CN106537432A - 对存储加密货币的钱包进行安全访问的方法及装置 - Google Patents
对存储加密货币的钱包进行安全访问的方法及装置 Download PDFInfo
- Publication number
- CN106537432A CN106537432A CN201580039778.6A CN201580039778A CN106537432A CN 106537432 A CN106537432 A CN 106537432A CN 201580039778 A CN201580039778 A CN 201580039778A CN 106537432 A CN106537432 A CN 106537432A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- server
- wallet
- symmetric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0655—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供了一种用于对存储加密货币和/或其密钥的钱包进行安全访问的方法,具有在其中运行交易逻辑的交易服务器,用于与由用户控制的客户端设备一起执行数字交易,其中,每个用户分配有一个用户密码和一个唯一ID,另一个组成部分是在其中管理钱包的钱包服务器,其特征在于,为了完成一交易,需完成从所述交易服务器到所述钱包服务器的访问,所述访问是基于每个用户的用户密码、一非对称服务器密钥对和一对称用户密钥。
Description
技术领域
本发明涉及一种用于对存储加密货币和/或其密钥的钱包进行安全访问的方法及装置,其中,交易服务器运行交易逻辑以便与由用户控制的客户端设备一起执行交易。
背景技术
加密货币例如比特币被保存在所谓的钱包中。加密货币是私人创造的货币或以数字支付形式的法定货币。它们使用密码学原理来实现分布式的、去中心化的和安全的数字补充货币系统。在这方面,还参考了维基(Wiki)https://en.wikipedia.org/wiki/Cryptocurrency。
在加密货币中,所有参与者通过对等(Peer-to-Peer)网络彼此通信。参与者发送到该网络的每条消息对于每个其他参与者都是可用的。然而,该消息不会作为广播发送,而是,正如P2P(对等)网络中所通常的那样,会逐渐从一个参与者传递到另一个参与者。因此,在该网络中发送的消息对应于对所有参与者的公开。
首先,每个新参与者创建用于非对称密码系统中的密钥对。公钥通过P2P网络公开,如果适用,也可通过其它方式公开。现在,私钥允许参与者以加密方式签署交易订单。每个用户都可以通过这种方式创建一个帐户。新创建的账户的贷方余额为零。所公开的密钥实际上是帐号,也称为帐户地址。私钥保护帐户的权限/管控。由于每个参与者原则上可以创建与他希望的同样多的密钥对,所以密钥对被保存在被称为钱包的文件中。加密货币也将被存储在该钱包中,该加密货币在下文中被称为比特币,但是这不应当认为旨在限制保护范围,而是旨在将比特币作为所有加密货币的同义词。
网络钱包(Web Wallet)受加密密钥和密码的保护。为了自动响应来自客户的支付请求,这些密码和密钥必须存储在机器上,该机器在需要时根据客户请求执行支付。
因此,钱包会驻留在具有不同质量的安全标准的各种服务器上。
提供比特币服务的网站也使用这样的钱包。有能力入侵这些网站的服务器的黑客则能够使用在这些网络钱包中所管理的比特币。
发明内容
为了保护这种网络钱包免受攻击,本发明开发了如权利要求中限定的方法及系统。
所述系统是基于一种“加密方法”。所述方法规定比特币是存储在一分立的钱包服务器中。网页服务器和钱包服务器之间的通信是通过一种加密方法来保护,所述加密方法是基于每个客户的客户密码、一常规非对称密钥和一对称密钥。
在这种方法的帮助下,能够防止设法入侵交易服务器的攻击者同时还获得对钱包服务器中的客户存款的访问权限。由于只有交易服务器在因特网上是可见的,因此,显著增加了钱包的安全性。
两个服务器被用来保证所操作的钱包交易的处理过程是安全的。在交易服务器中运行所要保护的服务器的交易逻辑,并且在钱包服务器中处置钱包,用加密货币进行交易就可以由此开始。每个客户都有一个只有他自己知道的密码和一个在整个系统中能够清楚地对其进行识别的ID。
具体地,本发明是一种用于对存储加密货币和/或其密钥的钱包进行安全访问的方法,具有在其中运行交易逻辑的交易服务器,用于与由用户控制的客户端设备一起执行数字交易,其中,每个用户具有用户密码和一分配的唯一ID。另一个组成部分是管理钱包的钱包服务器。为了完成一交易,交易服务器基于每个用户的用户密码、一非对称服务器密钥对和一对称用户密钥来访问钱包服务器。
这里优选地,所述对称用户密钥用所述用户密码加密并且被加密地存储在所述交易服务器中,使得只有所述用户在输入所述密码时才能够访问所述用户密钥。在一个可能的实施例中,可以有一个为用户提供的登录区域,用户可以使用该登录区域来登录他在交易服务器中的个人帐户。除了这些登录信息,在另一可能的实施例中有可能需要输入相同或额外的密码以解密该对称用户密钥。加密方法和密码应该与尽可能强的加密标准相对应。
随后,非对称服务器密钥对的私钥存储在所述钱包服务器中,所述非对称服务密钥对的公钥存储在所述交易服务器中,所述私钥和所述公钥被用来发送对称用户密钥。
为了交换所述对称用户密钥,所述对称用户密钥由所述非对称密钥对的所述公钥加密并从所述交易服务器发送到所述钱包服务器,并且在所述钱包服务器中存储成与所述用户相关联,特别是与所述ID相关联。该密钥被放置在钱包服务器中的安全区域。该安全区域可以通过相应的服务器密钥来保护,所述服务器密钥对所有对称用户密钥进行相应加密,使得未授权访问更加困难。
必须确保每个用户只有一个唯一ID和单个对称用户密钥。防止重写该对称用户密钥。而是,当必须删除或更改用户密钥时,则创建一个新记录。然而,对于这种交易,对系统的特殊干预是必要的,以使得它们非常难以执行。并且,对称用户密钥优选地仅存储一次,并且永久地不被再次存储。如此,所述对称密钥在所述钱包服务器中从不被重写,而是仅在一用户ID还不存在时写入一对称密钥。
在有一个需要加密货币的交易时,则对于按照用户ID登录的用户,从交易服务器生成一个交易请求。
在交易请求是通过交易服务器支付加密货币的情况下,通过输入所述用户密码来解密所述对称密钥,所述交易请求和所述对称密钥一起被加密地发送到所述钱包服务器,并且由所述交易服务器来执行支付。
由于所述对称密钥优选地与所述唯一用户ID一起存储在所述交易服务器和所述钱包服务器中,并且由于所述用户ID也被发送,因此,可以简单地进行访问。
在更改所述用户密码的情况下,所述对称密钥用旧用户密码解密,并用新用户密码加密。然后根据已知的方法发送新的对称用户密钥,停用旧密钥,并将新密钥存储在新的存储区域中。
为了在所述钱包服务器和所述交易服务器之间建立安全通信,所述钱包服务器仅允许与经授权和/或经认证的交易服务器建立通信。应当注意,该通信还由证书来进行额外的保护和加密。并且,对单个服务器的访问可以例如经由SSL或类似的协议来建立,这些协议一方面允许识别服务器或其地址,另一方面允许进行加密数据的交换。此外,可能需要来自所述交易服务器的附加登录信息,使得所述交易服务器可以登录到所述钱包服务器并且可以交换数据。
另一种安全方法是,所述交易服务器仅具有对所述钱包服务器的帐户余额的读取访问权,并且只有在加密货币的数额足够高时才执行交易。这里,来自交易服务器的相应请求被发送到所述钱包服务器,并且所述钱包服务器确认相应数额的加密货币是否可用。如果必要,可以阻止一定量的加密货币,使得该交易还可以被执行。
在另一个实施方案中,一种区块链法被用来确定所述加密货币的数额。
在该区块链法中,存在记录序列(所谓的区块)形式的完整交易记录。网络中的所有计算机都有该区块链的副本,它们通过交换新的区块来更新该区块链。每个区块包含自上一个区块被发送以来的一组交易。为了保持区块链的完整性,该链中的每个区块确认前一区块的完整性,直至第一个区块。区块的插入是困难的,因为每个区块必须满足某些要求,使得难以生成有效区块。这样,任何一方都不能覆盖现有区块。
本发明的另一部分是一种用于对存储加密货币和/或其密钥的钱包进行安全访问的系统,其具有交易服务器和钱包服务器,还包括实现上述方法的设备和构造。这可以是满足适当的要求的标准服务器,所述标准服务器具有处理器、存储器、硬盘驱动器和网络连接,并运行有操作系统。此外,在这个操作系统中运行一相应软件以实现所述钱包服务器和所述交易服务器的功能。经由网络实现该系统的连接。这可以是这两个系统之间的专用网络,或是虚拟专用网络(VPN),这可以在因特网上进行切换。
附图说明
图1-3示出了本发明的流程图。
具体实施方式
在下文中,通过参考具体的命令行来对本发明进行描述,这也在反映在对应的附图中。
加密过程通过OpenSSL调用来说明。
I.非对称密钥(图1)
1:生成非对称私有/公开密钥对
使用具有4096位的标准RSA密钥。
openssl genrsa-out cryptoprocess.key 4096
openssl rsa-in cryptoprocess.key-pubout-out cryptoprocess.crt
2:在钱包服务器中存储私钥
私钥“cryptoprocess.key”存储在钱包服务器中,该密钥“属于”钱包服务器。
3:在交易服务器中存储公钥
公钥“cryptoprocess.crt”存储在交易服务器中,该交易服务器于是可以向钱包服务器发送安全消息。
II.对称密钥(图2)
对于支付请求的对称加密,为每个客户在交易服务器中生成一密钥(secret)。对于该生成过程,应使用能生成强随机值的软件。
1:用户用用户密码进行首次登录
该密钥在该用户首次登录时生成。
2:为用户生成密钥
为了说明的目的,密钥在此是存储在交易服务器中的“secret.txt”文件中。在实际实施时,密钥仅临时存储在该生成过程的主存储器中,并且该文件并不是永久存储的:
openssl rand-base64 370|tr-d"\\n">secret.txt
密钥的长度必须选择成能够借助于在先生成的非对称密钥对来进行加密。
3:用用户密码加密密钥
密钥被用户密码(变量$kundenpasswort)加密。
cat secret.txt|openssl aes-256-cbc-a-salt-pass pass:
$kundenpasswort>password_encrypted_secret.txt
4:在用户ID下存储加密的密钥
将加密的密钥存储在交易服务器中该用户的ID下。在交易服务器中,密钥因此只有加密后才存储,并且只有在用户密码已知的情况下才能被读取。
5:用公钥对该密钥进行非对称加密
为了发送到该钱包服务器,用在“I.非对称密钥”这一部分中在交易服务器中生成的公钥对该密钥进行加密。
cat../secret.txt|openssl rsautl-encrypt-pubin–inkey
cryptoprocess.crt|base64>../publickey_encrypted_secret.txt
6:将非对称加密的密钥和用户ID一起传送至该钱包服务器
该非对称加密的密钥与用户ID一起被传送至该钱包服务器。由于该消息是加密的,因此可以使用消息队列、同步数据库表或http、ftp或scp作为传输路径。
7:检查对于所传送的用户ID是否已经存在一密钥
该钱包服务器接收该加密的消息以及该用户的ID,并检查是否已经有用于该ID的密钥。
8:用私钥解密密钥
如果没有可用于该ID的密钥,则用私钥解密该密钥。
publickey_encrypted_secret.txt|base64-d|openssl rsautl-decrypt-inkeycryptoprocess.key>secret.txt
9:将该密钥存储在该用户ID下
将该密钥存储在该用户的ID下。
III.支付(图3)
1:利用用户密码进行支付请求
伴随每次支付请求,用户必须输入他/她的密码。
2:解密该请求用户的密钥
使用该用户的密码来解密为该用户所生成的密钥。
3:支付请求的对称加密
使用解密的密钥对该支付请求进行对称加密。
echo"I am a payment request"|openssl aes-256-cbc
-a-salt-pass pass:`cat password_encrypted_secret.txt|openssl aes-256-cbc-d-a-pass pass:$kundenpasswort`>encrypted_message.txt
4:发送该加密的支付请求
该加密的支付请求通过消息队列、同步的数据库表或通过http、ftp或scp发送。
5:处理支付请求
使用钱包服务器中存储在该用户的ID下的该用户的密钥来解密该钱包服务器所接收到的支付请求。
cat encrypted_message.txt|openssl aes-256-cbc-a-d-pass pass:`catsecret.txt`
IV.密码管理(无图)
1:密码更改
如果交易服务器中的密钥使用用户密码进行了加密,则在更改密码时必须使用旧密码(变量$kundenpasswort_alt)对其进行解密,并使用新密码(变量$kundenpasswort_neu)对其进行加密。
cat password_encrypted_secret.txt|openssl aes-256-cbc-d-a-pass pass:$kundenpasswort_alt|openssl aes-256-cbc-a-salt-pass pass:$kundenpasswort_neu>password_encrypted_secret.txt
2:密码恢复
如果密码丢失,用户必须能够恢复其密码。然而,这不能由交易服务器自动完成,因为已经控制了交易服务器的攻击者是不被允许去访问钱包服务器中的用户存款的。在不知道用户密码的情况下,不可能获取或更改为该客户生成的密钥。
为此,应当建立不由交易服务器发起的用于密码恢复的方法。实现这一点的一种方式是支持请求,该支持请求是在后台处理。一名支持人员处理该支持请求,从交易服务器和钱包服务器这两者中均删除该用户的密钥,并向用户发送一封密码恢复邮件。如果用户选好新密码,则创建新的密钥,并执行从“d)密钥生成”步骤开始的方法。
攻击可能性是基于如下假设:攻击者已经获得对交易服务器的控制,并且现在正试图访问在钱包服务器中的客户存款。如果攻击者自己创建了该用户,他知道密码并且可以解密密钥。他现在可以向钱包服务器发送任意金额的支付指令。
作为对策,客户的账户余额在钱包服务器中是基于区块链管理的。允许交易服务器以只读的方式访问该帐户。该钱包服务器在每次支付之前检查该客户的余额是否足以用于支付。
在另一种形式中,攻击者可能尝试向钱包服务器发送新的密钥。作为对策,可以要求钱包服务器从不覆盖所存储的密钥,而是仅在一个用户ID没有密钥时才写入它们。
Claims (11)
1.一种用于对存储加密货币和/或其密钥的钱包进行安全访问的方法,交易逻辑在交易服务器中运行以便与由用户控制的客户端设备执行一交易,其中,每个用户分配有一用户密码和一唯一ID,在钱包服务器中管理所述钱包,其特征在于,为了完成一交易,从所述交易服务器到所述钱包服务器的访问是基于每个用户的所述用户密码、一非对称服务器密钥对和一对称用户密钥。
2.根据前述权利要求所述的方法,其中,所述对称用户密钥用所述用户密码进行加密并且被加密地存储在所述交易服务器中,使得只有所述用户能够访问所述用户密钥。
3.根据前述权利要求中的一项或多项所述的方法,其中,所述非对称服务器密钥对的私钥存储在所述钱包服务器中,并且所述非对称服务密钥对的公钥存储在所述交易服务器中,
其中,为了交换所述对称用户密钥,所述对称用户密钥必须在由所述非对称服务器密钥对的所述公钥对其加密的情况下从所述交易服务器发送到所述钱包服务器,并且与所述用户相关联地存储。
4.根据前述权利要求中的一项或多项所述的方法,其中,在由所述交易服务器支付所述加密货币的交易请求中,利用输入的所述用户密码来解密所述对称密钥,所述交易请求在被所述对称密钥加密的情况下发送到所述钱包服务器,并且由所述交易服务器执行支付。
5.根据前述权利要求中的一项或多项所述的方法,其中,具有唯一用户ID的所述对称密钥被存储在所述交易服务器和所述钱包服务器中,并且所述用户ID也被发送,使得访问更容易。
6.根据前述权利要求中的一项或多项所述的方法,其中,在更改所述用户密码的情况下,用旧用户密码解密所述对称密钥,并用新用户密码加密所述对称密钥。
7.根据前述权利要求中的一项或多项所述的方法,其中,所述钱包服务器仅允许与经授权和/或经认证的交易服务器建立通信。
8.根据前述权利要求中的一项或多项所述的方法,其中,所述交易服务器只能以只读的方式访问所述钱包服务器,并且只有在所述加密货币的数额足够高时才执行交易。
9.根据前述权利要求中的一项或多项所述的方法,其中,使用区块链法来确定所述加密货币的状态。
10.根据前述权利要求中的一项或多项所述的方法,其中,所述钱包服务器中的所述对称密钥从不被重写,而是仅在对于一用户ID不存在密钥时才写入对称密钥。
11.一种系统,包括用于对存储加密货币和/或其密钥的钱包提供安全访问的装置,并具有交易服务器和钱包服务器,其特征在于用于实现权利要求1-10中的一项或多项所述的方法的装置和构造。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14177520.5 | 2014-07-17 | ||
EP14177520.5A EP2975570A1 (de) | 2014-07-17 | 2014-07-17 | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
PCT/EP2015/063279 WO2016008659A1 (de) | 2014-07-17 | 2015-06-15 | Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106537432A true CN106537432A (zh) | 2017-03-22 |
Family
ID=51205303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580039778.6A Pending CN106537432A (zh) | 2014-07-17 | 2015-06-15 | 对存储加密货币的钱包进行安全访问的方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170185998A1 (zh) |
EP (1) | EP2975570A1 (zh) |
CN (1) | CN106537432A (zh) |
WO (1) | WO2016008659A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107301544A (zh) * | 2017-06-26 | 2017-10-27 | 北京泛融科技有限公司 | 一种区块链安全钱包系统 |
CN107920052A (zh) * | 2017-08-02 | 2018-04-17 | 唐盛(北京)物联技术有限公司 | 一种加密方法及智能装置 |
CN108320154A (zh) * | 2018-02-12 | 2018-07-24 | 北京金山安全软件有限公司 | 一种数字钱包资产保护方法、装置、电子设备及存储介质 |
CN108921557A (zh) * | 2018-07-06 | 2018-11-30 | 佛山伊苏巨森科技有限公司 | 一种通过区块链网络保护交易的系统及保护交易的方法 |
CN109104392A (zh) * | 2017-06-21 | 2018-12-28 | 杨树桃 | 一种区块链安全钱包系统 |
CN110912701A (zh) * | 2018-09-14 | 2020-03-24 | 宏达国际电子股份有限公司 | 社交密钥恢复的方法及相关装置 |
CN112912912A (zh) * | 2018-06-28 | 2021-06-04 | 科恩巴斯公司 | 钱包恢复方法 |
US20220237595A1 (en) * | 2019-06-24 | 2022-07-28 | Blockstar Developments Limited | Cryptocurrency key management |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US11282139B1 (en) | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US10269009B1 (en) | 2013-06-28 | 2019-04-23 | Winklevoss Ip, Llc | Systems, methods, and program products for a digital math-based asset exchange |
WO2015123691A1 (en) | 2014-02-14 | 2015-08-20 | Boemi Andrew A | Mobile device payment system and method |
JP6364132B2 (ja) | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
JP6636058B2 (ja) | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
CZ307164B6 (cs) * | 2015-08-20 | 2018-02-14 | Petr Sobotka | Způsob přenosu šifrovacích klíčů digitální měny na základě postupu vystavování, ověřování a znehodnocování fyzického nosiče s vícefaktorovou autorizací a fyzický nosič šifrovacích klíčů pro digitální měnu k provádění tohoto způsobu |
US10108812B2 (en) | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
AU2017216289A1 (en) | 2016-02-04 | 2018-09-27 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
EP3420669B1 (en) | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
LT3268914T (lt) | 2016-02-23 | 2018-11-12 | nChain Holdings Limited | Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai |
WO2017145010A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
EP3420507A1 (en) | 2016-02-23 | 2019-01-02 | Nchain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
BR112018016782A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | sistema e método implementado por computador configurado para controlar uma transferência feita através de um blockchain |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
BR112018016822A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método implementado por computador para realizar uma troca de entidades entre um primeiro usuário e um segundo usuário, processador e meio legível por computador |
US11126976B2 (en) | 2016-02-23 | 2021-09-21 | nChain Holdings Limited | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
BR112018016819A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain |
EP3748903A1 (en) | 2016-02-23 | 2020-12-09 | Nchain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
JP6942136B2 (ja) | 2016-02-23 | 2021-09-29 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
EP3420675B1 (en) | 2016-02-23 | 2020-03-11 | Nchain Holdings Limited | Blockchain implemented counting system and method for use in secure voting and distribution |
WO2017145019A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
JP6528008B2 (ja) | 2016-02-23 | 2019-06-12 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ |
DE102016206916B4 (de) * | 2016-04-22 | 2023-07-06 | Bundesdruckerei Gmbh | Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung |
CN106295401A (zh) * | 2016-08-13 | 2017-01-04 | 深圳市樊溪电子有限公司 | 一种用于区块链的只读安全文件存储系统及其方法 |
CN106529924A (zh) * | 2016-09-29 | 2017-03-22 | 马龙 | 彩色区块链的管理方法及管理系统 |
US10762479B2 (en) * | 2017-04-05 | 2020-09-01 | Samsung Sds Co., Ltd. | Method and system for processing blockchain-based real-time transaction |
GB201709367D0 (en) | 2017-06-13 | 2017-07-26 | Nchain Holdings Ltd | Computer-implemented system and method |
JP7289298B2 (ja) | 2017-12-15 | 2023-06-09 | エヌチェーン ライセンシング アーゲー | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
WO2019147736A1 (en) * | 2018-01-23 | 2019-08-01 | Iannaccone Philip Michael | System and method for secure data delivery |
CN108320156A (zh) * | 2018-02-02 | 2018-07-24 | 上海二秒科技有限公司 | 一种基于区块链技术的私钥管理系统 |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US11188897B2 (en) * | 2018-02-13 | 2021-11-30 | Bank Of America Corporation | Multi-tiered digital wallet security |
CN112215591B (zh) * | 2018-08-06 | 2024-01-26 | 北京白山耘科技有限公司 | 一种针对加密货币钱包的分布式加密管理方法、装置及系统 |
CN109272315B (zh) * | 2018-08-22 | 2021-07-27 | 杭州秘猿科技有限公司 | 一种用于数据交互的智能终端、辨识方法及辨识系统 |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
EP3757920A1 (en) * | 2019-06-24 | 2020-12-30 | Blockstar Developments Limited | Cryptocurrency key management |
CN110517043A (zh) * | 2019-08-13 | 2019-11-29 | 上海威尔立杰网络科技发展有限公司 | 一种实现区块链交易实名制的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686225A (zh) * | 2008-09-28 | 2010-03-31 | 中国银联股份有限公司 | 一种用于网上支付的数据加密和密钥生成方法 |
US20120296741A1 (en) * | 2011-05-19 | 2012-11-22 | Verifone, Inc. | Cloud based electronic wallet |
CN103325036A (zh) * | 2012-01-16 | 2013-09-25 | 深圳市家富通汇科技有限公司 | 通过不安全网络进行安全交易的移动装置 |
US20140164254A1 (en) * | 2012-12-10 | 2014-06-12 | James Dene Dimmick | Authenticating Remote Transactions Using a Mobile Device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8769304B2 (en) * | 2011-06-16 | 2014-07-01 | OneID Inc. | Method and system for fully encrypted repository |
US20130339253A1 (en) * | 2011-08-31 | 2013-12-19 | Dan Moshe Sincai | Mobile Device Based Financial Transaction System |
US9160535B2 (en) * | 2012-03-19 | 2015-10-13 | Dell Inc | Truly anonymous cloud key broker |
US8886570B1 (en) * | 2013-10-29 | 2014-11-11 | Quisk, Inc. | Hacker-resistant balance monitoring |
AU2015204913B2 (en) * | 2014-01-07 | 2020-06-04 | Visa International Service Association | Encrypted payment transactions |
CN103927656A (zh) * | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
US20150363772A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency online vault storage system |
-
2014
- 2014-07-17 EP EP14177520.5A patent/EP2975570A1/de active Pending
-
2015
- 2015-06-15 US US15/325,125 patent/US20170185998A1/en not_active Abandoned
- 2015-06-15 CN CN201580039778.6A patent/CN106537432A/zh active Pending
- 2015-06-15 WO PCT/EP2015/063279 patent/WO2016008659A1/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686225A (zh) * | 2008-09-28 | 2010-03-31 | 中国银联股份有限公司 | 一种用于网上支付的数据加密和密钥生成方法 |
US20120296741A1 (en) * | 2011-05-19 | 2012-11-22 | Verifone, Inc. | Cloud based electronic wallet |
CN103325036A (zh) * | 2012-01-16 | 2013-09-25 | 深圳市家富通汇科技有限公司 | 通过不安全网络进行安全交易的移动装置 |
US20140164254A1 (en) * | 2012-12-10 | 2014-06-12 | James Dene Dimmick | Authenticating Remote Transactions Using a Mobile Device |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109104392A (zh) * | 2017-06-21 | 2018-12-28 | 杨树桃 | 一种区块链安全钱包系统 |
CN107301544A (zh) * | 2017-06-26 | 2017-10-27 | 北京泛融科技有限公司 | 一种区块链安全钱包系统 |
CN107920052A (zh) * | 2017-08-02 | 2018-04-17 | 唐盛(北京)物联技术有限公司 | 一种加密方法及智能装置 |
CN108320154A (zh) * | 2018-02-12 | 2018-07-24 | 北京金山安全软件有限公司 | 一种数字钱包资产保护方法、装置、电子设备及存储介质 |
CN112912912A (zh) * | 2018-06-28 | 2021-06-04 | 科恩巴斯公司 | 钱包恢复方法 |
CN108921557A (zh) * | 2018-07-06 | 2018-11-30 | 佛山伊苏巨森科技有限公司 | 一种通过区块链网络保护交易的系统及保护交易的方法 |
CN110912701A (zh) * | 2018-09-14 | 2020-03-24 | 宏达国际电子股份有限公司 | 社交密钥恢复的方法及相关装置 |
CN110912701B (zh) * | 2018-09-14 | 2022-09-02 | 宏达国际电子股份有限公司 | 社交密钥恢复的方法及相关装置 |
US20220237595A1 (en) * | 2019-06-24 | 2022-07-28 | Blockstar Developments Limited | Cryptocurrency key management |
Also Published As
Publication number | Publication date |
---|---|
US20170185998A1 (en) | 2017-06-29 |
EP2975570A1 (de) | 2016-01-20 |
WO2016008659A1 (de) | 2016-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106537432A (zh) | 对存储加密货币的钱包进行安全访问的方法及装置 | |
US12010228B2 (en) | Systems, methods, and devices for secure blockchain transaction and subnetworks | |
CN108418680B (zh) | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 | |
CN111431713B (zh) | 一种私钥存储方法、装置和相关设备 | |
CN109361668A (zh) | 一种数据可信传输方法 | |
JP2008501176A (ja) | プライバシーを保護する情報配布システム | |
US20130290718A1 (en) | Mobile storage device and the data processing system and method based thereon | |
RU2560810C2 (ru) | Способ и система защиты информации от несанкционированного использования (ее варианты) | |
US9967091B2 (en) | Method for enhancing security in distributed systems | |
WO2013080204A1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
JP2016502377A (ja) | 安全計算を用いて安全性を提供する方法 | |
KR101923943B1 (ko) | 보안이 강화된 암호화폐 송금 시스템 및 방법 | |
CN111971929A (zh) | 安全分布式密钥管理系统 | |
KR102163274B1 (ko) | 블록체인을 활용한 개인정보 보호 시스템 | |
US20240064009A1 (en) | Distributed anonymized compliant encryption management system | |
Shen et al. | SecDM: Securing data migration between cloud storage systems | |
KR20190124552A (ko) | 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
KR20190095843A (ko) | 암호화폐 거래소 관리시스템 및 그 방법 | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
WO2021035295A1 (en) | "secure environment for cryptographic key generation" | |
JP2022523068A (ja) | 安全な電子データ転送のためのシステムと方法 | |
KR102407432B1 (ko) | 디지털 id 보관 및 연계 서비스 장치 | |
Wilusz et al. | Securing cryptoasset insurance services with multisignatures | |
KR102475434B1 (ko) | 암호화폐 보안 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170322 |
|
WD01 | Invention patent application deemed withdrawn after publication |