CN108921553A - 一种门限私钥生成方法、交易方法及相关装置 - Google Patents
一种门限私钥生成方法、交易方法及相关装置 Download PDFInfo
- Publication number
- CN108921553A CN108921553A CN201810644332.1A CN201810644332A CN108921553A CN 108921553 A CN108921553 A CN 108921553A CN 201810644332 A CN201810644332 A CN 201810644332A CN 108921553 A CN108921553 A CN 108921553A
- Authority
- CN
- China
- Prior art keywords
- private key
- sub
- sent
- bank
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种门限私钥生成方法、基于门限签名的交易方法及相关装置,第一终端系统生成初始私钥并按照(2,3)门限方案生成对应的三个子私钥,第一终端系统和第二终端系统可以任意保存一个子私钥,并可以将另一个子私钥发送给中央银行系统。由于子私钥均是按照门限方案生成的子私钥,因此必须要有两个子私钥共同签名才可完成签名,即便一个子私钥丢失,也不会造成危险,同样由于生成了三个子私钥,丢失一个子私钥,也可以完成签名。从而实现了私钥合法所有者对私钥的掌控并保证了交易的安全。此外,由于三个子私钥均对应一个初始私钥,因此仅需一次验签。同时由于中央银行系统保存有一个子私钥,可以保证中央银行参与监管。
Description
技术领域
本发明涉及数字货币技术领域,更具体地说,涉及一种门限私钥生成方法、装置、计算机可读存储介质、基于门限签名的交易方法、客户端钱包系统、商业银行系统。
背景技术
区块链技术及相关的数字货币是近年来研究的热点,数字货币钱包的安全性始终是一个亟需解决的问题。数字货币钱包的安全问题,一个重要的原因就是私钥在钱包中的安全性。
数字货币钱包是一个密钥(包含私钥和公钥)的管理工具。例如使用私钥进行签名交易,从而证明拥有该交易的输出权。在数字货币钱包中,如果想完成一笔交易,就需要用私钥进行签名,只有签名后才可以将这笔交易信息发到智能合约,进行上链。可见,掌握了私钥,就掌握了该钱包的使用权,私钥的安全性尤为重要。
目前,通常使用多重签名技术来避免因私钥丢失造成的安全性问题。多重签名技术主要是使N个相关方均拥有一个私钥,交易的完成需要K个相关方分别签名,K可以是值为属于1(含)和N(含)之间的整数。
但是,由于各方私钥完全独立,分别掌握在各相关方,所以钱包所有人或安全中心不能完全掌控各私钥,并且进行多重签名后,验签也需要进行多次,造成交易过程复杂化。
因此,如何保证交易安全的同时避免私钥不能由钱包所有人或安全中心完全掌控与避免多次验签,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种门限私钥生成方法、装置、计算机可读存储介质、基于门限签名的交易方法、客户端钱包系统、商业银行系统,以保证交易安全的同时避免私钥不能由钱包所有人或安全中心完全掌控与避免多次验签。
为实现上述目的,本发明实施例提供了如下技术方案:
一种门限私钥生成方法,门限方案为(2,3),应用于第一终端系统,包括:
生成初始私钥,并生成与所述初始私钥对应的第一子私钥与第二子私钥;
将所述第一子私钥保存;
将所述第二子私钥发送至第二终端系统,以使所述第一终端系统与所述第二终端系统进行交易时,由所述第一终端系统与所述第二终端系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
其中,所述第一终端系统为客户端钱包系统,所述第二终端系统为商业银行系统。
其中,所述第一终端系统为商业银行系统,所述第二终端系统为客户端钱包系统。
其中,所述生成初始私钥,并生成与所述初始私钥对应的三个子私钥之后,还包括:
删除所述初始私钥。
其中,所述将所述第二子私钥发送至第二终端系统之后,还包括:
删除所述第二子私钥。
其中,所述将所述第二子私钥发送至第二终端系统之后,还包括:
将所述第三子私钥发送至中央银行系统,以在所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述第一终端系统重置私钥。
其中,所述将所述第三子私钥发送至中央银行系统之后,还包括:
删除所述第三子私钥。
为解决上述技术问题,本发明还提供了一种基于门限签名的交易方法,其特征在于,应用于钱包系统,包括:
向商业银行系统发起交易;
接收由所述商业银行系统发送的目标待签名数据;
与所述商业银行系统分别利用第一子私钥与第二子私钥或第二子私钥与第一子私钥对所述目标待签名数据进行签名得到用于发送至智能合约的第一签名数据;其中,所述第一子私钥与所述第二子私钥是由所述钱包系统或所述商业银行系统按照(2,3)门限方案生成的与初始私钥对应的第一子私钥与第二子私钥,所述初始私钥为所述钱包系统或所述商业银行系统生成的私钥。
本发明还提供了一种客户端钱包系统,包括:
第一私钥生成模块,用于生成私钥,并按照(2,3)门限方案生成与所述私钥对应的第一子私钥、第二子私钥与第三子私钥;
第一保存模块,用于将所述第一子私钥保存;
第一发送模块,用于将所述第二子私钥发送至商业银行系统,以使所述钱包系统与所述商业银行系统进行交易时,由所述钱包系统与所述商业银行系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
其中,所述第一发送模块,还用于将所述第三子私钥发送至中央银行系统,以在所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
本发明还提供了一种商业银行系统,包括:
第二私钥生成模块,用于生成私钥,并按照(2,3)门限方案生成与所述私钥对应的第一子私钥、第二子私钥与第三子私钥;
第二保存模块,用于将所述第一子私钥保存;
第二发送模块,用于将所述第二子私钥发送至钱包系统,以使所述商业银行系统与所述钱包系统进行交易时,由所述商业银行系统与所述钱包系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
其中,所述第二发送模块,还用于将所述第三子私钥发送至中央银行系统,以使所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
本发明还提供了一种门限私钥生成装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如所述门限私钥生成方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如所述门限私钥生成方法的步骤。
通过以上方案可知,本申请提供的一种门限私钥生成方法,应用于第一终端系统,包括:生成初始私钥,并按照(2,3)门限方案生成与所述初始私钥对应的第一子私钥、第二子私钥与第三子私钥;将所述第一子私钥保存;将所述第二子私钥发送至第二终端系统,以使所述第一终端系统与所述第二终端系统进行交易时,由所述第一终端系统与所述第二终端系统分别利用各自保存的子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
本发明实施例提供了一种门限签名交易方案与门限签名监管方案,包括门限私钥生成方式。门限设置均为(2,3)。
由此可见,本发明实施例提供的一种门限签名交易方案,由于第一子私钥与第二子私钥分别由不同的终端系统来保存,且完成签名需要两个子私钥共同进行签名,因此,由于门限方案为(2,3),即便一方的子私钥丢失,也不会造成钱包的使用权丢失,保证了私钥的安全性。此外,由于第一子私钥与第二子私钥分别是对应初始私钥的子私钥,因此,验签也只需要进行一次,不需要多次验签。本发明还提供了一种门限签名交易方法、钱包系统、商业银行系统、私钥生成装置及计算机可读存储介质,同样可以实现上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种门限私钥生成方法流程图;
图2为本发明实施例公开的一种具体的门限私钥生成方法流程图;
图3为本发明实施例公开的一种私钥重置方法流程图;
图4为本发明实施例公开的一种具体的私钥重置方法流程图;
图5为本发明实施例公开的一种钱包系统私钥生成方法流程图;
图6为本发明实施例公开的一种具体的钱包系统私钥生成方法流程图;
图7为本发明实施例公开的一种商业银行系统私钥生成方法流程图;
图8为本发明实施例公开的一种具体的商业银行系统私钥生成方法流程图;
图9为本发明实施例公开的一种交易方法流程图;
图10为本发明实施例公开的一种交易方法流程图;
图11为本发明实施例公开的一种具体的交易方法流程图;
图12为本发明实施例公开的一种客户端钱包系统结构示意图;
图13为本发明实施例公开的一种商业银行系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种私钥生成方法、门限签名交易方法、钱包系统、商业银行系统、私钥生成装置及计算机可读存储介质,以保证交易安全的同时避免多次验签。
参见图1,本发明实施例提供的一种门限私钥生成方法,应用于第一终端系统,具体包括:
S101,生成初始私钥,并按照(2,3)门限方案生成与所述初始私钥对应的第一子私钥、第二子私钥、与第三子私钥。
在本方案中,第一终端系统首先生成最初的初始私钥,采用门限密码技术,利用相应的算法按照(2,3)门限方案生成与该初始私钥对应的3个子私钥,即,在生成的3个子私钥中设定任意两个子私钥进行签名可以完成签名。也就是说,任意两个与初始私钥对应的子私钥共同进行签名时,就可以代替初始私钥完成签名。
需要说明的是,生成初始私钥的第一终端系统既可以是钱包系统,也可以是商业银行系统后端,其中,系统后端属于或托管于商业银行,本方案用商业银行系统作为系统后端。而第二终端系统则是对应的另一方。也就是说当第一终端系统是钱包系统时,则第二终端系统即是商业银行系统;当第一终端系统是商业银行系统时,则第二终端系统即是钱包系统。
初始私钥具体由哪一方生成,可以根据用户的选择来确定,为用户提供选择,使其可以根据安全性考虑来选择由钱包系统来生成私钥,或者选择由后端的商业银行系统来生成私钥,然后,根据获取到的用户的选择结果,来确定第一终端系统是哪一方,并利用该系统生成相应的初始私钥,和对应该初始私钥的第一子私钥、第二子私钥与第三子私钥。在三个子私钥中任意确定第一子私钥、第二子私钥、第三子私钥,也就是说,第一子私钥、第二子私钥与第三子私钥均是在系统生成的与初始私钥对应的子私钥中任意选择的子私钥。
需要说明的是,为了不暴露初始私钥,可以在子私钥生成完毕时,就将初始私钥删除,进一步保证私钥的安全性,进一步的,由于目前商业银行系统足够安全,因此,当生成初始私钥的第一终端为商业银行系统时,也可以不删除初始私钥。
S102,将所述第一子私钥保存。
具体地,第一终端系统将第一子私钥保存。
S103,将所述第二子私钥发送至第二终端系统,以使所述第一终端系统与所述第二终端系统进行交易时,由所述第一终端系统与所述第二终端系统分别利用各自所保存的子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
具体地,第一终端系统将第二子私钥发送到第二终端系统,由第二终端系统保存第二子私钥。在第一终端系统与第二终端系统进行交易时,第一终端系统与第二终端系统分别利用各自保存的第一子私钥与第二子私钥对待签名数据进行签名。需要说明的是,对一个待签名数据进行签名时,第一终端系统与第二终端系统需要进行多次交互才可完成签名,具体的交互过程由具体的签名算法决定,此处不做限定。
在待签名数据完成签名并发送到智能合约时,即可以上链完成交易。
由此可见,本申请实施例提供的一种门限私钥生成方法,由第一终端系统生成初始私钥并按照(2,3)门限方案生成对应的三个子私钥,以使第一终端系统和第二终端系统可以任意保存一个子私钥,并可以利用各自保存的子私钥在交易时共同签名,以完成交易签名。由于子私钥均是按照门限方案生成的子私钥,因此必须要有两个子私钥共同签名才可完成签名,即便一个子私钥丢失,也不会造成危险,同样由于生成了三个子私钥,丢失一个子私钥,也可以不影响交易双方的使用。从而保证了第一终端或第二终端对私钥的掌控并保证了交易的安全。此外,由于三个子私钥均对应一个初始私钥,因此,仅需一次验签,避免了多次验签的问题。
为了实现中央银行监管的实施,本发明实施例提供了一种具体的私钥生成方法,与上述实施例可以相互参照。
参见图2,本发明实施例提供了一种具体的私钥生成方法,具体包括:
S201,生成初始私钥,并按照(2,3)门限方案生成与所述初始私钥对应的第一子私钥、第二子私钥与第三子私钥。
在本方案中,利用门限密码技术来保证数字货币交易的安全,同时也兼顾了中央银行的监管需求。本方案具体采用(2,3)门限,即利用初始私钥产生3个子私钥,3个子私钥中任意2个一起签名,即可完成签名,也即门限为2。
S202,删除所述初始私钥。
具体地,为了避免暴露初始私钥,可以在生成三个对应的子私钥后就将初始私钥删除。
S203,将所述第一子私钥保存。
S204,将所述第二子私钥发送至第二终端系统,以使所述第一终端系统与所述第二终端系统进行交易时,由所述第一终端系统与所述第二终端系统分别利用各自所保存的子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
需要说明的是,S203、S204与上述实施例S102,S103可以相互参照,此处不再赘述。
S205,删除所述第二子私钥。
具体地,为了避免第一终端系统存储门限个数的子私钥,导致破解第一终端系统就可以获取门限个数子私钥,从而完成签名,造成数字货币交易的损失,在本方案中,将第二子私钥发送到第二终端系统后,就在第一终端系统中将第二子私钥删除。
S206,将所述第三子私钥发送至中央银行系统,以在所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
在本方案中,为了实现中央银行的监管,将第三子私钥发送至中央银行系统。
在客户端钱包系统请求重置私钥时,由商业银行系统与中央银行系统分别利用各自保存的子私钥对私钥重置请求进行签名,其中签名过程与上述实施例中签名的步骤相似,具体可以参考上述实施例,此处不再赘述。其中,中央银行系统保存的子私钥为第三子私钥,商业银行系统保存的子私钥是第一子私钥还是第二子私钥根据当前商业银行系统是第一终端系统还是第二终端系统确定。
需要说明的是,发起私钥重置请求的是客户端钱包一方,而实现私钥重置操作的一方,与生成私钥相似,由客户端钱包进行选择,可以是客户端钱包系统进行重置,也可以是商业银行系统进行重置。
参见图3与图4,私钥重置的具体过程包括:
S301,钱包系统发起重置私钥请求。
S302,商业银行系统与中央银行系统对重置私钥请求进行签名。
具体地,商业银行系统与中央银行系统分别利用各自对应保存的子私钥对重置私钥请求进行签名,得到第二签名数据。
其中签名的过程要由商业银行系统与中央银行系统多次交互,才可完成签名,具体的交互次数根据不同的签名算法确定。交互过程一般是交互一方利用自身保存的子私钥对待签名的重置请求进行计算得到计算结果,并发送至对方,对方也同样利用自己保存的子私钥对计算结果进行计算得到进一步的结果,如果这个进一步的结果已经是签名数据,则完成签名,如果没有则将这个进一步的结果再发给另一方,再次计算,进行多次交互后最终得到签名数据。
S303,中央银行系统将签名数据发给智能合约。
S304,上链。
S305,智能合约将重置私钥通知发给商业银行系统或钱包系统。其中,如果是商业银行系统生成私钥与子私钥,则将该通知发送给商业银行系统;如果是钱包系统生成私钥与子私钥,则将该通知发送给钱包系统。
商业银行系统或钱包系统开始重置私钥。
重置私钥与上文描述的私钥生成的步骤相同,具体可以参考上文的描述,此处不再赘述。
S207,删除所述第三子私钥。
在第三子私钥被发送到中央银行后,客户端钱包系统或商业银行系统就可以将第三子私钥删除。
由此可见,本发明实施例提供了一种具体的私钥生成方法,利用门限密码技术,生成与初始私钥对应的三个子私钥,再随机确定第一子私钥、第二子私钥、第三子私钥,并分别保存在第一终端系统、第二终端系统和中央银行系统,不仅保证了私钥的安全性,避免了多次验签,还可以实现中央银行的监管。
参见图5与图6,当第一终端系统为钱包系统时,具体私钥生成过程为:
S401,钱包系统生成初始私钥。
S402,钱包系统生成三个子私钥。
需要说明的是,可以在三个子私钥中任意选择一个作为第一子私钥,剩余两个中任意选一个作为第二子私钥,最后剩余的作为第三子私钥。
S403,钱包系统删除初始私钥。
S404,钱包系统保存第一子私钥。
S405,钱包系统分发第二子私钥至商业银行系统。
S406,商业银行系统确认收到第二子私钥。
S407,钱包系统删除第二子私钥。
S408,钱包系统分发第三子私钥到中央银行系统。
需要说明的是,在S405、S408的分发过程中,应注意分发渠道的安全。
S409,中央银行系统确认收到第三子私钥。
S410,钱包系统删除第三子私钥。
参见图7与图8,当第一终端系统为商业银行系统时,具体私钥生成过程为:
S501,商业银行系统生成初始私钥。
S502,商业银行系统生成三个子私钥。
需要说明的是,可以在三个子私钥中任意选择一个作为第一子私钥,剩余两个中任意选一个作为第二子私钥,最后剩余的作为第三子私钥。
S503,商业银行系统删除初始私钥。
S504,商业银行系统保存第一子私钥。
S505,商业银行系统分发第二子私钥至客户端钱包系统。
S506,钱包系统确认收到第二子私钥。
S507,商业银行系统删除第二子私钥。
S508,商业银行系统分发第三子私钥到中央银行系统。
需要说明的是,在S505、S508的分发过程中,应注意分发渠道的安全。
S509,中央银行系统确认收到第三子私钥。
S510,商业银行系统删除第三子私钥。
在第三子私钥被发送到中央银行后,商业银行系统就可以将第三子私钥删除。
下面对本发明实施例提供的一种交易方法进行介绍,下文描述的一种交易方法与上述实施例可以相互参照。
参见图9、图10、图11,本发明实施例提供的一种交易方法,具体包括:
S601,向商业银行系统发起交易。
具体地,钱包系统向商业银行系统发起交易请求。商业银行系统在接收到该交易请求后,向钱包系统发送待签名数据。
S602,接收由所述商业银行系统发送的目标待签名数据。
S603,与所述商业银行系统分别利用第一子私钥与第二子私钥或第二子私钥与第一子私钥对所述目标待签名数据进行签名得到用于发送至智能合约的第一签名数据;其中,所述第一子私钥与所述第二子私钥是由所述钱包系统或所述商业银行系统按照(2,3)门限方案生成的与初始私钥对应的第一子私钥与第二子私钥,所述初始私钥为所述钱包系统或所述商业银行系统生成的私钥。
具体地,钱包系统在接收到待签名数据后,与商业银行系统分别利用各自保存的第一子私钥与第二子私钥或第二子私钥与第一子私钥对待签名数据进行签名。需要说明的是,签名的过程要由商业银行系统与钱包系统多次交互,才可完成签名,具体的交互次数根据不同的签名算法确定。交互过程与上述实施例中商业银行系统与中央银行系统交互签名的过程相似,具体可以参考上述实施例,此处不再赘述。
下面对本发明实施例提供的一种客户端钱包系统进行介绍,下文描述的一种客户端钱包系统与上述任一实施例可以相互参照。
参见图12,本发明实施例提供的一种客户端钱包系统,具体包括:
第一私钥生成模块701,用于生成私钥,并按照(2,3)门限方案生成与所述私钥对应的第一子私钥、第二子私钥与第三子私钥;
第一保存模块702,用于将所述第一子私钥保存;
第一发送模块703,用于将所述第二子私钥发送至商业银行系统,以使所述钱包系统与所述商业银行系统进行交易时,由所述钱包系统与所述商业银行系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
其中,第一发送模块还用于将所述第三子私钥发送至中央银行系统,以在所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
本实施例的客户端钱包系统用于实现前述的私钥生成方法,因此客户端钱包系统中的具体实施方式可见前文中的私钥生成方法的实施例部分,例如,第一私钥生成模块701,第一保存模块702,第一发送模块703,分别用于实现上述私钥生成方法中步骤S101,S102,S103,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
下面对本发明实施例提供的一种商业银行系统进行介绍,下文描述的一种商业银行系统与上述任一实施例可以相互参照。
参见图13,本发明实施例提供的一种商业银行系统,具体包括:
第二私钥生成模块801,用于生成私钥,并按照(2,3)门限方案生成与所述私钥对应的第一子私钥、第二子私钥与第三子私钥;
第二保存模块802,用于将所述第一子私钥保存;
第二发送模块803,用于将所述第二子私钥发送至钱包系统,以使所述商业银行系统与所述钱包系统进行交易时,由所述商业银行系统与所述钱包系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。其中第二发送模块803还用于将所述第三子私钥发送至中央银行系统,以使所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
本实施例的商业银行系统用于实现前述的私钥生成方法,因此商业银行系统中的具体实施方式可见前文中的私钥生成方法的实施例部分,例如,第二私钥生成模块801,第二保存模块802,第二发送模块803,分别用于实现上述私钥生成方法中步骤S101,S102,S103,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
下面对本发明实施例提供的一种私钥生成装置进行介绍,下文描述的一种私钥生成装置与上文描述的一种私钥生成方法可以相互参照。
本发明实施例提供的一种私钥生成装置,具体包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一实施例所述私钥生成方法的步骤。
下面对本发明实施例提供的一种计算机可读存储介质进行介绍,下文描述的一种计算机可读存储介质与上文描述的一种私钥生成方法可以相互参照。
本发明实施例提供的一种计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一实施例所述私钥生成方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种门限私钥生成方法,其特征在于,应用于第一终端系统,包括:
生成初始私钥,并按照(2,3)门限方案生成与所述初始私钥对应的第一子私钥、第二子私钥与第三子私钥;
将所述第一子私钥保存;
将所述第二子私钥发送至第二终端系统,以使所述第一终端系统与所述第二终端系统进行交易时,由所述第一终端系统与所述第二终端系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
2.根据权利要求1所述的方法,其特征在于,所述第一终端系统为客户端钱包系统,所述第二终端系统为商业银行系统。
3.根据权利要求1所述的方法,其特征在于,所述第一终端系统为商业银行系统,所述第二终端系统为客户端钱包系统。
4.根据权利要求1所述的方法,其特征在于,所述生成初始私钥,并生成与所述初始私钥对应的三个子私钥之后,还包括:
删除所述初始私钥。
5.根据权利要求1所述的方法,其特征在于,所述将所述第二子私钥发送至第二终端系统之后,还包括:
删除所述第二子私钥。
6.根据权利要求2至5任意一项所述的方法,其特征在于所述将所述第二子私钥发送至第二终端系统之后,还包括:
将所述第三子私钥发送至中央银行系统,以在所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
7.根据权利要求6所述的方法,其特征在于,所述将所述第三子私钥发送至中央银行系统之后,还包括:
删除所述第三子私钥。
8.一种基于门限签名的交易方法,其特征在于,应用于钱包系统,包括:
向商业银行系统发起交易;
接收由所述商业银行系统发送的目标待签名数据;
与所述商业银行系统分别利用第一子私钥与第二子私钥或第二子私钥与第一子私钥对所述目标待签名数据进行签名得到用于发送至智能合约的第一签名数据;其中,所述第一子私钥与所述第二子私钥是由所述钱包系统或所述商业银行系统按照(2,3)门限方案生成的与初始私钥对应的第一子私钥与第二子私钥,所述初始私钥为所述钱包系统或所述商业银行系统生成的私钥。
9.一种客户端钱包系统,其特征在于,包括:
第一私钥生成模块,用于生成私钥,并按照(2,3)门限方案生成与所述私钥对应的第一子私钥、第二子私钥与第三子私钥;
第一保存模块,用于将所述第一子私钥保存;
第一发送模块,用于将所述第二子私钥发送至商业银行系统,以使所述钱包系统与所述商业银行系统进行交易时,由所述钱包系统与所述商业银行系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
10.根据权利要求9所述的系统,其特征在于,所述第一发送模块,还用于将所述第三子私钥发送至中央银行系统,以在所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
11.一种商业银行系统,其特征在于,包括:
第二私钥生成模块,用于生成私钥,并按照(2,3)门限方案生成与所述私钥对应的第一子私钥、第二子私钥与第三子私钥;
第二保存模块,用于将所述第一子私钥保存;
第二发送模块,用于将所述第二子私钥发送至钱包系统,以使所述商业银行系统与所述钱包系统进行交易时,由所述商业银行系统与所述钱包系统分别利用所述第一子私钥与所述第二子私钥对目标待签名数据进行签名,得到用于发送至智能合约的第一签名数据。
12.根据权利要求11所述的系统,其特征在于,所述第二发送模块,还用于将所述第三子私钥发送至中央银行系统,以使所述客户端钱包系统重置私钥时,由所述商业银行系统与所述中央银行系统分别利用对应保存的子私钥对重置私钥请求进行签名得到第二签名数据,并由所述中央银行系统将所述第二签名数据发送到所述智能合约以使智能合约通知所述钱包系统或所述商业银行系统重置私钥。
13.一种门限私钥生成装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述门限私钥生成方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述门限私钥生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810644332.1A CN108921553A (zh) | 2018-06-21 | 2018-06-21 | 一种门限私钥生成方法、交易方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810644332.1A CN108921553A (zh) | 2018-06-21 | 2018-06-21 | 一种门限私钥生成方法、交易方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108921553A true CN108921553A (zh) | 2018-11-30 |
Family
ID=64422206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810644332.1A Pending CN108921553A (zh) | 2018-06-21 | 2018-06-21 | 一种门限私钥生成方法、交易方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108921553A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110391900A (zh) * | 2019-07-04 | 2019-10-29 | 晋商博创(北京)科技有限公司 | 基于sm2算法的私钥处理方法、终端及密钥中心 |
CN110555933A (zh) * | 2019-07-31 | 2019-12-10 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 电子投票方法、装置、设备及计算机存储介质 |
CN112288431A (zh) * | 2020-11-03 | 2021-01-29 | 上海阿吉必信息技术有限公司 | 基于门限签名的交易方法和装置 |
CN112767145A (zh) * | 2020-11-23 | 2021-05-07 | 中国联合网络通信集团有限公司 | 参数确定方法、数字货币信息加密方法、服务器和介质 |
CN116015645A (zh) * | 2022-12-16 | 2023-04-25 | 安超云软件有限公司 | 私钥生成方法、加密方法、签名方法及应用 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805337A (zh) * | 2005-01-14 | 2006-07-19 | 中兴通讯股份有限公司 | 一种基于秘密共享密码机制的用户管理方法 |
CN103795542A (zh) * | 2014-01-24 | 2014-05-14 | 中国工商银行股份有限公司 | 一种数字签名认证方法及装置 |
CN106027245A (zh) * | 2016-07-22 | 2016-10-12 | 中国工商银行股份有限公司 | 密钥共享方法及装置 |
CN107025602A (zh) * | 2017-02-24 | 2017-08-08 | 杭州象链网络技术有限公司 | 一种基于联盟链的金融资产交易系统构建方法 |
CN106656512B (zh) * | 2017-01-17 | 2019-07-09 | 武汉理工大学 | 支持门限密码的sm2数字签名生成方法及系统 |
-
2018
- 2018-06-21 CN CN201810644332.1A patent/CN108921553A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805337A (zh) * | 2005-01-14 | 2006-07-19 | 中兴通讯股份有限公司 | 一种基于秘密共享密码机制的用户管理方法 |
CN103795542A (zh) * | 2014-01-24 | 2014-05-14 | 中国工商银行股份有限公司 | 一种数字签名认证方法及装置 |
CN106027245A (zh) * | 2016-07-22 | 2016-10-12 | 中国工商银行股份有限公司 | 密钥共享方法及装置 |
CN106656512B (zh) * | 2017-01-17 | 2019-07-09 | 武汉理工大学 | 支持门限密码的sm2数字签名生成方法及系统 |
CN107025602A (zh) * | 2017-02-24 | 2017-08-08 | 杭州象链网络技术有限公司 | 一种基于联盟链的金融资产交易系统构建方法 |
Non-Patent Citations (3)
Title |
---|
姚前: "《数字货币初探》", 31 May 2018, 中国金融出版社 * |
李海峰: "《现代密码学原理及应用》", 30 June 2013, 国防工业出版社 * |
黄洁华等: "众筹区块链上的智能合约设计", 《信息安全研究》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110391900A (zh) * | 2019-07-04 | 2019-10-29 | 晋商博创(北京)科技有限公司 | 基于sm2算法的私钥处理方法、终端及密钥中心 |
CN110391900B (zh) * | 2019-07-04 | 2022-03-01 | 晋商博创(北京)科技有限公司 | 基于sm2算法的私钥处理方法、终端及密钥中心 |
CN110555933A (zh) * | 2019-07-31 | 2019-12-10 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 电子投票方法、装置、设备及计算机存储介质 |
CN110555933B (zh) * | 2019-07-31 | 2021-04-30 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 电子投票方法、装置、设备及计算机存储介质 |
CN112288431A (zh) * | 2020-11-03 | 2021-01-29 | 上海阿吉必信息技术有限公司 | 基于门限签名的交易方法和装置 |
CN112767145A (zh) * | 2020-11-23 | 2021-05-07 | 中国联合网络通信集团有限公司 | 参数确定方法、数字货币信息加密方法、服务器和介质 |
CN112767145B (zh) * | 2020-11-23 | 2023-07-07 | 中国联合网络通信集团有限公司 | 参数确定方法、数字货币信息加密方法、服务器和介质 |
CN116015645A (zh) * | 2022-12-16 | 2023-04-25 | 安超云软件有限公司 | 私钥生成方法、加密方法、签名方法及应用 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108921553A (zh) | 一种门限私钥生成方法、交易方法及相关装置 | |
KR101727525B1 (ko) | 블록체인 기반 분산 저장 방법 및 이를 이용한 장치 | |
US20200143372A1 (en) | Methods for decentralized digital asset transfer and smart contract state transition | |
CN109493204B (zh) | 基于区块链的业务记账方法及终端设备 | |
CN110417558A (zh) | 签名的验证方法和装置、存储介质及电子装置 | |
CN107480990A (zh) | 区块链记账方法及装置 | |
CN106161415B (zh) | 一种信息处理方法及移动群智感知应用平台 | |
CN110086626A (zh) | 基于非对称密钥池对的量子保密通信联盟链交易方法和系统 | |
CN110197433A (zh) | 数值转移方法、装置及系统 | |
US10623189B2 (en) | Online/offline signature system and method based on multivariate cryptography | |
CN109409885A (zh) | 区块链上的跨链交易方法、装置及存储介质 | |
JP2021145388A (ja) | デジタル署名方法、署名情報検証方法、関連装置及び電子機器 | |
US20240039896A1 (en) | Bandwidth controlled multi-party joint data processing methods and apparatuses | |
CN115801220A (zh) | 加速设备、计算系统及加速方法 | |
CN106919365A (zh) | 计算机系统中随机数的生成方法及装置 | |
CN107391541A (zh) | 一种实时数据合并方法和装置 | |
CN109816525A (zh) | 一种数据处理方法及其装置、介质、终端 | |
CN109547203A (zh) | 一种私钥的备份方法、备份装置及终端设备 | |
CN115225266A (zh) | 基于云服务器辅助的多方门限隐私集合求交方法和系统 | |
CN104951472A (zh) | 一种基于分布式的数据统计的方法 | |
KR20220056574A (ko) | 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치 | |
CN109597713A (zh) | 数据备份方法及装置 | |
KR20220082898A (ko) | 분산 네트워크의 계산 결과에 대한 판독 액세스 | |
CN110098928A (zh) | 一种协同签名的密钥生成方法及装置 | |
CN117857039B (zh) | 多方安全计算方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181130 |
|
RJ01 | Rejection of invention patent application after publication |