CN109257341B - 一种区块链地址的管理方法和设备 - Google Patents

一种区块链地址的管理方法和设备 Download PDF

Info

Publication number
CN109257341B
CN109257341B CN201811027810.0A CN201811027810A CN109257341B CN 109257341 B CN109257341 B CN 109257341B CN 201811027810 A CN201811027810 A CN 201811027810A CN 109257341 B CN109257341 B CN 109257341B
Authority
CN
China
Prior art keywords
address
private key
path
raw
raw address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811027810.0A
Other languages
English (en)
Other versions
CN109257341A (zh
Inventor
张劲松
陈召华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Investment Alliance Technology Co ltd
Original Assignee
Guangzhou Matrix Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Matrix Technology Co ltd filed Critical Guangzhou Matrix Technology Co ltd
Priority to CN201811027810.0A priority Critical patent/CN109257341B/zh
Publication of CN109257341A publication Critical patent/CN109257341A/zh
Application granted granted Critical
Publication of CN109257341B publication Critical patent/CN109257341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例提出了一种区块链地址的管理方法和设备,其中该方法包括:获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各Raw Address对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;将所述Path封装编码到所述Raw Address中,生成MCL地址。通过将Path编码封装在Raw Address中,以当需要管理私钥时,通过反向解码以获取到Path,结合自身保存的根私钥,实现了对各地址对应的私钥进行安全有效的管理。

Description

一种区块链地址的管理方法和设备
技术领域
本发明涉及区块链地址管理领域,特别涉及一种区块链地址的管理方法和设备。
背景技术
随着区块链+技术的兴起,其技术正在逐步影响各传统行业。通常区块链需要管理大量的私钥及公钥,一种常用的改进管理技术BIP(Bitcoin Improvement Proposals,比特币的新功能或改进措施的文件)32及其变种BIP39,BIP44等,使用一个根私钥即可生成大量的私钥。
具体的,以BIP32(用于定义Hierarchical Deterministic wallet,简称"HDWallet",是一个系统可以从单一个seed产生一树状结构储存多组keypairs,其中keypairs包括私钥和公钥)为例,是通过一个seed生成根私钥,通过根私钥及Path,生成对应的子私钥及地址。
而对于BIP32等技术技术,一个典型的问题就是无法直接通过地址和根私钥得到该地址对应的私钥。因为只有知道其Path才能可能通过根私钥和Path计算出对应的私钥。但如果我们直接保存各地址对应的私钥,明显是不安全且难于管理的。
由此,目前需要一种方案以解决该问题。
发明内容
针对现有技术中的缺陷,本发明提出了一种区块链地址的管理方法和设备,通过将Path编码封装在Raw Address中,以当需要管理私钥时,通过反向解码以获取到Path,结合自身保存的根私钥,实现了对各地址对应的私钥进行安全有效的管理。
具体的,本发明提出了以下具体的实施例:
本发明实施例提出了一种区块链地址的管理方法,包括:
获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各Raw Address对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;
将所述Path封装编码到所述Raw Address中,生成MCL地址。
在一个具体的实施例中,所述MCL地址中还封装编码有标识信息;其中,所述标识信息用于标识所述根私钥。
在一个具体的实施例中,所述标识信息包括:所述根私钥的名称。
在一个具体的实施例中,所述MCL地址可反向编码得到所述Path和所述RawAddress;
该方法还包括:
当接收到触发请求时,对所述MCL地址进行反向解码,以获取所述Path和所述RawAddress。
在一个具体的实施例中,还包括:
基于所述根私钥与所述Path确定与所述Raw Address对应的子私钥。
本发明实施例提出了一种区块链地址的管理设备,包括:
获取模块,用于获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各Raw Address对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;
生成模块,用于将所述Path封装编码到所述Raw Address中,生成MCL地址。
在一个具体的实施例中,所述MCL地址中还封装编码有标识信息;其中,所述标识信息用于标识所述根私钥。
在一个具体的实施例中,所述标识信息包括:所述根私钥的名称。
在一个具体的实施例中,所述MCL地址可反向编码得到所述Path和所述RawAddress;
该设备还包括:
反编码模块,用于当接收到触发请求时,对所述MCL地址进行反向解码,以获取所述Path和所述Raw Address。
在一个具体的实施例中,还包括:
子私钥模块,用于基于所述根私钥与所述Path确定与所述Raw Address对应的子私钥。
以此,本发明实施例提出了一种区块链地址的管理方法和设备,其中该方法包括:获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各RawAddress对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;将所述Path封装编码到所述Raw Address中,生成MCL地址。通过将Path编码封装在RawAddress中,以当需要管理私钥时,通过反向解码以获取到Path,结合自身保存的根私钥,实现了对各地址对应的私钥进行安全有效的管理。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提出的一种区块链地址的管理方法的流程示意图;
图2为本发明实施例提出的一种区块链地址的管理方法中进行地址封装的示意图;
图3为本发明实施例提出的一种区块链地址的管理方法中进行地址封装示意图;
图4为本发明实施例提出的一种区块链地址的管理设备的结构示意图;
图5为本发明实施例提出的一种区块链地址的管理设备的结构示意图;
图6为本发明实施例提出的一种区块链地址的管理设备的结构示意图。
具体实施方式
在下文中,将更全面地描述本公开的各种实施例。本公开可具有各种实施例,并且可在其中做出调整和改变。然而,应理解:不存在将本公开的各种实施例限于在此公开的特定实施例的意图,而是应将本公开理解为涵盖落入本公开的各种实施例的精神和范围内的所有调整、等同物和/或可选方案。
在下文中,可在本公开的各种实施例中使用的术语“包括”或“可包括”指示所公开的功能、操作或元件的存在,并且不限制一个或更多个功能、操作或元件的增加。此外,如在本公开的各种实施例中所使用,术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
在本公开的各种实施例中,表述“或”或“A或/和B中的至少一个”包括同时列出的文字的任何组合或所有组合。例如,表述“A或B”或“A或/和B中的至少一个”可包括A、可包括B或可包括A和B二者。
在本公开的各种实施例中使用的表述(诸如“第一”、“第二”等)可修饰在各种实施例中的各种组成元件,不过可不限制相应组成元件。例如,以上表述并不限制所述元件的顺序和/或重要性。以上表述仅用于将一个元件与其它元件区别开的目的。例如,第一用户装置和第二用户装置指示不同用户装置,尽管二者都是用户装置。例如,在不脱离本公开的各种实施例的范围的情况下,第一元件可被称为第二元件,同样地,第二元件也可被称为第一元件。
应注意到:如果描述将一个组成元件“连接”到另一组成元件,则可将第一组成元件直接连接到第二组成元件,并且可在第一组成元件和第二组成元件之间“连接”第三组成元件。相反地,当将一个组成元件“直接连接”到另一组成元件时,可理解为在第一组成元件和第二组成元件之间不存在第三组成元件。
在本公开的各种实施例中使用的术语“用户”可指示使用电子装置的人或使用电子装置的装置(例如,人工智能电子装置)。
在本公开的各种实施例中使用的术语仅用于描述特定实施例的目的并且并非意在限制本公开的各种实施例。如在此所使用,单数形式意在也包括复数形式,除非上下文清楚地另有指示。除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本公开的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本公开的各种实施例中被清楚地限定。
实施例1
本发明实施例1公开了一种区块链地址的管理方法,如图1以及图2所示,包括一下步骤:
步骤101、获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各Raw Address对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;
步骤102、将所述Path封装编码到所述Raw Address中,生成MCL地址。
现代安全体系多采用多级密钥系统。在这种系统中下级密钥的安全性由上级密钥保护,而根密钥正是这一密钥体系的源头,所以根密钥安全是该密钥体系安全的基础和保证。
具体的,在区块链中,根私钥也即Master Key,根私钥可生成大量的私钥(PrivateKey)。
而与私钥对应的还有公钥(Public Key),公钥与私钥是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是唯一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
具体的区块链中,以BIP32为例,(用于定义Hierarchical Deterministicwallet,简称"HD Wallet",是一个系统可以从单一个seed产生一树状结构储存多组keypairs,其中keypairs包括私钥和公钥)为例,是通过一个seed生成根私钥,通过根私钥及Path,生成对应的子私钥及地址。
仍以BIP32技术为例,一个典型的问题就是无法直接通过地址和根私钥得到该地址对应的私钥。因为只有知道其Path才能可能通过根私钥和Path计算出对应的私钥。但如果直接保存各地址对应的私钥,明显是不安全且难于管理的。
为此,通过将Path(路径)编码封装在Raw Address(原生地址)中,以当需要管理私钥时,通过反向解码以获取到Path,结合自身保存的根私钥,实现了对各地址对应的私钥进行安全有效的管理。
MCL地址中编码有原生地址(即Raw Address)和Path信息,亦可以解码还原。以此,用户通过一个根私钥及带有Path信息的MCL地址,可以方便管理大量原生地址。只要根私钥是安全的,这些地址即都是安全的。
进一步的,为了方便进行管理,在一个具体的实施例中,如图3所示,所述MCL地址中还可以封装编码有标识信息;其中,所述标识信息用于标识所述根私钥。
具体的,标识信息可以用于唯一标识根私钥,以此可以有效得知具体对应的是哪个根私钥。
进一步的,所述标识信息包括:所述根私钥的名称。
具体的,对于每一个根私钥,在使用时我们可以给它指定一个在当前客户端环境中独一的名字Master Key Name(注意:这个名字只是为了用户方便管理,并不是必须的,编码到MCL地址中属可选)。
MCL Address的核心在于其中包含了编码过的Raw Address及Path,亦可以反向解码出这些信息。前文说到亦可以附加编码一些额外信息,比如Master Key Name,主要便于客户端管理。每个MCL地址中就编码有Path信息,所以可以直接通过根私钥可以计算出该地址的私钥。这样用户就只需保证根私钥的安全,管理根私钥就可以方便管理其下所有地址的目的。
在一个具体的实施例中,所述MCL地址可反向编码得到所述Path和所述RawAddress;
该方法还包括:
当接收到触发请求时,对所述MCL地址进行反向解码,以获取所述Path和所述RawAddress。
进一步的,在一个具体的实施例中,该方法还包括:
基于所述根私钥与所述Path确定与所述Raw Address对应的子私钥。
每个MCL地址中就编码有Path信息,后续可以从MCL地址中进行反向解码以获取Path,以此,可以直接通过根私钥可以计算出该地址的私钥。
实施例2
为了进一步对本发明进行说明,本发明实施例2还公开了一种区块链地址的管理设备,如图4所示,包括:
获取模块201,用于获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各Raw Address对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;
生成模块202,用于将所述Path封装编码到所述Raw Address中,生成MCL地址。
在一个具体的实施例中,所述MCL地址中还封装编码有标识信息;其中,所述标识信息用于标识所述根私钥。
在一个具体的实施例中,所述标识信息包括:所述根私钥的名称。
在一个具体的实施例中,所述MCL地址可反向编码得到所述Path和所述RawAddress;
在一个具体的实施例中,如图5所示,该设备还包括:
反编码模块203,用于当接收到触发请求时,对所述MCL地址进行反向解码,以获取所述Path和所述Raw Address。
在一个具体的实施例中,如图6所示,该设备还包括:
子私钥模块204,用于基于所述根私钥与所述Path确定与所述Raw Address对应的子私钥。
以此,本发明实施例提出了一种区块链地址的管理方法和设备,其中该方法包括:获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各RawAddress对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;将所述Path封装编码到所述Raw Address中,生成MCL地址。通过将Path编码封装在RawAddress中,以当需要管理私钥时,通过反向解码以获取到Path,结合自身保存的根私钥,实现了对各地址对应的私钥进行安全有效的管理。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (6)

1.一种区块链地址的管理方法,其特征在于,包括:
获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各RawAddress对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;
将所述Path封装编码到所述Raw Address中,生成MCL地址;所述MCL地址中还封装编码有标识信息,其中,所述标识信息用于标识所述根私钥;所述标识信息包括所述根私钥的名称。
2.如权利要求1所述的一种区块链地址的管理方法,其特征在于,所述MCL地址可反向编码得到所述Path和所述Raw Address;
该方法还包括:
当接收到触发请求时,对所述MCL地址进行反向解码,以获取所述Path和所述RawAddress。
3.如权利要求2所述的一种区块链地址的管理方法,其特征性在于,还包括:
基于所述根私钥与所述Path确定与所述Raw Address对应的子私钥。
4.一种区块链地址的管理设备,其特征在于,包括:
获取模块,用于获取由根私钥产生的Raw Address以及与所述Raw Address对应的Path;其中,各Raw Address对应一Path;所述Raw Address以及与所述Raw Address对应的子私钥由根私钥产生;
生成模块,用于将所述Path封装编码到所述Raw Address中,生成MCL地址;所述MCL地址中还封装编码有标识信息,其中,所述标识信息用于标识所述根私钥;所述标识信息包括所述根私钥的名称。
5.如权利要求4所述的一种区块链地址的管理设备,其特征在于,所述MCL地址可反向编码得到所述Path和所述Raw Address;
该设备还包括:
反编码模块,用于当接收到触发请求时,对所述MCL地址进行反向解码,以获取所述Path和所述Raw Address。
6.如权利要求5所述的一种区块链地址的管理设备,其特征在于,还包括:子私钥模块,用于基于所述根私钥与所述Path确定与所述Raw Address对应的子私钥。
CN201811027810.0A 2018-09-04 2018-09-04 一种区块链地址的管理方法和设备 Active CN109257341B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811027810.0A CN109257341B (zh) 2018-09-04 2018-09-04 一种区块链地址的管理方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811027810.0A CN109257341B (zh) 2018-09-04 2018-09-04 一种区块链地址的管理方法和设备

Publications (2)

Publication Number Publication Date
CN109257341A CN109257341A (zh) 2019-01-22
CN109257341B true CN109257341B (zh) 2021-04-06

Family

ID=65047030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811027810.0A Active CN109257341B (zh) 2018-09-04 2018-09-04 一种区块链地址的管理方法和设备

Country Status (1)

Country Link
CN (1) CN109257341B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491899B (zh) * 2020-11-30 2022-11-04 上海万向区块链股份公司 一种基于区块链技术的充电桩边缘计算系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932343A (zh) * 2012-10-26 2013-02-13 飞天诚信科技股份有限公司 一种下载数字证书的方法和装置
CN103825724A (zh) * 2014-02-21 2014-05-28 武汉理工大学 一种自动更新和恢复私钥的标识型密码系统及方法
CN104392354A (zh) * 2014-11-05 2015-03-04 中国科学院合肥物质科学研究院 一种用于加密数字货币的公钥地址与用户账号的关联和检索方法及其系统
CN106022917A (zh) * 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
CN106796685A (zh) * 2016-12-30 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链权限控制方法、装置及节点设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
CN104811310B (zh) * 2015-03-30 2018-11-13 赵宇翔 一种展示方法及穿戴设备
US20170344988A1 (en) * 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
US10832247B2 (en) * 2016-09-15 2020-11-10 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
CN106533661B (zh) * 2016-10-25 2019-07-19 北京大学 基于组合公钥的密码学货币地址在线生成方法
CN106559211B (zh) * 2016-11-22 2019-12-13 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN108256842B (zh) * 2018-01-11 2021-10-01 杭州复杂美科技有限公司 区块链关联钱包地址权限管理方法
CN109224447A (zh) * 2018-08-31 2019-01-18 广州矩阵信息科技有限公司 基于C#的CellLink区块链库和计算机设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932343A (zh) * 2012-10-26 2013-02-13 飞天诚信科技股份有限公司 一种下载数字证书的方法和装置
CN103825724A (zh) * 2014-02-21 2014-05-28 武汉理工大学 一种自动更新和恢复私钥的标识型密码系统及方法
CN104392354A (zh) * 2014-11-05 2015-03-04 中国科学院合肥物质科学研究院 一种用于加密数字货币的公钥地址与用户账号的关联和检索方法及其系统
CN106022917A (zh) * 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
CN106796685A (zh) * 2016-12-30 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链权限控制方法、装置及节点设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hierarchical deterministic Bitcoin wallets that tolerate key leakage;Gus Gutoski等;《Financial Cryptography and Data Security:19th International Conference》;20151231;第497-504页 *

Also Published As

Publication number Publication date
CN109257341A (zh) 2019-01-22

Similar Documents

Publication Publication Date Title
JP2021513141A (ja) 2次元バーコードの生成及び識別
US20140325237A1 (en) Physically unclonable function (puf) with improved error correction
US9521128B2 (en) Using a hash of a filename to control encoding/decoding of a digital file
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
JP6120961B2 (ja) 特定フォーマットを有する代替データの生成および検証
CN103780379A (zh) 密码加密方法和系统以及密码校验方法和系统
JPWO2014092183A1 (ja) ビット列照合システムと方法とプログラム
CN107181591A (zh) 用于系统密码生成的方法与设备
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN115964728A (zh) 基于共识算法的文件加密方法和装置
CN109257341B (zh) 一种区块链地址的管理方法和设备
KR20180006250A (ko) 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템
JP6273226B2 (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
CN105718978B (zh) Qr码的生成方法、装置及解码方法、装置
CN111597521B (zh) 一种变电站移动终端数据安全处理方法及系统
CN108292997B (zh) 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质
CN111859424A (zh) 物理管理平台的数据加密方法、系统、终端及存储介质
CN107592963B (zh) 用于执行安全计算的方法和计算设备
CN117113374A (zh) 一种基于源字符串的数据处理方法、装置及存储介质
CN117093964A (zh) 一种源代码的加密方法、装置、存储介质及电子设备
CN116866029A (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
CN113868680A (zh) 基于边缘计算的终端隐私数据保护方法、系统和存储介质
US11095429B2 (en) Circuit concealing apparatus, calculation apparatus, and program
CN112733166A (zh) license认证授权功能的实现方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230926

Address after: 528200 A3-421, 4th Floor, Building 3, Phase 1, Guangdong Xiaxi International Rubber and Plastic City, Nanping West Road, Guicheng Street, Nanhai District, Foshan City, Guangdong Province (Residence Declaration)

Patentee after: Guangdong Investment Alliance Technology Co.,Ltd.

Address before: 510700 40801, 4th floor, 31 Guangshan 3rd road, Lianhe street, Huangpu District, Guangzhou City, Guangdong Province (self declaration) (office use only)

Patentee before: GUANGZHOU MATRIX TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right