CN109146468A - 一种数字通证的备份与恢复方法 - Google Patents
一种数字通证的备份与恢复方法 Download PDFInfo
- Publication number
- CN109146468A CN109146468A CN201810962862.0A CN201810962862A CN109146468A CN 109146468 A CN109146468 A CN 109146468A CN 201810962862 A CN201810962862 A CN 201810962862A CN 109146468 A CN109146468 A CN 109146468A
- Authority
- CN
- China
- Prior art keywords
- card
- logical
- information
- application server
- logical card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数字通证备份方法与恢复方法,所述备份方法应用于卡片,所述卡片设置在终端中;包括:所述卡片获取数字通证备份请求,所述卡片存储有至少一个数字通证,所述数字通证备份请求为所述应用服务器在接收到所述终端通过应用客户端发送的数字通证备份指令后发送的信息,所述应用客户端安装在所述终端上,所述数字通证备份指令包括数字通证标识,所述数字通证备份请求包括所述数字通证标识;所述卡片根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证,以将所述数字通证标识对应的数字通证备份到所述应用服务器中。本发明的方案提高了用户对于数字通证备份与恢复数字通证的安全性和便利性。
Description
技术领域
本发明涉及区块链技术领域,具体涉及一种数字通证的备份与恢复方法。
背景技术
近年来,区块链技术被业界认定为未来价值互联网的奠基技术。在大量科技爱好者与投资者的热捧下,加密数字货币的市场市值节节攀升,与此相伴的是管理数字货币账户的各类数字钱包产品。
目前的数字货币钱包产品根据是否联网,可以分为热钱包(在线钱包)和冷钱包(离线钱包)。
热钱包:由连接互联网的设备加密存储区块链账户私钥等敏感数据的产品。代表产品有ImToken、MEW、Jaxx,交易所账户托管,以及常用的百度云、腾讯微云等网盘产品。
冷钱包:由不连接互联网的设备加密存储区块链账户私钥等敏感数据的产品。代表产品有Trezor、库神(国产),以及常用的便签纸、U盘、移动硬盘等日常数据存储物品。
对于热钱包,数据存储以软件程序为载体。主要存在以下两个问题。
1、用户只能凭借对开发者的信任,来选择使用哪种热钱包产品。在联网环境下,用户的账户私钥数据完全交由软件程序进行加密存储处理,如果钱包的开发者作恶,用户的账户私钥泄露风险极大。
2、易被攻击破解。在联网环境下,由于钱包程序本身和手机系统的安全性问题,如集成了嵌入恶意代码的第三方插件、数据存储时未做高强度加密处理、操作系统存在漏洞等,都有可能造成用户账户私钥(密文或明文)的泄露。此外,对于单纯依赖用户设定密码进行加密处理的方案,往往也会因为用户密码复杂度较弱等原因,容易遭到不法分子的暴力破解。
冷钱包:数据存储以物理实体为载体,存在以下问题。
1、使用不方便:在数字货币交易时(转账和收款),都需要填写用户账户地址,且在转账时,还需要用到账户私钥进行交易签名。此时,如何将冷钱包中存储的数据提取和应用是个十分繁琐的工作。目前已知最好的方式如下(其实也很复杂):地址获取:在冷钱包端生成二维码信息,在交易软件上通过扫码来获取地址数据。交易签名:由交易软件先生成交易信息(二维码);冷钱包扫码获取交易信息,并在本地完成数字签名,然后生成签名数据(二维码);再由交易软件扫码读取签名数据。
2、性价比低:常见的廉价数据存储物品(如U盘、便签纸),仅能用于账户的备份,无法参与到实际交易中;而功能齐全的冷钱包产品,往往售价昂贵,如库神(4288元)、ImToken离线使用(需要一部永久飞行模式的智能手机作为载体)。
3、物理载体易丢失、损毁:作为独立的物理载体,由于不联网的特性,以及使用频率低等问题,很容易被用户遗忘弄丢;如果采用的还是一些廉价的存储物品,则载体本身也存在很高的损毁和故障风险。
发明内容
本发明的目的在于提供一种数字通证的备份与恢复方法,用于实现快速、便捷、安全的云备份和恢复数字通证。
为实现上述目的,本发明实施例第一方面提供了一种数字通证备份方法,应用于卡片,所述卡片设置在终端中;包括:所述卡片获取数字通证备份请求,所述卡片存储有至少一个数字通证,所述数字通证备份请求为所述应用服务器在接收到所述终端通过应用客户端发送的数字通证备份指令后发送的信息,所述应用客户端安装在所述终端上,所述数字通证备份指令包括数字通证标识,所述数字通证备份请求包括所述数字通证标识;所述卡片根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证,以将所述数字通证标识对应的数字通证备份到所述应用服务器中。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡用于获取所述数字通证备份请求,存储至少一个数字通证,以及通过所述终端向所述应用服务器发送所述数字通证标识对应的数字通证;当卡片为具有薄膜贴片的USIM 卡时,薄膜贴片用于获取所述数字通证备份请求,存储至少一个数字通证,以及通过所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
在一种可能的实现方式中,所述数字通证备份请求为所述应用服务器通过CS域发送的信息;和/或,所述卡片根据所述数字通证备份请求利用所述终端通过CS域向所述应用服务器发送所述数字通证标识对应的数字通证。
在一种可能的实现方式中,所述数字通证备份请求为所述应用服务器通过OTA数据短信发送的信息;和/或,所述卡片根据所述数字通证备份请求利用所述终端通过OTA数据短信向所述应用服务器发送所述数字通证标识对应的数字通证。
在一种可能的实现方式中,所述数字通证标识对应的数字通证为区块链数字通证。
在一种可能的实现方式中,所述卡片根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证的步骤包括:所述卡片生成第一弹窗,所述第一弹窗用于接收密码输入;当输入的密码和所述数字通证的保护密码匹配时,所述卡片利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
本发明实施例第二方面提供了一种数字通证恢复方法,应用于卡片,所述卡片设置在终端中;包括:所述卡片利用所述终端向应用服务器发送注册信息,所述注册信息为所述卡片根据预设加密规则加密后的信息,以使所述应用服务器验证所述卡片是否为合法卡片,所述注册信息包括所述卡片的集成电路卡识别码;所述卡片获取用户的数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后的信息;其中,当所述预设加密规则与所述应用服务器的解密规则匹配时,所述卡片为合法卡片。
在一种可能的实现方式中,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片且所述用户为合法用户后发送的信息;所述应用服务器用于从终端接收第二用户身份信息并判断所述第二用户身份信息与预留在所述应用服务器的第一用户身份信息是否一致,若一致,则所述用户为合法用户。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡用于利用所述终端向应用服务器发送所述注册信息,以及获取所述数字通证恢复信息,所述注册信息为USIM卡根据预设加密规则加密后的信息;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于利用所述终端向应用服务器发送所述注册信息,以及获取所述数字通证恢复信息,所述注册信息为薄膜贴片根据预设加密规则加密后的信息。
在一种可能的实现方式中,所述卡片利用所述终端通过CS域向应用服务器发送所述注册信息;和/或,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过CS域发送的信息。
在一种可能的实现方式中,所述卡片利用所述终端通过OTA数据短信向应用服务器发送所述注册信息;和/或,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过OTA数据短信发送的信息。
在一种可能的实现方式中,所述数字通证恢复信息为使用密码保护的信息,所述方法还包括:所述卡片生成第二弹窗,所述第二弹窗用于接收密码输入;当输入的保护密码和所述数字通证恢复信息的保护密码匹配时,所述卡片解密所述数字通证恢复信息。
本发明实施例第三方面提供了一种数字通证备份卡片,所述卡片设置在终端中;包括:获取模块、处理模块;所述获取模块用于获取数字通证备份请求,所述卡片存储有至少一个数字通证,所述数字通证备份请求为所述应用服务器在接收到所述终端通过应用客户端发送的数字通证备份指令后发送的信息,所述应用客户端安装在所述终端上,所述数字通证备份指令包括数字通证标识,所述数字通证备份请求包括所述数字通证标识;所述处理模块根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证,以将所述数字通证标识对应的数字通证备份到所述应用服务器中。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡包括所述获取模块和所述处理模块;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述获取模块和所述处理模块。
在一种可能的实现方式中,所述数字通证备份请求为所述应用服务器通过CS域发送的信息;和/或,所述处理模块用于根据所述数字通证备份请求利用所述终端通过CS域向所述应用服务器发送所述数字通证标识对应的数字通证。
在一种可能的实现方式中,所述数字通证标识对应的数字通证为区块链数字通证。
在一种可能的实现方式中,所述处理模块用于生成第一弹窗,所述第一弹窗用于接收密码输入;当输入的密码和所述数字通证的保护密码匹配时,所述处理模块用于利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
本发明第四方面提供了一种数字通证恢复卡片,所述卡片设置在终端中;包括:处理模块、获取模块;所述处理模块用于利用所述终端向应用服务器发送注册信息,所述注册信息为所述卡片根据预设加密规则加密后的信息,以使所述应用服务器验证所述卡片是否为合法卡片,所述注册信息包括所述卡片的集成电路卡识别码;获取模块用于获取用户的数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后发送的信息;其中,当所述预设加密规则与所述应用服务器的解密规则匹配时,所述卡片为合法卡片。
在一种可能的实现方式中,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片且所述用户为合法用户后发送的信息;所述应用服务器用于从终端接收第二用户身份信息并判断所述第二用户身份信息与预留在所述应用服务器的第一用户身份信息是否一致,若一致,则所述用户为合法用户。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡包括所述处理模块和所述获取模块;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块和所述获取模块。
在一种可能的实现方式中,所述处理模块利用所述终端通过CS域向应用服务器发送所述注册信息;和/或,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过CS域发送的信息。
在一种可能的实现方式中,所述处理模块用于生成第二弹窗,所述第二弹窗用于接收密码输入;当输入的密码和所述数字通证恢复信息的保护密码匹配时,所述处理模块用于解密所述数字通证恢复信息。
本发明实施例具有如下优点:卡片为独立的硬件系统,其属于电信智能卡,可设置在用户使用的智能终端中;卡片存储数字通证,并将存储的数字通证进行加密在线备份,加密在线备份的处理过程在卡片上进行;加密在线备份的数字通证也可以恢复到卡片中,卡片与应用服务器通过03.48加密数据短信报文进行OTA交互或通过终端硬件的间接交互,都与手机的操作系统和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作系统漏洞导致的数字通证私钥的泄露风险;并且提高了用户备份数字通证和恢复数字通证的便利性,提高了用户体验。
附图说明
图1为本发明实施例1提供的数字通证备份方法流程图。
图2为本发明实施例2提供的数字通证恢复方法流程图。
图3为本发明实施例3提供的数字通证备份卡片结构示意图。
图4为本发明实施例4提供的数字通证恢复卡片结构示意图。
具体实施方式
以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明实施例的目的在于,利用卡片提供独立硬件环境,为区块链数字通证提供一种安全可靠、易于使用的硬件钱包产品,从而能够实现数字通证的快速、安全的备份和恢复。
本发明实施例通过软硬件结合的方式,实现了数字通证的硬件生成与加密存储,又实现了受信应用客户端软件与卡片硬件之间的安全访问,使得用户既能享受热钱包类产品的操作便捷性,同时也能低成本的获得冷钱包类产品的安全性。
数字通证(Token),是伴随区块链发展新出现的一个概念,目前对于“Token”最广泛的共识认知为“可流通的加密数字权益证明”,如同现实世界中的各种权益证明(如股权、债券、积分、票据等)都可以Token 化,放到数字世界里去流通。
一般而言,数字通证包括通证地址、通证私钥、通证币种、通证余额、通证交易记录等。对于数字通证来讲,除了通证私钥,其他数据可以在区块链中进行查找。
在本发明实施例中所提到的数字通证可以仅指通证私钥,在一个示例中,数字通证具体可以是经过加密的通证私钥密文,从而便于安全地对通证私钥进行备份和恢复。
接下来对本发明实施例提供的数字通证的备份及恢复方法、卡片进行具体介绍。
实施例1
本实施例中的数字通证备份方法是指将本地存储的数字通证上传至服务器进行存储。
本实施例提供了一种数字通证备份方法,所述方法应用于卡片,所述卡片设置在终端中;如图1所示,所述方法包括。
步骤11、所述卡片获取数字通证备份请求,所述卡片存储有至少一个数字通证,所述数字通证备份请求为所述应用服务器在接收到所述终端通过应用客户端发送的数字通证备份指令后发送的信息,所述应用客户端安装在所述终端上,所述数字通证备份指令包括数字通证标识,所述数字通证备份请求包括所述数字通证标识。
所述卡片从所述终端获取数字通证备份请求。终端可以为手机等智能终端。用户可以通过安装终端上应用客户端发起数字通证备份指令,具体为通过应用客户端向应用服务器发送数字通证备份指令。应用服务器在接收到数字通证备份指令后,通过CS域,例如使用GSM-03.48加密短信报文进行的OTA空中交互,向终端发送数字通证备份请求。终端接收到数字通证备份请求后,通过ISO7816机卡接口转发给卡片,使得卡片获得数字通证备份请求。
终端和应用服务器之间通过CS域进行信息交互,从而避免了拦截攻击而导致的信息泄露。
步骤12、所述卡片根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证,以将所述数字通证标识对应的数字通证备份到所述应用服务器中。
在一个示例中,所述数字通证备份请求为所述应用服务器通过CS域发送的信息;和/或,所述卡片根据所述数字通证备份请求利用所述终端通过CS域向所述应用服务器发送所述数字通证标识对应的数字通证。具体是向应用服务器发送数字通证私钥密文,其中可以携带用户密码哈希值。
更具体的,所述数字通证备份请求为所述应用服务器通过OTA数据短信通道发送至所述终端的信息。所述卡片根据所述数字通证备份请求利用所述终端通过OTA数据短信通道向所述应用服务器发送所述数字通证标识对应的数字通证。
在一个示例中,所述数字通证标识对应的数字通证为区块链数字通。
在一个示例中,所述卡片根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证的步骤包括:所述卡片生成第一弹窗,所述第一弹窗用于接收密码输入;当输入的密码和所述数字通证的保护密码匹配时,所述卡片利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
需要说明的是,卡片生成第一弹窗并接收密码设置输入时,直接调用终端的硬件,例如触摸屏,进行第一弹窗的显示,以及接收用户的输入,而不经过终端的操作系统,使得终端的操作系统以及终端上的应用客户端都无法获知私钥的加密保护密码,进一步降低了数字通证泄露的风险。
在一个示例中,卡片中存储的数字通证的保护密码具体为数字通证的保护密码的哈希值,而不存储保护密码本身。当卡片获得通过第一弹窗输入的密码时,对输入的密码进行哈希,将得到的哈希值和数字通证的保护密码的哈希值进行匹配。从而降低了密码泄露的风险,进一步降低了数字通证私钥被破解和泄露的风险。数字通证的保护密码为卡片在创建数字通证时设定的保护密码,卡片利用设定的保护密码对数字通证进行加密处理。在向应用服务器发送所述数字通证标识对应的数字通证时,将保护密码的哈希值一同发送至应用服务器。
在一个示例中,所述卡片利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证具体为所述卡片利用所述终端通过CS域向所述应用服务器发送所述数字通证标识对应的数字通证。
在该示例的一个例子中,所述卡片利用所述终端通过OTA数据短信通道向所述应用服务器发送所述数字通证标识对应的数字通证。
在一个示例中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡用于获取所述数字通证备份请求、存储至少一个数字通证以及通过所述终端向所述应用服务器发送所述数字通证标识对应的数字通证;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于获取所述数字通证备份请求、存储至少一个数字通证以及通过所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
具体的,当卡片为USIM卡时,USIM卡安装有卡端应用,该卡端应用程序可以为智能卡JavaApplet应用。USIM卡提供硬件载体与卡端应用的安全运行环境,如独立的CPU、内存空间、加解密安全芯片、软硬件数据保护系统等。本实施例中的USIM卡硬件系统安全性通过CC EAL4+ 等级认证,该安全等级要求达到银行IC芯片卡和运营商USIM手机卡的采购标准。
USIM卡需要通过专用接口协议(如ISO/IEC 7816、OTA数据短信安全报文等)才能与终端或应用服务器进行数据通信,且通信数据往往都含有完整的信息保护(如加密、防伪、完整性校验)。因此,传统的互联网攻击手段难以奏效,进而提高产品的安全属性。
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片安装有卡端应用,该卡端应用程序可以为智能卡JavaApplet应用。薄膜贴片提供硬件载体与智能卡JavaApplet应用的安全运行环境,如独立的CPU、内存空间、加解密安全芯片、软硬件数据保护系统等。本实施例中具有薄膜贴片的 USIM卡硬件系统安全性通过CC EAL4+等级认证,该安全等级要求达到银行IC芯片卡和运营商USIM手机卡的采购标准。
具有薄膜贴片的USIM卡需要通过专用接口协议(如ISO/IEC 7816、OTA数据短信安全报文等)才能与终端或应用服务器进行数据通信,且通信数据往往都含有完整的信息保护(如加密、防伪、完整性校验)。因此,传统的互联网攻击手段难以奏效,进而提高产品的安全属性。
为了降低用户换卡成本,具有薄膜贴片的USIM卡采用了薄膜贴片卡技术,例如太思科技股份有限公司的“VAULT”Java贴膜卡。只需将提供的薄膜贴片粘贴在已有USIM卡的金属芯片部位上,同时插入智能终端,即可使用两种卡片的功能。由于薄膜贴片卡处于USIM 卡片和智能终端之间,薄膜贴片可对USIM卡片和智能终端之间的交互指令(即APDU)进行过滤筛选,从而实现了USIM卡片与薄膜贴片卡与智能终端的双卡通信。既能够保证USIM卡片中电信应用的正常网络接入鉴权功能,又可以保证薄膜卡中内置应用的终端交互操作。再结合 JavaCardTM平台技术,薄膜贴片卡面向广大的卡应用开发者提供了一个安全和互通的卡应用执行平台,可以摆脱在USIM卡中预置应用过程中对于运营商的过度依赖。
接下来对智能卡JavaApplet应用进行介绍。
智能卡JavaApplet应用:基于JavaCard和GP技术,完成数字通证 Applet应用的开发与卡片部署工作,后期支持OTA方式的远程应用升级。
智能卡JavaApplet应用通过JavaCard API接口,可以直接调用USIM 卡片的硬件资源和基本功能,如CPU运算、内存存储、数据硬件加解密、 OTA安全报文封装等等。
智能卡JavaApplet应用负责生成和加密存储用户的数字通证信息,如私钥、公钥、账户地址、钱包别名、生成时间等,其中私钥是最核心的敏感数据。钱包账户的生成规则遵循ERC2.0标准,生成过程在USIM 卡或贴在USIM卡上的薄膜贴片内完成,私钥数据加密后USIM卡或贴在USIM卡上的薄膜贴片内保存,其他公开数据导出到应用服务器和安装在终端上的应用客户端,供用户查看使用。
智能卡JavaApplet应用支持对已导入或生成的数字通证的交易签名。交易数据由应用服务器或安装在终端上的应用客户端提供,签名过程需要用到账户私钥,因此完全在USIM卡或贴在USIM卡上的薄膜贴片内处理。
智能卡JavaApplet应用支持数字通证的备份与恢复功能。备份具体可以为云端备份。备份数据经过卡片硬件的多重加密处理,安全性由用户的自设密码与产品密钥共同保障、缺一不可。产品密钥具体是指USIM 卡或贴在USIM卡上的薄膜贴片的密钥。恢复时,需通过手机卡片、用户设备、实名信息、用户密码、挂失报备等多重认证机制,确保用户的合法权益。
本实施例的软件系统:由应用服务器和安装在终端上的应用客户端组成。本实施例中,安装在终端上的应用客户端也可以称为终端App。
应用服务器:提供卡端Applet与应用客户端的版本管理,安全通信管理,用户身份认证管理等功能。
应用服务器还提供用户的账户管理功能。仅存用户注册ID、已生成或备份的数字通证的公开信息(如通证公钥、通证地址、余额及交易记录等),当前用户使用环境(如薄膜卡、USIM卡、智能终端、应用客户端)等数据,不存储数字通证账户密钥和账户明文私钥数据。
应用服务器还提供用户的业务操作行为、数字通证变动、账户交易等信息记录、查询与预警功能。
应用服务器还面向应用管理人员提供管理门户,可进行信息发布、运营数据统计、挂失与投诉处理等操作。
应用客户端安装在终端上,面向用户提供友好的操作界面,解决传统冷钱包的操作不便问题。支持用户的注册、登录认证与卡片绑定。支持ERC2.0标准的区块链账户的创建、备份等管理操作。支持ERC2.0标准的区块链账户的转账与收款等交易操作。支持已导入数字通证的云备份与认证恢复的安全操作。通过TLS/HTTPS安全协议,实现与应用服务器的安全数据通信。
本实施例具有如下优点:卡片为独立的硬件系统,其属于电信智能卡,可设置在用户使用的智能终端中;卡片存储数字通证,并将存储的数字通证进行加密在线备份,加密在线备份的处理过程在卡片上进行;卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作系统和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作系统漏洞导致的数字通证私钥的泄露风险;并且提高了用户备份数字通证的便利性,提高了用户体验。
实施例2
本实施例提供了一种数字通证恢复方法,所述方法应用于卡片,所述卡片设置在终端中;如图2所示,所述方法包括。
步骤21、所述卡片利用所述终端向应用服务器发送注册信息,所述注册信息为所述卡片根据预设加密规则加密后的信息,以使所述应用服务器验证所述卡片是否为合法卡片,所述注册信息包括所述卡片的集成电路卡识别码(Integrate circuit cardidentity,ICCID)。
步骤22、所述卡片获取用户的数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后向所述终端发送的信息;其中,当所述预设加密规则与所述应用服务器的解密规则匹配时,所述卡片为合法卡片。
本实施例提供的数字通证恢复方法可以适用于用户丢失了卡片或者卡片损坏后,重新购置了卡片,然后从应用服务器中想新购置的卡片中恢复数字通证的场景。用户在购置卡片时需要预留身份认证信息,例如身份证信息、护照信息、军官信息等中的任一种或多种,预留的身份认证信息存储在应用服务器中。身份证信息可以为身份证号,也可以为与身份证号绑定了的手机号等。为了便于表述,本实施例将预留在应用服务器中的身份认证信息称为用户的第一身份信息。
终端可以为手机等智能终端。用户可以将卡片放入终端中。卡片放入终端后,可以利用终端向应用服务器发送注册信息。具体的,卡片将注册信息通过ISO7816机卡接口,转发给终端,然后向应用服务器发送注册信息。数字通证恢复信息为应用服务器向终端发送的信息。终端接收到数字通证恢复信息后,通过ISO7816机卡接口将数字通证恢复信息转发给卡片,以使卡片获取用户的数字通证恢复信息。
为了验证卡片的合法性,卡片中预设了一种或多种加密规则,与加密规则对应的解密规则预设在应用服务器中。注册信息为卡片根据预设的加密规则加密后的信息,其中包括了所述卡片的ICCID。注册信息中的ICCID用于准确判定使用所述卡片的身份,具体为使用所述卡片的 ICCID确定用户的身份,然后判断该用户是合法拥有数字通证的的用户。当所述卡片对应的用户为合法拥有数字通证的的用户时,应用服务器才发送数字通证恢复信息。
应用服务器接收到注册信息后,如果能使用预设的解密规则解密注册信息,即卡片中预设加密规则与应用服务器预设的解密规则匹配时,则应用服务器可以认定该卡片为合法卡片,允许进行后续步骤。否则,则该卡片为不合法卡片,不允许进行后续步骤。
终端还可以向应用服务器发送集成电路卡识别码(Integrate circuit cardidentity,ICCID)、终端的国际移动设备识别码(International Mobile EquipmentIdentity,IMEI)、终端的位置信息等中的一种或几种,从而使得服务器可以得到卡片的应用环境,并验证卡片的应用环境是否满足需要。
在一个示例中,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片且所述用户为合法用户后发送的信息;
所述应用服务器用于从终端上的应用客户端接收第二用户身份信息并判断所述第二用户身份信息与预留在应用服务器的第一用户身份信息是否一致,若一致,则所述用户为合法用户。
打开应用客户端后,用户通过应用客户端输入第二用户身份信息。需要说明的是,在本实施例中第一、第二仅是为了清楚描述的需要,并非限定,第一用户身份信息和第二用户身份信息可以相同,也可以不相同。
对于应用客户端,用户可以设置打开密码,以进一步防治数据泄露。用户在再次打开应用客户端时,需要输入应用客户端密码。
终端向应用服务器发送第二用户身份信息。应用服务器接收到第二用户身份信息后,判断第二用户身份信息和第一用户身份信息是否一致,若一致,则该用户为合法用户,可以进行后续步骤;若不一致,则该用户为非法用户,不能进行后续步骤。
在一个示例中,当第一用户身份信息和第二用户身份信息一致,卡片为合法卡片,并且卡片应用环境也满足需要时,应用服务器可以向终端发送用户的已备份账户列表,已备份账户列表为应用服务器根据第一用户身份信息或第二用户身份信息检索并确定的备份账户列表。
终端接收到备份账户列表后,可以通过应用客户端显示出来,以使用户选择恢复对象。
用户通过应用客户端发起数字通证恢复请求,终端向应用服务器发送数字通证恢复请求。应用服务器接收到数字通证恢复请求后,向终端发送数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证。
在一个示例中,当第一用户身份信息和第二用户身份信息一致,卡片为合法卡片,并且卡片应用环境也满足需要时,应用服务器在无需终端发送数字通证恢复请求的情况下,主动向终端发送数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证。从而进一步提高了恢复数字通证的效率。
在一个示例中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡用于利用所述终端向应用服务器发送所述注册信息,以及获取所述数字通证恢复信息,所述注册信息为USIM卡根据预设加密规则加密后的信息;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于利用所述终端向应用服务器发送所述注册信息,以及获取所述数字通证恢复信息,所述注册信息为薄膜贴片根据预设加密规则加密后的信息。
在一个示例中,所述卡片利用所述终端通过CS域向应用服务器发送所述注册信息;和/或,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过CS域发送的信息。
具体地,所述卡片利用所述终端通过OTA数据短信通道向应用服务器发送所述注册信息;和/或,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过OTA数据短信通道发送的信息。
在一个示例中,所述数字通证恢复信息为使用密码保护的信息,所述方法还包括:所述卡片生成第二弹窗,所述第二弹窗用于接收密码输入;当输入的保护密码和所述数字通证恢复信息的保护密码匹配时,所述卡片解密所述数字通证恢复信息。
需要说明的是,卡片生成第二弹窗并接收密码输入时,直接调用终端的硬件,例如触摸屏,进行第二弹窗的显示,以及接收用户的输入,使得终端上的应用客户端都无法获知私钥的加密保护密码,进一步降低了数字通证私钥被破解和泄露的风险。
在一个示例中,数字通证恢复信息的保护密码具体为数字通证保护密码的哈希值,而非保护密码本身。当卡片获得通过第二弹窗输入的密码时,对输入的密码进行哈希,将得到的哈希值和数字通证恢复信息保护密码的哈希值进行匹配。从而降低了密码泄露的风险,进一步降低了数字通证私钥被破解和泄露的风险。
本实施例提供的数字通证恢复方法可以参照实施例1记载的内容实现,此处不再赘述。
本实施例具有如下优点:卡片为独立的硬件系统,其属于电信智能卡,可设置在用户使用的智能终端中;加密在线备份的数字通证可以恢复到卡片中,卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作系统和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作系统漏洞导致的数字通证私钥的被破解和泄露风险;并且提高了用户恢复数字通证的便利性,提高了用户体验。
实施例3
本实施例提供了一种数字通证备份卡片,所述卡片用于设置在终端中;如图3所示,所述卡片包括:获取模块31、处理模块32;
所述获取模块31用于获取数字通证备份请求,所述卡片存储有至少一个数字通证,所述数字通证备份请求为所述应用服务器在接收到所述终端通过应用客户端发送的数字通证备份指令后发送的信息,所述应用客户端安装在所述终端上,所述数字通证备份指令包括数字通证标识,所述数字通证备份请求包括所述数字通证标识;
所述处理模块32根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证,以将所述数字通证标识对应的数字通证备份到所述应用服务器中。
在一个示例中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述获取模块31和所述处理模块32;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述获取模块和所述处理模块。
在一个示例中,所述数字通证备份请求为所述应用服务器通过CS域发送至所述终端的信息;和/或,所述处理模块32用于根据所述数字通证备份请求利用所述终端通过CS域向所述应用服务器发送所述数字通证标识对应的数字通证。
在一个示例中,所述数字通证标识对应的数字通证为区块链数字通证。
在一个示例中,所述处理模块32用于生成第一弹窗,所述第一弹窗用于接收密码输入;当输入的密码和所述数字通证的保护密码匹配时,所述处理模块32用于利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
本实施例提供的数字通证备份卡片可以参照实施例1记载的内容实现,此处不再赘述。
本实施例具有如下优点:卡片为独立的硬件系统,其属于电信智能卡,可设置在用户使用的智能终端中;卡片存储数字通证,并将存储的数字通证进行加密在线备份,加密在线备份的处理过程在卡片上进行;卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作系统和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作系统漏洞导致的数字通证私钥被破解和泄露风险;并且提高了用户备份数字通证便利性,提高了用户体验。
实施例4
本实施例提供了一种数字通证恢复卡片,所述卡片用于设置在终端中;如图4所示,所述卡片包括:处理模块41、获取模块42;
所述处理模块41用于利用所述终端向应用服务器发送注册信息,所述注册信息为所述卡片根据预设加密规则加密后的信息,以使所述应用服务器验证所述卡片是否为合法卡片,所述注册信息包括所述卡片的集成电路卡识别码;
获取模块42用于获取用户的数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后发送的信息;其中,当所述预设加密规则与所述应用服务器的解密规则匹配时,所述卡片为合法卡片。
在一个示例中,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片且所述用户为合法用户后发送的信息;所述应用服务器用于从终端接收第二用户身份信息并判断所述第二用户身份信息与预留在所述应用服务器的第一用户身份信息是否一致,若一致,则所述用户为合法用户。
在一个示例中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡包括所述处理模块41和所述获取模块42;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块41和所述获取模块42。
在一个示例中,所述处理模块41利用所述终端通过CS域向应用服务器发送所述注册信息;和/或,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过CS域发送的信息。
在一个示例中,所述处理模块41用于生成第二弹窗,所述第二弹窗用于接收密码输入;当输入的密码和所述数字通证恢复信息的保护密码匹配时,所述处理模块41用于解密所述数字通证恢复信息。
本实施例提供的数字通证应用卡片可以参照实施例1和实施例2记载的内容实现,此处不再赘述。
本实施例具有如下优点:卡片为独立的硬件系统,其属于电信智能卡,可设置在用户使用的智能终端中;加密在线备份的数字通证可以恢复到卡片中,卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作系统和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作系统漏洞导致的数字通证私钥被破解和泄露风险;并且提高了用户恢复数字通证的便利性,提高了用户体验。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (20)
1.一种数字通证备份方法,其特征在于,应用于卡片,所述卡片设置在终端中;包括:
所述卡片获取数字通证备份请求,所述卡片存储有至少一个数字通证,所述数字通证备份请求为所述应用服务器在接收到所述终端通过应用客户端发送的数字通证备份指令后发送的信息,所述应用客户端安装在所述终端上,所述数字通证备份指令包括数字通证标识,所述数字通证备份请求包括所述数字通证标识;
所述卡片根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证,以将所述数字通证标识对应的数字通证备份到所述应用服务器中。
2.根据权利要求1所述的方法,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡用于获取所述数字通证备份请求,存储至少一个数字通证,以及通过所述终端向所述应用服务器发送所述数字通证标识对应的数字通证;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于获取所述数字通证备份请求,存储至少一个数字通证,以及通过所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
3.根据权利要求1所述的方法,其特征在于,所述数字通证备份请求为所述应用服务器通过CS域发送的信息;和/或,
所述卡片根据所述数字通证备份请求利用所述终端通过CS域向所述应用服务器发送所述数字通证标识对应的数字通证。
4.根据权利要求1所述的方法,其特征在于,所述数字通证标识对应的数字通证为区块链数字通证。
5.根据权利要求1所述的方法,其特征在于,所述卡片根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证的步骤包括:
所述卡片生成第一弹窗,所述第一弹窗用于接收密码输入;
当输入的密码和所述数字通证的保护密码匹配时,所述卡片利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
6.一种数字通证恢复方法,其特征在于,所述方法应用于卡片,所述卡片设置在终端中;包括:
所述卡片利用所述终端向应用服务器发送注册信息,所述注册信息为所述卡片根据预设加密规则加密后的信息,以使所述应用服务器验证所述卡片是否为合法卡片,所述注册信息包括所述卡片的集成电路卡识别码;
所述卡片获取用户的数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后发送的信息;其中,
当所述预设加密规则与所述应用服务器的解密规则匹配时,所述卡片为合法卡片。
7.根据权利要求6所述的方法,其特征在于,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片且所述用户为合法用户后发送的信息;
所述应用服务器用于从终端接收第二用户身份信息并判断所述第二用户身份信息与预留在所述应用服务器的第一用户身份信息是否一致,若一致,则所述用户为合法用户。
8.根据权利要求6所述的方法,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡用于利用所述终端向应用服务器发送所述注册信息,以及获取所述数字通证恢复信息,所述注册信息为USIM 卡根据预设加密规则加密后的信息;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于利用所述终端向应用服务器发送所述注册信息,以及获取所述数字通证恢复信息,所述注册信息为薄膜贴片根据预设加密规则加密后的信息。
9.根据权利要求6所述的方法,其特征在于,所述卡片利用所述终端通过CS域向应用服务器发送所述注册信息;和/或,
所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过CS域发送的信息。
10.根据权利要求6所述的方法,其特征在于,所述数字通证恢复信息为使用密码保护的信息,所述方法还包括:
所述卡片生成第二弹窗,所述第二弹窗用于接收密码输入;
当输入的保护密码和所述数字通证恢复信息的保护密码匹配时,所述卡片解密所述数字通证恢复信息。
11.一种数字通证备份卡片,其特征在于,所述卡片设置在终端中;包括:获取模块、处理模块;
所述获取模块用于获取数字通证备份请求,所述卡片存储有至少一个数字通证,所述数字通证备份请求为所述应用服务器在接收到所述终端通过应用客户端发送的数字通证备份指令后发送的信息,所述应用客户端安装在所述终端上,所述数字通证备份指令包括数字通证标识,所述数字通证备份请求包括所述数字通证标识;
所述处理模块根据所述数字通证备份请求利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证,以将所述数字通证标识对应的数字通证备份到所述应用服务器中。
12.根据权利要求10所述的卡片,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述获取模块和所述处理模块;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述获取模块和所述处理模块。
13.根据权利要求10所述的卡片,其特征在于,所述数字通证备份请求为所述应用服务器通过CS域发送的信息;和/或,
所述处理模块用于根据所述数字通证备份请求利用所述终端通过CS域向所述应用服务器发送所述数字通证标识对应的数字通证。
14.根据权利要求10所述的卡片,其特征在于,所述数字通证标识对应的数字通证为区块链数字通证。
15.根据权利要求10所述的卡片,其特征在于,所述处理模块用于生成第一弹窗,所述第一弹窗用于接收密码输入;
当输入的密码和所述数字通证的保护密码匹配时,所述处理模块用于利用所述终端向所述应用服务器发送所述数字通证标识对应的数字通证。
16.一种数字通证恢复卡片,其特征在于,所述卡片设置在终端中;包括:处理模块、获取模块;
所述处理模块用于利用所述终端向应用服务器发送注册信息,所述注册信息为所述卡片根据预设加密规则加密后的信息,以使所述应用服务器验证所述卡片是否为合法卡片,所述注册信息包括所述卡片的集成电路卡识别码;
获取模块用于获取用户的数字通证恢复信息,所述数字通证恢复信息包括用户的数字通证,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后发送的信息;其中,
当所述预设加密规则与所述应用服务器的解密规则匹配时,所述卡片为合法卡片。
17.根据权利要求16所述的卡片,其特征在于,所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片且所述用户为合法用户后的信息;
所述应用服务器用于从终端接收第二用户身份信息并判断所述第二用户身份信息与预留在所述应用服务器的第一用户身份信息是否一致,若一致,则所述用户为合法用户。
18.根据权利要求16所述的卡片,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述处理模块和所述获取模块;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块和所述获取模块。
19.根据权利要求16所述的卡片,其特征在于,所述处理模块利用所述终端通过CS域向应用服务器发送所述注册信息;和/或,
所述数字通证恢复信息为所述应用服务器在验证了所述卡片为合法卡片后通过CS域发送的信息。
20.根据权利要求16所述的卡片,其特征在于,所述处理模块用于生成第二弹窗,所述第二弹窗用于接收密码输入;
当输入的密码和所述数字通证恢复信息的保护密码匹配时,所述处理模块用于解密所述数字通证恢复信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962862.0A CN109146468B (zh) | 2018-08-22 | 2018-08-22 | 一种数字通证的备份与恢复方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962862.0A CN109146468B (zh) | 2018-08-22 | 2018-08-22 | 一种数字通证的备份与恢复方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109146468A true CN109146468A (zh) | 2019-01-04 |
CN109146468B CN109146468B (zh) | 2021-07-27 |
Family
ID=64791101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810962862.0A Active CN109146468B (zh) | 2018-08-22 | 2018-08-22 | 一种数字通证的备份与恢复方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109146468B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873701A (zh) * | 2019-01-28 | 2019-06-11 | 北京融链科技有限公司 | 生成密钥的方法及装置 |
CN110690957A (zh) * | 2019-10-18 | 2020-01-14 | 如般量子科技有限公司 | 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统 |
CN111127019A (zh) * | 2019-12-31 | 2020-05-08 | 江苏恒宝智能系统技术有限公司 | 一种备份助记词的方法、系统及装置 |
CN112529588A (zh) * | 2020-12-30 | 2021-03-19 | 楚天龙股份有限公司 | 防止硬件钱包被恶意配对的方法及装置 |
CN112950196A (zh) * | 2021-03-11 | 2021-06-11 | 杭州复杂美科技有限公司 | 一种区块链钱包系统及其使用方法、设备、储存介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438239A (zh) * | 2011-11-21 | 2012-05-02 | 上海凯卓信息科技有限公司 | 基于智能安全卡的移动终端复合信息防护方法 |
CN103209263A (zh) * | 2013-03-28 | 2013-07-17 | 广东欧珀移动通信有限公司 | 一种备份sim卡的puk码的方法及系统 |
US20140140507A1 (en) * | 2011-07-08 | 2014-05-22 | Kt Corporation | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor |
CN106650373A (zh) * | 2016-12-15 | 2017-05-10 | 珠海格力电器股份有限公司 | 一种sim卡信息保护方法及装置 |
-
2018
- 2018-08-22 CN CN201810962862.0A patent/CN109146468B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140140507A1 (en) * | 2011-07-08 | 2014-05-22 | Kt Corporation | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor |
CN102438239A (zh) * | 2011-11-21 | 2012-05-02 | 上海凯卓信息科技有限公司 | 基于智能安全卡的移动终端复合信息防护方法 |
CN103209263A (zh) * | 2013-03-28 | 2013-07-17 | 广东欧珀移动通信有限公司 | 一种备份sim卡的puk码的方法及系统 |
CN106650373A (zh) * | 2016-12-15 | 2017-05-10 | 珠海格力电器股份有限公司 | 一种sim卡信息保护方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873701A (zh) * | 2019-01-28 | 2019-06-11 | 北京融链科技有限公司 | 生成密钥的方法及装置 |
CN110690957A (zh) * | 2019-10-18 | 2020-01-14 | 如般量子科技有限公司 | 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统 |
CN110690957B (zh) * | 2019-10-18 | 2023-03-07 | 如般量子科技有限公司 | 抗量子计算私钥备份、挂失及恢复方法及系统 |
CN111127019A (zh) * | 2019-12-31 | 2020-05-08 | 江苏恒宝智能系统技术有限公司 | 一种备份助记词的方法、系统及装置 |
CN111127019B (zh) * | 2019-12-31 | 2020-10-27 | 江苏恒宝智能系统技术有限公司 | 一种备份助记词的方法、系统及装置 |
CN112529588A (zh) * | 2020-12-30 | 2021-03-19 | 楚天龙股份有限公司 | 防止硬件钱包被恶意配对的方法及装置 |
CN112950196A (zh) * | 2021-03-11 | 2021-06-11 | 杭州复杂美科技有限公司 | 一种区块链钱包系统及其使用方法、设备、储存介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109146468B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11687920B2 (en) | Facilitating a fund transfer between user accounts | |
CN109039652B (zh) | 一种数字通证的生成及应用方法 | |
CN108012268B (zh) | 一种保证应用软件在手机终端上安全使用的sim卡 | |
CN107077670B (zh) | 传输和处理交易消息的方法和装置、计算机可读存储介质 | |
US9374712B2 (en) | Multi-issuer secure element partition architecture for NFC enabled devices | |
Yang | Security Enhanced EMV‐Based Mobile Payment Protocol | |
CN109146468A (zh) | 一种数字通证的备份与恢复方法 | |
CN106161359A (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
CN109726588A (zh) | 基于信息隐藏的隐私保护方法和系统 | |
WO2016004420A1 (en) | System and methods for validating and managing user identities | |
CN109412812A (zh) | 数据安全处理系统、方法、装置和存储介质 | |
US20140289129A1 (en) | Method for secure contactless communication of a smart card and a point of sale terminal | |
US20130061051A1 (en) | Method for authenticating electronic transaction, server, and terminal | |
JP2016528613A (ja) | オンライン取引の検証ステップを安全にするための方法 | |
Rezaeighaleh et al. | Multilayered defense-in-depth architecture for cryptocurrency wallet | |
CN104320261B (zh) | 金融智能卡上实现身份认证的方法、金融智能卡和终端 | |
WO2015117323A1 (zh) | 一种实现远程支付的方法及装置 | |
Urien et al. | Secure mobile payments based on cloud services: Concepts and experiments | |
WO2013138867A1 (en) | Secure nfc apparatus and method | |
Abdullaev et al. | Security challenge and issue of mobile banking in Republic of Uzbekistan: A state of art survey | |
Jayapandian | Business Transaction Privacy and Security Issues in Near Field Communication | |
CN103514540A (zh) | 一种优盾业务实现方法及系统 | |
Rezaeighaleh | Improving security of crypto wallets in blockchain technologies | |
Saeed et al. | Evaluating Near‐Field Communication tag security for identity theft prevention | |
WO2015117326A1 (zh) | 一种实现远程支付的方法、装置及智能卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |