CN107659402A - 一种数字加密货币的交易数据签名方法、装置及介质 - Google Patents
一种数字加密货币的交易数据签名方法、装置及介质 Download PDFInfo
- Publication number
- CN107659402A CN107659402A CN201710970572.6A CN201710970572A CN107659402A CN 107659402 A CN107659402 A CN 107659402A CN 201710970572 A CN201710970572 A CN 201710970572A CN 107659402 A CN107659402 A CN 107659402A
- Authority
- CN
- China
- Prior art keywords
- transaction data
- key
- data
- signed
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/381—Currency conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种数字加密货币的交易数据签名方法、装置及介质,该方法的步骤包括:对TPM芯片进行初始化并获取TPM芯片的使用权限;利用TPM芯片生成第一随机数,并通过预设算法将第一随机数转化为结果密钥;其中,密钥存储在TPM芯片中;获取数字加密货币的交易数据,并通过结果密钥对交易数据进行签名以得到签名数据。本方法采用TPM芯片生成第一随机数属于通过硬件生成随机数,进而安全性更高。此外,由于密钥存储在TPM芯片中,并直接由TPM芯片提供使用,因此难以出现安全问题,提高了密钥存储的安全程度。由于TPM芯片具备死锁机制,能够保障TPM芯片中数据的安全。此外,本发明还公开了一种数字加密货币的交易数据签名装置及介质,有益效果如上所述。
Description
技术领域
本发明涉及数据签名领域,特别是涉及一种数字加密货币的交易数据签名方法、装置及介质。
背景技术
包括比特币在内的数字加密货币是新兴的一种货币,其去中心化,分布记账的特点吸引了众多的参与者和研究者。近年来,经过密码学专家、计算机专家的努力,数字加密货币的安全体系在不断优化,交易的过程也在逐渐安全,但是对于数字加密货币客户端来说,对于数字加密货币交易时产生并传输的相关数据的安全保护机制还存在有一定的隐患。
在当前情况下,往往采用密钥的方式对数字加密货币的交易数据进行签名,但是由于现有技术中往往通过软件的方式生成密钥,并且软件生成的随机数多数为伪随机数,极易被破解,进而通过导致上述方法所生成的密钥安全性相对较低,通过该密钥签名的交易数据的安全性无法得到保障。此外,当前所生成的密钥需要写入到内存中以备使用,但是这种方式极易遭受内存追踪或缓冲区溢出等安全问题,导致密钥的泄露,同样对于数据的安全性造成了严重的威胁。
由此可见,提供一种数字加密货币的交易数据签名方法,以提高对数据安全性的保障,是本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种数字加密货币的交易数据签名方法、装置及介质,以提高对数据安全性的保障。
为解决上述技术问题,本发明提供一种数字加密货币的交易数据签名方法,包括:
对TPM芯片进行初始化并获取TPM芯片的使用权限;
利用TPM芯片生成第一随机数,并通过预设算法将第一随机数转化为结果密钥;其中,密钥存储在TPM芯片中;
获取数字加密货币的交易数据,并通过结果密钥对交易数据进行签名以得到签名数据。
优选的,该方法进一步包括:
对签名数据进行传输。
优选的,该方法进行一步包括:
通过TPM芯片生成第二随机数,并根据预设生成标准筛选第二随机数以获取目标第二随机数;
相应的,在对签名数据进行传输之前,该方法进一步包括:
将目标第二随机数作为签名数据的数据包首部标示。
优选的,结果密钥具体包括公钥及私钥;
相应的,通过结果密钥对交易数据进行签名以得到签名数据具体为:
通过私钥对交易数据进行签名以得到签名数据。
优选的,该方法进一步包括:
通过公钥对签名数据进行解密以得到交易数据。
优选的,预设算法具体为ECC签名算法。
此外,本发明还提供一种数字加密货币的交易数据签名装置,包括:
初始化模块,用于对TPM芯片进行初始化并获取TPM芯片的使用权限;
密钥生成模块,用于利用TPM芯片生成第一随机数,并通过预设算法将第一随机数转化为结果密钥;
数据签名模块,用于通过结果密钥对交易数据进行签名以得到签名数据。
优选的,该装置进一步包括:
传输模块,用于对签名数据进行传输。
此外,本发明还提供一种数字加密货币的交易数据签名装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数字加密货币的交易数据签名方法的步骤。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数字加密货币的交易数据签名方法的步骤。
本发明所提供的数字加密货币的交易数据签名方法中,由于采用TPM芯片生成第一随机数属于通过硬件生成随机数,因此相比于现有技术依靠软件算法所生成的随机数,通过TPM芯片生成的随机数的随机程度更高,因此由该随机数生成的密钥的更难以被破解,进而安全性更高。此外,由于在本方法中所生成的密钥存储在TPM芯片中,并直接通过TPM芯片对数字加密货币的交易数据进行签名以得到签名数据,进而无需将密钥写入到内存中,保证了所生成密钥的私密性,因此难以遭受内存追踪或缓冲区溢出等安全问题,提高了密钥存储的安全程度。另外,由于TPM芯片具备死锁机制,当TPM芯片频繁受到非法访问时会通过死锁状态拒绝访问,因此能够保障数字加密货币相关客户端中交易数据整体的安全性。此外,本发明还提供一种数字加密货币的交易数据签名装置及介质,有益效果如上所述。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数字加密货币的交易数据签名方法的流程图;
图2为本发明实施例提供的另一种数字加密货币的交易数据签名方法的流程图;
图3为本发明实施例提供的一种数字加密货币的交易数据签名装置结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
本发明的核心是提供一种数字加密货币的交易数据签名方法,以提高对数据安全性的保障。本发明的另一核心是提供一种数字加密货币的交易数据签名装置及介质。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
实施例一
图1为本发明实施例提供的一种数字加密货币的交易数据签名方法的流程图。请参考图1,数字加密货币的交易数据签名方法的具体步骤包括:
步骤S10:对TPM芯片进行初始化并获取TPM芯片的使用权限。
需要说明的是,对TPM芯片进行初始化是使用TPM芯片的前提条件,初始化是预先配置使TPM芯片正常工作的参数,在对TPM芯片进行初始化时需要获取TPM芯片的使用条件,通常是采用TPM芯片验证用户所输入的授权码,如果验证通过则为用户提供后续的相关功能,本步骤中采用验证的方式保证了TPM芯片的使用安全。
步骤S11:利用TPM芯片生成第一随机数,并通过预设算法将第一随机数转化为结果密钥。
其中,结果密钥存储在TPM芯片中。
需要说明的是,本步骤中的第一随机数用于生成结果密钥,进而对数据进行签名,由于密钥的重要组成部分为随机数,并且随机数是直接决定密钥安全性的重要参数。由于TPM芯片属于硬件范畴,因此其生成的随机数随机性更高,相应的密钥安全性也更高。此外,由于生成的密钥存储在TPM芯片中,并且TPM芯片又具有较高的安全防护机制,因此对于密钥的保护程度更高。
步骤S12:获取数字加密货币的交易数据,并通过结果密钥对交易数据进行签名以得到签名数据。
需要说明的是,本步骤是在TPM芯片中进行的,并且通过使用安全性更高的结果密钥对所获取的数字加密货币相关交易数据进行签名,能够相对提高签名过程的安全性以及所得到的签名数据的可靠性。需要说明的是,本步骤中所指的交易数据可以为数字加密货币客户端所产生及传输的数据,但在此不做具体限定。
本发明所提供的数字加密货币的交易数据签名方法中,由于采用TPM芯片生成第一随机数属于通过硬件生成随机数,因此相比于现有技术依靠软件算法所生成的随机数,通过TPM芯片生成的随机数的随机程度更高,因此由该随机数生成的密钥的更难以被破解,进而安全性更高。此外,由于在本方法中所生成的密钥存储在TPM芯片中,并直接通过TPM芯片对数字加密货币的交易数据进行签名以得到签名数据,进而无需将密钥写入到内存中,保证了所生成密钥的私密性,因此难以遭受内存追踪或缓冲区溢出等安全问题,提高了密钥存储的安全程度。另外,由于TPM芯片具备死锁机制,当TPM芯片频繁受到非法访问时会通过死锁状态拒绝访问,因此能够保障数字加密货币相关客户端中交易数据整体的安全性。
实施例二
图2为本发明实施例提供的另一种数字加密货币的交易数据签名方法的流程图。图2中步骤S10-S12与图1相同,在此不再赘述。
如图2所示,作为一种优选的实施方式,该方法进一步包括:
步骤S20:对签名数据进行传输。
可以理解的是,对交易数据进行签名以得到签名数据的根本目的是为了在并保障交易数据在签名的过程中不泄漏真实的内容,进而保证通信传输安全可靠的前提下对交易数据进行传输,进而通过交易数据的传输实现数字加密货币的交易或其它相关操作。
如图2所示,作为一种优选的实施方式,该方法进行一步包括:
步骤S21:通过TPM芯片生成第二随机数,并根据预设生成标准筛选第二随机数以获取目标第二随机数。
相应的,在对签名数据进行传输之前,该方法进一步包括:
步骤S22:将目标第二随机数作为签名数据的数据包首部标示。
需要说明的是,在进行数字加密货币的交易等操作时,可以通过将随机数作为数字加密货币客户端传输的交易数据的数据包标示,以保证其唯一性,进而确保该交易数据被正确获取并采取正确处理。而根据预设生成标准筛选第二随机数以获取目标第二随机数,实现了在生成第二随机数的基础上对随机数进行可用性的进一步筛选,目的是保证第二随机数能够符合预期的随机性,进而确保将所生成的目标第二随机数添加至签名数据的数据包首部,能够更加严格的起到唯一标示签名数据包的效果。对于生成标准的设定可以根据用户对于标示不重复的严格程度进行设定,在此不做具体限定。此外,步骤S21可以在步骤S22前的任意步骤前进行,在此不做具体限定。
此外,作为一种优选的实施方式,结果密钥具体包括公钥及私钥;
相应的,通过结果密钥对交易数据进行签名以得到签名数据具体为:
通过私钥对交易数据进行签名以得到签名数据。
需要说明的是,公钥与私钥是通过算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于签名会话密钥、验证数字签名,或签名可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是唯一的。使用这个密钥对的时候,如果用其中一个密钥签名一段数据,必须用另一个密钥解密。比如用公钥签名数据就必须用私钥解密,如果用私钥签名也必须用公钥解密,否则解密将不会成功。
此外,在上诉实施方式的基础上,作为一种优选的实施方式,该方法进一步包括:
通过公钥对签名数据进行解密以得到交易数据。
可以理解的是,由于获取到真实数据才能够对数据进行后续的使用,因此需要通过公钥对签名数据进行解密以得到交易数据以便于对数据的后续使用。
此外,作为一种优选的实施方式,预设算法具体为ECC签名算法。
需要说明的是,ECC签名算法(椭圆加密算法),与经典的RSA,DSA等公钥密码体制相比,安全性能更高。此外,在私钥的签名解密速度上,ECC签名算法比RSA、DSA速度更快,并且存储空间占用小、对带宽的要求低。因此,采用ECC签名算法生成密钥能够在系统开销尽可能小的前提下,提供更具安全性的密钥。
本发明提供一种利用TPM芯片保护包括比特币在内的数字加密货币客户端的场景。在TPM芯片初始化过程中,客户端向TPM下发初始化指令,并传入TPM芯片使用授权值,TPM芯片接收到初始化的授权值参数后,完成属主创建操作,以后只有正确输入授权值,TPM芯片才会响应请求。在密钥生成过程中,客户端向TPM芯片下发生成ECC签名密钥的请求;TPM芯片根据请求,利用ECC算法引擎随机生成ECC公私钥,TPM芯片将新生成的ECC公钥返回给客户端,客户端对外公布由ECC公钥计算得到的地址。在客户端交易过程中,客户端准备交易数据,将交易数据提交给TPM芯片进行签名,TPM芯片验证授权值,若授权通过,调用ECC私钥完成对交易数据的签名,若授权值多次输入错误,TPM芯片进入死锁状态,不再响应上次请求,TPM芯片将签名结果返回给客户端。
实施例三
在上文中对于一种数字加密货币的交易数据签名方法的实施例进行了详细的描述,本发明还提供一种数字加密货币的交易数据签名装置,由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图3为本发明实施例提供的一种数字加密货币的交易数据签名装置结构图。如图3所示,本发明实施例提供的一种数字加密货币的交易数据签名装置,包括:
初始化模块10,用于对TPM芯片进行初始化并获取TPM芯片的使用权限。
密钥生成模块11,用于利用TPM芯片生成第一随机数,并通过预设算法将第一随机数转化为结果密钥。
数据签名模块12,用于通过结果密钥对交易数据进行签名以得到签名数据。
本发明所提供的数字加密货币的交易数据签名装置中,由于采用TPM芯片生成第一随机数属于通过硬件生成随机数,因此相比于现有技术依靠软件算法所生成的随机数,通过TPM芯片生成的随机数的随机程度更高,因此由该随机数生成的密钥的更难以被破解,进而安全性更高。此外,由于在本装置中所生成的密钥存储在TPM芯片中,并直接通过TPM芯片对数字加密货币的交易数据进行签名以得到签名数据,进而无需将密钥写入到内存中,保证了所生成密钥的私密性,因此难以遭受内存追踪或缓冲区溢出等安全问题,提高了密钥存储的安全程度。另外,由于TPM芯片具备死锁机制,当TPM芯片频繁受到非法访问时会通过死锁状态拒绝访问,因此能够保障数字加密货币相关客户端中交易数据整体的安全性。
在实施例三的基础上,作为一种优选的实施方式,该装置进一步包括:
传输模块,用于对签名数据进行传输。
实施例四
本发明还提供一种数字加密货币的交易数据签名装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的签名方法的步骤。
本发明所提供的数字加密货币的交易数据签名装置中,由于采用TPM芯片生成第一随机数属于通过硬件生成随机数,因此相比于现有技术依靠软件算法所生成的随机数,通过TPM芯片生成的随机数的随机程度更高,因此由该随机数生成的密钥的更难以被破解,进而安全性更高。此外,由于在本装置中所生成的密钥存储在TPM芯片中,并直接通过TPM芯片对数字加密货币的交易数据进行签名以得到签名数据,进而无需将密钥写入到内存中,保证了所生成密钥的私密性,因此难以遭受内存追踪或缓冲区溢出等安全问题,提高了密钥存储的安全程度。另外,由于TPM芯片具备死锁机制,当TPM芯片频繁受到非法访问时会通过死锁状态拒绝访问,因此能够保障数字加密货币相关客户端中交易数据整体的安全性。
本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数字加密货币的交易数据签名方法的步骤。
本发明所提供的数字加密货币的交易数据签名的计算机可读存储介质中,由于采用TPM芯片生成第一随机数属于通过硬件生成随机数,因此相比于现有技术依靠软件算法所生成的随机数,通过TPM芯片生成的随机数的随机程度更高,因此由该随机数生成的密钥的更难以被破解,进而安全性更高。此外,由于在本计算机可读存储介质中所生成的密钥存储在TPM芯片中,并直接通过TPM芯片对数字加密货币的交易数据进行签名以得到签名数据,进而无需将密钥写入到内存中,保证了所生成密钥的私密性,因此难以遭受内存追踪或缓冲区溢出等安全问题,提高了密钥存储的安全程度。另外,由于TPM芯片具备死锁机制,当TPM芯片频繁受到非法访问时会通过死锁状态拒绝访问,因此能够保障数字加密货币相关客户端中交易数据整体的安全性。
以上对本发明所提供的一种数字加密货币的交易数据签名方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种数字加密货币的交易数据签名方法,其特征在于,包括:
对TPM芯片进行初始化并获取所述TPM芯片的使用权限;
利用所述TPM芯片生成第一随机数,并通过预设算法将所述第一随机数转化为结果密钥;其中,所述结果密钥存储在所述TPM芯片中;
获取数字加密货币的交易数据,并通过所述结果密钥对所述交易数据进行签名以得到签名数据。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
对所述签名数据进行传输。
3.根据权利要求2所述的方法,其特征在于,该方法进行一步包括:
通过所述TPM芯片生成第二随机数,并根据预设生成标准筛选所述第二随机数以获取目标第二随机数;
相应的,在对所述签名数据进行传输之前,该方法进一步包括:
将所述目标第二随机数作为所述签名数据的数据包首部标示。
4.根据权利要求1所述的方法,其特征在于,所述结果密钥具体包括公钥及私钥;
相应的,所述通过所述结果密钥对所述交易数据进行签名以得到签名数据具体为:
通过所述私钥对所述交易数据进行签名以得到签名数据。
5.根据权利要求4所述的方法,其特征在于,该方法进一步包括:
通过所述公钥对所述签名数据进行解密以得到所述交易数据。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述预设算法具体为ECC签名算法。
7.一种数字加密货币的交易数据签名装置,其特征在于,包括:
初始化模块,用于对TPM芯片进行初始化并获取所述TPM芯片的使用权限;
密钥生成模块,用于利用所述TPM芯片生成第一随机数,并通过预设算法将所述第一随机数转化为结果密钥;
数据签名模块,用于获取数字加密货币的交易数据,并通过所述结果密钥对所述交易数据进行签名以得到签名数据。
8.根据权利要求7所述的装置,其特征在于,该装置进一步包括:
传输模块,用于对所述签名数据进行传输。
9.一种数字加密货币的交易数据签名装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的数字加密货币的交易数据签名方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数字加密货币的交易数据签名方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710970572.6A CN107659402A (zh) | 2017-10-18 | 2017-10-18 | 一种数字加密货币的交易数据签名方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710970572.6A CN107659402A (zh) | 2017-10-18 | 2017-10-18 | 一种数字加密货币的交易数据签名方法、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107659402A true CN107659402A (zh) | 2018-02-02 |
Family
ID=61118315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710970572.6A Pending CN107659402A (zh) | 2017-10-18 | 2017-10-18 | 一种数字加密货币的交易数据签名方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107659402A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537537A (zh) * | 2018-04-16 | 2018-09-14 | 杭州网看科技有限公司 | 一种安全可信的数字货币钱包系统 |
CN110874726A (zh) * | 2019-11-20 | 2020-03-10 | 上海思赞博微信息科技有限公司 | 一种基于tpm的数字货币安全保护方法 |
CN111083000A (zh) * | 2018-10-18 | 2020-04-28 | 中国电信股份有限公司 | 量子密钥分发方法和系统、计算机可读存储介质 |
CN111967864A (zh) * | 2020-09-02 | 2020-11-20 | 上海思赞博微信息科技有限公司 | 一种将可信计算芯片集成数字货币钱包及其工作流程 |
CN112862488A (zh) * | 2021-03-29 | 2021-05-28 | 中信银行股份有限公司 | 数据的签名方法、装置、电子设备及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
CN106850200A (zh) * | 2017-01-25 | 2017-06-13 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 一种使用基于区块链的数字货币的方法、系统及终端 |
CN107018084A (zh) * | 2017-04-12 | 2017-08-04 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全系统和方法 |
-
2017
- 2017-10-18 CN CN201710970572.6A patent/CN107659402A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
CN106850200A (zh) * | 2017-01-25 | 2017-06-13 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 一种使用基于区块链的数字货币的方法、系统及终端 |
CN107018084A (zh) * | 2017-04-12 | 2017-08-04 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全系统和方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537537A (zh) * | 2018-04-16 | 2018-09-14 | 杭州网看科技有限公司 | 一种安全可信的数字货币钱包系统 |
CN111083000A (zh) * | 2018-10-18 | 2020-04-28 | 中国电信股份有限公司 | 量子密钥分发方法和系统、计算机可读存储介质 |
CN111083000B (zh) * | 2018-10-18 | 2022-02-18 | 中国电信股份有限公司 | 量子密钥分发方法和系统、计算机可读存储介质 |
CN110874726A (zh) * | 2019-11-20 | 2020-03-10 | 上海思赞博微信息科技有限公司 | 一种基于tpm的数字货币安全保护方法 |
CN111967864A (zh) * | 2020-09-02 | 2020-11-20 | 上海思赞博微信息科技有限公司 | 一种将可信计算芯片集成数字货币钱包及其工作流程 |
CN112862488A (zh) * | 2021-03-29 | 2021-05-28 | 中信银行股份有限公司 | 数据的签名方法、装置、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107659402A (zh) | 一种数字加密货币的交易数据签名方法、装置及介质 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
KR101660627B1 (ko) | 암호화 화폐의 거래를 보호하는 방법 및 장치 | |
CN105337736B (zh) | 全同态消息认证方法、装置及系统 | |
CN106790253A (zh) | 基于区块链的认证方法和装置 | |
CN107810617A (zh) | 机密认证和供应 | |
CN106664206A (zh) | 用于已认证的通信的高效方法 | |
CN106416124A (zh) | 半确定性数字签名生成 | |
US10116693B1 (en) | Server using proof-of-work technique for hardening against denial of service attacks | |
CN110147666B (zh) | 物联网场景下的轻量级nfc身份认证方法、物联网通信平台 | |
US9712499B2 (en) | Method and apparatus for cryptographic processing | |
CN116348873A (zh) | 用于隐私保护认证的生物特征模板的验证 | |
US11575501B2 (en) | Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator | |
US20210365539A1 (en) | Visual Image Authentication | |
CN104243137B (zh) | 数据处理系统以及初始化数据处理系统的方法 | |
US11128453B2 (en) | Visual image authentication | |
KR20070008513A (ko) | 프라이버시 보존 방법 및 시스템, 컴퓨터 프로그램 요소 및제품 | |
CN107465730A (zh) | 一种业务请求方法及终端 | |
CN109818752A (zh) | 信用评分生成方法、装置、计算机设备和存储介质 | |
EP4185976A1 (en) | Facial recognition tokenization | |
US9252943B1 (en) | Parallelizable cipher construction | |
EP3785399B1 (en) | Method for generating on-board a cryptographic key using a physically unclonable function | |
Khelifi et al. | Enhancing protection techniques of e-banking security services using open source cryptographic algorithms | |
Chernyi et al. | Security of electronic digital signature in maritime industry | |
US20180218363A1 (en) | Payment instrument management with key tokenization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180202 |