CN109727128A - 一种基于多个硬件钱包的资产管理方法及系统 - Google Patents

一种基于多个硬件钱包的资产管理方法及系统 Download PDF

Info

Publication number
CN109727128A
CN109727128A CN201811493480.4A CN201811493480A CN109727128A CN 109727128 A CN109727128 A CN 109727128A CN 201811493480 A CN201811493480 A CN 201811493480A CN 109727128 A CN109727128 A CN 109727128A
Authority
CN
China
Prior art keywords
hardware
hardware wallet
wallet
assets
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811493480.4A
Other languages
English (en)
Other versions
CN109727128B (zh
Inventor
王博
曾兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Rivtower Technology Co Ltd
Original Assignee
Cryptape Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cryptape Co ltd filed Critical Cryptape Co ltd
Priority to CN201811493480.4A priority Critical patent/CN109727128B/zh
Publication of CN109727128A publication Critical patent/CN109727128A/zh
Application granted granted Critical
Publication of CN109727128B publication Critical patent/CN109727128B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本说明书实施例涉及一种基于多个硬件钱包的资产管理方法及系统,包括:M个硬件钱包初始化,初始化后的M个硬件钱包中的一个硬件钱包对应的账户配置有资产;基于M‑1次密钥交换处理,M个硬件钱包中除配置有资产的硬件钱包外,其它硬件钱包分别获取对配置有资产的硬件钱包的管理权限,并与配置有资产的硬件钱包对资产进行共同管理;M为大于等于2的正整数。从而,基于密钥交换技术,使得M个硬件钱包都具有对配置有资产的硬件钱包的管理权限,即实现对硬件钱包的私钥的硬件备份,不需keystore结合密码、或者助记词,保证硬件钱包的安全等级;而且,由于是硬件备份,交付和查看均可以通过硬件实现,及时获取硬件钱包的安全状态。

Description

一种基于多个硬件钱包的资产管理方法及系统
技术领域
本说明书实施例涉及区块链网络技术领域,尤其涉及一种基于多个硬件钱包的资产管理方法及系统。
背景技术
区块链中电子钱包主要用于管理区块链上账户的数字资产,电子钱包(可理解为硬件钱包)的账户安全由私钥和公钥共同维护。即每个电子钱包的账户包含一份密钥对,也就是私钥与公钥。当该电子钱包(对应的账户)发生交易时,每笔交易都需要一个有效的数字签名才会被存储在区块链,以实现交易。而在交易过程中,只有有效的私钥才能产生有效的数字签名,因此,获知电子钱包的账户私钥就拥有了对该账户的管理支配权。
为了防止别人盗取私钥而获取该账户的管理支配权,或者防止自己丢失私钥而丧失对该账户的管理支配权,可以对电子钱包备份,具体可以是对电子钱包的私钥进行备份。由于私钥是一串随机生成的256位二进制数字,不方便用户保存或者记录,所以,会使用keystore与密码结合的方式,或者,助记词的方式来保存私钥。其中,keystore与密码结合的方式:是将私钥与公钥以加密(创建电子钱包时会设置的密码password)的方式保存为一份JSON文件,这份JSON文件就是keystore,所以这种保存私钥的方式需要同时备份keystore和对应的password;而助记词的方式:是通过随机生成12~24个容易记住的单词序列,即助记词,该单词序列和私钥有相关性。
硬件钱包虽然安全性高、可靠性高、具有实体方便管理等优势,但目前的私钥备份方法(keystore与密码结合的方式,或者,助记词的方式)均存在很大风险,容易丢失,被盗,无法有效保证硬件钱包的安全等级。
发明内容
本说明书实施例提供一种基于多个硬件钱包的资产管理方法及系统,用以解决现有技术中私钥备份无法保证硬件钱包账户安全的问题。
为了解决上述技术问题,本说明书实施例采用下述技术方案:
第一方面,提供了一种基于多个硬件钱包的资产管理方法,包括:
M个硬件钱包初始化,其中,初始化后的所述M个硬件钱包中的一个硬件钱包对应的账户配置有资产;
基于M-1次密钥交换处理,所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别获取对配置有资产的所述硬件钱包的管理权限,并与配置有资产的所述硬件钱包对所述资产进行共同管理;
其中,所述M为大于等于2的正整数。
第二方面,提供了一种基于多个硬件钱包的资产管理系统,包括:M个硬件钱包;其中,
所述M个硬件钱包初始化,其中,初始化后的所述M个硬件钱包中的一个硬件钱包对应的账户配置有资产;
基于M-1次密钥交换处理,所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别获取对配置有资产的所述硬件钱包的管理权限,并与配置有资产的所述硬件钱包对所述资产进行共同管理;
其中,所述M为大于等于2的正整数。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书实施例中,基于密钥交换技术,使得M个硬件钱包都具有对配置有资产的硬件钱包的管理权限,即实现对硬件钱包的私钥的硬件备份,不需keystore结合密码、或者助记词文件,保证硬件钱包的安全等级;而且,由于是通过硬件备份,交付和查看均可以通过硬件实现,可以及时获取硬件钱包的安全状态,即查看是否被盗或资产是否被转移。此外,硬件钱包的私钥备份过程中不会向外界泄露信息,保证私钥备份操作安全;以及,还可以通过多个硬件钱包的分配,实现账户的多人共享,共同管理。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的一种基于多个硬件钱包的资产管理方法步骤示意图;;
图2为本说明书实施例中步骤104的具体步骤示意图;
图3a-图3c分别为本说明书实施例提供的基于多个硬件钱包的资产管理流程示意图;
图4为本说明书实施例提供的基于多个硬件钱包的资产管理系统的结构示意图;
图5为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为使本说明书实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书实施例保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
实施例一
参照图1所示,为本说明书实施例提供的一种基于多个硬件钱包的资产管理方法,该资产管理方法可以应用于区块链网络技术中的账户资产管理,具体使用场景可以是基于多个硬件钱包实现的对相应账户中资产的管理。需要说明的是,本说明书实施例中,资产管理的具体管理内容并不是作为保护重点,而是在于如何基于多个硬件钱包实现对区块链中相应账户上的资产的安全管理。
本说明书实施例中,所述资产管理方法可以包括以下步骤:
步骤102:M个硬件钱包初始化,其中,初始化后的所述M个硬件钱包中的一个硬件钱包对应的账户配置有资产。
考虑到现有技术中是通过硬件钱包结合软件备份的方式,实现对硬件钱包的私钥备份,这种方式存在较多局限性以及不安全因素。而本说明书改变了现有的私钥备份方式,并不通过keystore与密码结合,或者,助记词等软件备份方式对私钥进行备份,而是通过多个硬件钱包之间相互备份的纯硬件备份方式,实现对硬件钱包的私钥备份。
应理解,本说明书中M个硬件钱包初始化的过程,即是M个硬件钱包分别生成私钥-公钥等初始化的过程。具体地,该步骤102可执行为:
所述M个硬件钱包分别根据内部随机数生成器生成各自对应的原始私钥;
所述M个硬件钱包分别基于各自对应的原始私钥根据非对称加密算法生成各自对应的公钥;
其中,所述原始私钥不可复制传输。换言之,每个硬件钱包的原始私钥都是不可由外界导入或是导出外界的,即不可直接传输给其它装置,例如其它硬件钱包。
应理解,所述原始私钥(以k表示)是一串数字,是根据每个硬件钱包的内部随机数生成器随机生成的。基于所述原始私钥,硬件钱包可以使用非对称加密算法这类算法中的单向加密函数生成一个公钥(以K表示)。在生成公钥后,就可以使用单向加密哈希函数生成该硬件钱包的账户地址。其中,每个硬件钱包的原始私钥和公钥的结构关系可以为:原始私钥:a;公钥:aG,其中,G可以理解为单向加密函数。
原始私钥与公钥是通过非对称加密算法生成,非对称加密算法有很多种类,本说明书实施例可以采用椭圆曲线算法,其实也不限于采用其它非对称加密算法,本说明书不做赘述。
步骤104:基于M-1次密钥交换处理,所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别获取对配置有资产的所述硬件钱包的管理权限,并与配置有资产的所述硬件钱包对所述资产进行共同管理。
其中,所述M为大于等于2的正整数。
在该步骤中,M个硬件钱包之间,利用密钥交换技术,进行M-1次密钥交换处理,这样,除了配置有资产的硬件钱包本身就具有对自身账户资产的管理权限这种情况外,其它硬件钱包也分别都可以获取到对配置有资产的硬件钱包的管理权限,这样,可以与配置有资产的硬件钱包对资产进行共同管理。
在本说明书实施例中,基于密钥交换技术,使得M个硬件钱包都具有对配置有资产的硬件钱包的管理权限,即实现对硬件钱包的私钥的硬件备份,不需keystore结合密码、或者助记词文件,保证硬件钱包的安全等级;而且,由于是通过硬件备份,交付和查看均可以通过硬件实现,可以及时获取硬件钱包的安全状态,即查看是否被盗或资产是否被转移。
一种可实现的方案,参照图2所示,步骤104具体执行为:
步骤202:基于M-1次密钥交换处理,所述M个硬件钱包中每个硬件钱包都生成相同的共有私钥。
应理解,在该步骤中,每个硬件钱包都会基于密钥交换处理的结果,生成一个共有私钥,而这M个硬件钱包各自生成的共有私钥都是相同的。
其中,每个硬件钱包对应的共有私钥的表现形式可能不同,但是实质内容是相同的,后续通过具体的实例进行解释。
--当所述M的取值为2时,步骤202可以具体执行为:
基于一次密钥交换处理,两个硬件钱包分别将各自的公钥传输给对方硬件钱包;
两个硬件钱包分别根据自身的原始私钥以及接收到的对方硬件钱包传输来的公钥,生成共有私钥。
--当所述M的取值为3时,步骤202可以具体执行为:
基于第一次密钥交换处理,三个硬件钱包中配置有资产的第一硬件钱包将自身的公钥传输给第二硬件钱包,所述第二硬件钱包将自身的公钥传输给第三硬件钱包,所述第三硬件钱包将自身的公钥传输给所述第一硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的公钥,生成各自对应的新私钥;
基于第二次密钥交换处理,所述第一硬件钱包将自身的新私钥传输给所述第二硬件钱包,所述第二硬件钱包将自身的新私钥传输给所述第三硬件钱包,所述第三硬件钱包将自身的新私钥传输给所述第一硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的新私钥,生成共有私钥。
或者,
基于第一次密钥交换处理,三个硬件钱包中配置有资产的第一硬件钱包将自身的公钥传输给第三硬件钱包,所述第二硬件钱包将自身的公钥传输给第一硬件钱包,所述第三硬件钱包将自身的公钥传输给所述第二硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的公钥,生成各自对应的新私钥;
基于第二次密钥交换处理,所述第一硬件钱包将自身的新私钥传输给所述第三硬件钱包,所述第二硬件钱包将自身的新私钥传输给所述第一硬件钱包,所述第三硬件钱包将自身的新私钥传输给所述第二硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的新私钥,生成共有私钥。
步骤204:配置有资产的所述硬件钱包利用所述共有私钥对自身的原始私钥进行加密,生成私钥加密结果。
应理解,配置有资产的硬件钱包可以使用生成的共有私钥对自身的原始私钥进行加密,生成私钥加密结果,该私钥加密结果实质上是基于共有私钥和原始私钥加密后生成的所属配置有资产的硬件钱包的最终私钥,该最终私钥中携带有被加密处理的原始私钥,因此,可以将该最终私钥传输给其它硬件钱包。其中,使用生成的共有私钥对自身的原始私钥进行加密时,具体可以使用现有的非对称加密算法,本说明书并不对此进行限定。
步骤206:所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别基于所述私钥加密结果获取对配置有资产的所述硬件钱包的管理权限。
一种可实现的方案,步骤206可具体执行为:其它硬件钱包分别利用所述共有私钥对接收到的所述私钥加密结果进行解密,得到配置有资产的所述硬件钱包的原始私钥,以获取对配置有资产的所述硬件钱包的管理权限。
其实,在本说明书实施例中,所述M个硬件钱包之间基于生成的共有私钥建立有安全传输信道。这是因为,在M个硬件钱包基于密钥交换技术,分别生成相同的共有私钥后,其实就相当于这M个硬件钱包之间可以基于该相同的共有私钥进行加解密处理,那么,就相当于是建立了安全的传输信道。从而,硬件钱包的原始私钥的备份过程中不会向外界泄露信息,保证原始私钥的备份安全以及资产安全。
可选地,在本说明书实施例中,所述M个硬件钱包可以被一个管理者管理;或者,所述M个硬件钱包可以分别被多个管理者共同管理。由此,通过多个硬件钱包的分配,可实现账户的多用户共享,同时共同管理。
也就是说,可以是一个用户同时掌管着这M个硬件钱包,在配置有资产的硬件钱包的资产存在交易时,如果M个硬件钱包都在这一个用户的掌控范围内,那么,说明该硬件钱包没有被盗,仍是安全的。如果M个硬件钱包中至少一个不在这一个用户的掌控范围内,即脱离了该用户的掌控,那么,说明该硬件钱包存在被盗风险。也可以是多个用户分别掌管着这M个硬件钱包,在配置有资产的硬件钱包的资产存在交易时,如果M个硬件钱包分别在各自所属用户的掌控范围内,那么,说明该硬件钱包没有被盗,仍是安全的。如果M个硬件钱包中至少一个不在各自所属用户的掌控范围内,即脱离了所属用户的掌控,那么,说明该硬件钱包存在被盗风险。
下面通过两个具体的实例对本说明书方案进行详述。
--基于两个硬件钱包对资产进行管理(硬件钱包1对应的账户配置有资产)
首先,参照图3a所示,对硬件钱包1和硬件钱包2分别进行初始化操作。其中,硬件钱包1根据自身的内部随机数生成器生成原始私钥sk1(a),并利用该私钥sk1(a)生成公钥pk1(aG);同理,硬件钱包2根据自身的内部随机数生成器生成原始私钥sk2(b),并利用该私钥sk2(b)生成公钥pk2(bG)。
然后,利用密钥交换技术,硬件钱包1将自身的公钥pk1(aG)传输给硬件钱包2;同时,硬件钱包2将自身的公钥pk2(bG)传输给硬件钱包1。
硬件钱包1根据自身的原始私钥sk1(a)与接收到的硬件钱包2传输来的公钥pk2(bG),生成新的私钥sk1’(abG);硬件钱包2根据自身的原始私钥sk2(b)与接收到的硬件钱包1传输来的公钥pk1(aG),生成新的私钥sk2’(abG)。其中,硬件钱包1生成的新的私钥sk1’(abG)与硬件钱包2生成的新的私钥sk2’(abG)相同,从而,基于该相同的共有私钥建立出较为安全的传输信道。
硬件钱包1使用共有私钥sk1’(abG)对自身的原始私钥sk1(a)进行加密,得到xk1,并把这个私钥加密结果传输给硬件钱包2。
硬件钱包2使用共有私钥sk2’(abG)对接收到的私钥加密结果xk1进行解密,从而得到硬件钱包1的原始私钥sk1(a),进而,硬件钱包2获取到对硬件钱包1对应的账户上资产的支配管理权限。
上述资产管理方案中,仅通过一次密钥交换处理,就可以基于两个硬件钱包实现对其中一个配置有资产的硬件钱包的原始私钥的硬件备份,避免通过现有技术中软件备份造成的丢失、被盗等问题,提升硬件钱包的私钥备份安全性,以及对硬件钱包的资产管理的安全性。
--基于三个硬件钱包对资产进行管理
参照图3b所示,对硬件钱包1、硬件钱包2和硬件钱包3分别进行初始化操作。其中,硬件钱包1根据自身的内部随机数生成器生成原始私钥sk1(a),并利用该私钥sk1(a)生成公钥pk1(aG);同理,硬件钱包2根据自身的内部随机数生成器生成原始私钥sk2(b),并利用该私钥sk2(b)生成公钥pk2(bG);硬件钱包3根据自身的内部随机数生成器生成原始私钥sk3(c),并利用该私钥sk3(c)生成公钥pk3(cG)。
然后,利用第一次密钥交换技术,硬件钱包1将自身的公钥pk1(aG)传输给硬件钱包2;同时,硬件钱包2将自身的公钥pk2(bG)传输给硬件钱包3;硬件钱包3将自身的公钥pk3(cG)传输给硬件钱包1。
硬件钱包1根据自身的原始私钥sk1(a)与接收到的硬件钱包3传输来的公钥pk3(cG),生成新的私钥sk1’(acG);硬件钱包2根据自身的原始私钥sk2(b)与接收到的硬件钱包1传输来的公钥pk1(aG),生成新的私钥sk2’(abG);硬件钱包3根据自身的原始私钥sk3(c)与接收到的硬件钱包2传输来的公钥pk2(bG),生成新的私钥sk3’(bcG)。
接着,再利用第二次密钥交换技术,硬件钱包1将新的私钥sk1’(acG)传输给硬件钱包2;同时,硬件钱包2将新的私钥sk2’(abG)传输给硬件钱包3;硬件钱包3将新的私钥sk3’(bcG)传输给硬件钱包1。
硬件钱包1根据自身的原始私钥sk1(a)与接收到的硬件钱包3传输来的新的私钥sk3’(bcG),生成最终私钥sk1”(abcG);硬件钱包2根据自身的原始私钥sk2(b)与接收到的硬件钱包1传输来的新的私钥sk1’(acG),生成最终私钥sk2”(abcG);硬件钱包3根据自身的原始私钥sk3(c)与接收到的硬件钱包2传输来的新的私钥sk2’(abG),生成最终私钥sk3”(abcG)。其中,硬件钱包1生成的最终私钥sk1”(abcG)与硬件钱包2生成的最终私钥sk2”(abcG)以及硬件钱包3生成的最终私钥sk3”(abcG)相同,从而,基于该相同的共有私钥建立出较为安全的传输信道。
硬件钱包1使用共有私钥sk1”(abcG)对自身的原始私钥sk1(a)进行加密,得到yk1,并把这个私钥加密结果分别传输给硬件钱包2和硬件钱包3。
硬件钱包2使用共有私钥sk2”(abcG)对接收到的私钥加密结果yk1进行解密,从而得到硬件钱包1的原始私钥sk1(a);硬件钱包3使用共有私钥sk3”(abcG)对接收到的私钥加密结果yk1进行解密,从而得到硬件钱包1的原始私钥sk1(a);进而,硬件钱包2和硬件钱包3分别获取到对硬件钱包1对应的账户上资产的支配管理权限。
或者,
参照图3c所示,对硬件钱包1、硬件钱包2和硬件钱包3分别进行初始化操作。其中,硬件钱包1根据自身的内部随机数生成器生成原始私钥sk1(a),并利用该私钥sk1(a)生成公钥pk1(aG);同理,硬件钱包2根据自身的内部随机数生成器生成原始私钥sk2(b),并利用该私钥sk2(b)生成公钥pk2(bG);硬件钱包3根据自身的内部随机数生成器生成原始私钥sk3(c),并利用该私钥sk3(c)生成公钥pk3(cG)。
然后,利用第一次密钥交换技术,硬件钱包1将自身的公钥pk1(aG)传输给硬件钱包3;同时,硬件钱包2将自身的公钥pk2(bG)传输给硬件钱包1;硬件钱包3将自身的公钥pk3(cG)传输给硬件钱包2。
硬件钱包1根据自身的原始私钥sk1(a)与接收到的硬件钱包2传输来的公钥pk2(bG),生成新的私钥sk1’(abG);硬件钱包2根据自身的原始私钥sk2(b)与接收到的硬件钱包3传输来的公钥pk3(cG),生成新的私钥sk2’(bcG);硬件钱包3根据自身的原始私钥sk3(c)与接收到的硬件钱包1传输来的公钥pk1(aG),生成新的私钥sk3’(acG)。
接着,再利用第二次密钥交换技术,硬件钱包1将新的私钥sk1’(abG)传输给硬件钱包3;同时,硬件钱包2将新的私钥sk2’(bcG)传输给硬件钱包1;硬件钱包3将新的私钥sk3’(acG)传输给硬件钱包2。
硬件钱包1根据自身的原始私钥sk1(a)与接收到的硬件钱包2传输来的新的私钥sk2’(bcG),生成最终私钥sk1”(abcG);硬件钱包2根据自身的原始私钥sk2(b)与接收到的硬件钱包3传输来的新的私钥sk3’(acG),生成最终私钥sk2”(abcG);硬件钱包3根据自身的原始私钥sk3(c)与接收到的硬件钱包1传输来的新的私钥sk1’(abG),生成最终私钥sk3”(abcG)。其中,硬件钱包1生成的最终私钥sk1”(abcG)与硬件钱包2生成的最终私钥sk2”(abcG)以及硬件钱包3生成的最终私钥sk3”(abcG)相同,从而,基于该相同的共有私钥建立出较为安全的传输信道。
硬件钱包1使用共有私钥sk1”(abcG)对自身的原始私钥sk1(a)进行加密,得到yk1,并把这个私钥加密结果分别传输给硬件钱包2和硬件钱包3。
硬件钱包2使用共有私钥sk2”(abcG)对接收到的私钥加密结果yk1进行解密,从而得到硬件钱包1的原始私钥sk1(a);硬件钱包3使用共有私钥sk3”(abcG)对接收到的私钥加密结果yk1进行解密,从而得到硬件钱包1的原始私钥sk1(a);进而,硬件钱包2和硬件钱包3分别获取到对硬件钱包1对应的账户上资产的支配管理权限。
上述资产管理方案中,通过两次密钥交换处理,可以基于三个硬件钱包实现对其中一个配置有资产的硬件钱包的原始私钥的硬件备份,避免通过现有技术中软件备份造成的丢失、被盗等问题,提升硬件钱包的私钥备份安全性,以及对硬件钱包的资产管理的安全性。
需要说明的是,在图3a-图3c各图中,定义“+”号表示两个密钥之间进行加密处理,“-”号表示两个密钥之间进行解密处理。
实施例二
参照图4所示,为本说明书实施例提供的基于多个硬件钱包的资产管理系统的结构示意图,该系统包括:M个硬件钱包402;其中,
所述M个硬件钱包402初始化,其中,初始化后的所述M个硬件钱包402中的一个硬件钱包402对应的账户配置有资产;
基于M-1次密钥交换处理,所述M个硬件钱包402中除配置有资产的所述硬件钱包402外,其它硬件钱包402分别获取对配置有资产的所述硬件钱包402的管理权限,并与配置有资产的所述硬件钱包402对所述资产进行共同管理;
其中,所述M为大于等于2的正整数。
在本说明书实施例中,基于密钥交换技术,使得M个硬件钱包都具有对配置有资产的硬件钱包的管理权限,即实现对硬件钱包的私钥的硬件备份,不需keystore结合密码、或者助记词文件,保证硬件钱包的安全等级;而且,由于是通过硬件备份,交付和查看均可以通过硬件实现,可以及时获取硬件钱包的安全状态,即查看是否被盗或资产是否被转移。
可选地,作为一个实施例,所述M个硬件钱包402具体用于:基于M-1次密钥交换处理,生成相同的共有私钥;
配置有资产的所述硬件钱包402,具体用于:利用所述共有私钥对自身的原始私钥进行加密,生成私钥加密结果;
所述M个硬件钱包402中除配置有资产的所述硬件钱包402外,其它硬件钱包402,具体用于:分别基于所述私钥加密结果获取对配置有资产的所述硬件钱包的管理权限。
应理解,本说明书实施例的基于多个硬件钱包的资产管理系统还可执行图1-图3b中的方法,并实现在图1-图3b所示实施例的功能,在此不再赘述。
实施例三
下面参照图5详细介绍本说明书实施例的电子设备,该电子设备具体可以是硬件钱包。请参考图5,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(Non-Volatile Memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成硬件钱包。处理器,执行存储器所存放的程序,并具体用于执行前文所述电子设备作为执行主体时所执行的方法操作。
上述如本说明书实施例图1-图3b所示实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1-图3b的方法,并实现硬件钱包在图1-图3b所示实施例的功能,本说明书实施例在此不再赘述。
当然,除了软件实现方式之外,本说明书实施例的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
实施例四
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备作为执行主体时所执行的方法操作
其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于多个硬件钱包的资产管理方法,包括:
M个硬件钱包初始化,其中,初始化后的所述M个硬件钱包中的一个硬件钱包对应的账户配置有资产;
基于M-1次密钥交换处理,所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别获取对配置有资产的所述硬件钱包的管理权限,并与配置有资产的所述硬件钱包对所述资产进行共同管理;
其中,所述M为大于等于2的正整数。
2.如权利要求1所述的方法,其特征在于,基于M-1次密钥交换处理,所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别获取对配置有资产的所述硬件钱包的管理权限,具体包括:
基于M-1次密钥交换处理,所述M个硬件钱包中每个硬件钱包都生成相同的共有私钥;
配置有资产的所述硬件钱包利用所述共有私钥对自身的原始私钥进行加密,生成私钥加密结果;
所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别基于所述私钥加密结果获取对配置有资产的所述硬件钱包的管理权限。
3.如权利要求2所述的方法,其特征在于,当所述M的取值为2时,基于M-1次密钥交换处理,所述M个硬件钱包中每个硬件钱包都生成相同的共有私钥,具体包括:
基于一次密钥交换处理,两个硬件钱包分别将各自的公钥传输给对方硬件钱包;
两个硬件钱包分别根据自身的原始私钥以及接收到的对方硬件钱包传输来的公钥,生成共有私钥。
4.如权利要求2所述的方法,其特征在于,当所述M的取值为3时,基于M-1次密钥交换处理,所述M个硬件钱包中每个硬件钱包都生成相同的共有私钥,具体包括:
基于第一次密钥交换处理,三个硬件钱包中配置有资产的第一硬件钱包将自身的公钥传输给第二硬件钱包,所述第二硬件钱包将自身的公钥传输给第三硬件钱包,所述第三硬件钱包将自身的公钥传输给所述第一硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的公钥,生成各自对应的新私钥;
基于第二次密钥交换处理,所述第一硬件钱包将自身的新私钥传输给所述第二硬件钱包,所述第二硬件钱包将自身的新私钥传输给所述第三硬件钱包,所述第三硬件钱包将自身的新私钥传输给所述第一硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的新私钥,生成共有私钥;
或者,
基于第一次密钥交换处理,三个硬件钱包中配置有资产的第一硬件钱包将自身的公钥传输给第三硬件钱包,所述第二硬件钱包将自身的公钥传输给第一硬件钱包,所述第三硬件钱包将自身的公钥传输给所述第二硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的公钥,生成各自对应的新私钥;
基于第二次密钥交换处理,所述第一硬件钱包将自身的新私钥传输给所述第三硬件钱包,所述第二硬件钱包将自身的新私钥传输给所述第一硬件钱包,所述第三硬件钱包将自身的新私钥传输给所述第二硬件钱包;
所述三个硬件钱包分别根据自身的原始私钥以及接收到的其它硬件钱包传输的新私钥,生成共有私钥。
5.如权利要求2所述的方法,其特征在于,其它硬件钱包分别基于所述私钥加密结果获取对配置有资产的所述硬件钱包的管理权限,具体包括:
其它硬件钱包分别利用所述共有私钥对接收到的所述私钥加密结果进行解密,得到配置有资产的所述硬件钱包的原始私钥,以获取对配置有资产的所述硬件钱包的管理权限。
6.如权利要求1-5任一项所述的方法,其特征在于,M个硬件钱包初始化,具体包括:
所述M个硬件钱包分别根据内部随机数生成器生成各自对应的原始私钥;
所述M个硬件钱包分别基于各自对应的原始私钥根据非对称加密算法生成各自对应的公钥;
其中,所述原始私钥不可复制传输。
7.如权利要求1所述的方法,其特征在于,所述M个硬件钱包之间基于生成的共有私钥建立有安全传输信道。
8.如权利要求1所述的方法,其特征在于,所述M个硬件钱包被一个管理者管理;或者,所述M个硬件钱包分别被多个管理者共同管理。
9.一种基于多个硬件钱包的资产管理系统,包括:M个硬件钱包;其中,
所述M个硬件钱包初始化,其中,初始化后的所述M个硬件钱包中的一个硬件钱包对应的账户配置有资产;
基于M-1次密钥交换处理,所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包分别获取对配置有资产的所述硬件钱包的管理权限,并与配置有资产的所述硬件钱包对所述资产进行共同管理;
其中,所述M为大于等于2的正整数。
10.如权利要求9所述的资产管理系统,其特征在于,所述M个硬件钱包具体用于:
基于M-1次密钥交换处理,生成相同的共有私钥;
配置有资产的所述硬件钱包,具体用于:利用所述共有私钥对自身的原始私钥进行加密,生成私钥加密结果;
所述M个硬件钱包中除配置有资产的所述硬件钱包外,其它硬件钱包,具体用于:分别基于所述私钥加密结果获取对配置有资产的所述硬件钱包的管理权限。
CN201811493480.4A 2018-12-07 2018-12-07 一种基于多个硬件钱包的资产管理方法及系统 Active CN109727128B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811493480.4A CN109727128B (zh) 2018-12-07 2018-12-07 一种基于多个硬件钱包的资产管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811493480.4A CN109727128B (zh) 2018-12-07 2018-12-07 一种基于多个硬件钱包的资产管理方法及系统

Publications (2)

Publication Number Publication Date
CN109727128A true CN109727128A (zh) 2019-05-07
CN109727128B CN109727128B (zh) 2020-10-09

Family

ID=66295757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811493480.4A Active CN109727128B (zh) 2018-12-07 2018-12-07 一种基于多个硬件钱包的资产管理方法及系统

Country Status (1)

Country Link
CN (1) CN109727128B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110796444A (zh) * 2019-09-29 2020-02-14 北京弥图无畏科技有限公司 一种双硬件钱包的处理方法及系统
CN112561511A (zh) * 2020-12-10 2021-03-26 山东区块链研究院 基于国密标准算法的多级电子钱包数据处理方法及系统
CN115150149A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的电子邮箱管理多种数字通证的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1401171A (zh) * 2000-10-18 2003-03-05 皇家菲利浦电子有限公司 公共加密密钥的产生
CN102177677A (zh) * 2008-10-22 2011-09-07 索尼公司 密钥共享系统
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
CN104811310A (zh) * 2015-03-30 2015-07-29 赵宇翔 一种展示方法及穿戴设备
US20180077151A1 (en) * 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture For Access Management
CN108776892A (zh) * 2018-05-21 2018-11-09 北京橙鑫数据科技有限公司 存储系统、设备以及存储系统的恢复方法
CN108830576A (zh) * 2018-05-28 2018-11-16 夸克链科技(深圳)有限公司 一种单个硬件钱包中不同冷钱包之间的数字资产转移实现

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1401171A (zh) * 2000-10-18 2003-03-05 皇家菲利浦电子有限公司 公共加密密钥的产生
CN102177677A (zh) * 2008-10-22 2011-09-07 索尼公司 密钥共享系统
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
CN104811310A (zh) * 2015-03-30 2015-07-29 赵宇翔 一种展示方法及穿戴设备
US20180077151A1 (en) * 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture For Access Management
CN108776892A (zh) * 2018-05-21 2018-11-09 北京橙鑫数据科技有限公司 存储系统、设备以及存储系统的恢复方法
CN108830576A (zh) * 2018-05-28 2018-11-16 夸克链科技(深圳)有限公司 一种单个硬件钱包中不同冷钱包之间的数字资产转移实现

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110796444A (zh) * 2019-09-29 2020-02-14 北京弥图无畏科技有限公司 一种双硬件钱包的处理方法及系统
CN110796444B (zh) * 2019-09-29 2023-11-28 北京昇广科技有限公司 一种双硬件钱包的处理方法及系统
CN112561511A (zh) * 2020-12-10 2021-03-26 山东区块链研究院 基于国密标准算法的多级电子钱包数据处理方法及系统
CN112561511B (zh) * 2020-12-10 2022-12-20 山东区块链研究院 基于国密标准算法的多级电子钱包数据处理方法及系统
CN115150149A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的电子邮箱管理多种数字通证的方法
CN115150149B (zh) * 2022-06-28 2024-01-30 北京送好运信息技术有限公司 一种基于区块链技术的电子邮箱管理多种数字通证的方法

Also Published As

Publication number Publication date
CN109727128B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
US20230131970A1 (en) Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords
CN106779636B (zh) 一种基于手机耳机接口的区块链数字货币钱包
CN108632028B (zh) 认证网络
CN109327314A (zh) 业务数据的访问方法、装置、电子设备和系统
TW202029044A (zh) 區塊鏈交易的產生方法和裝置
CN108352015A (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
CN109727128A (zh) 一种基于多个硬件钱包的资产管理方法及系统
US7991151B2 (en) Method for secure delegation of calculation of a bilinear application
US11265175B2 (en) Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature
CN106059760B (zh) 一种从用户端密码模块调用系统私钥的密码系统
CN206611427U (zh) 一种基于可信计算装置的密钥存储管理系统
CN110874726A (zh) 一种基于tpm的数字货币安全保护方法
CN109903052A (zh) 一种区块链签名方法和移动设备
US9641333B2 (en) Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach
Jayapandian et al. A novel approach to enhance multi level security system using encryption with fingerprint in cloud
Homoliak et al. An air-gapped 2-factor authentication for smart-contract wallets
CN111859424B (zh) 物理管理平台的数据加密方法、系统、终端及存储介质
Hu Study of file encryption and decryption system using security key
CN108038392A (zh) 一种智能卡加密方法
CN110430047B (zh) 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统
Liu et al. Insecurity of an efficient privacy-preserving public auditing scheme for cloud data storage
Luo et al. Accountable data sharing scheme based on blockchain and SGX
CN110363528A (zh) 协同地址的生成、交易签名方法及装置、存储介质
Mageshwari et al. Decentralized Data Privacy Protection and Cloud Auditing Security Management
CN110535632B (zh) 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190507

Assignee: Hangzhou Xita Technology Co.,Ltd.

Assignor: CRYPTAPE Co.,Ltd.

Contract record no.: X2020330000117

Denomination of invention: An asset management method and system based on multiple hardware wallets

Granted publication date: 20201009

License type: Common License

Record date: 20201218

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231224

Address after: 10/F, Guotou Building, No. 398 Shaoxing Road, Gongshu District, Hangzhou City, Zhejiang Province, 310000

Patentee after: Hangzhou Xita Technology Co.,Ltd.

Address before: Room 1301, block a, Huaxing Times Square, 478 Wensan Road, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: CRYPTAPE Co.,Ltd.