CN108280647A - 数字钱包的私钥保护方法、装置、电子设备及存储介质 - Google Patents

数字钱包的私钥保护方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN108280647A
CN108280647A CN201810146008.7A CN201810146008A CN108280647A CN 108280647 A CN108280647 A CN 108280647A CN 201810146008 A CN201810146008 A CN 201810146008A CN 108280647 A CN108280647 A CN 108280647A
Authority
CN
China
Prior art keywords
detection information
safety
private key
digital wallet
factor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810146008.7A
Other languages
English (en)
Inventor
张康宗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Internet Security Software Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201810146008.7A priority Critical patent/CN108280647A/zh
Publication of CN108280647A publication Critical patent/CN108280647A/zh
Priority to PCT/CN2018/110226 priority patent/WO2019153780A1/zh
Priority to US16/758,230 priority patent/US20200327229A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Virology (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例提供了数字钱包的私钥保护方法、装置、电子设备及存储介质,该方法包括:获取数字钱包的运行环境的安全检测信息,作为第一安全检测信息;获取数字钱包自身的安全检测信息,作为第二安全检测信息;根据第一安全检测信息和/或第二安全检测信息,确定影响数字钱包的私钥的安全性的因素;利用因素生成提示信息,并输出提示信息,以提示用户对影响私钥的安全性的因素进行处理。应用本发明实施例,可以使用户获知电子设备中存在哪些因素影响数字钱包的私钥的安全,从而可以对这些因素进行处理来实现对私钥的保护,保证了数字钱包中资产的安全。

Description

数字钱包的私钥保护方法、装置、电子设备及存储介质
技术领域
本发明涉及数字钱包技术领域,特别是涉及数字钱包的私钥保护方法、装置、电子设备及存储介质。
背景技术
随着技术的发展,越来越多的用户使用数字钱包来管理数字货币(例如比特币和莱特币等)。其中,数字钱包是基于区块链技术的钱包,且私钥是管理数字钱包中的数字货币的唯一凭证。
但是,目前还没有针对数字钱包的私钥进行保护的方案,使得私钥随时面临被盗的风险。而当私钥被盗时会造成数字货币被盗的安全隐患,无法保证用户的资产安全。
发明内容
本发明实施例的目的在于提供一种数字钱包的私钥保护方法、装置、电子设备及存储介质,以使用户能够获知电子设备中存在哪些因素影响数字钱包的私钥的安全,从而可以对这些因素进行处理来实现对私钥的保护,从而保证数字钱包中资产的安全。
第一方面,本发明实施例提供了一种数字钱包的私钥保护方法,该方法可以包括:
获取数字钱包的运行环境的安全检测信息,作为第一安全检测信息;
获取数字钱包自身的安全检测信息,作为第二安全检测信息;
根据第一安全检测信息和/或第二安全检测信息,确定影响数字钱包的私钥的安全性的因素;
利用因素生成提示信息,并输出提示信息,以提示用户对影响私钥的安全性的因素进行处理。
可选地,在本发明实施例中,第一安全检测信息可以包括:数字钱包所在电子设备的病毒检测信息、漏洞检测信息、根Root权限检测信息和网络传输安全检测信息中的至少一种。
可选地,当获取的病毒检测信息为:存在病毒时,所确定的影响私钥的安全性的因素包括存在病毒;
当获取的漏洞检测信息为:存在漏洞时,所确定的影响私钥的安全性的因素包括存在漏洞;
当获取的根Root权限检测信息为:根Root权限开启时,所确定的影响私钥的安全性的因素包括根Root权限被开启;
当获取的网络传输安全检测信息为:非安全传输网络时,所确定的影响私钥的安全性的因素包括处于非安全传输网络。
可选地,在本发明实施例中,第二安全检测信息可以包括:数字钱包所对应的内存的读写权限检测信息、数字钱包的安装包的重打包检测信息和数字钱包的私钥存储模式检测信息中的至少一种。
可选地,当获取的读写权限检测信息为:可读可写时,所确定的影响私钥的安全性的因素包括:内存未进行读写保护;
当获取的重打包检测信息为:重打包的安装包时,所确定的影响私钥的安全性的因素包括:数字钱包的安装包为非原版安装包;
当获取的私钥存储模式检测信息为:完整存储私钥时,所确定的影响私钥的安全性的因素包括:私钥被完整存储。
可选地,在本发明实施例中,该方法还可以包括:检测数字钱包所在电子设备是否安装有安全键盘,若否,提示用户安装安全键盘。
可选地,在本发明实施例中,该方法还可以包括:检测数字钱包是否设置有地址白名单,若否,提示用户设置地址白名单;其中,地址白名单中包括安全的交易地址和合约地址。
第二方面,本发明实施例还提供了一种数字钱包的私钥保护装置,该装置可以包括:
第一获取单元,用于获取数字钱包的运行环境的安全检测信息,作为第一安全检测信息;
第二获取单元,用于获取数字钱包自身的安全检测信息,作为第二安全检测信息;
确定单元,用于根据第一安全检测信息和/或第二安全检测信息,确定影响数字钱包的私钥的安全性的因素;
提示单元,用于利用因素生成提示信息,并输出提示信息,以提示用户对影响私钥的安全性的因素进行处理。
可选地,在本发明实施例中,第一获取单元获取的第一安全检测信息可以包括:数字钱包所在电子设备的病毒检测信息、漏洞检测信息、根Root权限检测信息和网络传输安全检测信息中的至少一种。
可选地,当第一获取单元获取的病毒检测信息为:存在病毒时,确定单元所确定的影响私钥的安全性的因素包括存在病毒;
当第一获取单元获取的漏洞检测信息为:存在漏洞时,确定单元所确定的影响私钥的安全性的因素包括存在漏洞;
当第一获取单元获取的根Root权限检测信息为:根Root权限开启时,确定单元所确定的影响私钥的安全性的因素包括根Root权限被开启;
当第一获取单元获取的网络传输安全检测信息为:非安全传输网络时,确定单元所确定的影响私钥的安全性的因素包括处于非安全传输网络。
可选地,在本发明实施例中,第二获取单元获取的第二安全检测信息可以包括:数字钱包所对应的内存的读写权限检测信息、数字钱包的安装包的重打包检测信息和数字钱包的私钥存储模式检测信息中的至少一种。
可选地,当第二获取单元获取的读写权限检测信息为:可读可写时,确定单元所确定的影响私钥的安全性的因素包括:内存未进行读写保护;
当第二获取单元获取的重打包检测信息为:重打包的安装包时,确定单元所确定的影响私钥的安全性的因素包括:数字钱包的安装包为非原版安装包;
当第二获取单元获取的私钥存储模式检测信息为:完整存储私钥时,确定单元所确定的影响私钥的安全性的因素包括:私钥被完整存储。
可选地,在本发明实施例中,该装置还可以包括:第一检测单元,用于检测数字钱包所在电子设备是否安装有安全键盘,若否,提示用户安装安全键盘。
可选地,在本发明实施例中,该装置还可以包括:第二检测单元,用于检测数字钱包是否设置有地址白名单,若否,提示用户设置地址白名单;其中,地址白名单中包括安全的交易地址和合约地址。
第三方面,本发明实施例还提供了一种电子设备,该电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面中任一项数字钱包的私钥保护方法实施例提供的方法步骤。
第四方面,本发明实施例还提供了一种存储介质,该存储介质内存储有计算机程序,计算机程序被处理器执行时实现第一方面中任一项数字钱包的私钥保护方法实施例提供的方法步骤。
在本发明实施例中,数字钱包可以获取该数字钱包的运行环境的安全检测信息来作为第一安全检测信息,还可以获取自身的安全检测信息来作为第二安全检测信息。然后,可以根据获取的第一安全检测信息和/或第二安全检测信息来确定影响数字钱包的私钥安全性的因素。并可以利用确定得到的因素生成提示信息,并输出提示信息。这样,使得用户可以通过提示信息,获知电子设备中哪些因素影响数字钱包的私钥的安全,从而可以及时地对这些因素进行处理来实现对私钥的保护,保证了数字钱包中资产的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数字钱包的私钥保护方法流程图;
图2为本发明实施例提供的一种数字钱包的私钥保护装置的结构示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中数字钱包的私钥存在被盗威胁的问题,本发明实施例从电子设备的安全防御角度,提供了一种数字钱包的私钥保护方法、装置、电子设备及存储介质。
下面首先对本发明实施例提供的数字钱包的私钥保护方法进行说明。
需要说明的是,本发明实施例提供的数字钱包的私钥保护方法的执行主体为数字钱包客户端,也可以称之为数字钱包。其中,数字钱包客户端安装在电子设备中,该电子设备包括但并不局限于手机和平板电脑。
参见图1,本发明实施例提供的数字钱包的私钥保护方法可以包括如下步骤:
S101:获取数字钱包的运行环境的安全检测信息,作为第一安全检测信息;
其中,数字钱包的运行环境是指:运行数字钱包所对应的程序代码的环境。
发明人发现,数字钱包的运行环境的安全与否,会对数字钱包的私钥的安全性造成影响。其中,当数字钱包的运行环境存在安全隐患时,不法分子容易从这些安全隐患寻找突破口来盗取私钥,从而使得私钥的安全受到威胁。因而在本发明实施例中,为了保证私钥的安全,可以获取数字钱包的运行环境的安全检测信息。
具体地,在一种实现方式中,可以先通过数字钱包所在电子设备中安装的安全检测软件,来检测得到该数字钱包的运行环境的安全检测信息。然后,该数字钱包可以请求获取该安全检测软件所检测到的安全检测信息,并将该获取得到的安全检测信息作为第一安全检测信息。
在另一种实现方式中,可以直接通过该数字钱包中的安全检测插件,来检测得到该数字钱包的运行环境的安全检测信息,并将检测得到的安全检测信息作为第一安全检测信息,这是合理的。
其中,获取得到的第一安全检测信息可以包括:数字钱包所在电子设备的病毒检测信息、漏洞检测信息、根Root权限检测信息和网络传输安全检测信息中的至少一种,当然并不局限于此。
另外,当满足病毒检测信息为存在病毒、漏洞检测信息为存在漏洞、根Root权限检测信息为根Root权限被开启、网络传输安全检测信息为非安全传输网络中的至少一项时,则表明数字钱包的运行环境存在安全隐患。
其中,漏洞包括但并不局限于该电子设备的操作系统漏洞和应用程序漏洞。另外,根Root权限为系统的最高权限,根Root权限被开启后,可以对系统中的任何文件(包括系统文件)执行增、删、改、查的操作。
S102:获取数字钱包自身的安全检测信息,作为第二安全检测信息;
发明人还发现,本领域技术人员常常会忽略数字钱包自身也会对该数字钱包的私钥的安全性造成影响。例如,当该数字钱包所对应的安全包是经过重打包的安装包时,即非原版安装包时,该安装包中可能写入了窃取私钥的恶意代码。因而在本发明实施例中,为了保证私钥的安全,还可以获取数字钱包自身的安全检测信息,并将该数字钱包自身的安全检测信息作为第二安全检测信息。
其中,获取得到的第二安全检测信息可以包括:该数字钱包所对应的内存的读写权限检测信息、该数字钱包的安装包的重打包检测信息和该数字钱包的私钥存储模式检测信息中的至少一种,当然并不局限于此。
该数字钱包所对应的内存是指:在安装该数字钱包时指定的、用于存放数字钱包相关数据的存储空间。由于该数字钱包的私钥可能被用户存储在该数字钱包所对应的内存中,因而当该内存的读写权限检测信息为可读可写时,则表明该私钥存在被盗取和篡改的危险。
另外,当该数字钱包的私钥存储模式检测信息为完整存储私钥时,完整存储的私钥更容易被不法分子所盗取,也就是说,在该种存储模式下,私钥也存在被盗取的危险。
S103:根据第一安全检测信息和/或第二安全检测信息,确定影响数字钱包的私钥的安全性的因素;
在获取得到第一安全检测信息和第二安全检测信息之后,本领域技术人员可以根据具体需求,来根据第一安全检测信息和/或第二安全检测信息,确定影响数字钱包的私钥的安全性的因素。
可以理解的是,对于第一安全检测信息而言,当获取的病毒检测信息为:存在病毒时,所确定的影响私钥的安全性的因素包括:存在病毒。当获取的漏洞检测信息为:存在漏洞时,所确定的影响私钥的安全性的因素包括:存在漏洞。当获取的根Root权限检测信息为:根Root权限开启时,所确定的影响私钥的安全性的因素包括根Root权限被开启。当获取的网络传输安全检测信息为:非安全传输网络时,所确定的影响私钥的安全性的因素包括处于非安全传输网络。
对于第二安全检测信息而言,当获取的读写权限检测信息为:可读可写时,所确定的影响私钥的安全性的因素包括:内存未进行读写保护。当获取的重打包检测信息为:重打包的安装包时,所确定的影响私钥的安全性的因素包括:数字钱包的安装包为非原版安装包。当获取的私钥存储模式检测信息为:完整存储私钥时,所确定的影响私钥的安全性的因素包括:私钥被完整存储。
S104:利用该因素生成提示信息,并输出提示信息,以提示用户对影响私钥的安全性的因素进行处理。
在确定影响私钥的安全性的因素之后,可以利用所确定的因素来生成提示信息,并输出所生成的提示信息,以通过该提示信息来提示用户对影响私钥的安全性的因素进行处理。
例如,当确定影响私钥的安全性的因素为:存在病毒和数字钱包的安装包为非原版安装包时,生成提示信息:存在病毒威胁,请查杀病毒;数字钱包的安装包为非原版安装包,建议利用原版安装包安装数字钱包。
另外,当确定影响私钥的安全性的因素还包括:漏洞、根Root权限被开启、非安全传输网络、内存未进行读写保护和私钥被完整存储时,生成的提示信息还依次包括:存在漏洞威胁,请修补漏洞;建议关闭根Root权限;当前为非安全传输网络,建议使用安全传输网络;建议对内存进行读写保护;建议启用安全存储模式来分散存储私钥。
在本发明实施例中,数字钱包可以获取该数字钱包的运行环境的安全检测信息来作为第一安全检测信息,还可以获取自身的安全检测信息来作为第二安全检测信息。然后,可以根据获取的第一安全检测信息和/或第二安全检测信息来确定影响数字钱包的私钥安全性的因素。并可以利用确定得到的因素生成提示信息,并输出提示信息。这样,使得用户可以通过提示信息,获知电子设备中哪些因素影响数字钱包的私钥的安全,从而可以及时地对这些因素进行处理来实现对私钥的保护,保证了数字钱包中资产的安全。
可以理解的是,为了进一步保证私钥的安全性,从而向用户提供一种更安全的数字钱包,在本发明实施例中,还可以检测数字钱包所在电子设备是否安装有安全键盘,若否,提示用户安装安全键盘,在安装安全键盘之后,可以保证私钥在输入的过程中不被盗取,进一步保证了私钥的安全性。
其中,安全键盘是一种在电子设备的屏幕上显示的、通过鼠标点击来完成输入的、输入键位置会随机发生变动的虚拟键盘。
另外,为了进一步保证私钥的安全性,还可以检测数字钱包是否设置有地址白名单,若否,提示用户设置地址白名单。其中,地址白名单中包括安全的交易地址和合约地址。当进行交易的交易地址和合约地址与地址白名单中的地址不匹配时,则表明该进行交易的交易地址和合约地址为存在安全威胁的地址,此时可以向用户发出危险警告,提示用户谨慎交易,从而可以保证数字钱包中资产的安全。
当然,也可以检测数字钱包中是否设置有黑名单,若否,提示用户设置地址黑名单,其中,地址黑名单中包括危险的交易地址和合约地址,这也是合理的。
相应于上述方法实施例,本发明实施例还提供了一种数字钱包的私钥保护装置,参见图2,该装置可以包括:
第一获取单元201,用于获取数字钱包的运行环境的安全检测信息,作为第一安全检测信息;
第二获取单元202,用于获取数字钱包自身的安全检测信息,作为第二安全检测信息;
确定单元203,用于根据第一安全检测信息和/或第二安全检测信息,确定影响数字钱包的私钥的安全性的因素;
提示单元204,用于利用因素生成提示信息,并输出提示信息,以提示用户对影响私钥的安全性的因素进行处理。
应用本发明实施例提供的装置,数字钱包可以获取该数字钱包的运行环境的安全检测信息来作为第一安全检测信息,还可以获取自身的安全检测信息来作为第二安全检测信息。然后,可以根据获取的第一安全检测信息和/或第二安全检测信息来确定影响数字钱包的私钥安全性的因素。并可以利用确定得到的因素生成提示信息,并输出提示信息。这样,使得用户可以通过提示信息,获知电子设备中哪些因素影响数字钱包的私钥的安全,从而可以及时地对这些因素进行处理来实现对私钥的保护,保证了数字钱包中资产的安全。
可选地,第一获取单元201获取的第一安全检测信息包括:数字钱包所在电子设备的病毒检测信息、漏洞检测信息、根Root权限检测信息和网络传输安全检测信息中的至少一种。
可选地,当第一获取单元201获取的病毒检测信息为:存在病毒时,确定单元203所确定的影响私钥的安全性的因素包括病毒;
当第一获取单元201获取的漏洞检测信息为:存在漏洞时,确定单元203所确定的影响私钥的安全性的因素包括漏洞;
当第一获取单元201获取的根Root权限检测信息为:根Root权限开启时,确定单元203所确定的影响私钥的安全性的因素包括根Root权限被开启;
当第一获取单元201获取的网络传输安全检测信息为:非安全传输网络时,确定单元203所确定的影响私钥的安全性的因素包括处于非安全传输网络。
可选地,第二获取单元202获取的第二安全检测信息包括:数字钱包所对应的内存的读写权限检测信息、数字钱包的安装包的重打包检测信息和数字钱包的私钥存储模式检测信息中的至少一种。
可选地,当第二获取单元202获取的读写权限检测信息为:可读可写时,确定单元203所确定的影响私钥的安全性的因素包括:内存未进行读写保护;
当第二获取单元202获取的重打包检测信息为:重打包的安装包时,确定单元203所确定的影响私钥的安全性的因素包括:数字钱包的安装包为非原版安装包;
当第二获取单元202获取的私钥存储模式检测信息为:完整存储私钥时,确定单元203所确定的影响私钥的安全性的因素包括:私钥被完整存储。
可选地,在本发明实施例中,该装置还可以包括:第一检测单元,用于检测数字钱包所在电子设备是否安装有安全键盘,若否,提示用户安装安全键盘。
可选地,在本发明实施例中,该装置还可以包括:第二检测单元,用于检测数字钱包是否设置有地址白名单,若否,提示用户设置地址白名单;其中,地址白名单中包括安全的交易地址和合约地址。
相应于上述方法实施例,本发明实施例还提供了一种电子设备,参见图3,该电子设备包括处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信;
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,实现上述任一项数字钱包的私钥保护方法实施例提供的方法步骤。
本发明实施例提供的电子设备,可以获取该电子设备中安装的数字钱包的运行环境的安全检测信息来作为第一安全检测信息,还可以获取该数字钱包自身的安全检测信息来作为第二安全检测信息。然后,可以根据获取的第一安全检测信息和/或第二安全检测信息来确定影响数字钱包的私钥安全性的因素。并可以利用确定得到的因素生成提示信息,并输出提示信息。这样,使得用户可以通过提示信息,获知电子设备中哪些因素影响数字钱包的私钥的安全,从而可以及时地对这些因素进行处理来实现对私钥的保护,保证了数字钱包中资产的安全。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
相应于上述方法实施例,本发明实施例还提供了一种存储介质,该存储介质为计算机可读存储介质,该存储介质内存储有计算机程序,该计算机程序被处理器执行时实现上述任一项数字钱包的私钥保护方法实施例提供的方法步骤。
本发明实施例提供的存储介质中存储的计算机程序被电子设备的处理器执行后,可以获取电子设备中安装的数字钱包的运行环境的安全检测信息来作为第一安全检测信息,还可以获取该数字钱包自身的安全检测信息来作为第二安全检测信息。然后,可以根据获取的第一安全检测信息和/或第二安全检测信息来确定影响数字钱包的私钥安全性的因素。并可以利用确定得到的因素生成提示信息,并输出提示信息。这样,使得用户可以通过提示信息,获知电子设备中哪些因素影响数字钱包的私钥的安全,从而可以及时地对这些因素进行处理来实现对私钥的保护,保证了数字钱包中资产的安全。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种数字钱包的私钥保护方法,其特征在于,所述方法包括:
获取数字钱包的运行环境的安全检测信息,作为第一安全检测信息;
获取所述数字钱包自身的安全检测信息,作为第二安全检测信息;
根据所述第一安全检测信息和/或第二安全检测信息,确定影响所述数字钱包的私钥的安全性的因素;
利用所述因素生成提示信息,并输出所述提示信息,以提示用户对影响所述私钥的安全性的因素进行处理。
2.根据权利要求1所述的方法,其特征在于,所述第一安全检测信息包括:所述数字钱包所在电子设备的病毒检测信息、漏洞检测信息、根Root权限检测信息和网络传输安全检测信息中的至少一种。
3.根据权利要求2所述的方法,其特征在于,当获取的病毒检测信息为:存在病毒时,所确定的影响所述私钥的安全性的因素包括存在病毒;
当获取的漏洞检测信息为:存在漏洞时,所确定的影响所述私钥的安全性的因素包括存在漏洞;
当获取的根Root权限检测信息为:根Root权限开启时,所确定的影响所述私钥的安全性的因素包括根Root权限被开启;
当获取的网络传输安全检测信息为:非安全传输网络时,所确定的影响所述私钥的安全性的因素包括处于非安全传输网络。
4.根据权利要求1所述的方法,其特征在于,所述第二安全检测信息包括:所述数字钱包所对应的内存的读写权限检测信息、所述数字钱包的安装包的重打包检测信息和所述数字钱包的私钥存储模式检测信息中的至少一种。
5.根据权利要求4所述的方法,其特征在于,当获取的读写权限检测信息为:可读可写时,所确定的影响所述私钥的安全性的因素包括:内存未进行读写保护;
当获取的重打包检测信息为:重打包的安装包时,所确定的影响所述私钥的安全性的因素包括:所述数字钱包的安装包为非原版安装包;
当获取的私钥存储模式检测信息为:完整存储私钥时,所确定的影响所述私钥的安全性的因素包括:私钥被完整存储。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:检测所述数字钱包所在电子设备是否安装有安全键盘,若否,提示用户安装安全键盘。
7.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:检测所述数字钱包是否设置有地址白名单,若否,提示用户设置地址白名单;其中,所述地址白名单中包括安全的交易地址和合约地址。
8.一种数字钱包的私钥保护装置,其特征在于,所述装置包括:
第一获取单元,用于获取数字钱包的运行环境的安全检测信息,作为第一安全检测信息;
第二获取单元,用于获取所述数字钱包自身的安全检测信息,作为第二安全检测信息;
确定单元,用于根据所述第一安全检测信息和/或第二安全检测信息,确定影响所述数字钱包的私钥的安全性的因素;
提示单元,用于利用所述因素生成提示信息,并输出所述提示信息,以提示用户对影响所述私钥的安全性的因素进行处理。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7中任一所述的方法步骤。
10.一种存储介质,其特征在于,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7中任一所述的方法步骤。
CN201810146008.7A 2018-02-12 2018-02-12 数字钱包的私钥保护方法、装置、电子设备及存储介质 Pending CN108280647A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810146008.7A CN108280647A (zh) 2018-02-12 2018-02-12 数字钱包的私钥保护方法、装置、电子设备及存储介质
PCT/CN2018/110226 WO2019153780A1 (zh) 2018-02-12 2018-10-15 数字钱包的私钥保护方法、装置、电子设备及存储介质
US16/758,230 US20200327229A1 (en) 2018-02-12 2018-10-15 Method, apparatus, electronic device and storage medium for protecting private key of digital wallet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810146008.7A CN108280647A (zh) 2018-02-12 2018-02-12 数字钱包的私钥保护方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN108280647A true CN108280647A (zh) 2018-07-13

Family

ID=62808547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810146008.7A Pending CN108280647A (zh) 2018-02-12 2018-02-12 数字钱包的私钥保护方法、装置、电子设备及存储介质

Country Status (3)

Country Link
US (1) US20200327229A1 (zh)
CN (1) CN108280647A (zh)
WO (1) WO2019153780A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711834A (zh) * 2018-12-27 2019-05-03 江苏恒宝智能系统技术有限公司 一种区块链冷钱包的地址管理方法
WO2019153780A1 (zh) * 2018-02-12 2019-08-15 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质
JP2019139542A (ja) * 2018-02-13 2019-08-22 株式会社野村総合研究所 運用管理システム
CN110766549A (zh) * 2018-07-27 2020-02-07 翟红鹰 数字资产安全交易方法、装置、计算机设备及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
WO2014084606A1 (ko) * 2012-11-29 2014-06-05 에스케이씨앤씨 주식회사 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법
CN103902882A (zh) * 2014-03-18 2014-07-02 宇龙计算机通信科技(深圳)有限公司 一种防止用户信息泄漏的终端及方法
CN104021339A (zh) * 2014-06-10 2014-09-03 北京奇虎科技有限公司 移动终端的安全支付方法及装置
CN104052722A (zh) * 2013-03-15 2014-09-17 腾讯科技(深圳)有限公司 网址安全性检测的方法、装置及系统
CN105205356A (zh) * 2015-09-17 2015-12-30 清华大学深圳研究生院 一种app应用重打包检测方法
CN105260660A (zh) * 2015-09-14 2016-01-20 百度在线网络技术(北京)有限公司 智能终端支付环境的监控方法、装置及系统
CN105787732A (zh) * 2016-02-22 2016-07-20 邓迪 数字货币安全钱包的实现方法及安全钱包系统
CN106295314A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 基于虚拟键盘的加密方法及装置
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN107292613A (zh) * 2017-06-27 2017-10-24 广东欧珀移动通信有限公司 移动支付防护方法、装置及移动终端
CN107368337A (zh) * 2017-07-25 2017-11-21 广东欧珀移动通信有限公司 应用下载方法、装置及终端设备
CN107528688A (zh) * 2017-09-30 2017-12-29 矩阵元技术(深圳)有限公司 一种基于加密委托技术的区块链密钥保管及恢复方法、装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9390414B2 (en) * 2011-09-18 2016-07-12 Google Inc. One-click offline buying
CN105550866B (zh) * 2015-05-30 2020-05-19 宇龙计算机通信科技(深圳)有限公司 一种安全控制方法及装置
CN105893869A (zh) * 2016-03-29 2016-08-24 联想(北京)有限公司 电子设备及其控制方法
CN108280647A (zh) * 2018-02-12 2018-07-13 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
WO2014084606A1 (ko) * 2012-11-29 2014-06-05 에스케이씨앤씨 주식회사 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법
CN104052722A (zh) * 2013-03-15 2014-09-17 腾讯科技(深圳)有限公司 网址安全性检测的方法、装置及系统
CN103902882A (zh) * 2014-03-18 2014-07-02 宇龙计算机通信科技(深圳)有限公司 一种防止用户信息泄漏的终端及方法
CN104021339A (zh) * 2014-06-10 2014-09-03 北京奇虎科技有限公司 移动终端的安全支付方法及装置
CN106295314A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 基于虚拟键盘的加密方法及装置
CN105260660A (zh) * 2015-09-14 2016-01-20 百度在线网络技术(北京)有限公司 智能终端支付环境的监控方法、装置及系统
CN105205356A (zh) * 2015-09-17 2015-12-30 清华大学深圳研究生院 一种app应用重打包检测方法
CN105787732A (zh) * 2016-02-22 2016-07-20 邓迪 数字货币安全钱包的实现方法及安全钱包系统
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN107292613A (zh) * 2017-06-27 2017-10-24 广东欧珀移动通信有限公司 移动支付防护方法、装置及移动终端
CN107368337A (zh) * 2017-07-25 2017-11-21 广东欧珀移动通信有限公司 应用下载方法、装置及终端设备
CN107528688A (zh) * 2017-09-30 2017-12-29 矩阵元技术(深圳)有限公司 一种基于加密委托技术的区块链密钥保管及恢复方法、装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019153780A1 (zh) * 2018-02-12 2019-08-15 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质
JP2019139542A (ja) * 2018-02-13 2019-08-22 株式会社野村総合研究所 運用管理システム
JP7025825B2 (ja) 2018-02-13 2022-02-25 株式会社野村総合研究所 不正送金検知方法及び不正送金検知装置
CN110766549A (zh) * 2018-07-27 2020-02-07 翟红鹰 数字资产安全交易方法、装置、计算机设备及存储介质
CN109711834A (zh) * 2018-12-27 2019-05-03 江苏恒宝智能系统技术有限公司 一种区块链冷钱包的地址管理方法

Also Published As

Publication number Publication date
US20200327229A1 (en) 2020-10-15
WO2019153780A1 (zh) 2019-08-15

Similar Documents

Publication Publication Date Title
CN108320154A (zh) 一种数字钱包资产保护方法、装置、电子设备及存储介质
CN108280647A (zh) 数字钱包的私钥保护方法、装置、电子设备及存储介质
CN104517054B (zh) 一种检测恶意apk的方法、装置、客户端和服务器
US8127360B1 (en) Method and apparatus for detecting leakage of sensitive information
CN107016283B (zh) 基于完整性验证的Android权限提升攻击安全防御方法和装置
US7607173B1 (en) Method and apparatus for preventing rootkit installation
CN103164643B (zh) 一种通过硬件进行反调试的方法和装置
CN110048997A (zh) 处理故障注入攻击的安全系统和方法
KR20210092745A (ko) 보안 통신 방법 및 그 시스템
WO2023053101A1 (en) Systems and methods for malicious code neutralization in execution environments
Rahimian et al. TokenHook: Secure ERC-20 smart contract
US7100205B2 (en) Secure attention instruction central processing unit and system architecture
Bouffard et al. Reversing the operating system of a Java based smart card
Chen et al. Semantic-integrated software watermarking with tamper-proofing
Brown Security requirements for cryptographic modules
CN106529299A (zh) 一种在linux系统中对恶意软件Rootkit的检测和修复方法
CN109522683A (zh) 软件溯源方法、系统、计算机设备及存储介质
Mogage et al. Supply chain malware targets SGX: Take care of what you sign
CN109522714A (zh) 一种基于外挂防护软件对目标软件进行防护的方法及系统
Alchi et al. Demystifying ransomware: classification, mechanism and anatomy
Yang et al. RTTV: a dynamic CFI measurement tool based on TPM
Kisore A qualitative framework for evaluating buffer overflow protection mechanisms
Kaur et al. Major software security risks at design phase
Li et al. Dynamic Abnormal Detection in Smart Contracts Using Opcode Sequences
Hossain et al. Software security with hardware in mind

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180713

RJ01 Rejection of invention patent application after publication