TWI764043B - 社交密鑰恢復的方法及相關裝置 - Google Patents

社交密鑰恢復的方法及相關裝置

Info

Publication number
TWI764043B
TWI764043B TW108132982A TW108132982A TWI764043B TW I764043 B TWI764043 B TW I764043B TW 108132982 A TW108132982 A TW 108132982A TW 108132982 A TW108132982 A TW 108132982A TW I764043 B TWI764043 B TW I764043B
Authority
TW
Taiwan
Prior art keywords
communication device
verification code
public key
key
message
Prior art date
Application number
TW108132982A
Other languages
English (en)
Other versions
TW202011250A (zh
Inventor
邱顯駿
盧一慧
蔡政璋
朱庭弘
林浚豪
喻瀚寬
李昌毅
Original Assignee
宏達國際電子股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 宏達國際電子股份有限公司 filed Critical 宏達國際電子股份有限公司
Publication of TW202011250A publication Critical patent/TW202011250A/zh
Application granted granted Critical
Publication of TWI764043B publication Critical patent/TWI764043B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一種社交密鑰恢復的方法,用於一第一通訊裝置,該方法包含有:傳送該第一通訊裝置的一裝置識別至一區塊鏈上的一第二通訊裝置;從該第二通訊裝置,接收用來請求該第一通訊裝置的一驗證碼的一訊息;傳送該第一通訊裝置的該驗證碼至該第二通訊裝置;從該第二通訊裝置,接收包含該第一通訊裝置的該驗證碼及該第二通訊裝置的一公鑰的一第一訊息,其中該第一訊息是透過該第一通訊裝置的該公鑰加密;透過該第一通訊裝置的一私鑰,解密該第一訊息;以及傳送透過該第二通訊裝置的該公鑰加密的一種子短語至該第二通訊裝置。

Description

社交密鑰恢復的方法及相關裝置
本發明涉及一種密鑰管理的方法,尤指一種用來備份及恢復社交密鑰的方法及裝置。
社交密鑰恢復用來提供可替代和有趣的方式來幫助用戶備份加密貨幣的種子短語,以訪問區塊鏈上的加密錢包。在目前規範下,用戶需要手動在一張紙上寫下他/她的種子短語,並將其鎖在保險箱中,造成用戶的不便。為了解決用戶在密鑰備份方面的麻煩,傳統的密鑰管理機制提出一種透過社交方式來幫助用戶備份他們的種子短語。這個想法的目的是將種子短語分成幾個部分並分別發送給幾個可信賴的朋友。因此,每個朋友都會獲得部分的種子短語,例如1/3,因此駭客很難用任何單一個部份的種子短語來恢復它。此外,利用密鑰共享機制,用戶可以僅從部分的備份種子短語來恢復他/她的種子短語,例如,當他/她發送給5個朋友時,用戶只需要從3個朋友收集種子短語。因此,即使有些朋友缺少備份種子短語,仍然可以恢復加密貨幣的種子短語。換句話說,透過社交密鑰恢復機制,即使用戶丟失了他/她的行動電話,用戶仍然可以使用備份在其他裝置/朋友的種子短語,並在他/她的新行動電話上恢復加密錢包。
然而,目前規範中沒有詳細記載社交密鑰恢復機制,因此種子短語分享/備分的過程不安全,並可能危及加密錢包的安全性(如遺失比特幣/以太幣)。
因此,本發明的主要目的即在於提供一種社交密鑰恢復的方法及裝置,以解決上述問題。
本發明揭露一種社交密鑰恢復的方法,用於支援區塊鏈技術與非對稱密碼演算法的一第一通訊裝置,該方法包含有:傳送該第一通訊裝置的一裝置識別至一區塊鏈上的一第二通訊裝置;從該第二通訊裝置,接收用來請求該第一通訊裝置的一驗證碼的一訊息;傳送該第一通訊裝置的該驗證碼至該第二通訊裝置,以回應該請求訊息;從該第二通訊裝置,接收包含該第一通訊裝置的該驗證碼及該第二通訊裝置的一公鑰的一第一訊息,其中該第一訊息是透過該第一通訊裝置的該公鑰加密;透過該第一通訊裝置的一私鑰,解密該第一訊息,以取得該第二通訊裝置的該公鑰;以及傳送透過該第二通訊裝置的該公鑰加密的一種子短語(seed phrases)至該第二通訊裝置,其中該種子短語用來恢復該區塊鏈上的一加密錢包。
本發明揭露一種社交密鑰恢復的方法,用於支援區塊鏈技術與非對稱密碼演算法的一第二通訊裝置,該方法包含有:從一區塊鏈上的一第一通訊裝置,接收該第一通訊裝置的一裝置識別;請求該第一通訊裝置的一驗證碼;從該第一通訊裝置,接收該驗證碼;回應接收到的該驗證碼,產生該第二通訊裝置的一公鑰及一私鑰;利用該裝置識別,請求該區塊鏈上的一密鑰服務器使 用該第一通訊裝置的一公鑰,加密該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰於一訊息中,其中該第一通訊裝置的該公鑰是根據該裝置識別,預先儲存於該密鑰服務器;從該密鑰服務器,接收該加密訊息;傳送包含該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰的該加密訊息至該第一通訊裝置;以及從該第一通訊裝置,接收透過該第二通訊裝置的該公鑰加密的一種子短語。
本發明揭露一種具社交密鑰恢復功能的一第一通訊裝置,該第一通訊裝置支援區塊鏈技術與非對稱密碼演算法,並包含有:一處理裝置,用來執行一程式碼;一儲存裝置,連接該處理裝置,用來儲存該程式碼;其中該程式碼指示該處理裝置執行以下步驟:傳送該第一通訊裝置的一裝置識別至一區塊鏈上的一第二通訊裝置;從該第二通訊裝置,接收用來請求該第一通訊裝置的一驗證碼的一訊息;傳送該第一通訊裝置的該驗證碼至該第二通訊裝置,以回應該請求訊息;從該第二通訊裝置,接收包含該第一通訊裝置的該驗證碼及該第二通訊裝置的一公鑰的一第一訊息,其中該第一訊息是透過該第一通訊裝置的該公鑰加密;透過該第一通訊裝置的一私鑰,解密該第一訊息,以取得該第二通訊裝置的該公鑰;以及傳送透過該第二通訊裝置的該公鑰加密的一種子短語(seed phrases)至該第二通訊裝置,其中該種子短語用來恢復該區塊鏈上的一加密錢包。
本發明揭露一種具社交密鑰恢復功能的一第二通訊裝置,該第二通訊裝置支援區塊鏈技術與非對稱密碼演算法,並包含有:一處理裝置,用來執行一程式碼;一儲存裝置,連接該處理裝置,用來儲存該程式碼;其中該程式碼指示該處理裝置執行以下步驟:從一區塊鏈上的一第一通訊裝置,接收該第 一通訊裝置的一裝置識別;請求該第一通訊裝置的一驗證碼;從該第一通訊裝置,接收該驗證碼;回應接收到的該驗證碼,產生該第二通訊裝置的一公鑰及一私鑰;利用該裝置識別,請求該區塊鏈上的一密鑰服務器使用該第一通訊裝置的一公鑰,加密該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰於一訊息中,其中該第一通訊裝置的該公鑰是根據該裝置識別,預先儲存於該密鑰服務器;從該密鑰服務器,接收該加密訊息;傳送包含該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰的該加密訊息至該第一通訊裝置;以及從該第一通訊裝置,接收透過該第二通訊裝置的該公鑰加密的一種子短語。
10:通訊裝置
100:處理裝置
110:儲存裝置
120:通訊介面裝置
114:程式碼
20:流程
200~250:步驟
Zion APP:密鑰管理平台/應用程序
TZ:信任區域
tzid:裝置識別
第1圖為本發明實施例一通訊裝置的示意圖。
第2圖為本發明實施例一社交密鑰恢復的流程圖。
第3圖為本發明實施例一社交密鑰恢復操作的示意圖。
第4圖為本發明實施例一備份密鑰的訊息傳遞流程的示意圖。
第5圖為本發明實施例一恢復密鑰的訊息傳遞流程的示意圖。
請參考第1圖,第1圖為本發明實施例一通訊裝置10的示意圖。通訊裝置10可為智能手機、蜂巢式手機、個人數位助理(PDA)、筆記型電腦,媒體播放器、全球定位系統(GPS)或其他行動或非行動計算設備,但不限於此。通訊裝置10包含有一處理裝置100、一儲存裝置110以及一通訊介面裝置120。處理裝置100可為一微處理器或一特殊應用積體電路(application-specific integrated circuit,ASIC)。儲存裝置110可為任一資料儲存裝置,用來儲存一程式碼114,並 透過處理裝置100讀取及執行程式碼114。舉例來說,儲存裝置110可為用戶識別模組(subscriber identity module,SIM)、唯讀式記憶體(read-only memory,ROM)、隨機存取記憶體(random-access memory,RAM)、光碟唯讀記憶體(CD-ROMs)、磁帶(magnetic tapes)、軟碟(floppy disks)、光學資料儲存裝置(optical data storage devices)等等,而不限於此。通訊介面裝置120可透過無線通訊方式,用來與其他通訊裝置交換訊號。
通訊裝置10支援區塊鏈及信任區域(trust zone)技術,其中區塊鏈涉及非對稱密碼演算法(例如RSA密鑰)。非對稱密碼演算法包含透過公鑰和私鑰加密的非對稱加密方式,即公鑰加密的內容僅能用私鑰解密,而私鑰加密的內容僅能用公鑰解密。另一方面,信任區域概念應用於行動處理器,用來處理敏感資料和應用,例如支付、證書和公司機密資料,藉以避免資料暴露於外部而遭受攻擊。值得注意的是,信任區域直接在硬體上運行,並透過在處理裝置100上分成兩個虛擬空間來管理:正常世界和安全世界。不需要安全性的操作在正常區域中運行,需要安全性的操作則在安全區域中運行。因此,信任區域可以保護通訊裝置10的處理裝置100和儲存裝置110免受軟體攻擊。信任區域即為大眾所周知的可信執行環境(trusted execution environment,TEE),它是處理器的安全區域。它保證內部加載的代碼和資料在機密性和完整性方面受到保護。在本文中,通訊裝置10的信任區域儲存有裝置識別和私鑰,而區塊鏈上的密鑰服務器是根據裝置識別維護通訊裝置10的公鑰。
請參考第2圖,其為本發明實施例一社交密鑰恢復流程20的示意圖。社交密鑰恢復流程20用於第1圖所示的通訊裝置10(在本文稱為第一通訊裝置),用來在其他通訊裝置(在本文稱為第二通訊裝置)上備份密鑰(即種子短語), 以還原在區塊鏈上的加密錢包。社交密鑰恢復流程20可編譯為程式碼114,並包含有以下步驟:
步驟200:傳送第一通訊裝置的一裝置識別至第二通訊裝置。
步驟210:從第二通訊裝置,接收用來請求第一通訊裝置的一驗證碼的一訊息。
步驟220:傳送第一通訊裝置的該驗證碼至第二通訊裝置,以回應該請求訊息。
步驟230:從該第二通訊裝置,接收包含第一通訊裝置的驗證碼及第二通訊裝置的一公鑰的一第一訊息,其中該第一訊息是由密鑰服務器利用第一通訊裝置的公鑰加密。
步驟240:透過第一通訊裝置的一私鑰,解密第一訊息,以取得第二通訊裝置的該公鑰。
步驟250:傳送透過第二通訊裝置的公鑰加密的一種子短語(seed phrases)至第二通訊裝置。
根據社交密鑰恢復流程20,第一通訊裝置傳送裝置識別至第二通訊裝置,其中裝置識別預先儲存於第一通訊裝置的信任區域,以確保裝置識別的安全性。第二通訊裝置可使用此裝置識別,來請求密鑰服務器透過第一通訊裝置的公鑰加密第二通訊裝置的公鑰。因此,第一通訊裝置可透過其私鑰,解密並取得第二通訊裝置的公鑰,進而透過第二通訊裝置的公鑰來加密用於加密錢包的種子短語。由於第二通訊裝置接收到加密的種子短語,只可以透過第二通訊裝置的私鑰來成功解密,因此能防止備份密鑰的竊取。透過本發明的方法,如驗證碼及密鑰服務器加密,其他通訊裝置或駭客無法解密種子短語,而還原加密錢包。
進一步地,為了恢復加密錢包,第一通訊裝置首先與第二通訊裝置進行驗證操作,其中驗證操作包括從第二通訊裝置請求傳送驗證碼,並從第二通訊裝置接收驗證碼的步驟。在驗證操作成功執行後,第一通訊裝置使用第一通訊裝置的私鑰加密第二通訊裝置的驗證碼。接著,第二通訊裝置利用裝置識別來請求密鑰服務器使用第一通訊裝置的公鑰,解密第二通訊裝置的驗證碼以進行身份認證,並使用第一通訊裝置的公鑰加密先前備份的種子短語。因此,第一通訊裝置可使用其私鑰解密種子短語,以獲得種子短語以恢復加密錢包。在一實施例中,第一通訊裝置應從至少3個朋友的通訊裝置,收集種子短語,以還原加密錢包。
關於兩個通訊裝置(例如行動電話)之間的社交密鑰恢復操作,請參考第3圖。用戶「艾米」想要將她的社交密鑰(即部份的種子短語)備份給她的朋友「鮑勃」。「艾米」的行動電話可能是安卓系統(Android)或蘋果系統(iOS或iPhone),並安裝了硬體支持的密鑰管理平台/應用程序(例如HTC Zion Vault),此密鑰管理平台/應用程序會在處理裝置的信任區域中執行,即社交密鑰恢復操作是於處理器(如處理電路100)的安全區域中運行,因此安卓或iOS或任何其他軟體不會訪問備份密鑰的程序。換句話說,硬體支持的密鑰管理平台/應用程序,即第3圖所示的「Zion」,是在通訊裝置中的安全環境下操作,因此可避免惡意的軟體入侵。另一方面,密鑰管理平台「Zion」可為硬體和軟體的組合,以提升加密資產的安全性。例如,密鑰管理平台「Zion」允許用戶執行加密交易,並查看和管理他們的加密貨幣和收藏品。此外,密鑰管理平台「Zion」可加密和與信任的聯繫人共享種子短語,因此可以幫助用戶在行動電話丟失時能夠恢復社交密鑰,以還原管理個人資產的加密錢包。
在一實施例中,從「艾米」的行動電話傳送至「鮑勃」的行動電話的訊息可透過動態鏈結(firebase dynamic linlk)上的雲端訊息功能(Firebase Cloud Messaging,FCM)來傳送,其中用戶(如「艾米」的行動電話)應事先向Google雲端註冊,以使用雲端訊息功能。在第3圖中,「艾米」的行動電話中的密鑰管理平台「Zion」從信任區域TZ,取得驗證碼(步驟1),並透過雲端訊息功能傳送至「鮑勃」的行動電話的密鑰管理平台「Zion」(步驟2)。接著,「鮑勃」的行動電話的密鑰管理平台「Zion」產生公鑰及私鑰(步驟3),並向「艾米」請求傳送驗證碼(步驟4)。因此,「艾米」傳送驗證碼至「鮑勃」,以取得身份認證(步驟5~6)。在一實施例中,認證程序可透過第三方的線上識別驗證服務,例如Google Cloud。同時,「鮑勃」使用「艾米」的驗證碼來請求密鑰服務器加密接收到的驗證碼和「鮑勃」公鑰(步驟7)。值得注意的是,密鑰服務器(如第3圖所示的HTC公共密鑰伺服器)根據驗證碼,儲存安裝有密鑰管理平台「zion」的行動裝置的公鑰。「鮑勃」將加密的驗證碼和「鮑勃」的公鑰發送給「艾米」(步驟8)。通過上述方式,「艾米」可以用她的私鑰解密並獲得「艾米」的驗證碼及「鮑勃」的公鑰,然後如果驗證碼符合發送給「鮑勃」的驗證碼時,「艾米」產生欲分享的種子短語,並透過「鮑勃」的公鑰加密部分欲分享的種子短語(步驟9)。最後,「艾米」將加密的種子短語發送給「鮑勃」(步驟10),因此只有「鮑勃」可透過的其私鑰解密來獲得種子短語,以實現安全的社交密鑰恢復操作。
有關備份密鑰操作的細節,請參考第4圖,其包含以下步驟:
1.「艾米」啟始密鑰管理平台Zion APP並建立應用程式連結(例如動態鏈結),以開始進行分享。
2. Zion APP從信任區域TZ取得裝置識別tzid。裝置識別tzid用來從HTC 公共密鑰伺服器上,獲得「艾米」手機的公鑰。值得注意的是,HTC公共密鑰伺服器根據每個裝置識別,儲存各個通訊裝置的公鑰。此外,使用此通訊裝置的公鑰加密的資料,只能在此通訊裝置上的信任區域解密。
3.「艾米」透過訊息應用程式,如Line、Whatsapp、Email...等,來分享鏈結給她的朋友「鮑勃」。應用程式連結包括哈希通用唯一標識符(Hashed Universally Unique Identifier,hash_uuid)、雲端訊息標記(Firebase Cloud Messaging Token,fcm_token)(、裝置識別tzid和其他用戶信息,如姓名,電話號碼,電話型號等。
4.「鮑勃」透過應用程式連結安裝Zion APP並啟動Zion APP,以進入驗證碼頁面。
5.當「鮑勃」向「艾米」請求驗證碼時,他的雲端訊息標記(fcm_token)也會發送給「艾米」,以在「艾米」和「鮑勃」之間建立雲端訊息連結。
6.「艾米」獲得驗證碼請求並為「鮑勃」產生驗證碼,該請求可透過信任區域中的安全使用者介面來顯示(此時,「艾米」需要輸入密碼)。
7.「艾米」通過訊息應用程式或語音電話(即透過第二個頻道)將驗證碼發送給「鮑勃」。
8.「鮑勃」在Zion APP中輸入驗證碼。
9.「鮑勃」的Zion APP產生一組RSA密鑰(即公鑰和私鑰)。
10.「鮑勃」的Zion APP使用裝置識別tzid(上述步驟3)要求HTC公共密鑰伺服器加密驗證碼(上述步驟7)和公鑰(上述步驟9)。
11.「鮑勃」的Zion APP將加密的訊息(上述步驟10)發送到「艾米」的Zion APP。
12.「艾米」的Zion APP接收加密的訊息並傳遞到信任區域進行驗證。如果收到的驗證碼(上述步驟6)與發送給「鮑勃」的驗證碼匹配,則「艾 米」利用「鮑勃」的公鑰,加密部份的種子短語。
13.「艾米」的Zion APP將加密的部份種子短語發送給「鮑勃」。
14.「鮑勃」的Zion APP接收加密的部份種子短語,並驗證其完整性。
15.「鮑勃」的Zion APP會向「艾米」的Zion APP發送備份狀態訊息。
請參考第5圖,其為本發明實施例一恢復密鑰的訊息傳遞流程的示意圖,包括以下步驟:
1.「艾米」建立分享的應用程式連結。
2.「艾米」的Zion APP從信任區域TZ取得裝置識別tzid。
3.「艾米」透過訊息應用程式與「鮑勃」和其他朋友分享應用程式連結。應用程式連結可以包括哈希通用唯一標識符(hash_uuid)、雲端訊息標記(fcm_token)、裝置識別tzid和其他用戶信息。
4.「鮑勃」點擊應用程式連結並啟動Zion APP。
5.「鮑勃」的Zion APP將雲端訊息標記(fcm_token)發送給「艾米」,以建立雲端訊息連結。
6.「艾米」請求「鮑勃」發送驗證碼,同時「鮑勃」的Zion APP產生隨機驗證碼。
7.「鮑勃」透過訊息應用程式(即第二個頻道)將驗證碼發送給「艾米」。
8.「艾米」在信任區域的安全使用者介面中輸入驗證碼。驗證碼是透過「艾米」的私鑰加密。
9.「艾米」的Zion APP將加密的訊息(上述步驟8)發送給「鮑勃」。
10.「鮑勃」的Zion APP要求HTC公共密鑰伺服器使用「艾米」的公鑰來解密訊息,並驗證驗證碼(上述步驟6)。
11.當驗證驗證碼成功後,「鮑勃」的Zion APP解密種子短語,其中種子短語是透過「鮑勃」的公鑰加密。
12.「鮑勃」的Zion APP使用裝置識別tzid(上述步驟2)要求HTC公共密鑰伺服器加密種子短語。
13.「鮑勃」的Zion APP將加密的種子短語發送給「艾米」。
14.「艾米」收集了3個朋友的種子短語後,她可以將這些種子短語合併起來。
15.在種子短語合併後,加密錢包因此得以恢復。
在另一實施例中,上述社交密鑰不僅可備份在朋友的通訊裝置上,更可備份至網路伺服器或其他線上保險箱提供者,如網路銀行。
上述所有步驟,包含所建議的步驟,可透過硬體、韌體(即硬體裝置與電腦指令的組合,硬體裝置中的資料為唯讀軟體資料)或電子系統等方式實現。舉例來說,硬體可包含類比、數位及混合電路(即微電路、微晶片或矽晶片)。電子系統可包含系統單晶片(system on chip,SOC)、系統封裝(system in package,Sip)、電腦模組(computer on module,COM)及通訊裝置10。
綜上所述,本發明提供透過信任區域及密鑰服務器來實現社交密鑰恢復的方法。詳細來說,信任區域包含用來請求密鑰服務器加密或解密訊息的裝置識別,因此攜帶種子短語的訊息不會被沒有裝置識別的駭客、操作系統(如安卓/iOS)或其他軟體更改或被解密。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化 與修飾,皆應屬本發明之涵蓋範圍。
20:流程
200~250:步驟

Claims (21)

  1. 一種社交密鑰恢復的方法,用於支援區塊鏈技術與非對稱密碼演算法的一第一通訊裝置,該方法包含有:傳送該第一通訊裝置的一裝置識別至一區塊鏈上的一第二通訊裝置;從該第二通訊裝置,接收用來請求該第一通訊裝置的一驗證碼的一請求訊息;傳送該第一通訊裝置的該驗證碼至該第二通訊裝置,以回應該請求訊息;從該第二通訊裝置,接收包含該第一通訊裝置的該驗證碼及該第二通訊裝置的一公鑰的一第一訊息,其中該第一訊息是透過該第一通訊裝置的該公鑰加密;透過該第一通訊裝置的一私鑰,解密該第一訊息,以取得該第二通訊裝置的該公鑰;以及傳送透過該第二通訊裝置的該公鑰加密的一種子短語(seed phrases)至該第二通訊裝置,其中該種子短語用來解密該區塊鏈上的一加密錢包。
  2. 如求項1所述的方法,其中該裝置識別預先儲存於該第一通訊裝置的一信任區域,以及可從該信任區域取得,該信任區域為該第一通訊裝置的一處理器的安全區域。
  3. 如請求項1所述的方法,其中該第一通訊裝置的該公鑰是根據該裝置識別,預先儲存在該區塊鍊上的一密鑰服務器。
  4. 如請求項2所述的方法,其中透過該第一通訊裝置的該私鑰,解密該第一訊息的步驟包含有:於該信任區域,透過該第一通訊裝置的該私鑰,解密該第一訊息,以取得該第 一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰。
  5. 如請求項4所述的方法,更包含有:於該信任區域,判斷取得的該驗證碼是否符合傳送至該第二通訊裝置的該驗證碼;其中傳送透過該第二通訊裝置的該公鑰加密的該種子短語至該第二通訊裝置的步驟包含有:當判斷取得的該驗證碼符合傳送至該第二通訊裝置的該驗證碼時,傳送透過該第二通訊裝置的該公鑰加密的該種子短語至該第二通訊裝置。
  6. 如請求項1所述的方法,其中傳送該第一通訊裝置的該裝置識別至該區塊鏈上的該第二通訊裝置的步驟包含有:傳送包含該裝置識別及關於該第一通訊裝置的基於雜湊函式的一通用唯一標識符(universally unique identifier with a hash function)、雲端訊息標記(firebase cloud messaging tolken)、用戶資訊、電話號碼及電話型號的至少其中之一給該第二通訊裝置。
  7. 如請求項1所述的方法,更包含有:從該第二通訊裝置,接收指示該種子短語備份成功或失敗的一備份狀態訊息。
  8. 如請求項2所述的方法,更包含有:請求該第二通訊裝置的一驗證碼;從該第二通訊裝置,接收該第二通訊裝置的該驗證碼; 於該信任區域,透過該第一通訊裝置的該私鑰,加密該第二通訊裝置的該驗證碼;傳送加密過的該第二通訊裝置的該驗證碼至該第二通訊裝置;從該第二通訊裝置,接收透過該第一通訊裝置的該公鑰加密的該種子短語,其中該第一通訊裝置的該公鑰根據該裝置識別,預先儲存於該區塊鏈上的一密鑰服務器;以及透過第一通訊裝置的該私鑰解密該種子短語,以解密該區塊鏈上的一加密錢包。
  9. 一種社交密鑰恢復的方法,用於支援區塊鏈技術與非對稱密碼演算法的一第二通訊裝置,該方法包含有:從一區塊鏈上的一第一通訊裝置,接收該第一通訊裝置的一裝置識別;請求該第一通訊裝置的一驗證碼;從該第一通訊裝置,接收該驗證碼;回應接收到的該驗證碼,產生該第二通訊裝置的一公鑰及一私鑰;利用該裝置識別,請求該區塊鏈上的一密鑰服務器使用該第一通訊裝置的一公鑰,加密該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰於一加密訊息中,其中該第一通訊裝置的該公鑰是根據該裝置識別,預先儲存於該密鑰服務器;從該密鑰服務器,接收該加密訊息;傳送包含該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰的該加密訊息至該第一通訊裝置;以及從該第一通訊裝置,接收透過該第二通訊裝置的該公鑰加密的一種子短語。
  10. 如請求項9所述的方法,更包含有:傳送指示該種子短語備份成功或失敗的一備份狀態訊息至該第一通訊裝置。
  11. 如請求項9所述的方法,更包含有:從該第一通訊裝置,接收用來請求該第二通訊裝置的一驗證碼的一請求訊息;傳送該第二通訊裝置的該驗證碼至該第一通訊息裝置;從該第一通訊裝置,接收包含該第二通訊裝置的該驗證碼且由該第一通訊裝置的一私鑰加密的一第一訊息;利用該裝置識別,請求該密鑰服務器使用該第一通訊裝置的該公鑰,解密該第一訊息中,以取得該第二通訊裝置的該驗證碼;當取得的該驗證碼符合傳送至該第一通訊裝置的該驗證碼時,使用該第二通訊裝置的該私鑰解密該種子短語;利用該裝置識別,請求該密鑰服務器使用該第一通訊裝置的該公鑰,加密該種子短語;以及傳送加密的該種子短語至該第一通訊裝置。
  12. 一種具社交密鑰恢復功能的一第一通訊裝置,該第一通訊裝置支援區塊鏈技術與非對稱密碼演算法,並包含有:一處理裝置,執行一程式碼;一儲存裝置,連接該處理裝置,儲存該程式碼;其中該程式碼指示該處理裝置執行以下步驟:傳送該第一通訊裝置的一裝置識別至一區塊鏈上的一第二通訊裝置;從該第二通訊裝置,接收用來請求該第一通訊裝置的一驗證碼的一請求訊息;傳送該第一通訊裝置的該驗證碼至該第二通訊裝置,以回應該請求訊息; 從該第二通訊裝置,接收包含該第一通訊裝置的該驗證碼及該第二通訊裝置的一公鑰的一第一訊息,其中該第一訊息是透過該第一通訊裝置的該公鑰加密;透過該第一通訊裝置的一私鑰,解密該第一訊息,以取得該第二通訊裝置的該公鑰;以及傳送透過該第二通訊裝置的該公鑰加密的一種子短語(seed phrases)至該第二通訊裝置,其中該種子短語用來解密該區塊鏈上的一加密錢包。
  13. 如求項12所述的第一通訊裝置,其中該裝置識別預先儲存於該處理裝置的一信任區域,以及可從該信任區域取得。
  14. 如請求項13所述的第一通訊裝置,其中該程式碼更用來指示該處理裝置執行以下步驟:於該信任區域,透過該第一通訊裝置的該私鑰,解密該第一訊息,以取得該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰。
  15. 如請求項14所述的第一通訊裝置,其中該程式碼更用來指示該處理裝置執行以下步驟:於該信任區域,判斷取得的該驗證碼是否符合傳送至該第二通訊裝置的該驗證碼;以及當判斷取得的該驗證碼符合傳送至該第二通訊裝置的該驗證碼時,傳送透過該第二通訊裝置的該公鑰加密的該種子短語至該第二通訊裝置。
  16. 如請求項12所述的第一通訊裝置,其中該程式碼更用來指示該處理 裝置執行以下步驟:傳送包含該裝置識別及關於該第一通訊裝置的基於雜湊函式的一通用唯一標識符(universally unique identifier with a hash function)、雲端訊息標記(firebase cloud messaging token)、用戶資訊、電話號碼及電話型號的至少其中之一給該第二通訊裝置。
  17. 如請求項12所述的第一通訊裝置,其中該程式碼更用來指示該處理裝置執行以下步驟:從該第二通訊裝置,接收指示該種子短語備份成功或失敗的一備份狀態訊息。
  18. 如請求項13所述的第一通訊裝置,其中該程式碼更用來指示該處理裝置執行以下步驟:請求該第二通訊裝置的一驗證碼;從該第二通訊裝置,接收該第二通訊裝置的該驗證碼;於該信任區域,透過該第一通訊裝置的該私鑰,加密該第二通訊裝置的該驗證碼;傳送加密過的該第二通訊裝置的該驗證碼至該第二通訊裝置;從該第二通訊裝置,接收透過該第一通訊裝置的該公鑰加密的該種子短語,其中該第一通訊裝置的該公鑰根據該裝置識別,預先儲存於該區塊鏈上的一密鑰服務器;以及透過第一通訊裝置的該私鑰解密該種子短語,以解密該區塊鏈上的一加密錢包。
  19. 一種具社交密鑰恢復功能的一第二通訊裝置,該第二通訊裝置支援 區塊鏈技術與非對稱密碼演算法,並包含有:一處理裝置,執行一程式碼;一儲存裝置,連接該處理裝置,儲存該程式碼;其中該程式碼指示該處理裝置執行以下步驟:從一區塊鏈上的一第一通訊裝置,接收該第一通訊裝置的一裝置識別;請求該第一通訊裝置的一驗證碼;從該第一通訊裝置,接收該驗證碼;回應接收到的該驗證碼,產生該第二通訊裝置的一公鑰及一私鑰;利用該裝置識別,請求該區塊鏈上的一密鑰服務器使用該第一通訊裝置的一公鑰,加密該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰於一加密訊息中,其中該第一通訊裝置的該公鑰是根據該裝置識別,預先儲存於該密鑰服務器;從該密鑰服務器,接收該加密訊息;傳送包含該第一通訊裝置的該驗證碼及該第二通訊裝置的該公鑰的該加密訊息至該第一通訊裝置;以及從該第一通訊裝置,接收透過該第二通訊裝置的該公鑰加密的一種子短語。
  20. 如請求項19所述的第二通訊裝置,其中該程式碼更用來指示該處理裝置執行以下步驟:傳送指示該種子短語備份成功或失敗的一備份狀態訊息至該第一通訊裝置。
  21. 如請求項19所述的第二通訊裝置,其中該程式碼更用來指示該處理裝置執行以下步驟:從該第一通訊裝置,接收用來請求該第二通訊裝置的一驗證碼的一請求訊 息;傳送該第二通訊裝置的該驗證碼至該第一通訊息裝置;從該第一通訊裝置,接收包含該第二通訊裝置的該驗證碼且由該第一通訊裝置的一私鑰加密的一第一訊息;利用該裝置識別,請求該密鑰服務器使用該第一通訊裝置的該公鑰,解密該第一訊息中,以取得該第二通訊裝置的該驗證碼;當取得的該驗證碼符合傳送至該第一通訊裝置的該驗證碼時,使用該第二通訊裝置的該私鑰解密該種子短語;利用該裝置識別,請求該密鑰服務器使用該第一通訊裝置的該公鑰,加密該種子短語;以及傳送加密的該種子短語至該第一通訊裝置。
TW108132982A 2018-09-14 2019-09-12 社交密鑰恢復的方法及相關裝置 TWI764043B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862731102P 2018-09-14 2018-09-14
US62/731,102 2018-09-14
US16/566,900 2019-09-11
US16/566,900 US11212093B2 (en) 2018-09-14 2019-09-11 Method of social key recovery and related device

Publications (2)

Publication Number Publication Date
TW202011250A TW202011250A (zh) 2020-03-16
TWI764043B true TWI764043B (zh) 2022-05-11

Family

ID=69773473

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108132982A TWI764043B (zh) 2018-09-14 2019-09-12 社交密鑰恢復的方法及相關裝置

Country Status (3)

Country Link
US (1) US11212093B2 (zh)
CN (1) CN110912701B (zh)
TW (1) TWI764043B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11055721B2 (en) * 2013-10-30 2021-07-06 Tencent Technology (Shenzhen) Company Limited Method, device and system for information verification
US11050560B2 (en) * 2019-09-27 2021-06-29 International Business Machines Corporation Secure reusable access tokens
US11271731B2 (en) * 2019-11-07 2022-03-08 Micron Technology, Inc. Single-use password generation
US11356424B2 (en) * 2020-06-22 2022-06-07 Paypal, Inc. Database synchronization system in high security zones using blockchain
US11177945B1 (en) * 2020-07-24 2021-11-16 International Business Machines Corporation Controlling access to encrypted data
CN112769801B (zh) * 2020-12-31 2023-05-02 深圳软牛科技有限公司 从云服务器提取备份的方法、装置、设备及存储介质
EP4033694B1 (de) * 2021-01-26 2023-08-16 Hochschule Ruhr West Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
CN113162918B (zh) * 2021-03-25 2022-10-18 重庆扬成大数据科技有限公司 快速挖掘四网合一状态下异常数据提取方法
CN113360943A (zh) * 2021-06-23 2021-09-07 京东数科海益信息科技有限公司 一种区块链隐私数据的保护方法及装置
US11948144B2 (en) * 2022-02-07 2024-04-02 Capital One Services, Llc Knowledge-based authentication for asset wallets
CN115361140B (zh) * 2022-08-19 2023-11-24 广州万协通信息技术有限公司 安全芯片密钥验证方法及装置
US11777727B1 (en) * 2022-08-29 2023-10-03 Osom Products, Inc. Distributed digital wallet seed phrase
US20240193584A1 (en) * 2022-12-07 2024-06-13 Osom Products, Inc. Hardware wallet for different host devices to perform digital payments

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682308A (zh) * 2017-08-16 2018-02-09 北京航空航天大学 基于区块链潜信道技术的电子证据保存系统
CN108023893A (zh) * 2017-12-18 2018-05-11 王松山 一种区块链数据认证系统的方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US20170142082A1 (en) * 2014-03-10 2017-05-18 Sengi Corporation System and method for secure deposit and recovery of secret data
EP2975570A1 (de) * 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US10061914B2 (en) * 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
CN114282928A (zh) * 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
US10979899B2 (en) * 2016-08-05 2021-04-13 Tendyron Corporation Data communication method and system
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
US10805072B2 (en) * 2017-06-12 2020-10-13 Change Healthcare Holdings, Llc System and method for autonomous dynamic person management
US10263775B2 (en) * 2017-06-23 2019-04-16 Microsoft Technology Licensing, Llc Policy-based key recovery
CN107566117B (zh) * 2017-07-14 2019-10-29 浙商银行股份有限公司 一种区块链密钥管理系统及方法
CN107920052B (zh) * 2017-08-02 2020-11-17 唐盛(北京)物联技术有限公司 一种加密方法及智能装置
CN108418680B (zh) * 2017-09-05 2021-12-07 矩阵元技术(深圳)有限公司 一种基于安全多方计算技术的区块链密钥恢复方法、介质
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN107528688B (zh) * 2017-09-30 2020-04-21 矩阵元技术(深圳)有限公司 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
US11386420B2 (en) * 2017-12-29 2022-07-12 Intel Corporation Contextual authentication of an electronic wallet
US10917234B2 (en) * 2018-05-03 2021-02-09 International Business Machines Corporation Blockchain for on-chain management of off-chain storage
US10772141B2 (en) * 2018-06-28 2020-09-08 The Chinese University Of Hong Kong System and method for peer-to-peer wireless communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682308A (zh) * 2017-08-16 2018-02-09 北京航空航天大学 基于区块链潜信道技术的电子证据保存系统
CN108023893A (zh) * 2017-12-18 2018-05-11 王松山 一种区块链数据认证系统的方法

Also Published As

Publication number Publication date
CN110912701A (zh) 2020-03-24
CN110912701B (zh) 2022-09-02
US20200092097A1 (en) 2020-03-19
US11212093B2 (en) 2021-12-28
TW202011250A (zh) 2020-03-16

Similar Documents

Publication Publication Date Title
TWI764043B (zh) 社交密鑰恢復的方法及相關裝置
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
JP6151402B2 (ja) データセンタへのプラットフォームの内包検証
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
JP6117317B2 (ja) 否認防止方法、このための決済管理サーバおよび使用者端末
US9867043B2 (en) Secure device service enrollment
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
JP2023502346A (ja) 量子安全ネットワーキング
US20160294794A1 (en) Security System For Data Communications Including Key Management And Privacy
US20070220271A1 (en) Online creation and delivery of cryptographically verifiable one-time password tokens
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
TW201324225A (zh) 用於電子裝置之暫時安全開機流程之系統與方法
RU2628492C2 (ru) Телекоммуникационная чип-карта
JP2009211407A (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
US20180262471A1 (en) Identity verification and authentication method and system
US20220247729A1 (en) Message transmitting system with hardware security module
CN110445840A (zh) 一种基于区块链技术的文件存储和读取的方法
WO2023040451A1 (zh) 资源转移
US10635826B2 (en) System and method for securing data in a storage medium
Sarhan et al. Secure android-based mobile banking scheme
JP2020191552A (ja) シェア分散システムおよび方法
US11831760B1 (en) Secure computing environments with key management for private communication over data networks
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置
US12047496B1 (en) Noncustodial techniques for granular encryption and decryption
CN117675182A (zh) 身份认证方法、系统、设备及介质