CN109660359A - 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法 - Google Patents

生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法 Download PDF

Info

Publication number
CN109660359A
CN109660359A CN201910059728.4A CN201910059728A CN109660359A CN 109660359 A CN109660359 A CN 109660359A CN 201910059728 A CN201910059728 A CN 201910059728A CN 109660359 A CN109660359 A CN 109660359A
Authority
CN
China
Prior art keywords
wallet
address
signing messages
private key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910059728.4A
Other languages
English (en)
Other versions
CN109660359B (zh
Inventor
孔燕斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI YIKU INFORMATION TECHNOLOGY INFORMATION Co Ltd
Original Assignee
SHANGHAI YIKU INFORMATION TECHNOLOGY INFORMATION Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI YIKU INFORMATION TECHNOLOGY INFORMATION Co Ltd filed Critical SHANGHAI YIKU INFORMATION TECHNOLOGY INFORMATION Co Ltd
Priority to CN201910059728.4A priority Critical patent/CN109660359B/zh
Publication of CN109660359A publication Critical patent/CN109660359A/zh
Priority to US16/408,032 priority patent/US11303433B2/en
Application granted granted Critical
Publication of CN109660359B publication Critical patent/CN109660359B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种生成HD钱包名片的方法、设备及生成HD钱包可信地址的方法,其中,生成HD钱包名片的方法包括:通过第一私钥对第一用户信息进行数字签名得到第一签名信息;通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息;综合第一用户信息、第二用户信息、第一签名信息和第二签名信息生成HD钱包名片。本发明的有益之处在于提供的生成HD钱包名片的方法通过预设的第一信任私钥和第一私钥对用户信息进行数字签名,可以防止HD钱包名片被第三方伪造,截取并修改,确保交易的安全性。

Description

生成HD钱包名片的方法、设备及生成HD钱包可信地址的方法
技术领域
本发明涉及一种生成HD钱包名片的方法、设备及生成HD钱包可信地址的方法。
背景技术
随着数字加密对人们的影响越来越大,一个人需要多个密钥对,为了方便管理众多的私钥管理,人们采用了由一个私钥种子派生和管理众多的私钥。如数字币的HD钱包(Hierachical Deterministic Wallets,分层确定性钱包)采用从同一个种子通过BIP32派生出不同币种的不同密钥对,并由密钥对中的公钥生成数字币地址。对于不同的币种甚至同一币种下都会使用大量的地址,这种方式一方面可以提高使用的隐私,但是也给交易双方带来的安全的隐患。黑客以及欺诈者可以在交易请求发送的过程中,伪造,篡改交易地址,而发送方以及发送方的钱包软件/硬件无法识别出这些伪造和篡改情况,从而造成交易双方的损失。
发明内容
为解决现有技术的不足,本发明提供了一种可以解决上述问题的生成HD钱包名片的方法、设备及生成HD钱包可信地址的方法。
为了实现上述目标,本发明采用如下的技术方案:
一种生成HD钱包名片的方法,应用于HD钱包设备,
HD钱包设备具有预设的第一信任秘钥和通过种子生成的第一秘钥;
第一信任秘钥包括第一信任私钥和第一信任公钥;
第一秘钥包括第一私钥、第一公钥和第一地址;
生成HD钱包名片的方法包括:
通过第一私钥对第一用户信息进行数字签名得到第一签名信息;
通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息;
综合第一用户信息、第二用户信息、第一签名信息和第二签名信息生成HD钱包名片。
进一步地,通过第一私钥对第一用户信息进行数字签名得到第一签名信息的具体方法为:
通过第一私钥对钱包名片、第一用户数据和第一公钥进行数字签名得到第一签名信息。
进一步地,通过第一私钥对第一用户信息进行数字签名得到第一签名信息的具体方法为:
通过第一私钥对钱包名片、第一用户数据、第一公钥和第一地址进行数字签名得到第一签名信息。
进一步地,通过第一私钥对第一用户信息进行数字签名得到第一签名信息具体为:
通过第一信钥对钱包名称、第一用户数据、第一公钥、第一地址和第二签名信息进行数字签名得到第一签名信息。
进一步地,通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息的具体方法为:
通过第一信任私钥对钱包名称、第一用户数据和第一公钥进行数字签名得到第二签名信息。
进一步地,通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息具体为:
通过第一信任私钥对钱包名称、第一用户数据、第一公钥和第一地址进行数字签名得到第二签名信息。
进一步地,通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息具体为:
通过第一信任私钥对钱包名称、第一用户数据、第一公钥、第一地址和第一签名信息进行数字签名得到第二签名信息。
进一步地,第一用户数据包括:
钱包封面,用于可视化显示HD钱包名片的信息;
生物数据,用于体现用户的生物信息。
进一步地,HD钱包设备还具有预设的第二信任秘钥,第二信任秘钥包括第二信任私钥;
钱包封面通过以下步骤生成:
通过钱包名称生成包含钱包名称的名称图片;
通过第一地址和第二信任私钥生成第一短码ID;
通过钱包名称、第一地址和第二信任私钥生成第二短码ID;
综合名称图片、第二短码ID和第一短码ID生成钱包封面。
一种HD钱包设备,
HD钱包设备包括第一秘钥和预设的第一信任秘钥;
第一秘钥包含第一私钥、第一公钥和第一地址;
第一信任秘钥包含第一信任私钥和第一信任公钥;
HD钱包生成设备包括:
数字签名模块,用于通过第一私钥对第一用户信息进行数字签名得到第一签名信息,以及通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息;
名片生成模块,用于综合第一用户信息、第二用户信息、第一签名信息和第二签名信息生成HD钱包名片。
一种生成HD钱包可信地址的方法,用于HD钱包设备,
HD钱包设备包括第一秘钥、第二秘钥和预设的第一信任秘钥;
第一秘钥包含第一私钥、第一公钥和第一地址;
第二秘钥包含第二私钥、第二公钥和第二地址;
第一信任秘钥包含第一信任私钥和第一信任公钥;
通过第一私钥对第三用户信息进行数字签名得到第三签名信息;
通过第一信任私钥对第四用户信息进行数字签名得到第四签名信息;
综合第三用户信息、第四用户信息、第三签名信息和第四签名信息生成HD钱包可信地址。
进一步地,通过第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过第一私钥对第一公钥和第二地址进行数字签名得到第三签名信息。
进一步地,通过第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过第一私钥对第一公钥、第一地址和第二地址进行数字签名得到第三签名信息。
进一步地,通过第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过第一私钥对第一公钥、第一地址、第二地址和第二用户数据进行数字签名得到第三签名信息。
进一步地,通过第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过第一信任私钥对第一公钥、第一地址、第二地址、第二用户数据和第四签名信息进行数字签名得到第三签名信息。
进一步地,通过第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过第一信任私钥对第一公钥和第二地址进行数字签名得到第四签名信息。
进一步地,通过第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过第一信任私钥对第一公钥、第一地址和第二地址进行数字签名得到第四签名信息。
进一步地,通过第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过第一信任私钥对第一公钥、第一地址、第二地址和第二用户数据进行数字签名得到第四签名信息。
进一步地,通过第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过第一信任私钥对第一公钥、第一地址、第二地址、第二用户数据和第三签名信息进行数字签名得到第四签名信息。
一种操作方法,包括以下步骤:
发送方通过HD钱包设备生成HD钱包名片并发送至接收方;
接收方验证HD钱包名片。
进一步地,操作方法还包括:
发送方通过HD钱包设备生成HD钱包可信地址并发送至接收方;
接收方通过HD钱包名片验证HD钱包可信地址。
一种操作方法,包括以下步骤:
发送方通过HD钱包设备生成HD钱包名片并发送至接收方;
接收方验证HD钱包名片后信任HD钱包名片。
进一步地,操作方法还包括:
发送方通过HD钱包设备生成HD钱包可信地址并发送至接收方;
接收方通过HD钱包名片验证HD钱包可信地址后信任该HD钱包可信地址。
本发明的有益之处在于提供的生成HD钱包名片的方法通过预设的第一信任私钥和第一私钥对用户信息进行数字签名,可以防止HD钱包名片被第三方伪造,截取并修改,确保交易的安全性。
HD钱包名片的封面具有相当的防伪造的功能,封面上的钱包名称、第一短码ID进而第二短码ID具有相当的碰撞难度,可以和银行卡上银行+卡号一样去区分不同的钱包,方便人们用更为直观地方式识别不同的钱包名片。
通过预设的第一信任私钥和第一公钥对第一公钥,第二地址等信息进行数字签名生成可信地址,可以证明第二地址属于第一公钥所对应的HD钱包名片。此证明可以防止被第三方伪造,截取并修改。基于该证明可以将对HD钱包名片的信任转移到可信地址的信任,从而可以安全地向第二地址发起交易。
通过使用由自己的钱包的信任密钥对接收到的第三方HD钱包名片进行签名,可以确保讲信任关系数字化,在之后的交易中更好地信任来自该钱包名片的可信地址。
附图说明
图1是本发明的生成HD钱包名片的方法的示意图;
图2是本发明的生成钱包封面的方法的示意图;
图3是本发明的钱包封面的示意图;
图4是本发明的HD钱包设备的示意图;
图5是本发明的生成HD钱包可信地址的示意图;
图6是本发明的操作方法的示意图;
图7是本发明的另一种操作方法的示意图。
具体实施方式
以下结合附图和具体实施例对本发明作具体的介绍。
本发明公开一种生成HD钱包名片的方法,该方法应用于HD钱包设备。HD钱包设备具有预设的第一信任秘钥,该第一信任秘钥包含第一信任私钥和第一信任公钥,对于不同的HD钱包设备,其预设的第一信任秘钥是相同的。同时,HD钱包设备还具有通过该HD钱包的种子根据预设的指定路径生成的第一秘钥。该HD钱包的种子由用户通过HD钱包设备随机生成,再由随机生成的种子通过BIP32、BIP44b标准派生出不同加密货币下的私钥、公钥和地址,其中,第一秘钥为HD钱包设备根据预设的指定路径生成,该第一秘钥包含第一私钥、第一公钥和第一地址,第一秘钥专门用于为本HD钱包的HD钱包名片、可信地址的签名。其中,该第一秘钥的第一地址作为区分不同用户钱包的身份标识。
在本发明中,HD钱包设备可以是钱包硬件生产厂家生产的独立的安全硬件产品,如HD钱包硬件设备,也可以是其他可以实现本发明描述的功能的其他电子设备,比如手机、平板电脑等。
如图1所示为本发明的一种生成HD钱包名片的方法的具体步骤:S1,通过第一私钥对第一用户信息进行数字签名得到第一签名信息。S2,通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息。S3,综合第一用户信息、第二用户信息、第一签名信息和第二签名信息生成HD钱包名片。其中S1和S2可以更换次序进行,可以达到同样的效果。
对于S1,通过第一私钥对第一用户信息进行数字签名得到第一签名信息。
具体而言,首先通过指定路径生成的第一秘钥的第一私钥对用户的第一用户信息进行数字签名得到第一签名信息,其中用户的第一用户信息具体包含钱包名称、第一用户数据、第一公钥和第一地址。可以理解的,第一用户信息中的钱包名称和第一用户数据可以由用户事先设定好。
可以理解的,在已知推导算法的前提下,通过第一公钥可以唯一推得对应的第一地址,因此,作为可选的方式,第一用户信息可以仅包含钱包名称、第一用户数据、第一公钥。
可选的S1可以作为第二步骤进行,还可以将第二签名信息添加到第一用户信息中对其进行签名。
对于S2,通过第一信任私钥对第二用户信息进行数字签名得到第二签名信息。
具体而言,通过预设的第一信任秘钥的第一信任私钥对用户的第二用户信息进行数字签名得到第二签名信息,其中用户的第二用户信息具体包含钱包名称、第一用户数据、第一公钥和第一地址。可以理解的,第二用户信息中的钱包名称和第一用户数据可以由用户事先设定好。
与S1相似的,在已知推导算法的前提下,通过第一公钥可以唯一推得对应的第一地址,因此,作为可选的实施方式,第二用户信息可以仅包含钱包名称、第一用户数据、第一公钥。
作为另一种可选的实施方式,还可以将第一签名信息添加到第二用户信息中并对其进行数字签名。
对于S3,综合第一用户信息、第二用户信息、第一签名信息和第二签名信息生成HD钱包名片。
具体而言,当得到第一签名信息和第二签名信息后,综合第一用户信息、第二用户信息、第一签名信息和第二签名信息生成HD钱包名片。
具体地,生成HD钱包名片的指令通过上位机发送至HD钱包设备,HD钱包设备根据接收到的指令进行上述操作以生成HD钱包名片并再通过HD钱包设备发送至上位机以进行传播。可以理解的,上位机在接收到HD钱包名片后可以保存该HD钱包名片以备再次使用。
钱包名称和第一用户数据一般由用户设置以用于标识用户的相关信息,其中,钱包名称一般设置成用户的姓名,可选的,用户也可以根据具体需求对该钱包名称作不同的设定,比如设置成公司名称、机构名称等等。第一用户数据包含以下信息:可视化的钱包封面和生物数据。
对于钱包封面,可以理解的,钱包封面作为第一地址的补充,更容易被人识别的标识方便用户操作,如供用户交换,查看,保存,信任等。钱包封面在HD钱包设备生成HD钱包名片时一同生成,钱包封面由三部分构成,钱包名称、第一短码ID和第二短码ID。
具体而言,HD钱包设备还具有预设的第二信任秘钥,该第二信任秘钥具有对应的第二信任私钥,第二信任私钥专门用于HD钱包设备生成钱包封面。如图2所示,生成钱包封面的具体步骤为:S101,通过第一地址和第二信任私钥生成第一短码ID。S102,通过钱包名称、第一地址和第二信任私钥生成第二短码ID。S103,综合钱包名片、第一短码ID和第二短码ID生成钱包封面。
对于S101,通过第一地址和第二信任私钥生成第一短码ID。
对第一地址和第二信任私钥通过一定算法生成第一短码ID,生成过程为具有散列特新的算法,并将散列算法映射到一个较小的空间上,例如将第一地址转换成8位数字码。在第二算法密钥保密的情况下,要得到相同的第一短码ID,第三方只能在HD钱包设备上随机地生成钱包种子去碰撞,对应HD钱包设备提供的生成HD钱包种子的速度有限并且需要人工操作,让碰撞行为不可取。
对于S102,通过钱包名称、第一地址和第二信任私钥生成第二短码ID。
对钱包名称、第一地址和第二信任私钥,通过一定算法生成第二短码ID,生成过程为具有散列特性的算法,并将散列算法映射到一个较小的空间上,例如将第一地址转换成4位字母编码。在第二算法密钥保密的情况下,要得到相同的第二短码ID,第三方只能在HD钱包设备上使用不同的钱包名称生成HD钱包名片或者生成随机的钱包种子去碰撞,对应HD钱包设备提供的生成HD钱包名片或者生成HD钱包种子的速度有限并且需要人工操作,让碰撞行为不可行。
第一短码ID和第二短码ID合并为钱包短码ID,以上述例子,具体而言,用于区分不同用户的身份标识的第一地址过长,可读性和记忆性很弱。而钱包名称为用户所熟悉,而短码更为简单,方便用户的记忆,识别,并进行操作。以上上述例子为例,4位字母+8位数字的短码ID加上钱包名称,和我们的银行卡类似。
钱包名称、第一短码ID和第二短码ID同时受到第一私钥和第一信任私钥的签名保护,可以理解地,钱包名称、第一短码ID和第二短码ID必须由钱包的拥有者使用HD钱包设备生成。对于试图通过相同的名称同时生成相同短码ID和钱包名称以用于欺骗等目的的人来说,必须使用HD钱包设备生成相同的钱包名称和第一短码ID、第二短码ID的钱包种子。
这其中的方法之一是通过随机碰撞,得到完全相同的随机种子,进而得到相同的第一私钥,第一公钥以及由第一地址,在保证目标种子的随机数的随机性的情况下,概率及其微小;
另一个方法是不断生成不同的随机种子,直到得到拥有相同的第一短码ID种子。以8位数字的第一短码ID为例,当随机种子的长度为256bit时,散列算法可以保证需要平均2256/108,也就是1069碰撞才能得到相同的短码ID。因为第二信任密钥的存在,此过程必须在钱包硬件上完成,在钱包硬件上完成生成新的种子的操作需要相当时间(包含备份种子等),比如一次5分钟时间,结合生成给定第一短码ID的种子的碰撞次数,这个是不可能完成的任务。
因为短码空间只有108,显然不排除会有某用户的钱包种子的第一短码ID恰好和另一用户钱包种子的第一短码ID相同,在这种情况下,因为两者的随机种子不同,对应的第一私钥、第一公钥以及第一地址也不相同,因为散列算法的特性,在两者的钱包名称相同的情况下,显而易见地第二短码ID也会不同。所以他们的短码ID和钱包名称两者不会同时相同。
基于上述特性,钱包名称和短码ID在保证容易记忆和识别的情况下,依然有极低的相同概率,并且对恶意碰撞具有非常强的抵抗能力。可以说钱包名称+短码ID可以和作为区分不同用户的身份标识的第一地址同等使用,对用户而言具有更好的可识别性和记忆性。
对于S103,综合钱包名片、第一短码ID和第二短码ID生成钱包封面。
具体而言,将钱包名称、第一短码ID和第二短码ID按照设定的格式,生成图片作为钱包封面,钱包封面、第一短码ID、第二短码ID以及钱包名称一起作为第一用户信息和第二用户信息的一部分,分别使用第一私钥和第一信任私钥进行签名,保证第一短码ID、第二短码ID、钱包名称和钱包封面作为一个整体受到保护。
可选地,钱包封面的背景图案可由上位机生成,用户可以在该图案中加入自己的特色。
如图3所示,为本发明的一个具体的钱包封面的示意图,其中钱包名称部分是由钱包所述钱包名称信息格式化而成,第一短码ID部分是由第一短码ID格式而成,第二短码ID部分是有第二短码ID格式化而成,背景图案以及其它可以由用户或者系统提供。本示意图仅作参考,具体的实现上格式化的方式,位置,大小都可以有各种变化。
生物数据具体为用户的生物信息,比如声音、指纹、3D外形、虹膜等,用于表明用户对该HD钱包名片的授权操作,从而让HD钱包名片具有对应的用户标识信息,增加其可信程度。
可选的,第一用户数据还包含以下信息:补充信息。
具体而言,补充信息可以是补充的文字说明,区块链数据等。
如图4所示,本发明的HD钱包设备具体包含:数字签名模块1和名片生成模块2。
具体而言,数字签名模块1通过第一私钥对第一用户信息进行数字签名得到第一签名信息,以及通过信任私钥对第二用户信息进行数字签名得到第二签名信息。名片生成模块2综合第一用户信息、第二用户信息、第一签名信息和第二签名信息生成HD钱包名片。
进一步地,本发明的HD钱包设备还包含接收模块3和发送模块4。其中,接收模块3用于接收上位机发送的操作指令,发送模块4用于将生成的HD钱包名片发送至上位机。
本发明同时还公开了一种生成HD钱包可信地址的方法,该方法应用于HD钱包设备。
基于上述的描述,HD钱包设备还具有第二秘钥,第二秘钥包含第二私钥、第二公钥和第二地址。
具体而言,该第二秘钥为某个具体的数字币的秘钥。
如图5所示为本发明的一种生成HD钱包可信地址的方法的具体步骤:S11,通过第一私钥对第三用户信息进行数字签名得到第三签名信息。S21,通过第一信任私钥对第四用户信息进行数字签名得到第四签名信息。S31,综合第三用户信息、第四用户信息、第三签名信息和第四签名信息生成HD钱包可信地址。其中,S11和S21可以更换次序进行,可以达到同样的效果。
对于S11,通过第一私钥对第三用户信息进行数字签名得到第三签名信息。
具体而言,首先通过指定路径生成的第一秘钥的第一私钥对用户的第三用户信息进行数字签名得到第三签名信息,其中用户的第三用户信息具体包含第一公钥、第一地址和第二地址。
可以理解的,在已知推导算法的前提下,通过第一公钥可以唯一推得对应的第一地址,因此,作为可选的方式,第三用户信息可以仅包含第一公钥和第二地址。
作为一种可选的实施方式,第三用户信息可以进一步还包含第二用户数据。。
其中,第二用户数据可以包含本次业务请求的信息,业务信息包含转账请求,请求的时间戳信息等。
作为一种可选的实施方式,第三用户信息可以进一步还包含第四签名信息。
对于S21,通过第一信任私钥对第四用户信息进行数字签名得到第四签名信息。
具体而言,通过预设的第一信任秘钥的第一信任私钥对用户的第四用户信息进行数字签名得到第四签名信息,其中用户的第四用户信息具体包含第一公钥、第一地址和第二地址。
与S1相似的,在已知推导算法的前提下,通过第一公钥可以唯一推得对应的第一地址,因此,作为可选的实施方式,第四用户信息可以仅包含第一公钥和第二地址。
作为一种可选的实施方式,第四用户信息还可以进一步包含第二用户数据。
其中,第四用户信息可以包含本次业务请求的信息,业务信息包含转账请求,请求的时间戳信息等。
进一步地,第四用户信息可还包含第三签名信息。
对于S31,综合第三用户信息、第四用户信息、第三签名信息和第四签名信息生成HD钱包可信地址。
具体而言,当得到第三签名信息和第四签名信息后,综合第三用户信息、第四用户信息、第三签名信息和第四签名信息生成HD钱包可信地址。
具体地,生成HD钱包可信地址的指令通过上位机发送至HD钱包设备,HD钱包设备根据接收到的指令进行上述操作以生成HD钱包可信地址并再通过HD钱包设备发送至上位机以进行传播。上位机在接收到HD钱包可信地址后可以保存该HD钱包可信地址以备再次使用。
以上描述了用户通过HD钱包设备生成HD钱包名片和HD钱包可信地址的详细过程,当用户通过以上方法得到HD钱包名片和HD钱包可信地址后,以发送方的身份将HD钱包名以及HD钱包可信地址发送至接收方,本发明还公开了一种操作方法,如图6所示,具体步骤为:S1001,发送方通过HD钱包设备生成HD钱包名片并发送至接收方。S1002,接收方验证HD钱包名片符合要求后信任该HD钱包名片。
对于步骤S1001,发送方通过HD钱包设备生成HD钱包名片并发送至接收方。
具体而言,发送方通过发送方的上位机发送生成HD钱包名片的指令至发送方的HD钱包设备,发送方的HD钱包设备响应指令生成HD钱包名片并发送至发送方的上位机,发送方的上位机再将该HD钱包名片发送至接收方的上位机。可选的,发送方的上位机接收到HD钱包设备生成的HD钱包名片后保存该HD钱包名片,之后可以直接发送和使用。
对于步骤S1002,接收方验证HD钱包名片符合要求后信任该HD钱包名片。
具体而言,接收方的上位机接收到该HD钱包名片后对其进行验证。可以理解的,HD钱包设备预设的第一信任秘钥的第一信任公钥为已知的,接收方的上位机在已知第一信任公钥和第一公钥的前提下,可以快速验证该HD钱包名片的可靠性,确保该HD钱包名片确实是由内含第一地址所对应的钱包种子的HD钱包设备生成,未经第三方改动。具体方法为,通过第一信任公钥验证第二签名信息,通过第一公钥验证第一签名信息。在可信的环境下,比如当面交流或电话确认的情况下,接收者确认该HD钱包名片的来源可信任,接收方在保存HD钱包名片之外,可以记住钱包名片的钱包封面,下次使用该HD钱包名片就可以和记忆中的信任关系等同起来。
更进一步地,接收方可以通过的上位机发送信任指令至接收方的HD钱包设备,接收方的HD钱包设备根据指令信任该HD钱包名片。HD钱包设备具有通过该HD钱包的种子根据预设的指定路径生成的第三秘钥,该第三秘钥包含第三私钥、第三公钥和第三地址。HD钱包设备信任接收到的HD钱包名片的具体方法为:通过第三私钥对接收到的HD钱包名片进行数字签名,生成可信钱包名片。
可以理解的,对于HD钱包设备而言,第三秘钥和第一秘钥可以是通过种子根据相同的指定路径生成,即,对于同一个HD钱包设备的种子而言,第一秘钥和第三秘钥可以是同一个秘钥。
可以理解的,第三密钥仅在接收方的HD钱包设备中拥有,仅能由接收方生成由接收方信任的可信钱包名片,任意的第三方不能伪造,篡改可信钱包名片。
可信钱包名片可以传回上位机,由上位机以及业务系统保存。使用第三公钥对可信钱包地址的签名进行验证可信钱包名片,由此,对钱包名片的信任关系被数字化,配合接收方对钱包封面的记忆,更好地保证接收方对钱包名片的信任不被欺骗,篡改。
操作方法进一步还包含以下步骤:S1003,发送方通过HD钱包设备生成HD钱包可信地址并发送至接收方。S1004,接收方通过HD钱包名片验证HD钱包可信地址后信任该HD钱包可信地址。对于S1003,发送方生成HD钱包可信地址并发送至接收方。
具体而言,发送方通过发送方的上位机发送生成HD钱包可信地址的指令至发送方的HD钱包设备,发送方的HD钱包设备响应指令生成HD钱包可信地址并发送至发送方的上位机,发送方的上位机再将该HD钱包可信地址发送至接收方的上位机。可选的,发送方的上位机接收到HD钱包设备生成的HD钱包可信地址后保存该HD钱包可信地址。
对于S1004,接收方通过HD钱包名片验证HD钱包可信地址后信任该HD钱包可信地址。
具体而言,接收方的上位机接收到该HD钱包可信地址后对其进行验证,接收方的上位机在已知第一信任公钥和第一公钥的前提下,可以快验证该HD钱包可信地址的可靠性,确保该HD钱包可信地址未经第三方改动。通过第一信任公钥验证第四签名信息,再通过第一公钥验证第三签名信息,并且当所接收到的HD钱包名片和HD钱包可信地址中的第一公钥或第一地址相同时,判断出该HD钱包可信地址来自于该HD钱包名片。进一步地,可以使用第三私钥对接收到的可信地址进行数字签名,生成可信钱包地址,表示对该可信地址的信任。
进一步地,发送方也可将HD钱包可信地址和交易请求一起发送至接收方,接收方验证HD钱包可信地址并按照交易请求发起交易,可信地址可以保存下来,其中的交易请求信息可以作为交易证据的一部分。
进一步地,当使用HD钱包设备为去向该可信地址的交易进行签名的时候,HD钱包会首先验证可信地址的有效性,并使用可信地址的第一地址在所有保存在HD钱包的可信钱包名片的第一地址进行匹配。当匹配到可信钱包名片的时候,表明该交易去向可信钱包名片。技术与上述方式,HD钱包设备可以在签名确认的时候给出交易是否去向可信钱包名片,以及对应的钱包名片信息,帮助用户辨认错误和正确的交易,保证交易的安全。
以上描述过程中,发送方和接收方均使用本发明中的HD钱包设备。实际使用中,作为接收方,很有可能并未使用本发明中的HD钱包设备,因此,该接收者接收到HD钱包名片以及HD钱包可信地址后,在获得公开的相应公钥的情况下,可以实现对HD钱包名片和HD钱包可信地址的验证,但由于缺少HD钱包设备,因此无法实现对HD钱包名片和HD钱包可信地址的信任操作。
对于一般的接收方,如图7所示,该操作方法为:S2001,发送方通过HD钱包设备生成HD钱包名片并发送至接收方。S2002,接收方验证HD钱包名片。
进一步地,该操作方法还包括:S2003,发送方通过HD钱包设备生成HD钱包可信地址并发送至接收方。S2004,接收方通过HD钱包名片验证HD钱包可信地址。
以上,可见,区别于前述操作方法的地方在于,作为一般接收方,仅对HD钱包名片和HD钱包可信地址进行验证。
以上显示和描述了本发明的基本原理、主要特征和优点。本行业的技术人员应该了解,上述实施例不以任何形式限制本发明,凡采用等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。

Claims (23)

1.一种生成HD钱包名片的方法,应用于HD钱包设备,其特征在于,
所述HD钱包设备具有预设的第一信任秘钥和通过种子生成的第一秘钥;
所述第一信任秘钥包括第一信任私钥和第一信任公钥;
所述第一秘钥包括第一私钥、第一公钥和第一地址;
所述生成HD钱包名片的方法包括:
通过所述第一私钥对第一用户信息进行数字签名得到第一签名信息;
通过所述第一信任私钥对第二用户信息进行数字签名得到第二签名信息;
综合所述第一用户信息、所述第二用户信息、所述第一签名信息和所述第二签名信息生成所述HD钱包名片。
2.根据权利要求1所述生成HD钱包名片的方法,其特征在于,
通过所述第一私钥对第一用户信息进行数字签名得到第一签名信息的具体方法为:
通过所述第一私钥对钱包名片、第一用户数据和所述第一公钥进行数字签名得到第一签名信息。
3.根据权利要求1所述生成HD钱包名片的方法,其特征在于,
通过所述第一私钥对第一用户信息进行数字签名得到第一签名信息的具体方法为:
通过所述第一私钥对钱包名片、第一用户数据、所述第一公钥和所述第一地址进行数字签名得到第一签名信息。
4.根据权利要求1所述生成HD钱包名片的方法,其特征在于,
通过所述第一私钥对第一用户信息进行数字签名得到第一签名信息具体为:
通过所述第一信钥对钱包名称、第一用户数据、所述第一公钥、所述第一地址和所述第二签名信息进行数字签名得到第一签名信息。
5.根据权利要求1所述生成HD钱包名片的方法,其特征在于,
通过所述第一信任私钥对第二用户信息进行数字签名得到第二签名信息的具体方法为:
通过所述第一信任私钥对钱包名称、第一用户数据和所述第一公钥进行数字签名得到第二签名信息。
6.根据权利要求1所述生成HD钱包名片的方法,其特征在于,
通过所述第一信任私钥对第二用户信息进行数字签名得到第二签名信息具体为:
通过所述第一信任私钥对钱包名称、第一用户数据、所述第一公钥和所述第一地址进行数字签名得到第二签名信息。
7.根据权利要求1所述生成HD钱包名片的方法,其特征在于,
通过所述第一信任私钥对第二用户信息进行数字签名得到第二签名信息具体为:
通过所述第一信任私钥对钱包名称、第一用户数据、所述第一公钥、所述第一地址和所述第一签名信息进行数字签名得到第二签名信息。
8.根据权利要求2-7任一所述生成HD钱包名片的方法,其特征在于,
所述第一用户数据包括:
钱包封面,用于可视化显示所述HD钱包名片的信息;
生物数据,用于体现用户的生物信息。
9.根据权利要求8所述生成HD钱包名片的方法,其特征在于,
所述HD钱包设备还具有预设的第二信任秘钥,所述第二信任秘钥包括第二信任私钥;
所述钱包封面通过以下步骤生成:
通过钱包名称生成包含所述钱包名称的名称图片;
通过第一地址和第二信任私钥生成第一短码ID;
通过钱包名称、第一地址和第二信任私钥生成第二短码ID;
综合所述名称图片、所述第二短码ID和所述第一短码ID生成所述钱包封面。
10.一种HD钱包设备,其特征在于,
所述HD钱包设备包括第一秘钥和预设的第一信任秘钥;
所述第一秘钥包含第一私钥、第一公钥和第一地址;
所述第一信任秘钥包含第一信任私钥和第一信任公钥;
所述HD钱包生成设备包括:
数字签名模块,用于通过所述第一私钥对第一用户信息进行数字签名得到第一签名信息,以及通过所述第一信任私钥对第二用户信息进行数字签名得到第二签名信息;
名片生成模块,用于综合所述第一用户信息、所述第二用户信息、所述第一签名信息和所述第二签名信息生成所述HD钱包名片。
11.一种生成HD钱包可信地址的方法,用于HD钱包设备,其特征在于,
所述HD钱包设备包括第一秘钥、第二秘钥和预设的第一信任秘钥;
所述第一秘钥包含第一私钥、第一公钥和第一地址;
所述第二秘钥包含第二私钥、第二公钥和第二地址;
所述第一信任秘钥包含第一信任私钥和第一信任公钥;
通过所述第一私钥对第三用户信息进行数字签名得到第三签名信息;
通过所述第一信任私钥对第四用户信息进行数字签名得到第四签名信息;
综合所述第三用户信息、所述第四用户信息、所述第三签名信息和所述第四签名信息生成HD钱包可信地址。
12.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过所述第一私钥对所述第一公钥和所述第二地址进行数字签名得到第三签名信息。
13.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过所述第一私钥对所述第一公钥、所述第一地址和所述第二地址进行数字签名得到第三签名信息。
14.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过所述第一私钥对所述第一公钥、所述第一地址、所述第二地址和第二用户数据进行数字签名得到第三签名信息。
15.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一私钥对第三用户信息进行数字签名得到第三签名信息的具体方法为:
通过所述第一信任私钥对所述第一公钥、所述第一地址、所述第二地址、第二用户数据和所述第四签名信息进行数字签名得到第三签名信息。
16.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过所述第一信任私钥对所述第一公钥和所述第二地址进行数字签名得到第四签名信息。
17.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过所述第一信任私钥对所述第一公钥、所述第一地址和所述第二地址进行数字签名得到第四签名信息。
18.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过所述第一信任私钥对所述第一公钥、所述第一地址、所述第二地址和第二用户数据进行数字签名得到第四签名信息。
19.根据权利要求11所述生成HD钱包可信地址的方法,其特征在于,
通过所述第一信任私钥对第四用户信息进行数字签名得到第四签名信息的具体方法为:
通过所述第一信任私钥对所述第一公钥、所述第一地址、所述第二地址、第二用户数据和所述第三签名信息进行数字签名得到第四签名信息。
20.一种操作方法,其特征在于,所述操作方法包括以下步骤:
发送方通过HD钱包设备生成HD钱包名片并发送至接收方;
接收方验证所述HD钱包名片。
21.根据权利要求20所述操作方法,其特征在于,
所述操作方法还包括:
发送方通过HD钱包设备生成HD钱包可信地址并发送至接收方;
接收方通过所述HD钱包名片验证所述HD钱包可信地址。
22.一种操作方法,其特征在于,所述操作方法包括以下步骤:
发送方通过HD钱包设备生成HD钱包名片并发送至接收方;
接收方验证所述HD钱包名片后信任所述HD钱包名片。
23.根据权利要求22所述操作方法,其特征在于,
所述操作方法还包括:
发送方通过HD钱包设备生成HD钱包可信地址并发送至接收方;
接收方通过所述HD钱包名片验证所述HD钱包可信地址后信任所述HD钱包可信地址。
CN201910059728.4A 2019-01-22 2019-01-22 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法 Expired - Fee Related CN109660359B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910059728.4A CN109660359B (zh) 2019-01-22 2019-01-22 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法
US16/408,032 US11303433B2 (en) 2019-01-22 2019-05-09 Method and device for generating HD wallet name card and method and device for generating HD wallet trusted address

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910059728.4A CN109660359B (zh) 2019-01-22 2019-01-22 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法

Publications (2)

Publication Number Publication Date
CN109660359A true CN109660359A (zh) 2019-04-19
CN109660359B CN109660359B (zh) 2022-01-18

Family

ID=66120502

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910059728.4A Expired - Fee Related CN109660359B (zh) 2019-01-22 2019-01-22 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法

Country Status (2)

Country Link
US (1) US11303433B2 (zh)
CN (1) CN109660359B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967864A (zh) * 2020-09-02 2020-11-20 上海思赞博微信息科技有限公司 一种将可信计算芯片集成数字货币钱包及其工作流程
CN112001717A (zh) * 2020-10-27 2020-11-27 四川泰立科技股份有限公司 一种数字电视的加密货币计算方法、系统及存储介质
CN113556330A (zh) * 2021-07-06 2021-10-26 上海传英信息技术有限公司 名片信息管理方法、移动终端及存储介质
CN114270777A (zh) * 2019-08-23 2022-04-01 三星电子株式会社 提供区块链账户信息的电子装置及其操作方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230421363A1 (en) * 2022-06-28 2023-12-28 Fmr Llc Secure storage and transmission of a cryptocurrency encryption key

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101185094A (zh) * 2005-06-23 2008-05-21 微软公司 发送和接收电子名片
CN102075518A (zh) * 2010-12-06 2011-05-25 华中科技大学 一种基于历史角色的信任协商构建方法及系统
CN103795536A (zh) * 2012-10-30 2014-05-14 索尼公司 印刷媒体,卡片制作方法和程序
US20150227897A1 (en) * 2014-02-11 2015-08-13 Anthony Loera Method of Making, Securing, and Using a Cryptocurrency Wallet
CN106060768A (zh) * 2016-07-18 2016-10-26 华南理工大学 一种电子名片自动交互系统及方法
CN107491946A (zh) * 2017-07-10 2017-12-19 北京云知科技有限公司 一种将虚拟物品存储至区块链的方法、装置及电子设备
CN107943769A (zh) * 2017-11-13 2018-04-20 北京书生电子技术有限公司 发放电子证照的方法和装置
CN108038529A (zh) * 2017-12-08 2018-05-15 北京中星仝创科技有限公司 一种带图像的圆形二维码生成及读取的方法
CN108805538A (zh) * 2018-06-14 2018-11-13 清华大学 一种数字货币交易方法和装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US20060242423A1 (en) * 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
WO2009009788A1 (en) * 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
US10861009B2 (en) * 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10262321B1 (en) * 2014-07-15 2019-04-16 Ramanathan Ramanathan Digital coin, digital wallet, and model of transaction
US20170228731A1 (en) * 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US9935772B1 (en) * 2016-02-19 2018-04-03 Vijay K Madisetti Methods and systems for operating secure digital management aware applications
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10832247B2 (en) * 2016-09-15 2020-11-10 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
US20190295069A1 (en) * 2018-03-20 2019-09-26 Cable Television Laboratories, Inc Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101185094A (zh) * 2005-06-23 2008-05-21 微软公司 发送和接收电子名片
CN102075518A (zh) * 2010-12-06 2011-05-25 华中科技大学 一种基于历史角色的信任协商构建方法及系统
CN103795536A (zh) * 2012-10-30 2014-05-14 索尼公司 印刷媒体,卡片制作方法和程序
US20150227897A1 (en) * 2014-02-11 2015-08-13 Anthony Loera Method of Making, Securing, and Using a Cryptocurrency Wallet
CN106060768A (zh) * 2016-07-18 2016-10-26 华南理工大学 一种电子名片自动交互系统及方法
CN107491946A (zh) * 2017-07-10 2017-12-19 北京云知科技有限公司 一种将虚拟物品存储至区块链的方法、装置及电子设备
CN107943769A (zh) * 2017-11-13 2018-04-20 北京书生电子技术有限公司 发放电子证照的方法和装置
CN108038529A (zh) * 2017-12-08 2018-05-15 北京中星仝创科技有限公司 一种带图像的圆形二维码生成及读取的方法
CN108805538A (zh) * 2018-06-14 2018-11-13 清华大学 一种数字货币交易方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114270777A (zh) * 2019-08-23 2022-04-01 三星电子株式会社 提供区块链账户信息的电子装置及其操作方法
US11979485B2 (en) 2019-08-23 2024-05-07 Samsung Electronics Co., Ltd. Electronic device providing blockchain account information and method of operating the same
CN111967864A (zh) * 2020-09-02 2020-11-20 上海思赞博微信息科技有限公司 一种将可信计算芯片集成数字货币钱包及其工作流程
CN112001717A (zh) * 2020-10-27 2020-11-27 四川泰立科技股份有限公司 一种数字电视的加密货币计算方法、系统及存储介质
CN113556330A (zh) * 2021-07-06 2021-10-26 上海传英信息技术有限公司 名片信息管理方法、移动终端及存储介质
CN113556330B (zh) * 2021-07-06 2023-03-24 上海传英信息技术有限公司 名片信息管理方法、移动终端及存储介质

Also Published As

Publication number Publication date
CN109660359B (zh) 2022-01-18
US20200235920A1 (en) 2020-07-23
US11303433B2 (en) 2022-04-12

Similar Documents

Publication Publication Date Title
CN109660359A (zh) 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法
US20060153380A1 (en) Personal cryptoprotective complex
EP1484690A1 (en) Authenticating method
CN104769602B (zh) 用于验证访问请求的方法和系统
CN106682903B (zh) 一种银行支付许可认证信息的反馈验证方法
CN107844946A (zh) 一种电子合同签署的方法、装置及服务器
US20070214362A1 (en) System and method for trusted communication
CN105162596A (zh) 在服务器凭证验证时生成一次性口令和签名的强认证令牌
CN101300808A (zh) 安全认证的方法和设置
US20230103038A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付系统
CN105791277B (zh) 一种身份认证的方法
CN101206542B (zh) 具有按键和显示屏的加密签名手写板
CN109981290A (zh) 一种智能医疗环境下基于无证书签密的通信系统及方法
CN109918888A (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN106100854A (zh) 基于权威主体的终端设备的逆向认证方法及系统
CN112398920A (zh) 一种基于区块链技术的医疗隐私数据保护方法
CN106709534A (zh) 电子证件防伪验证系统
CN106355496A (zh) 实现批量电子交易的方法、系统和装置以及电子签名工具
Eldefrawy et al. Banknote Validation through an Embedded RFID Chip and an NFC‐Enabled Smartphone
Prinslin et al. Secure online transaction with user authentication
CN115136545B (zh) 用于在医疗检查的环境中管理数据交换的方法和系统
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
CN109285004A (zh) 基于移动网络终端的交易认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220118

CF01 Termination of patent right due to non-payment of annual fee