CN110336832B - 一种信息加密、解密方法、装置及终端 - Google Patents

一种信息加密、解密方法、装置及终端 Download PDF

Info

Publication number
CN110336832B
CN110336832B CN201910675139.9A CN201910675139A CN110336832B CN 110336832 B CN110336832 B CN 110336832B CN 201910675139 A CN201910675139 A CN 201910675139A CN 110336832 B CN110336832 B CN 110336832B
Authority
CN
China
Prior art keywords
terminal
public key
information
address
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910675139.9A
Other languages
English (en)
Other versions
CN110336832A (zh
Inventor
詹昌松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Transsion Holdings Co Ltd
Original Assignee
Shenzhen Transsion Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Transsion Holdings Co Ltd filed Critical Shenzhen Transsion Holdings Co Ltd
Priority to CN201910675139.9A priority Critical patent/CN110336832B/zh
Publication of CN110336832A publication Critical patent/CN110336832A/zh
Application granted granted Critical
Publication of CN110336832B publication Critical patent/CN110336832B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请实施例公开了一种信息加密、解密方法、装置、终端及存储介质,所述方法应用于区块链中的第一终端或者第二终端,该信息加密方法包括:当检测到第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥;基于第一密钥对区块链公钥和地址进行加密,并根据加密后的区块链公钥、加密后的地址和第一终端的终端信息生成二维码,采用本申请,可以在二维码共享过程中,提高区块链公钥和地址的安全性。

Description

一种信息加密、解密方法、装置及终端
技术领域
本发明涉及终端技术领域,尤其涉及一种信息加密、解密方法、装置、终端及存储介质。
背景技术
目前,区块链公钥和地址通常采用二维码共享,由于二维码以明码的形式展现,很容易泄露区块链中用户的区块链公钥和地址。当区块链中的用户只想给指定用户共享信息时,由于区块链公钥和地址的公开,无法保证用户共享信息的安全性。因此,如何保证用户区块链公钥和地址的安全性,成为一种亟待解决的问题。
发明内容
本申请实施例提供了一种信息加密、解密方法、装置、终端及存储介质,有利于提高区块链公钥和地址的安全性。
第一方面,本申请实施例提供了一种信息加密方法,所述方法应用于区块链中的第一终端,该方法包括:
当检测到第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥;
基于所述第一密钥对所述区块链公钥和所述地址进行加密,并根据加密后的区块链公钥、加密后的地址和所述第一终端的终端信息生成二维码,以便于第二终端识别所述二维码;
接收所述第二终端发送的解密请求。
在一个实施中,当接收到所述第二终端发送的解密请求时,还可以对所述解密请求进行验证,若验证通过,则向所述第二终端发送所述第一公钥,以便于所述第二终端通过所述第一公钥解密所述加密后的区块链公钥和所述加密后的地址。
在一个实施例中,所述指定共享请求包括指定信息,所述对所述解密请求进行验证的具体实施方式为:检测所述解密请求中是否携带有所述指定信息,若是,则确定对所述解密请求验证通过。
在一个实施例中,所述指定共享请求包括指定设备信息,所述解密请求包括所述第二终端的终端信息,所述对所述解密请求进行验证的具体实施方式为:将所述第二终端的终端信息与所述指定设备信息进行对比;若对比得到所述第二终端的终端信息与所述指定设备信息匹配,则确定对所述解密请求验证通过。
在一个实施例中,所述解密请求包括第二终端用户的用户信息,所述对所述解密请求进行验证的具体实施方式为:向所述第一终端用户发送所述第二终端用户的用户信息;若接收到所述第一终端用户针对所述第二终端用户的用户信息的确认信息,则确定对所述解密请求验证通过。
第二方面,本申请实施例还提供了一种信息解密方法,所述方法应用于区块链中的第二终端,该方法包括:
识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及所述第一终端的终端信息;
基于所述第一终端的终端信息向所述第一终端发送解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥;
当接收到所述第一终端返回的所述第一公钥后,基于所述第一公钥对所述加密后的区块链公钥和所述加密后的地址进行解密,得到所述区块链公钥和所述地址。
在一个实施例中,所述得到所述区块链公钥和地址之后,还可以开启计时器计时,当检测到所述计时器对应的时长大于或者等于预设时长阈值时,删除所述区块链公钥和所述地址。
在一个实施例中,所述得到所述区块链公钥和地址之后,当检测到所述区块链公钥和所述地址使用完成后,还可以删除所述区块链公钥和所述地址。
第三方面,本申请实施例提供了一种信息加密装置,该信息加密装置包括用于执行上述第一方面的方法的模块。
第四方面,本申请实施例提供了一种信息解密装置,该信息解密装置包括用于执行上述第二方面的方法的模块。
第五方面,本申请实施例提供了一种终端,该终端包括处理器、收发器和存储器,所述处理器、收发器和存储器相互连接,其中,所述存储器用于存储支持终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面或者第二方面的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面或者第二方面的方法。
本申请中,当第一终端检测到对区块链公钥和地址的指定共享请求时,可以生成第一密钥和第一公钥,并基于第一密钥对区块链公钥和地址进行加密,进而根据加密后的区块链公钥、加密后的地址和第一终端的终端信息生成二维码,以便于第二终端识别二维码。采用这样的方式,可以在二维码共享的过程中,提高区块链公钥和地址的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种信息加解密系统的示意性框图;
图2是本申请实施例提供的一种信息加密方法的流程示意图;
图3是本申请实施例提供的一种指定共享设置页面的示意图;
图4是本申请实施例提供的另一种信息解密方法的流程示意图;
图5是本申请实施例提供的一种信息加解密方法的交互流程示意图;
图6是本申请实施例提供的一种信息加密装置的示意性框图;
图7是本申请实施例提供的一种第一终端的示意性框图;
图8是本申请实施例提供的一种信息解密装置的示意性框图;
图9是本申请实施例提供的一种第二终端的示意性框图;
图10是本申请实施例提供的另一种第一终端的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
区块链技术是一种互联网数据库技术,其本质是去中心化且寓于分布式结构的数据存储、传输和证明的方法。区块链用数据区块取代了目前互联网对中心服务器的依赖,使得所有数据变更或交易项目都记录在一个云系统之上,实现了数据传输中对数据的自我证明。一旦信息经过验证并添加至区块链,就会永久的存储起来,并且登记在区块链上的数据具备不可篡改性。
区块链中通常会涉及公开密钥(public key,简称公钥)、私有密钥(private key,简称密钥)是密码学里非对称加密算法的内容。其中,密钥是由随机种子生成的,公钥是将密钥通过算法推导出来,由于公钥太长,为了简便实用,就出现了“地址”,地址是公钥推导出来的,这些推导过程是单向不可逆的,也就是地址不能推出公钥,公钥不能推出密钥。在区块链中,公钥与密钥是成对存在的,用公钥加密的数据只有对应的密钥可以解密,用密钥加密的数据只有对应的公钥可以解密,如果可以用公钥解密,则必然是对应的密钥加的密如果可以用密钥解密,则必然是对应的公钥加的密。
请参见图1,本申请实施例提供了一种应用于区块链的信息加解密系统,该信息加解密系统包括第一终端101和第二终端102,该第一终端101和第二终端102可包括但不限于:PC(Personal Computer,个人计算机)、PAD(平板电脑)、手机、智能手机、笔记本电脑等设备。
在一个实施例中,当第一终端101检测到第一终端用户针对区块链公钥和地址的指定共享请求时,可以按照预设规则生成随机的第一密钥和第一公钥,并基于第一密钥对区块链公钥和地址进行加密,并根据加密后的区块链公钥、加密后的地址和第一终端101的终端信息生成二维码。第二终端102可以基于扫码装置(例如第二终端自带的摄像头)扫描该二维码,识别该二维码携带的信息,得到上述加密后的区块链公钥、加密后的地址和第一终端101的终端信息。进一步地,由于该加密后的区块链公钥和加密后的地址是通过第一密钥加密的,需要通过第一公钥进行解密,因此,第二终端102可以向第一终端101发送用于请求第一公钥的解密请求,当第一终端101接收到该解密请求时,对解密请求进行验证,若验证通过,则向第二终端102发送第一公钥。进一步地,第二终端102可以基于第一公钥对加密后的区块链公钥和加密后的地址进行解密,得到区块链公钥和地址。采用这样的方式,有利于提高区块链公钥和地址的安全性。
在一个实施例中,本发明实施例提出了一种信息加密方法,应用于第一终端,当第一终端检测到针对对象信息的指定共享请求时,生成第一序列对,该第一序列对包括第一子序列和第二子序列。进一步地,第一终端可以基于第一子序列对对象信息进行加密,并根据加密后的对象信息和终端装置的终端信息生成二维码,以便于第二终端识别二维码。进一步地,第一终端可以接收第二终端发送的解密请求,当接收到第二终端发送的解密请求时,可以对解密请求进行验证,若验证通过,则向第二终端发送上述第二子序列,以便于第二终端通过第二子序列解密该加密后的对象信息。
其中,上述对象信息可以为需要进行共享的任意信息,该对象信息可以由用户指定,示例性地,在区块链领域,该对象信息可以为区块链公钥和地址。该第一子序列和第二子序列是成对存在的,用第一子序列加密的数据只有对应的第二子序列可以解密,用第二子序列加密的数据只有对应的第一子序列可以解密,如果可以用第一子序列解密,则必然是对应的第二子序列加的密,如果可以用第二子序列解密,则必然是对应的第二子序列加的密。示例性,该第一子序列和第二子序列可以指区块链中的公钥和密钥,也可以指其他需要成对存在的序列,本发明实施例对此不作具体限定。
在一个实施例中,上述指定共享请求包括指定信息,第一终端可以检测解密请求中是否携带有指定信息,若是,则确定对解密请求验证通过。
在一个实施例中,所述指定共享请求包括指定设备信息,所述解密请求包括所述第二终端的终端信息,第一终端可以将第二终端的终端信息与指定设备信息进行对比;若对比得到第二终端的终端信息与指定设备信息匹配,则确定对解密请求验证通过。
在一个实施例中,解密请求包括第二终端用户的用户信息,第一终端可以输出第二终端用户的用户信息,以便于第一终端用户查看第二终端用户的用户信息,若接收到第一终端用户针对第二终端用户的用户信息的确认信息,则确定对解密请求验证通过。
参见图2,图2是本申请实施例提供的一种信息加密方法的流程示意图,该方法可由区块链中的第一终端执行,如图所示,该信息加密方法可包括:
201:当检测到第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥。
在一个实施例中,当第一终端用户想要将自身在区块链中的区块链公钥和地址进行指定分享时,例如分享给指定用户,可以通过第一终端进行设置。其中,该指定用户可以包括指定设备对应的用户,例如某一设备对应的用户,使用该指定设备的用户均可以称为特定用户;该特定用户也可以包括为指定信息对应的用户,该指定信息可以包括指定用户信息,例如可以为用户身份标识(如工号、身份证号等等),也可以为用户在客户端的用户标识(如登录账号)等等,该指定信息还可以为该特定用户对应的特殊信息,例如特殊暗码等。
在一个实施例中,第一终端可以展示针对第一终端用户对应区块链公钥和地址的指定共享设置页面,该指定共享设置页面可以包括指定用户设置项。第一终端用户可以在该指定用户设置项输入指定共享信息,该指定共享信息包括指定设备信息和/或指定信息。进一步地,当第一终端用户输入完成后,可以向第一终端提交针对区块链公钥和地址的指定共享请求。其中,该指定共享请求的触发方式例如可以为第一终端用户点击指定共享设置页面中的“确认”按钮。示例性地,该指定共享设置页面可以如图3所示。
在一个实施例中,第一终端中预先安装有指定客户端对应的应用或者可以开启指定客户端对应的页面。假设第一终端用户通过登录该指定客户后,开启了该指定共享设置页面。针对这种情况,该指定信息可以包括登录该指定客户端的账号信息。
在一个实施例中,可以按照预设规则生成第一密钥和第一公钥,该生成的第一密钥和第一公钥可以是随机的,也可以是固定的,本申请对此不做具体限定。
在一个实施例中,第一终端可以通过随机数发生器依照预设规则生成第一密钥,该预设规则指示了生成第一密钥的比特数。例如,该预设规则可以指示生成一个256bits的第一密钥。在一个实施例中,第一密钥可以经过SECP256K1算法处理生成第一公钥,该SECP256K1是一种椭圆曲线算法,通过一个已知密钥时可以算得公钥,而公钥已知时却无法反向计算出密钥。
202:基于第一密钥对区块链公钥和地址进行加密,并根据加密后的区块链公钥、加密后的地址和第一终端的终端信息生成二维码,以便于第二终端识别二维码。
在一个实施例中,第一终端对第一终端用户对应的区块链公钥和地址进行加密后,可以根据加密后的区块链公钥、加密后的地址和第一终端的终端信息生成二维码,也即,该二维码携带有加密后的区块链公钥、加密后的地址和第一终端的终端信息。其中,该终端信息可以为第一终端的设备标识(例如终端号)、接口信息、设备ID等等。
203:接收第二终端发送的解密请求。
在一个实施例中,当第一终端接收到第二终端发送的解密请求时,可以对解密请求进行验证,若验证通过,则向第二终端发送第一公钥,以便于第二终端通过第一公钥解密加密后的区块链公钥和加密后的地址。
在一个实施例中,第一终端用户可以通过第一终端指定想要分享区块链公钥和地址的对象(即指定用户),并输入指定信息。进一步地,第一终端用户可以生成携带有该指定信息的指定共享请求。针对这种情况,终端可以检测解密请求中是否携带有该指定信息,若是,则确定对解密请求验证通过。其中,该指定信息可以包括指定用户信息,例如为用户身份标识(如工号、身份证号等等),也可以为用户在客户端的用户标识(如登录账号)等等,该指定信息还可以为特殊信息,例如特殊暗码等。
例如,该指定信息为用户K的身份证号,这种情况下,终端接收到来自第二终端的解密请求后,可以检测该解密请求中是否携带有用户K的身份证号,若携带有用户K的身份证号,则确定对解密请求验证通过,进而向第二终端发送第一公钥,以便于第二终端通过第一公钥解密加密后的区块链公钥和加密后的地址。采用这样的方式,可以实现第一终端用户与指定用户之间的区块链公钥和地址的共享,提高共享过程中区块链公钥和地址的安全性。
在一个实施例中,第一终端用户可以通过第一终端指定想要分享区块链公钥和地址的设备,并输入指定设备信息。进一步地,第一终端用户可以生成携带有该指定设备信息的指定共享请求,其中,该指定设备信息可以包括指定设备的ID,设备标识、设备编码等等。针对这种情况下,当第一终端接收到携带有第二终端对应终端信息的解密请求时,可以将第二终端的终端信息与指定设备信息进行对比,若对比得到第二终端的终端信息与指定设备信息匹配,则确定对解密请求验证通过。
例如,该第二终端的终端信息包括第二终端的ID,该指定设备信息包括指定设备的ID。针对这种情况,当第一终端接收到携带有第二终端对应ID的解密请求时,可以将第二终端的ID与指定设备的ID进行对比,若对比得到第二终端的ID与指定设备的ID相同,则确定对解密请求验证通过。
在一个实施例中,第二终端发送的解密请求携带有第二终端用户的用户信息,第一终端接收到该解密请求后,可以输出第二终端用户的用户信息,第一终端用户可以查看该第二终端用户的用户信息,对该第二终端用户的用户信息进行验证,验证通过则可以输入确认信息,验证不通过可以输入否认信息。若第一终端接收到第一终端用户针对第二终端用户的用户信息的确认信息,则确定对解密请求验证通过,进而向第二终端发送第一公钥。
或者,若第一终端接收到第一终端用户针对第二终端用户的用户信息的否认信息,则确定对解密请求验证不通过,可以向第二终端发送提示信息,该提示信息用于提示第二终端该第二终端用户的用户信息验证不通过。
例如,第一终端可以在接收到该解密请求后,在显示屏中展示该第二终端用户的用户信息,第一终端用户查看该第二终端用户的用户信息后,可以核对该第二终端用户是否为自己想要分享区块链公钥或者地址的用户,若是,第一终端用户可以输入确认信息。相反的,若否,第一终端用户可以输入否认信息。
在一个实施例中,第一终端在接收到该解密请求后,可以获取第一终端用户预先绑定的联系方式(如终端号码、邮箱地址、客户端账号等等),并基于该联系方式向第一终端用户发送该第二终端用户的用户信息,同样的,第一终端用户接收到该第二终端用户的用户信息后,可以核对该第二终端用户是否为自己想要分享区块链公钥或者地址的用户,若是,第一终端用户可以输入确认信息。相反的,若否,第一终端用户可以输入否认信息。
本申请实施例中,当检测到第一终端针对区块链公钥和地址的指定共享请求时,可以按照预设规则生成随机的第一密钥和第一公钥,并基于第一密钥对区块链公钥和地址进行加密,进而根据加密后的区块链公钥、加密后的地址和第一终端的终端信息生成二维码,以便于第二终端识别二维码。采用这样的方式,可以在二维码共享的过程中,提高区块链公钥和地址的安全性。
参见图4,图4是本申请实施例提供的另一种信息解密方法的流程示意图,该方法可由区块链中的第二终端执行,如图所示,该信息解密方法可包括:
401:识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及第一终端的终端信息。
402:基于第一终端的终端信息向第一终端发送解密请求,该解密请求用于请求获取解密加密后的区块链公钥和加密后的地址的第一公钥。
在一个实施例中,第二终端可以通过摄像装置扫描该第一终端生成的二维码,识别该二维码携带的信息,得到加密后的区块链公钥、加密后的地址以及第一终端的终端信息。进一步,第二终端可以基于该第一终端的终端信息向第一终端发送解密请求,用于向第一终端请求获取解密加密后的区块链公钥和加密后的地址的第一公钥。
在一个实施例中,第二终端可以将第二终端用户的用户信息添加至该解密请求,并将携带有该第二终端用户的用户信息的解密请求发送至第一终端,第一终端可以该第二终端用户的用户信息是否与指定信息匹配,若是,则确定对解密请求验证通过,并向第二终端返回的第一公钥。
在一个实施例中,第二终端可以将第二终端的终端信息添加至该解密请求,并将携带有该第二终端的终端信息的解密请求发送至第一终端,第一终端可以将第二终端的终端信息与指定设备信息进行对比,若对比得到第二终端的终端信息与指定设备信息匹配,则确定对解密请求验证通过,并向第二终端返回的第一公钥。
403:当接收到第一终端返回的第一公钥后,基于第一公钥对加密后的区块链公钥和加密后的地址进行解密,得到区块链公钥和地址。
在一个实施例中,第二终端得到区块链公钥和地址之后,可以开启计时器计时,当检测到计时器对应的时长大于或者等于预设时长阈值时,删除区块链公钥和地址。采用这样定时删除第一终端用户对应区块链公钥和地址的方式,有利于进一步提高第一终端用户对应区块链公钥和地址的安全性。
在一个实施例中,在第二终端得到区块链公钥和地址之后,还可以定时或者实时检测该区块链公钥和地址是否使用结束,若检测到该区块链公钥和地址使用结束,则删除该区块链公钥和地址。
例如,当第二终端检测到已采用该区块链公钥对第一终端用户对应区块链密钥加密的文件解密完成,则可以确定该区块链公钥使用结束。进一步,当检测到将该解密后的文件存储至第一终端用户对应的上述地址,则确定对该地址使用结束。
本申请实施例中,第二终端识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及第一终端的终端信息,并基于第一终端的终端信息向第一终端发送解密请求,当接收到第一终端返回的第一公钥后,基于第一公钥对加密后的区块链公钥和加密后的地址进行解密,得到区块链公钥和地址。采用这样的方式,有利于提高区块链公钥和地址的安全性。
参见图5,图5是本申请实施例提供的一种信息加解密方法的交互流程示意图,该方法可由区块链中的第一终端和第二终端执行,如图所示,该信息加解密方法可包括:
501:当第一终端检测到对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥。
502:第一终端基于第一密钥对区块链公钥和地址进行加密,并根据加密后的区块链公钥、加密后的地址和第一终端的终端信息生成二维码,以便于第二终端识别二维码。
503:第二终端识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及第一终端的终端信息。
504:第二终端基于第一终端的终端信息向第一终端发送解密请求,该解密请求用于请求获取解密加密后的区块链公钥和加密后的地址的第一公钥。
505:第一终端对解密请求进行验证,若验证通过,则向第二终端发送第一公钥。
506:第二终端基于第一公钥对加密后的区块链公钥和加密后的地址进行解密,得到区块链公钥和地址。
在一个实施例中,当第一终端检测到第一终端用户针对区块链公钥和地址的指定共享请求时,可以按照预设规则生成随机的第一密钥和第一公钥,并基于第一密钥对区块链公钥和地址进行加密,并根据加密后的区块链公钥、加密后的地址和第一终端101的终端信息生成二维码。第二终端102可以基于扫码装置(例如第二终端自带的摄像头)扫描该二维码,识别该二维码携带的信息,得到上述加密后的区块链公钥、加密后的地址和第一终端101的终端信息。进一步地,由于该加密后的区块链公钥和加密后的地址是通过第一密钥加密的,需要通过第一公钥进行解密,因此,第二终端102可以向第一终端101发送用于请求第一公钥的解密请求,当第一终端101接收到该解密请求时,对解密请求进行验证,若验证通过,则向第二终端102发送第一公钥。进一步地,第二终端102可以基于第一公钥对加密后的区块链公钥和加密后的地址进行解密,得到区块链公钥和地址。采用这样的方式,有利于提高区块链公钥和地址的安全性。
本申请实施例还提供了一种信息加密装置,该装置配置于区块链中的第一终端,该装置包括用于执行前述图2所述的方法的模块。具体地,参见图6,是本申请实施例提供的一种信息加密装置的示意框图。本实施例的信息加密装置包括:
检测模块60,用于检测第一终端对区块链公钥和地址的指定共享请求;
处理模块61,用于当所述检测模块检测到第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥;
所述处理模块61,还用于基于所述第一密钥对所述区块链公钥和所述地址进行加密,并根据加密后的区块链公钥、加密后的地址和所述第一终端的终端信息生成二维码,以便于第二终端识别所述二维码;
通信模块62,用于接收所述第二终端发送的解密请求。
在一个实施例中,所述处理模块61,还用于当所述通信模块接收到所述第二终端发送的解密请求时,对所述解密请求进行验证;所述通信模块62,还用于若所述处理模块对所述解密请求验证通过,则向所述第二终端发送所述第一公钥,以便于所述第二终端通过所述第一公钥解密所述加密后的区块链公钥和所述加密后的地址。
在一个实施例中,所述指定共享请求包括指定信息,所述处理模块61,具体用于检测所述解密请求中是否携带有所述指定信息,若是,则确定对所述解密请求验证通过。
在一个实施例中,所述指定共享请求包括指定设备信息,所述解密请求包括所述第二终端的终端信息,所述处理模块61,还具体用于将所述第二终端的终端信息与所述指定设备信息进行对比;若对比得到所述第二终端的终端信息与所述指定设备信息匹配,则确定对所述解密请求验证通过。
在一个实施例中,所述解密请求包括第二终端用户的用户信息,所述处理模块61,还具体用于输出所述第二终端用户的用户信息,以便于所述第一终端用户查看所述第二终端用户的用户信息;若接收到所述第一终端用户针对所述第二终端用户的用户信息的确认信息,则确定对所述解密请求验证通过。
需要说明的是,本申请实施例所描述的信息加密装置的各功能模块的功能可根据图2所述的方法实施例中的方法具体实现,其具体实现过程可以参照图2的方法实施例的相关描述,此处不再赘述。
本申请实施例中,检测模块60检测第一终端用户针对区块链公钥和地址的指定共享请求;当检测模块60检测到第一终端用户针对区块链公钥和地址的指定共享请求时,处理模块61按照预设规则生成随机的第一密钥和第一公钥,并基于所述第一密钥对区块链公钥和地址进行加密,进而根据加密后的区块链公钥、加密后的地址和第一终端的终端信息生成二维码,以便于第二终端识别该二维码。采用这样的方式,可以在二维码共享的过程中,提高区块链公钥和地址的安全性。
请参见图7,图7是本申请实施例提供的一种第一终端的示意性框图。该第一终端可以包括处理器70、存储器71和收发器72。上述处理器70、存储器71和收发器72可通过总线或其他方式连接,在本申请实施例所示图7中以通过总线连接为例。其中,存储器71用于存储计算机程序,所述计算机程序包括程序指令,处理器70用于执行存储器71存储的程序指令。其中,处理器70被配置用于调用所述程序指令执行:当检测到第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥;基于所述第一密钥对所述区块链公钥和所述地址进行加密,并根据加密后的区块链公钥、加密后的地址和所述第一终端的终端信息生成二维码,以便于第二终端识别所述二维;通过收发器72接收到所述第二终端发送的解密请求。
在一个实施例中,所述处理器70还用于,当通过收发器72接收到所述第二终端发送的解密请求时,对所述解密请求进行验证,若验证通过,则通过收发器72向所述第二终端发送所述第一公钥,以便于所述第二终端通过所述第一公钥解密所述加密后的区块链公钥和所述加密后的地址。
在一个实施例中,指定共享请求包括指定信息,所述处理器70,具体用于检测所述解密请求中是否携带有所述指定信息,若是,则确定对所述解密请求验证通过。
在一个实施例中,所述指定共享请求包括指定设备信息,所述解密请求包括所述第二终端的终端信息,所述处理器70,还具体用于将所述第二终端的终端信息与所述指定设备信息进行对比;若对比得到所述第二终端的终端信息与所述指定设备信息匹配,则确定对所述解密请求验证通过。
在一个实施例中,所述解密请求包括第二终端用户的用户信息,所述处理器70,还具体用于输出所述第二终端用户的用户信息,以便于所述第一终端用户查看所述第二终端用户的用户信息;若接收到所述第一终端用户针对所述第二终端用户的用户信息的确认信息,则确定对所述解密请求验证通过。
应当理解,在本申请实施例中,所称处理器70可以是中央处理单元(CentralProcessing Unit,CPU),该处理器70还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器71可以包括只读存储器和随机存取存储器,并向处理器70提供指令和数据。存储器71的一部分还可以包括非易失性随机存取存储器。例如,存储器71还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器70、存储器71和收发器72可执行本申请实施例提供的图2所述的方法实施例所描述的实现方式,也可执行本申请实施例所描述的信息加密装置的实现方式,在此不再赘述。
本申请实施例中,当处理器70检测到针对区块链公钥和地址的指定共享请求时,按照预设规则生成随机的第一密钥和第一公钥,进一步地,可以基于第一密钥对区块链公钥和地址进行加密,并根据加密后的区块链公钥、加密后的地址和所述第一终端的终端信息生成二维码,以便于第二终端识别所述二维码。采用本申请实施例,可以在二维码共享的过程中,提高区块链公钥和地址的安全性。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:当检测到第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥;基于所述第一密钥对所述区块链公钥和所述地址进行加密,并根据加密后的区块链公钥、加密后的地址和所述第一终端的终端信息生成二维码,以便于第二终端识别所述二维码。
本申请实施例还提供了一种信息解密装置,该解密装置配置于区块链中的第二终端,该装置包括用于执行前述图4所述的方法的模块。具体地,参见图8,是本申请实施例提供的一种信息解密装置的示意框图。本实施例的信息解密装置包括:
识别模块80,用于识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及所述第一终端的终端信息;
通信模块81,用于基于所述第一终端的终端信息向所述第一终端发送解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥;
所述通信模块81,还用于接收所述第一终端返回的所述第一公钥;
处理模块82,用于当所述通信模块接收到所述第一终端返回的所述第一公钥后,基于所述第一公钥对所述加密后的区块链公钥和所述加密后的地址进行解密,得到所述区块链公钥和所述地址。
在一个实施例中,处理模块82,还用于开启计时器计时,当检测到所述计时器对应的时长大于或者等于预设时长阈值时,删除所述区块链公钥和所述地址。
需要说明的是,本申请实施例所描述的信息解密装置的各功能模块的功能可根据图4所述的方法实施例中的方法具体实现,其具体实现过程可以参照图4的方法实施例的相关描述,此处不再赘述。
本申请实施例中,识别模块80识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及第一终端的终端信息;通信模块81基于第一终端的终端信息向第一终端发送用于请求解密加密后的区块链公钥和加密后的地址的第一公钥的解密请求,并接收第一终端返回的第一公钥;当通信模块接收到所述第一终端返回的第一公钥后,处理模块82基于第一公钥对加密后的区块链公钥和加密后的地址进行解密,得到区块链公钥和地址。采用这样的方式,有利于提高区块链公钥和地址的安全性。
请参见图9,图9是本申请实施例提供的一种第二终端的示意性框图。该第二终端可以包括处理器90、存储器91和收发器92。上述处理器90、存储器91和收发器92可通过总线或其他方式连接,在本申请实施例所示图9中以通过总线连接为例。其中,存储器91用于存储计算机程序,所述计算机程序包括程序指令,处理器90用于执行存储器91存储的程序指令。其中,处理器90被配置用于调用所述程序指令执行:识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及所述第一终端的终端信息;通过收发器92基于所述第一终端的终端信息向所述第一终端发送解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥;当收发器92接收到所述第一终端返回的所述第一公钥后,基于所述第一公钥对所述加密后的区块链公钥和所述加密后的地址进行解密,得到所述区块链公钥和所述地址。
在一个实施例中,上述处理器90还用于开启计时器计时,当检测到所述计时器对应的时长大于或者等于预设时长阈值时,删除所述区块链公钥和所述地址。
应当理解,在本申请实施例中,所称处理器90可以是中央处理单元(CentralProcessing Unit,CPU),该处理器90还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器91可以包括只读存储器和随机存取存储器,并向处理器90提供指令和数据。存储器91的一部分还可以包括非易失性随机存取存储器。例如,存储器91还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器90、存储器91和收发器92可执行本申请实施例提供的图4所述的方法实施例所描述的实现方式,也可执行本申请实施例所描述的信息解密装置的实现方式,在此不再赘述。
本申请实施例中,处理器90识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及第一终端的终端信息;收发器92基于第一终端的终端信息向第一终端发送解密请求,当接收到第一终端返回的第一公钥后,处理器90基于第一公钥对加密后的区块链公钥和加密后的地址进行解密,得到区块链公钥和地址。采用本申请实施例,有利于提高区块链公钥和地址的安全性。在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及所述第一终端的终端信息;基于所述第一终端的终端信息向所述第一终端发送解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥;当接收到所述第一终端返回的所述第一公钥后,基于所述第一公钥对所述加密后的区块链公钥和所述加密后的地址进行解密,得到所述区块链公钥和所述地址。
请参见图10,图10是本申请实施例提供的另一种第一终端的示意性框图,该第一终端的示意性框图如图10所示。该第一终端可以包括处理器10、存储器11和收发器12。上述处理器10、存储器11和收发器12可通过总线或其他方式连接,在本申请实施例所示图10中以通过总线连接为例。其中,存储器11用于存储计算机程序,所述计算机程序包括程序指令,处理器10用于执行存储器11存储的程序指令。其中,处理器10被配置用于调用所述程序指令执行:当检测到针对对象信息的指定共享请求时,生成第一序列对,所述第一序列对包括第一子序列和第二子序列;基于所述第一子序列对所述对象信息进行加密,并根据加密后的对象信息和所述终端装置的终端信息生成二维码,以便于第二终端识别所述二维码;通过收发器12接收所述第二终端发送的解密请求。
在一个实施例中,上述指定共享请求包括指定信息,处理器10具体用于检测解密请求中是否携带有指定信息,若是,则确定对解密请求验证通过。
在一个实施例中,所述指定共享请求包括指定设备信息,所述解密请求包括所述第二终端的终端信息,处理器10还具体用于将第二终端的终端信息与指定设备信息进行对比;若对比得到第二终端的终端信息与指定设备信息匹配,则确定对解密请求验证通过。
在一个实施例中,解密请求包括第二终端用户的用户信息,处理器10还具体用于输出第二终端用户的用户信息,以便于第一终端用户查看第二终端用户的用户信息,若接收到第一终端用户针对第二终端用户的用户信息的确认信息,则确定对解密请求验证通过。
上述计算机可读存储介质可以是前述任一实施例所述的第一终端或者第二终端的内部存储单元,例如第一终端或者第二终端的硬盘或内存。所述计算机可读存储介质也可以是所述第一终端或者第二终端的外部存储设备,例如所述第一终端或者第二终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述第一终端或者第二终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述第一终端或者第二终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明的部分实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (10)

1.一种信息加密方法,其特征在于,所述方法应用于区块链中的第一终端,该方法包括:
展示针对第一终端用户对应区块链公钥和地址的指定共享设置页面,所述指定共享设置页面包括指定用户设置项;
当接收到所述第一终端用户输入完成时,提交针对所述区块链公钥和地址的指定共享请求;
当检测到所述第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥;
基于所述第一密钥对所述区块链公钥和所述地址进行加密,并根据加密后的区块链公钥、加密后的地址和所述第一终端的终端信息生成二维码,以便于第二终端识别所述二维码;
接收所述第二终端发送的解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到所述第二终端发送的解密请求时,对所述解密请求进行验证,若验证通过,则向所述第二终端发送所述第一公钥,以便于所述第二终端通过所述第一公钥解密所述加密后的区块链公钥和所述加密后的地址。
3.根据权利要求2所述的方法,其特征在于,所述指定共享请求包括指定信息,所述对所述解密请求进行验证包括:
检测所述解密请求中是否携带有所述指定信息,若是,则确定对所述解密请求验证通过。
4.根据权利要求2所述的方法,其特征在于,所述指定共享请求包括指定设备信息,所述解密请求包括所述第二终端的终端信息,所述对所述解密请求进行验证,包括:
将所述第二终端的终端信息与所述指定设备信息进行对比;
若对比得到所述第二终端的终端信息与所述指定设备信息匹配,则确定对所述解密请求验证通过。
5.根据权利要求2所述的方法,其特征在于,所述解密请求包括第二终端用户的用户信息,所述对所述解密请求进行验证包括:
输出所述第二终端用户的用户信息,以便于所述第一终端用户查看所述第二终端用户的用户信息;
若接收到所述第一终端用户针对所述第二终端用户的用户信息的确认信息,则确定对所述解密请求验证通过。
6.一种信息解密方法,其特征在于,所述方法应用于区块链中的第二终端,该方法包括:
识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及所述第一终端的终端信息;
基于所述第一终端的终端信息向所述第一终端发送解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥;
当接收到所述第一终端返回的所述第一公钥后,基于所述第一公钥对所述加密后的区块链公钥和所述加密后的地址进行解密,得到所述区块链公钥和所述地址;
其中,所述第一公钥是所述第一终端在检测到所述第一终端对区块链公钥和地址的指定共享请求时生成的,所述指定共享请求是所述第一终端接收到所述第一终端用户输入完成时,提交的针对所述区块链公钥和地址的指定共享请求,所述第一终端用户输入是针对所述第一终端展示针对第一终端用户对应区块链公钥和地址的指定共享设置页面进行输入的,所述指定共享设置页面包括指定用户设置项。
7.根据权利要求6所述的方法,其特征在于,所述得到所述区块链公钥和地址之后,所述方法还包括:
开启计时器计时,当检测到所述计时器对应的时长大于或者等于预设时长阈值时,删除所述区块链公钥和所述地址。
8.一种信息加密装置,其特征在于,该装置配置于区块链中的第一终端,该装置包括:
展示模块,用于展示针对第一终端用户对应区块链公钥和地址的指定共享设置页面,所述指定共享设置页面包括指定用户设置项;
处理模块,用于当接收到所述第一终端用户输入完成时,提交针对所述区块链公钥和地址的指定共享请求;
检测模块,用于检测所述第一终端对区块链公钥和地址的指定共享请求;
所述处理模块,还用于当所述检测模块检测到第一终端对区块链公钥和地址的指定共享请求时,生成第一密钥和第一公钥;
所述处理模块,还用于基于所述第一密钥对所述区块链公钥和所述地址进行加密,并根据加密后的区块链公钥、加密后的地址和所述第一终端的终端信息生成二维码,以便于第二终端识别所述二维码;
通信模块,用于接收所述第二终端发送的解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥。
9.一种信息解密装置,其特征在于,该装置配置于区块链中的第二终端,该装置包括:
识别模块,用于识别第一终端生成的二维码,得到加密后的区块链公钥、加密后的地址以及所述第一终端的终端信息;
通信模块,用于基于所述第一终端的终端信息向所述第一终端发送解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥;
所述通信模块,还用于接收所述第一终端返回的所述第一公钥;
处理模块,用于当所述通信模块接收到所述第一终端返回的所述第一公钥后,基于所述第一公钥对所述加密后的区块链公钥和所述加密后的地址进行解密,得到所述区块链公钥和所述地址;
其中,所述第一公钥是所述第一终端在检测到所述第一终端对区块链公钥和地址的指定共享请求时生成的,所述指定共享请求是所述第一终端接收到所述第一终端用户输入完成时,提交的针对所述区块链公钥和地址的指定共享请求,所述第一终端用户输入是针对所述第一终端展示针对第一终端用户对应区块链公钥和地址的指定共享设置页面进行输入的,所述指定共享设置页面包括指定用户设置项。
10.一种终端,其特征在于,包括处理器和存储器,所述处理器和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行:
展示针对第一终端用户对应对象信息的指定共享设置页面,所述指定共享设置页面包括指定用户设置项;
当接收到所述第一终端用户输入完成时,提交针对对象信息的指定共享请求;
当检测到针对对象信息的指定共享请求时,生成第一序列对,所述第一序列对包括第一子序列和第二子序列;
基于所述第一子序列对所述对象信息进行加密,并根据加密后的对象信息和所述终端装置的终端信息生成二维码,以便于第二终端识别所述二维码;
接收所述第二终端发送的解密请求,所述解密请求用于请求获取解密所述加密后的区块链公钥和所述加密后的地址的第一公钥。
CN201910675139.9A 2019-07-24 2019-07-24 一种信息加密、解密方法、装置及终端 Active CN110336832B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910675139.9A CN110336832B (zh) 2019-07-24 2019-07-24 一种信息加密、解密方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910675139.9A CN110336832B (zh) 2019-07-24 2019-07-24 一种信息加密、解密方法、装置及终端

Publications (2)

Publication Number Publication Date
CN110336832A CN110336832A (zh) 2019-10-15
CN110336832B true CN110336832B (zh) 2023-11-03

Family

ID=68147446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910675139.9A Active CN110336832B (zh) 2019-07-24 2019-07-24 一种信息加密、解密方法、装置及终端

Country Status (1)

Country Link
CN (1) CN110336832B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111047313B (zh) * 2020-03-12 2020-12-04 支付宝(杭州)信息技术有限公司 扫码支付、信息发送和密钥管理方法、装置和设备
CN111586011A (zh) * 2020-04-29 2020-08-25 中国联合网络通信集团有限公司 一种信息共享方法及装置
CN111835775A (zh) * 2020-07-16 2020-10-27 华北电力科学研究院有限责任公司 一种基于区块链的物联网设备安全调用方法、装置及设备
CN112686008A (zh) * 2021-02-03 2021-04-20 广州市久邦数码科技有限公司 一种电子书阅读笔记的记录、查看管理方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169826A (zh) * 2017-05-09 2017-09-15 武汉凤链科技有限公司 一种基于区块链的旅游景区售票方法和系统
CN108833255A (zh) * 2018-04-27 2018-11-16 深圳市元征科技股份有限公司 基于区块链的通信方法、系统及区块链节点设备
CN109102270A (zh) * 2018-07-24 2018-12-28 深圳前海益链网络科技有限公司 区块链数字Token的交易验证方法、计算机设备和存储介质
CN109146481A (zh) * 2018-08-23 2019-01-04 泰链(厦门)科技有限公司 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统
CN109495268A (zh) * 2017-09-12 2019-03-19 中国移动通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079682B2 (en) * 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169826A (zh) * 2017-05-09 2017-09-15 武汉凤链科技有限公司 一种基于区块链的旅游景区售票方法和系统
CN109495268A (zh) * 2017-09-12 2019-03-19 中国移动通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN108833255A (zh) * 2018-04-27 2018-11-16 深圳市元征科技股份有限公司 基于区块链的通信方法、系统及区块链节点设备
CN109102270A (zh) * 2018-07-24 2018-12-28 深圳前海益链网络科技有限公司 区块链数字Token的交易验证方法、计算机设备和存储介质
CN109146481A (zh) * 2018-08-23 2019-01-04 泰链(厦门)科技有限公司 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备

Also Published As

Publication number Publication date
CN110336832A (zh) 2019-10-15

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN110336832B (zh) 一种信息加密、解密方法、装置及终端
US20230196362A1 (en) Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
CN107409049B (zh) 用于保护移动应用的方法和装置
US10592651B2 (en) Visual image authentication
US10237064B2 (en) Using everyday objects as cryptographic keys
US20190050554A1 (en) Logo image and advertising authentication
US10848304B2 (en) Public-private key pair protected password manager
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20130042111A1 (en) Securing transactions against cyberattacks
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
TW201540040A (zh) 授權方法、請求授權的方法及裝置
TWI724684B (zh) 用於執行經過身分驗證的加密操作的方法、系統及裝置
US11496293B2 (en) Service-to-service strong authentication
US11128453B2 (en) Visual image authentication
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
CN110417740B (zh) 用户数据的处理方法、智能终端、服务器及存储介质
WO2018227471A1 (zh) 生物特征数据的安全处理方法、装置、传感器及终端设备
US20220253516A1 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
CN115941328A (zh) 一种可分享的用户数据的加密处理方法、装置及系统
JP7109098B2 (ja) 集合認証に基づく部分データの検証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant