通訊方法在此揭露。電子裝置包含處理器及儲存媒體。儲存媒體耦接處理器。儲存媒體存有複數個指令以使處理器用以:產生一公鑰以及一私鑰;加密此私鑰;以及將公鑰以及加密之私鑰透過網路發送至一伺服器儲存。根據一預定儲存策略,電子裝置可從伺服器接收公鑰以及加密之私鑰,並解密加密的該私鑰,以取得私鑰。

Description

電子裝置、伺服器、通訊系統及通訊方法
本發明是有關於一種電子裝置、伺服器、通訊系統及通訊方法,且特別是有關於一種儲存加密金鑰的電子裝置、伺服器、通訊系統及通訊方法。
一般而言,使用者可以藉由通訊軟體與其他使用者進行互動,通訊軟體例如為LINE、WhatsApp、Messenger。於一些例子中,通訊軟體可透過點對點的傳輸方法,提供使用者之間即時性的互動功能,例如在電子裝置之間傳送對話訊息、圖片、影音或撥打網路電話。此外,隨著行動通訊產業的日漸發展,通訊軟體還可實作為一手機應用程式或一網頁,讓使用者於不同的行動裝置中登入通訊軟體,並使用通訊軟體的功能,因此,近年來通訊軟體已經成為使用者所常用的溝通工具。
由此可知,通訊軟體所傳送的訊息與使用者的生活相當密切,因此,如何提供一種安全的通訊方法,已成為本領域急待改進的問題之一。
為解決上述的問題,本發明之一態樣提供一種電子裝置。電子裝置包含:一處理器及一儲存媒體。儲存媒體耦接於處理器。儲存媒體存有複數個指令以使處理器用以:產生一公鑰以及一私鑰;加密此私鑰;以及將公鑰以及加密之私鑰透過網路發送至一伺服器儲存;其中,根據一預定儲存策略,處理器用以從伺服器接收公鑰以及加密之私鑰,並解密出私鑰。
本發明之一態樣提供一種伺服器。伺服器包含:一儲存媒體及一處理器。處理器耦接至儲存媒體,處理器用以:接收來自一電子裝置之一第一登入請求;對應第一登入請求,驗證由電子裝置所接收之一登入憑證;若登入憑證驗證正確,透過網路接收來自電子裝置之一公鑰與加密之一私鑰;以及將公鑰與加密之私鑰儲存於儲存媒體。
本發明之一態樣提供一種通訊系統,包含:一伺服器、一第一電子裝置及一第二電子裝置。第一電子裝置通訊連接至伺服器,當第一電子裝置發送包含一登入憑證的一第一登入請求至伺服器時,伺服器驗證登入憑證,若伺服器判斷登入憑證正確,則觸發第一電子裝置發送一公鑰及加密之一私鑰至伺服器,伺服器儲存公鑰及加密之私鑰。第二電子裝置通訊連接至伺服器,當第二電子裝置發送一第二登入請求至伺服器,且第二登入請求與第一登入請求具有相同的登入憑證時,伺服器發送經加密之私鑰以及公鑰至第二電子裝置。
本發明之另一態樣提供一種通訊方法,包含: 藉由一第一電子裝置發送包含一登入憑證的一第一登入請求至一伺服器時,伺服器驗證登入憑證;若伺服器判斷登入憑證正確,則觸發第一電子裝置發送一公鑰及加密之一私鑰至伺服器,伺服器儲存公鑰及加密之私鑰;以及藉由一第二電子裝置發送一第二登入請求至伺服器,且第二登入請求與第一登入請求具有相同的登入憑證時,伺服器發送經加密之私鑰以及公鑰至第二電子裝置。
綜上所述,本發明所示之電子裝置、伺服器、通訊系統及通訊方法,可將加密後的私鑰安全地儲存於伺服器中,使得手機的通訊軟體或網頁版的通訊軟體皆可透過網路取得公鑰及加密之私鑰,解決了網頁版通訊軟體難以儲存私鑰的問題。此外,依據預定儲存策略以設定公鑰及加密之私鑰的儲存方法,可以在使用者登出網頁版通訊軟體時,將電子裝置之儲存媒體中所暫存的私鑰刪除,避免被第三人取得私鑰,因此更增加了通訊系統的安全性。
10‧‧‧通訊系統
161、162‧‧‧客戶端裝置
150‧‧‧網路
144‧‧‧網路介面電路
147‧‧‧揮發性記憶體
OS1、OS2‧‧‧作業系統
146、126‧‧‧儲存媒體
CH1‧‧‧通訊軟體
11‧‧‧應用程式接口
13‧‧‧通訊服務模組
FM‧‧‧檔案管理軟體
142‧‧‧處理器:處理器
148、127、128‧‧‧非揮發性記憶體
140‧‧‧伺服器
120‧‧‧電子裝置
121‧‧‧瀏覽器
124‧‧‧通訊電路
200‧‧‧通訊方法
S210~S290、S310~S380‧‧‧步驟
LE‧‧‧點對點加密通訊通道
ID‧‧‧使用者名稱
PW‧‧‧使用者密碼
DAT‧‧‧確認資料
Pk‧‧‧公鑰
EPri‧‧‧加密之私鑰
400‧‧‧操作介面
C1‧‧‧使用者欄位
C2‧‧‧對話欄
C3‧‧‧聯絡人欄位
為讓本發明之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:第1圖為根據本發明一實施例所繪示之通訊系統所運作之網路環境;第2圖為根據本發明一實施例所繪示之伺服器之架構圖;第3圖為根據本發明一實施例所繪示之電子裝置之架構圖; 第4圖根據本發明之一實施例繪示一種通訊方法的註冊步驟之示意圖;第5圖根據本發明之一實施例繪示一種通訊方法的登入步驟之示意圖;以及第6圖根據本發明之一實施例繪示一種操作介面之示意圖。
下文係舉實施例配合所附圖式作詳細說明,但所提供之實施例並非用以限制本發明所涵蓋的範圍,而結構操作之描述非用以限制其執行之順序,任何由元件重新組合之結構,所產生具有均等功效的裝置,皆為本發明所涵蓋的範圍。此外,圖式僅以說明為目的,並未依照原尺寸作圖。為使便於理解,下述說明中相同元件將以相同之符號標示來說明。
關於本文中所使用之『第一』、『第二』、...等,並非特別指稱次序或順位的意思,亦非用以限定本發明,其僅僅是為了區別以相同技術用語描述的元件或操作而已。
一般而言,在手機(或其他可攜式電子裝置)上安裝通訊軟體後,通訊軟體可利用點對點加密技術(End-to-End Encryption,E2EE)來保護訊息。例如,將通訊軟體中的文字訊息與位置訊息直接在使用者的手機上加密。因此,使用者的私鑰不需要在網路上傳遞,且只有對話的雙方可以為彼此的訊息加密與解密,任何第三方都將無 法解密也無法窺知任何文字訊息與位置訊息。
另一方面,通訊軟體也可以藉由網頁方式呈現對話視窗,並提供各種對話功能。舉例而言,使用者可使用公用電腦以開啟一瀏覽器,於此通訊軟體的網頁頁面中輸入使用者帳號及使用者密碼以登入此通訊軟體。
然而,通訊軟體實現於瀏覽器端(即網頁版的通訊軟體)與手機端(即APP版的通訊軟體)之不同之處在於:手機端在下載通訊軟體時,已設置了一儲存空間供通訊軟體使用,使用者的私鑰或其他用以登入通訊軟體的訊息可以儲存於手機端的儲存空間中,因此,手機端可以直接針對訊息進行加密或解密;相對地,利用瀏覽器登入通訊軟體時,瀏覽器端通常沒有一個持續存在的儲存空間,因此無法將使用者的私鑰或其他用以登入通訊軟體的訊息儲存於瀏覽器中,即使一些瀏覽器可能具有一儲存空間,但使用者亦可能是以不同的電腦(例如圖書館的公用電腦或機場的公用電腦)登入網頁版的通訊軟體,由於此類電腦的安全性較低,因此,瀏覽器端通常也不會將使用者的私鑰或重要訊息儲存於瀏覽器的儲存空間中。
此外,於一些例子中,當使用者的瀏覽器端沒有可靠的儲存私鑰之方法時,使用者在登入網頁版的通訊軟體時,會被要求在其手機上輸入手機驗證碼。當通訊軟體的伺服器判斷手機認證碼正確時,才允許使用者登入其通訊軟體的帳號,且使用者再次登入時也要再次執行相同的步驟。此些繁瑣的操作步驟,會造成使用者操作上的不便。
基於上述因素,當使用者使用網頁版的通訊軟 體時,瀏覽器端針對訊息進行加密或解密較為困難。因此,以下一或多個實施方式提供一種電子裝置、伺服器、通訊系統及通訊方法,可以將使用者的加密後的私鑰安全地儲存於伺服器中,使得使用者利用各種電腦(或電子裝置)登入通訊軟體時,皆可安全地由伺服器取得對應此使用者之加密後的私鑰,並可透過使用者當下所使用的電腦(或電子裝置)解密出私鑰,藉由此私鑰及公鑰與其他使用者所使用的電子裝置建立一安全的點對點加密(End-to-end encryption,E2EE)通訊通道,以安全的傳送訊息。以下提供更具體的實施方式。
第1圖為根據本發明一實施例所繪示之通訊系統所運作之網路環境10。應了解到,本發明之其它實施例並不限於此處所描述的網路環境10。如圖所示,網路環境10包含伺服器140,其可用以實現本發明所介紹的通訊技術。在一實施例中,伺服器140可為多功能網路附加儲存伺服器(Network Attached Storage,NAS),其可包含網頁伺服器的功能、線上通訊軟體伺服器的功能等。在其它實施方式中,伺服器140亦可為其他具有連網功能的計算機伺服器。伺服器140可透過網路150連線至一或多個客戶端裝置161、162,例如透過區域網路(Local Area Network,LAN)、廣域網路(Wide Area Networks)或其它類型的網路。網路150可包含有線或無線的連接方式。客戶端裝置161、162可例如為個人電腦、智慧型手機或其它可安裝瀏覽器或通訊軟體應用程式的可攜式電子裝置。
第2圖為根據本發明一實施例所繪示之伺服器 140之架構圖。伺服器140可為儲存伺服器,其包含一或多個處理器142以及儲存媒體146。處理器142耦接至儲存媒體142。處理器142可用以處理各種運算,分別亦可以實施為體積電路如微控制單元(microcontroller)、微處理器(microprocessor)、數位訊號處理器(digital signal processor)、特殊應用積體電路(application specific integrated circuit,ASIC)或邏輯電路。
在本發明之一或多個實施例中,處理器142用以執行儲存於儲存媒體146中的指令。儲存媒體146可儲存多個軟體程式,諸如一網頁應用程式。更具體而言,例如需要利用瀏覽器登入的通訊軟體。應了解到,此處的「軟體」可以是一系列可被處理器146執行的指令,以使伺服器140進行相對應的運作,完成相對應的功能,諸如通訊功能。
儲存媒體146可包含多種儲存裝置,例如暫時性的儲存裝置以及永久性的儲存裝置。暫時性的儲存裝置可諸如揮發性記憶體147,例如動態隨機存取記憶體,其可用以儲存一些伺服器140運行時所需要的程式模組,例如NAS的作業系統OS1,或者一些使用者開啟的應用程式,例如通訊軟體CH1等。永久性的儲存裝置可諸如非揮發性記憶體148,例如快閃記憶體、軟碟、機械式硬碟、固態硬碟等,其可用以儲存各式各樣的電子檔案,例如網頁、文件、應用程式等。
伺服器140還可包含有網路介面電路144。網路介面電路144可提供網路通訊的功能。在一些實施例中,網路介面電路144可包含收發組件,用以存取網路數據。在一 實施例中,網路介面電路144可提供有線或無線的連線能力。實作上,網路介面電路144可由多個硬體組合而實現,例如天線、調變/解調器、訊號處理電路等。
第3圖為根據本發明一實施例所繪示之電子裝置120之架構圖。電子裝置120係可應用於第1圖所示之客戶端裝置161、162,電子裝置120可例如為智慧型手機、個人電腦、平板電腦等任何可安裝瀏覽器或通訊軟體的電子裝置。電子裝置120包含處理器122、通訊電路124及儲存媒體126。儲存媒體126存有多個指令,處理器122耦接至通訊電路124及儲存媒體126。
處理器122用以處理各種運算,分別亦可以實施為體積電路如微控制單元(microcontroller)、微處理器(microprocessor)、數位訊號處理器(digital signal processor)、特殊應用積體電路(application specific integrated circuit,ASIC)或邏輯電路。通訊電路124用以建立通訊連接至伺服器140,舉例來說,通訊電路124可以是2G、3G、4G無線網路通訊電路、WiFi無線通訊電路、藍芽無線通訊電路、Ethernet有線網路通訊電路或其他具相等性的網路通訊電路其中一者或其組合。
儲存媒體126可包含多種儲存裝置,例如暫時性的儲存裝置以及永久性的儲存裝置。暫時性的儲存裝置可諸如揮發性記憶體127,例如動態隨機存取,其可用以儲存一些電子裝置120運行時所需要的程式模組,例如手機或個人電腦的作業系統OS2,或者一些使用者開啟的應用程式,例如瀏覽器121等。永久性的儲存裝置可諸如非揮發性記憶 體128,例如快閃(應用於手機內部)、機械式硬碟與固態硬碟(可應用於個人電腦)等。永久性的儲存裝置可用以儲存各式各樣的電子檔案,例如網頁、文件、應用程式等。
接著,請一併參考第1~3圖,其中第3圖所示的電子裝置120係安裝有瀏覽器121。在一實施例中,電子裝置120可藉由瀏覽器121透過網路150登入至伺服器140,並利用瀏覽器121開啟網頁應用程式,諸如通訊軟體CH1。通訊軟體CH1可包含應用程式接口(application interface)11與通訊服務模組13。應用程式接口11用以與客戶端的應用程式溝通,例如瀏覽器121。通訊服務模組13用以在瀏覽器上實現網路通訊的服務。以下一或多個實施方式中,將更進一步介紹「如何透過瀏覽器121登入伺服器140的進行點對點通訊的整個運作流程」。
請參考第4圖,其為根據本發明之一實施例繪示一種通訊方法200的註冊步驟S210~S290之示意圖。首先,伺服器140需先驗證電子裝置120的使用者身分。於步驟S210中,電子裝置120之處理器122接收一登入憑證。電子裝置120可包含輸入介面(例如鍵盤、滑鼠、麥克風、觸控面板或其他相似的輸入設備,圖中未繪示)。在一實施例中,登入憑證可包含使用者名稱ID與使用者密碼PW。使用者可以透過輸入介面輸入本身所擁有的使用者名稱ID與使用者密碼PW。例如,使用者透過電子裝置120於瀏覽器中瀏覽通訊軟體的登入介面,並於此登入介面中輸入使用者名稱ID及使用者密碼PW,以送出一第一登入請求。
於步驟S220中,電子裝置120之處理器122透 過通訊電路124發送登入憑證至伺服器140。
於步驟S230中,伺服器140中的處理器142透過伺服器140中的通訊電路144接收來自電子裝置120之第一登入請求,並對應第一登入請求,驗證由電子裝置120所送出之登入憑證。
例如,處理器142比對當前接收到的使用者名稱ID及使用者密碼PW與儲存媒體146中所儲存的已知使用者名稱及已知使用者密碼是否相同,若相同,則視為判斷登入憑證驗證正確,並進入步驟S240中,若不同,則傳輸一登入失敗訊息至電子裝置120中,並結束此流程。
於一實施例中,伺服器140中可能包含多個應用軟體(例如通訊軟體CH1、檔案管理軟體FM),使用者於登入頁面中,可選擇其中一應用軟體進行登入,因此,當處理器142判斷登入憑證驗證正確時,處理器142會執行使用者所選擇的應用軟體,例如通訊軟體CH1。
於步驟S240中,伺服器140之處理器142透過通訊電路144傳送確認資料DAT至電子裝置120。
於一實施例中,當伺服器140之處理器142判斷登入憑證驗證正確時,處理器142會進一步判斷儲存媒體146中是否存在對應登入憑證之加密之私鑰EPri,當處理器142判斷儲存媒體146中不存在對應登入憑證之加密之私鑰EPri時,處理器142透過通訊電路144傳送確認資料DAT至電子裝置120。
其中,確認資料DAT包含伺服器140是否具有公鑰Pk與加密之私鑰EPri的資訊,若確認資料DAT用以表 示伺服器140不存在公鑰Pk與加密之私鑰EPri的資訊時,電子裝置120會接著執行步驟S260~S270,並於步驟S260中產生公鑰Pk及私鑰;反之,若確認資料DAT中用以表示伺服器140存在公鑰Pk與加密之私鑰EPri的資訊時,則代表此使用者已完成註冊過,故結束此流程。
由於接下來的步驟中,電子裝置120需要利用密碼,以產生公鑰Pk以及私鑰,因此,電子裝置120更用以接收使用者所輸入的密碼。需注意的是,此處所述的密碼可以是指使用者密碼PW或是使用者另外設定的通行碼(passphrase)。
於步驟S260中,電子裝置120之處理器122產生一公鑰Pk以及一私鑰。於一實施例中,處理器122可以應用RSA演算法、X25519演算法、數位簽章演算法(Digital Signature Algorithm,DSA)或其他已知的非對稱密鑰加密演算法,以產生公鑰Pk及私鑰Pri。
於步驟S270中,處理器122可利用密碼(如使用者密碼,或額外的密碼,如通行碼)加密此私鑰Pri。於一實施例中,處理器122將使用者密碼代入一單向加密演算法(one-way hash algorithm)以產生一密鑰,並將密鑰及私鑰代入一對稱密鑰加密演算法(symmetric-key algorithm)以產生加密之私鑰EPri。於另一實施例中,伺服器140之通訊軟體CH1可提供通行碼設定的功能。使用者可額外設定一組通行碼,使得電子裝置120之處理器122可將通行碼代入一單向加密演算法以產生一密鑰,並將密鑰及私鑰代入一對稱密鑰加密演算法以產生加密之私鑰 EPri。
在一或多個實施方式中,由於單向加密演算法具有單向性,因此處理器122將密碼代入單向加密演算法所產生的密鑰具有無法回推的特性;換言之,即使第三人取得此密鑰,也無法藉由將密鑰代入單向加密演算法或其他演算法以回推出密碼。另一方面,若是具有密碼的使用者再次將密碼(諸如使用者密碼或通行碼)代入單向加密演算法中,則會得到相同的密鑰。藉此,可確保只有擁有密碼的使用者才能產生相同的一把密鑰。因此,使用單向加密演算法產生密鑰,大幅增加了通訊系統100的安全性。應了解到,在部分實施方式中,單向加密演算法並非是必要的,利用對稱演算法即可有效地保護密鑰。
此外,一般而言,使用者輸入的密碼約8~10字元,藉由將密碼代入單向加密演算法後,可得到30~40個字元的密鑰,其密鑰字元數較多,且為一串亂度較大的亂碼。因此,藉由單向加密演算法可加強使用者密碼強度。
於一實施例中,使用者可透過網頁介面輸入一通行碼,處理器122將使用者輸入的通行碼代入單向加密演算法,以利用通行碼以產生加密之私鑰EPri;換言之,於此例中,使用者所設定的使用者名稱ID及使用者密碼PW僅作為登入或註冊時使用,因此,於此例中不採用使用者密碼PW產生密鑰,而是採用使用者所輸入的通行碼用以產生密鑰。舉例而言,假設使用者輸入的通行碼為“12345678”,則將通行碼“12345678”代入單向加密演算法,以產生加密之私鑰EPri。
於另一實施例中,處理器122可將密碼及一隨機亂數(例如加入salt)一併代入單向加密演算法以產生密鑰,藉此可增加亂度,進而得到安全性較高的密鑰。於此實施例中,隨機亂數並不是一個會被隱藏的資訊。隨機亂數可與單向加密演算法所處理過的資訊一同被儲存,或是以明文的方式儲存在其它地方,當使用者設定密碼時,系統會分配隨機亂數給使用者。隨機亂數會被安插在密碼中固定的位置,當同一個使用者下次登入時,仍會得到相同的隨機亂數,並且這個隨機亂數仍然會被安插在密碼中相同的位置。另外,由於每個使用者有各自對應的隨機亂數,因此即使惡意第三方取得多名使用者的密鑰,也僅能針對各個使用者一一分開來破解,並不會破解一使用者的密鑰後,也連帶破解其他使用者的密鑰。
於步驟S280中,處理器122促使電子裝置120中的通訊電路124將公鑰Pk以及加密之私鑰EPri透過網路150發送至伺服器140。由於伺服器140中可能儲存有其它使用者所對應儲存的公鑰Pk以及加密之私鑰EPri,因此步驟S280亦可視為新的使用者(另一使用者)完成註冊流程後,將(另一)公鑰以及加密之(另一)私鑰發送至儲存媒體146儲存的態樣。
由步驟S270~S280可知,本發明係將私鑰以使用者密碼PW或通行碼加密之後,存放於伺服器140上的儲存媒體146中,因此,藉由加密演算法的選用,將會提升傳輸過程的安全性。其中,加密演算法可依據實作環境的考量,而有所不同。舉例而言,用以加密公鑰的加密演算法 可採用X25519演算法,用以加密私鑰的加密演算法可採用XSalsa20演算法,假設使用者密碼11位英文數字大小寫,若將此些金鑰都儲存起來的情況下,其破解複雜度約為:264,若將此些金鑰都不儲存起來的情況下,其破解複雜度約為:2125(√ 2-1),此些複雜度於資訊安全的領域中,皆不在可輕易實行的破解規模之中。
於步驟S290中,伺服器140藉由儲存媒體146儲存公鑰Pk以及加密之私鑰EPri。
藉由上述步驟S210~S290,於使用者的註冊步驟中,可以將此使用者的公鑰Pk及加密之私鑰EPri儲存於伺服器140。當此使用者藉由其他電子裝置(例如另一公用電腦)登入通訊軟體時,可由伺服器140取得加密之私鑰EPri,並藉由輸入介面(圖中未示)輸入密碼再次產生密鑰,再利用密鑰進行解密,進而得到私鑰。以下將具體說明登入步驟S310~S370之流程。
此外,在第2圖的步驟S210~S290中,使用者均不需要將未加密的私鑰直接透過網路傳輸,如此一來可以降低私鑰可能在傳輸過程中被竊取的風險。即便經加密之私鑰EPri發生洩漏,他人在未得知密鑰的情況下,仍無法輕易解開經加密之私鑰EPri並取得私鑰的原始內容。
請參照第5圖,第5圖根據本發明之一實施例繪示一種通訊方法200的登入步驟S310~S370之示意圖。於一實施例中,第5圖所示的電子裝置120與第4圖中所示的電子裝置120為同一台電子裝置(例如皆為使用者的筆記型電腦)。
於另一實施例中,第5圖所示的電子裝置120與第4圖中所示的電子裝置120為不同台電子裝置,例如,使用者在第4圖所述的註冊流程中,以自己的筆記型電腦(第一電子裝置)進行註冊,而在第5圖所述的登入流程中以公用電腦(第二電子裝置)進行登入。
於步驟S310中,電子裝置120之處理器122接收一登入憑證。於一實施例中,登入憑證包含一使用者名稱ID與一使用者密碼PW。
例如,使用者透過電子裝置120於一瀏覽器中瀏覽通訊軟體的登入介面,並於此登入介面中輸入使用者名稱ID及使用者密碼PW,以送出第二登入請求。於一實施例中,當登入通訊軟體與註冊通訊軟體的使用者為同一人時,此使用者於步驟S310及步驟S210中所輸入的使用者名稱ID與使用者密碼PW是相同的。若此使用者有設定通行碼,則於此兩步驟中所輸入的通行碼也相同。
於步驟S320中,電子裝置120之處理器122促使電子裝置120的通訊電路124以傳輸登入憑證至伺服器140,其中傳輸憑證包含使用者名稱ID及使用者密碼PW。
於步驟S330中,伺服器140中的處理器142透過伺服器140中的通訊裝置(諸如網路介面電路144)以接收來自電子裝置120之第二登入請求,並對應第二登入請求,驗證由電子裝置120所送出的登入憑證。若登入憑證驗證正確,則執行步驟S340,使電子裝置120可根據伺服器10之驗證結果,從伺服器140接收公鑰Pk以及加密之私鑰EPri;若登入憑證驗證錯誤,則傳送一通知訊息,以告知 電子裝置120無法登入,並結束此流程。
於步驟S340中,伺服器140將公鑰Pk以及加密之私鑰EPri傳送到電子裝置120。由於是將加密後的私鑰進行傳送,並非將私鑰以明文方式傳送於網路中,因此,即使第三人於傳輸過程中進行攔截,亦只能取得加密之私鑰EPri,無法得到私鑰。
於步驟S350中,電子裝置120的處理器122根據一預定儲存策略,從伺服器140接收公鑰Pk以及加密之私鑰EPri。其中,由於通訊軟體可以實作為一手機的應用程式或一網頁版的通訊軟體,此兩者實作方式不同,故需要設定不同的對於金鑰儲存方式,因此,電子裝置120的處理器122可以依據通訊軟體之不同的實作方式以設定不同的預定儲存策略。
於一實施例中,當使用者於電子裝置120(例如為一公用電腦)上透過瀏覽器登入通訊軟體時,由於瀏覽器通常沒有持續存在的儲存空間,因此無法將使用者的私鑰或公鑰Pk儲存於瀏覽器中,即使一些瀏覽器可能具有一儲存空間,使用者亦可能利用不同的電腦(例如圖書館或機場的公用電腦)登入網頁版的通訊軟體,由於此類電腦的安全性較低,因此通訊系統100不會將使用者的私鑰或重要訊息儲存於瀏覽器的儲存空間中。
因此,當使用者於電子裝置120上透過瀏覽器登入通訊軟體時,預定儲存策略被設定為接收來自伺服器140之公鑰Pk以及加密之私鑰EPri,將公鑰Pk以及加密之私鑰EPri暫存於儲存媒體126中。於電子裝置120接收一登 出請求時(例如使用者按下網頁上的登出按鈕),電子裝置120刪除儲存媒體126中所儲存的公鑰Pk以及加密之私鑰EPri,此外,若儲存媒體126中存在暫存的私鑰,亦會一併被刪除。
於一實施例中,預定儲存策略被設定為於電子裝置120於解密出私鑰後(步驟S370),從儲存媒體126中刪除公鑰Pk以及加密之私鑰EPri,並於電子裝置120接收一登出請求時,電子裝置120刪除儲存媒體126中所暫存的私鑰。
由上述可知,藉由將加密之私鑰EPri傳送至電子裝置120,可以讓使用者跨平台且安全地接收加密之私鑰EPri,並於使用者輸入密碼後,依據密碼以解密此加密之私鑰EPri(步驟S370),以取得私鑰,因此解決了網頁版通訊軟體難以儲存私鑰的問題。
此外,即便使用者係由公用電腦登入網頁版通訊軟體,於使用者登出通訊軟體時,此公用電腦亦不會保留此使用者的私鑰、公鑰Pk及加密之私鑰EPri,故大幅提升了網頁版通訊軟體的安全性。
於另一實施例中,當使用者於電子裝置120(例如為一手機)上登入通訊軟體(例如手機上的通訊軟體應用程式)時,由於手機端通常設置了一儲存空間(例如為快閃的儲存空間)供通訊軟體使用,因此,預定儲存策略被設定為電子裝置120從伺服器140下載公鑰Pk以及加密之私鑰EPri,並將公鑰Pk以及加密之私鑰EPri儲存於電子裝置120的儲存空間中。於此實施例中,當使用者再次於電子裝 置120(例如為一手機)上登入通訊軟體時,電子裝置120可以直接由儲存空間取得公鑰Pk以及加密之私鑰EPri,以解出私鑰,無須再次由伺服器140下載公鑰Pk以及加密之私鑰EPri。於一實施例中,即便使用者再次於電子裝置120(例如為一手機)上登出通訊軟體,儲存空間仍不會刪除公鑰Pk以及加密之私鑰EPri。
由於接下來的步驟中,電子裝置120需要利用密碼,以產生密鑰,因此,電子裝置120接收使用者所輸入的密碼。在一些實施例中,密碼可以是指使用者密碼PW或是通行碼。
於步驟S370中,處理器122再次將密碼代入單向加密演算法以產生密鑰,並將密鑰及加密之私鑰EPri代入對稱密鑰加密演算法,將加密之私鑰進行解密,以得到私鑰。
於一實施例中,若使用者所輸入的密碼與步驟S250中使用者所輸入的密碼相同,則處理器122再次將密碼代入單向加密演算法以產生的密鑰會與步驟S250中所產生的密鑰完全相同。因此,處理器122將密鑰及加密之私鑰EPri代入對稱密鑰加密演算法後,可以得到私鑰。反之,若使用者所輸入的密碼與步驟S250中使用者所輸入的密碼不同,則處理器122再次將密碼代入單向加密演算法以產生的密鑰會與步驟S250中所產生的密鑰不同,因此,處理器122將密鑰及加密之私鑰EPri代入對稱密鑰加密演算法後,無法解出私鑰。
於步驟S380中,電子裝置120之處理器122可 透過通訊電路124基於私鑰及公鑰Pk,建立與另一電子裝置之間的一點對點加密通訊通道LE。
於一實施例中,第一電子裝置及第二電子裝置分別可執行上述步驟S310~S370,以最終解密出同樣的私鑰,第一電子裝置可將一訊息以私鑰進行加密後(此加密方法可以採用現有的加密技術),取得一密文,並將密文傳送給第二電子裝置,第二電子裝置接收密文後,利用私鑰解密此密文,以取得此訊息,藉此建立第一電子裝置及第二電子裝置之間的點對點加密通訊通道LE。
於另一實施例中,第二電子裝置自身可產生具有與第一電子裝置不同的公鑰及私鑰,並將公鑰及加密後的私鑰EPri儲存於伺服器140中,因此,第二電子裝置可以不儲存公鑰及私鑰。當第二電子裝置欲將一訊息安全地傳送給第一電子裝置時,可以由伺服器140取得公鑰及加密後的私鑰EPri,並利用使用者輸入的密鑰解出私鑰,利用第一電子裝置的公鑰將此訊息進行加密,再將加密後的密文傳送給第一電子裝置,於第一電子裝置收到密文後,可利用自己的私鑰將訊息解密;另一方面,當第一電子裝置欲將另一訊息安全地傳送給第二電子裝置時,可以利用第二電子裝置的公鑰將此訊息進行加密,再將加密後的密文傳送給第二電子裝置,於第二電子裝置收到密文後,可利用自己的私鑰將訊息解密。然而,應用私鑰及公鑰進行點對點加密的實施方法,並不限於此。
請參照第6圖,第6圖根據本發明之一實施例繪示一種操作介面400之示意圖。舉例而言,當使用者A登入 網頁版通訊軟體後,在使用者欄位C1會顯示使用者的姓名或代號,使用者A可以由對話欄C2看到每個聯絡人所傳送的對話訊息、照片或影音檔等訊息,在聯絡人欄位C3看到各個聯絡人的上線情況(是否也正開啟網頁通訊軟體),且使用者A亦可以點選聯絡人(例如為聯絡人C),以開啟對話,其中,使用者A的電子裝置及使用者C的電子裝置之間可以建立點對點加密通訊通道LE,使得使用者A的電子裝置於傳送加密的訊息至使用者C的電子裝置後,使用者C的電子裝置將此訊息進行解密,以提升傳送訊息的安全性。
綜上所述,本發明所示之電子裝置、伺服器、通訊系統及通訊方法,可將加密後的私鑰安全地儲存於伺服器中,使得手機的通訊軟體或網頁版的通訊軟體皆可透過網路取得公鑰及加密之私鑰,解決了網頁版通訊軟體難以儲存私鑰的問題。此外,依據預定儲存策略以設定公鑰及加密之私鑰的儲存方法,可以在使用者登出網頁版通訊軟體時,將電子裝置之儲存媒體中所暫存的私鑰刪除,避免被第三人取得私鑰,因此更增加了通訊系統的安全性。
雖然本發明已以實施方式揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。

Claims (18)

  1. 一種電子裝置,包含:一處理器;一儲存媒體,耦接該處理器,該儲存媒體存有複數個指令以使該處理器用以:產生一公鑰以及一私鑰;加密該私鑰;以及將該公鑰以及加密之該私鑰透過網路發送至一伺服器儲存;其中,根據一預定儲存策略,該處理器用以從該伺服器接收該公鑰以及加密之該私鑰,並解密出加密之該私鑰。
  2. 如申請專利範圍第1項所述之電子裝置,其中該處理器更用以:傳輸一登入憑證至該伺服器;其中,根據該伺服器之一驗證結果,從該伺服器接收該公鑰以及加密之該私鑰。
  3. 如申請專利範圍第1項所述之電子裝置,其中該處理器更用以:傳輸一登入憑證至該伺服器;其中,根據該伺服器之一驗證結果,從該伺服器下載並儲存該公鑰以及加密之該私鑰。
  4. 如申請專利範圍第1項所述之電子裝置, 其中該處理器更用以:傳輸一登入憑證至該伺服器,且該登入憑證包含一使用者名稱與一使用者密碼;其中該處理器加密該私鑰更包含:利用該使用者密碼產生加密之該私鑰。
  5. 如申請專利範圍第1項所述之電子裝置,其中該處理器更用以:傳輸一登入憑證至該伺服器,且該登入憑證包含一使用者名稱與一使用者密碼;設定一通行碼;其中該處理器加密該私鑰更包含:利用該通行碼產生加密之該私鑰。
  6. 一種伺服器,包含:一儲存媒體;一處理器,耦接至該儲存媒體,該處理器用以:接收來自一電子裝置之一第一登入請求;對應該第一登入請求,驗證由該電子裝置所接收之一登入憑證;若該登入憑證驗證正確,透過網路接收來自該電子裝置之一公鑰與加密之一私鑰;以及將該公鑰與加密之該私鑰儲存於該儲存媒體。
  7. 如申請專利範圍6項所述之伺服器,其中 該處理器更用以:判斷該儲存媒體中是否存在對應該使用者帳號之加密之該私鑰;其中,當該登入憑證驗證正確且判斷該儲存媒體中不存在對應該登入憑證之加密之該私鑰時,則該處理器透過網路傳送一確認資料至該電子裝置。
  8. 如申請專利範圍第7項所述之伺服器,其中該確認資訊包含該伺服器是否具有該公鑰與加密之該私鑰的資訊。
  9. 如申請專利範圍第7項所述之伺服器,其中當該確認資料沒有該公鑰與加密之該私鑰的資料時,該電子裝置將另一公鑰以及加密之另一私鑰發送至該儲存媒體儲存。
  10. 如申請專利範圍第6項所述之伺服器,其中該處理器更用以:接收來自該電子裝置之一第二登入請求;對應該第二登入請求,若該登入憑證驗證正確,則將該公鑰以及加密之該私鑰傳送到該電子裝置。
  11. 一種通訊系統,包含:一伺服器;一第一電子裝置,通訊連接至該伺服器,當該第一電 子裝置發送包含一登入憑證的一第一登入請求至該伺服器時,該伺服器驗證該登入憑證,若該伺服器判斷該登入憑證正確,則觸發該第一電子裝置發送一公鑰及加密之一私鑰至該伺服器,該伺服器儲存該公鑰及加密之該私鑰;以及一第二電子裝置,通訊連接至該伺服器,當該第二電子裝置發送一第二登入請求至該伺服器,且該第二登入請求與該第一登入請求具有相同的該登入憑證時,該伺服器發送該經加密之私鑰以及該公鑰至該第二電子裝置。
  12. 如申請專利範圍11項所述之通訊系統,其中該伺服器包含一儲存媒體及一處理器,該登入憑證包含一使用者名稱與一使用者密碼,該處理器更用以:判斷該儲存媒體中是否存在對應該使用者帳號之加密之該私鑰;其中,當該登入憑證驗證正確且判斷該儲存媒體中不存在對應該登入憑證之加密之該私鑰時,則該處理器透過網路傳送一確認資料至該第一電子裝置。
  13. 如申請專利範圍第11項所述之通訊系統,其中該登入憑證包含一使用者名稱與一使用者密碼,該第一電子裝置更用以:利用該使用者密碼產生加密之該私鑰。
  14. 如申請專利範圍第11項所述之通訊系 統,其中該登入憑證包含一使用者名稱與一使用者密碼,該第一電子裝置更用以:設定一通行碼;利用該通行碼產生加密之該私鑰。
  15. 如申請專利範圍第11項所述之通訊系統,其中該第一電子裝置用以:產生該公鑰以及該私鑰;將一密碼代入一單向加密演算法以產生一密鑰;以及將該密鑰及該私鑰代入一對稱密鑰加密演算法以產生經加密之該私鑰。
  16. 一種通訊方法,包含:藉由一第一電子裝置發送包含一登入憑證的一第一登入請求至一伺服器時,該伺服器驗證該登入憑證;若該伺服器判斷該登入憑證正確,則觸發該第一電子裝置發送一公鑰及加密之一私鑰至該伺服器,該伺服器儲存該公鑰及加密之該私鑰;以及藉由一第二電子裝置發送一第二登入請求至該伺服器,且該第二登入請求與該第一登入請求具有相同的該登入憑證時,該伺服器發送該經加密之私鑰以及該公鑰至該第二電子裝置。
  17. 如申請專利範圍16項所述之通訊方法,其中該登入憑證包含一使用者名稱與一使用者密碼,該通 訊方法更包含:判斷該儲存媒體中是否存在對應該使用者帳號之加密之該私鑰;其中,當該登入憑證驗證正確且判斷該儲存媒體中不存在對應該登入憑證之加密之該私鑰時,則該處理器透過網路傳送一確認資料至該第一電子裝置。
  18. 如申請專利範圍第17項所述之通訊方法,其中當該確認資料沒有該公鑰與經加密之該私鑰的資料時,該第一電子裝置將另一公鑰以及經加密之另一私鑰發送至該儲存媒體儲存。
TW105131163A 2016-09-23 2016-09-23 電子裝置、伺服器、通訊系統及通訊方法 TWI608361B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW105131163A TWI608361B (zh) 2016-09-23 2016-09-23 電子裝置、伺服器、通訊系統及通訊方法
CN201710076159.5A CN107872447A (zh) 2016-09-23 2017-02-13 电子装置、服务器、通信系统及通信方法
US15/705,275 US20180091487A1 (en) 2016-09-23 2017-09-15 Electronic device, server and communication system for securely transmitting information
EP17192729.6A EP3299990A1 (en) 2016-09-23 2017-09-22 Electronic device server and method for communicating with server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW105131163A TWI608361B (zh) 2016-09-23 2016-09-23 電子裝置、伺服器、通訊系統及通訊方法

Publications (2)

Publication Number Publication Date
TWI608361B TWI608361B (zh) 2017-12-11
TW201814547A true TW201814547A (zh) 2018-04-16

Family

ID=59966597

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105131163A TWI608361B (zh) 2016-09-23 2016-09-23 電子裝置、伺服器、通訊系統及通訊方法

Country Status (4)

Country Link
US (1) US20180091487A1 (zh)
EP (1) EP3299990A1 (zh)
CN (1) CN107872447A (zh)
TW (1) TWI608361B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238855B1 (en) * 2017-09-26 2022-02-01 Amazon Technologies, Inc. Voice user interface entity resolution
EP3657751A1 (en) * 2018-11-23 2020-05-27 Nagravision S.A. Private key cloud storage
EP3694142A1 (en) * 2019-02-07 2020-08-12 Tomes GmbH Management and distribution of keys in distributed environments (ie cloud)
FR3101176B1 (fr) * 2019-09-24 2022-01-21 Token Economics Système d'échange d'informations crypté de bout en bout ne nécessitant pas de tiers de confiance, procédé et programme associés
CN110943976B (zh) * 2019-11-08 2022-01-18 中国电子科技网络信息安全有限公司 一种基于口令的用户签名私钥管理方法
US11900927B2 (en) 2020-12-23 2024-02-13 Optum Technology, Inc. Cybersecurity for sensitive-information utterances in interactive voice sessions using risk profiles
US11854553B2 (en) 2020-12-23 2023-12-26 Optum Technology, Inc. Cybersecurity for sensitive-information utterances in interactive voice sessions
CN113079015B (zh) * 2021-03-11 2023-04-25 国电南瑞科技股份有限公司 一种电力数据防伪造加密验证方法及系统
US11290260B1 (en) * 2021-04-02 2022-03-29 CyLogic, Inc. Key management in a secure decentralized P2P filesystem
CN114158046B (zh) * 2021-12-30 2024-04-23 支付宝(杭州)信息技术有限公司 一键登录业务的实现方法和装置
US12003575B2 (en) 2022-02-22 2024-06-04 Optum, Inc. Routing of sensitive-information utterances through secure channels in interactive voice sessions
CN114900348B (zh) * 2022-04-28 2024-01-30 福建福链科技有限公司 一种区块链传感器数据验证的方法及终端
CN115578189B (zh) * 2022-12-09 2023-04-28 豆沙包科技(深圳)有限公司 一种跨境电商双锁数据加密方法、系统、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6950523B1 (en) * 2000-09-29 2005-09-27 Intel Corporation Secure storage of private keys
EP1501238B1 (en) * 2003-07-23 2007-11-14 Eisst Limited Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
US20120303967A1 (en) * 2011-05-25 2012-11-29 Delta Electronics, Inc. Digital rights management system and method for protecting digital content
US8862889B2 (en) * 2011-07-02 2014-10-14 Eastcliff LLC Protocol for controlling access to encryption keys
CN103701787A (zh) * 2013-12-19 2014-04-02 上海格尔软件股份有限公司 一种基于公开密钥算法实现的用户名口令认证方法
US20170142082A1 (en) * 2014-03-10 2017-05-18 Sengi Corporation System and method for secure deposit and recovery of secret data
CN105024813B (zh) * 2014-04-15 2018-06-22 中国银联股份有限公司 一种服务器、用户设备以及用户设备与服务器的交互方法
TWI529641B (zh) * 2014-07-17 2016-04-11 捷碼數位科技股份有限公司 驗證行動端動態顯示之資料之系統及其方法

Also Published As

Publication number Publication date
TWI608361B (zh) 2017-12-11
EP3299990A1 (en) 2018-03-28
CN107872447A (zh) 2018-04-03
US20180091487A1 (en) 2018-03-29

Similar Documents

Publication Publication Date Title
TWI608361B (zh) 電子裝置、伺服器、通訊系統及通訊方法
US20220292180A1 (en) Systems and methods for offline usage of saas applications
JP6701364B2 (ja) パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
US10129240B2 (en) Distributing security codes through a restricted communications channel
US11895096B2 (en) Systems and methods for transparent SaaS data encryption and tokenization
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
US9531714B2 (en) Enterprise authentication via third party authentication support
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
WO2018014760A1 (zh) 图形码信息提供、获取方法、装置及终端
JP2018518738A (ja) サーバまたは他の装置からのエントロピーに基づくクライアント装置の認証
US9319219B2 (en) Method of operating a computing device, computing device and computer program
WO2022006131A1 (en) Injection of tokens or client certificates for managed application communication
CA3118495A1 (en) Systems and methods for secure saas redirection from native applications
CN111034118B (zh) 第三方网络中的安全委托凭证
SE1451210A1 (en) Generating a symmetric encryption key
US11888822B1 (en) Secure communications to multiple devices and multiple parties using physical and virtual key storage
CN113992346A (zh) 一种基于国密加固的安全云桌面的实现方法
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
CN111327634B (zh) 网站访问监管方法、安全套接层代理装置、终端及系统
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
US10756899B2 (en) Access to software applications
US20200106760A1 (en) Systems and methods for slogan based sharing of living saas objects
US11831632B2 (en) Secure endpoint authentication credential control
CN114422270B (zh) 一种互联网平台系统安全的登录鉴权的方法及装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees