CN111082927B - 一种私钥管理方法、装置及终端设备 - Google Patents
一种私钥管理方法、装置及终端设备 Download PDFInfo
- Publication number
- CN111082927B CN111082927B CN201911081205.6A CN201911081205A CN111082927B CN 111082927 B CN111082927 B CN 111082927B CN 201911081205 A CN201911081205 A CN 201911081205A CN 111082927 B CN111082927 B CN 111082927B
- Authority
- CN
- China
- Prior art keywords
- private key
- verification password
- request instruction
- operation end
- target private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 71
- 238000012795 verification Methods 0.000 claims abstract description 118
- 238000010586 diagram Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000004590 computer program Methods 0.000 claims description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 230000015572 biosynthetic process Effects 0.000 claims description 9
- 238000003786 synthesis reaction Methods 0.000 claims description 9
- 230000006399 behavior Effects 0.000 claims description 6
- 238000013209 evaluation strategy Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000011218 segmentation Effects 0.000 claims description 2
- 230000006854 communication Effects 0.000 abstract description 14
- 238000004891 communication Methods 0.000 abstract description 12
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000002194 synthesizing effect Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本申请适用于信息安全技术领域,提供了一种私钥管理方法、装置及终端设备,所述方法包括:接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示;获取所述操作端输入的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码;将所述第一验证密码与预存的第二验证密码进行比对;若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。本申请可以解决现有的硬件钱包与外部终端设备以及硬件钱包内部各模块之间通信数据被监听时,可能造成设备密码和私钥泄露的问题。
Description
技术领域
本申请属于信息安全技术领域,尤其涉及一种私钥管理方法、装置及终端设备。
背景技术
随着数字货币的迅速发展,因私钥泄露而导致的资产损失事件层出不穷。私钥的安全与数字资产账户的安全息息相关,一旦私钥泄露,数字资产账户将处于不设防状态。
为此,人们提出了各类私钥管理措施,如各类第三方开发的软件钱包。但是,这些软件钱包需要联网,容易遭受黑客攻击,并且人们也难以完全信任第三方管理机构。
为了解决这些问题,另一种主流的私钥管理措施就是硬件钱包。硬件钱包可以理解为存储有私钥的存储设备。硬件钱包本身不具有联网功能,需要使用私钥时,将硬件钱包与终端设备连接;不需要使用私钥时,断开硬件钱包与终端设备的连接,即插即用,减少硬件钱包受黑客攻击的可能性。
但是,对于硬件钱包而言,当硬件钱包与外部终端设备通信的信息以及硬件钱包内部各模块通信的信息被监听时,可能造成设备密码和私钥泄露。
综上,现有的硬件钱包与外部终端设备以及硬件钱包内部各模块之间的通信安全性低,当通信数据被监听时,可能造成设备密码和私钥泄露。
发明内容
有鉴于此,本申请实施例提供了一种私钥管理方法、装置及终端设备,以解决现有的硬件钱包与外部终端设备以及硬件钱包内部各模块之间通信数据被监听时,可能造成设备密码和私钥泄露的问题。
本申请实施例的第一方面提供了一种私钥管理方法,包括:
接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示;
获取所述操作端输入的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码;
将所述第一验证密码与预存的第二验证密码进行比对;
若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
本申请实施例的第二方面提供了一种私钥管理装置,包括:
随机布局模块,用于接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示;
点位输入模块,用于获取所述操作端输入的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码;
密码验证模块,用于将所述第一验证密码与预存的第二验证密码进行比对;
操作执行模块,用于若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
本申请实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本申请实施例的第五方面提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备实现如上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:
本申请的私钥管理方法中,当接收到操作端发送的操作指令后,生成随机数字布局图并展示,操作端并非直接将第一验证密码传输至私钥管理装置,而是根据第一验证密码和数据布局图中的数字分布情况输入相应的点位序列,私钥管理装置接收到点位序列后,根据数据布局图中的数字分布情况将点位序列解析成第一验证密码,将第一验证密码与预存的第二验证密码进行比对验证,若两者一致,则私钥管理装置执行与操作请求指令对应的操作,并将操作结果返回至操作端。
在操作端和私钥管理装置交互的过程中,并不直接传递第一验证密码以及目标私钥,而是传递点位序列和操作结果,即使在通信的过程中点位序列和操作结果被窃听,攻击者也无法根据点位序列和操作结果还原第一验证密码和目标私钥,提高了私钥管理装置与操作端之间的通信安全性,解决了现有的硬件钱包与外部终端设备以及硬件钱包内部各模块之间通信数据被监听时,可能造成设备密码和私钥泄露的问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种私钥管理系统的结构示意图;
图2是本申请实施例提供的一种私钥管理方法的流程示意图;
图3是本申请实施例提供的一种私钥管理装置的结构示意图;
图4是本申请实施例提供的终端设备的示意图;
图5是本申请实施例提供的一种数字布局图的示意图;
图6是本申请实施例提供的另一种数字布局图的示意图;
图7是本申请实施例提供的另一种数字布局图的示意图;
图8是本申请实施例提供的一种操作端的操作示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参阅图1,图1为本申请实施例适用的一种系统示意图。该系统包括:私钥管理装置101以及操作端102。所述私钥管理装置101与操作端102通过有线和/或无线网络进行通信。
其中,所述私钥管理装置101可以用于管理用户存储的各类验证密码以及私钥。并且,所述私钥管理装置101设置有显示单元,所述显示单元可以用于显示数据布局图。
所述操作端102可以为手机(mobile phone)、台式电脑、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备,虚拟现实(virtualreality,VR)设备、增强现实(augmented reality,AR)设备、智能电视、智能音箱、键盘等终端设备。
在一些可能的实现方式中,所述私钥管理装置101和所述操作端102可以集成设置于同一个装置中。例如,可以将所述私钥管理装置101和所述操作端102集成至同一个掌上电脑中,以所述掌上电脑的键盘为操作端102,以所述掌上电脑的处理器、存储器和显示屏为私钥管理设备,操作端102和私钥管理装置101通过掌上电脑内部的有线和/或无线网络进行通信。
在另一些可能的实现方式中,所述私钥管理装置101和所述操作端102可以分离设置,两者均为独立的终端设备。例如,所述私钥管理装置101可以为硬件钱包,所述操作端102可以为台式电脑、平板电脑、笔记本电脑、掌上电脑等终端设备,当需要使用所述私钥管理装置101时,所述操作端102通过有线和/或无线网络与所述私钥管理装置101进行通信。
本申请以下实施例主要以图1所示的系统场景为例,对本申请实施例提供的私钥管理方法、装置以及终端设备进行详细阐述。
实施例一:
下面对本申请实施例一提供的一种私钥管理方法进行描述,请参阅附图2,本申请实施例一中的私钥管理方法包括:
步骤S201、接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示;
当用户需要使用私钥执行某些操作时,可以通过操作端发送相应的操作请求指令至私钥管理装置。
私钥管理装置接收到操作指令后,根据操作指令随机生成数字布局图并展示。所示数字布局图中包括各个数字所在的点位,在一些实施例中,数字布局图可以为图5、图6或图7所示的样式;在另一些实施例中,数字布局图还可以为其他用于预定义的样式。数字布局图的具体样式可以根据实际情况进行设置。
步骤S202、获取所述操作端输入的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码;
用户可以根据私钥管理装置展示的数字布局图确定第一验证密码对应的点位序列,通过操作端输入点位序列,将点位序列发送至私钥管理装置。
第一验证密码用于验证用户的权限。第一验证密码可以包括一条或多条验证密码,具体的设置方案可以根据实际情况进行选择。例如,对于一些权限要求比较低的操作,如数字资产地址查询等操作,第一验证密码可能只包括设备验证密码;对于一些权限要求比较高的操作,如数字资产交易等操作,第一验证密码可能包括设备验证密码和交易验证密码。
私钥管理装置获取到操作端输入的点位序列后,可以将点位序列与数字布局图进行比对,将点位序列转换为第一验证密码。以图5所示的数字布局图为例,假设第一验证密码为2134,则用户在操作端输入的过程如图8所示,图8中虚线部分表示用户操作的点位的位置,箭头表示用户操作的顺序,得到点位序列(2,2)(1,2)(1,1)(3,2),其中,(i,j)表示第i行第j列的点位;私钥管理装置接收到点位序列后,将点位序列与图5的数字布局图进行比对,得到第一验证密码2134。
步骤S203、将所述第一验证密码与预存的第二验证密码进行比对;
私钥管理装置得到了第一验证密码之后,将第一验证密码与预存的第二验证密码进行比对,根据比对结果判断用户是否拥有执行相应操作的权限。
步骤S204、若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
如果第一验证密码与第二验证密码一致,则表示用户拥有相应的权限,私钥管理装置可以使用目标私钥执行上述操作请求指令对应的操作,并将操作结果返回至操作端。
私钥管理装置中可能存储有一条或多条私钥,目标私钥为执行上述操作请求指令对应的操作所需的私钥。
应理解,在本实施例的私钥管理办法中,操作端和私钥管理装置之间并不直接传输第一验证密码和目标私钥,而是传输点位序列和操作结果,整个数据传输过程可以对全网公开,攻击者即使获取到点位序列和操作结果,也无法根据点位序列和操作结果得知第一验证密码和目标私钥,极大地提高操作端和私钥管理装置通信的安全性,可以有效避免泄露验证密码和私钥。
在一些可能的实现方式中,所述操作请求指令为地址查询指令,用户希望通过地址查询指令查询数字资产的地址。此时,所述若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端包括:
A1、若所述第一验证密码与所述第二验证密码一致,则根据目标私钥以及预设查询协议计算数字资产地址;
如果第一验证密码与第二验证密码一致,则私钥管理装置可以根据目标私钥以及预设查询协议计算数字资产的地址。预设查询协议可以根据实际情况进行选择,在一些实施例中,可以选择BIP(Bitcoin Improvement Proposals,比特币改进建议)协议计算数字资产的地址。
A2、将所述数字资产地址返回至所述操作端。
私钥管理装置计算得到数字资产地址后,将数字资产地址返回至操作端供用户使用。
在一些可能的实现方式中,所述操作请求指令为交易签名指令,用户希望通过交易签名指令对交易信息进行签名,完成数字资产的交易。此时,所述若所述第一验证密码与所述第二验证密码一致,则根据私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端包括:
B1、若所述第一验证密码与所述第二验证密码一致,则使用目标私钥对所述交易签名指令中的交易信息进行签名;
如果第一验证密码与第二验证密码一致,则私钥管理装置使用目标私钥对交易签名指令中的交易信息进行签名,得到签名后的交易信息。
B2、将签名后的交易信息返回至所述操作端。
私钥管理装置对交易信息签名后,将签名后交易信息返回至操作端,用户可以将签名后的交易信息广播至区块链中进行数字资产的交易。
在一些可能的实现方式中,为了提高私钥的安全性,可以将私钥分段存储。在接收操作端发送的操作请求指令之前,所述方法还包括:
C1、生成目标私钥,根据预设拆分算法将所述目标私钥拆分成预设数量的私钥段;
私钥管理装置可以根据预设的私钥生成方式生成目标私钥。在一些实施例中,私钥管理装置可以通过标准分层的HD(Hierarchical Deterministic,分层确定性)账户体系模型生成目标私钥。
私钥管理装置生成了目标私钥后,根据预设拆分算法将目标私钥拆分成预设数量的私钥段进行保存,目标私钥拆分完毕后,就立即销毁完整的目标私钥以及生成目标私钥的随机数。将目标私钥拆分成多个私钥段后,分离的私钥段需要按照预设合成算法进行组合,才可能还原成目标私钥。因此,即使部分或全部私钥段泄露,攻击者如果不知道预设合成算法,也无法根据私钥段得到目标私钥,提高了私钥存储的安全性。
相应的,所述若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端包括:
D1、若所述第一验证密码与所述第二验证密码一致,则使用预设合成算法将所述预设数量的私钥段组合成所述目标私钥;
当第一验证密码与第二验证密码一致时,可以使用预设合成算法将预设数量的私钥段合成目标私钥。预设拆分算法和预设合成算法可以根据实际情况进行设置。
例如,在一些实施例,可以在目标私钥生成后,随机生成一个长度为R的数字序列,数字序列中每一位的数字均不相同,R为正整数;将目标私钥拆分成R段,并根据上述数字序列中对应位置的数字进行标记,如对第一段私钥标记数字序列中的第一位数字;当需要将私钥段合成为目标私钥时,根据各个私钥段对应的数字标记在上述数字序列中的顺序将各个私钥段合成为目标私钥。
此外,私钥管理装置存储的第二验证密码也可以分割成多个密码段,当获取到第一验证密码后,将多个密码段合成为第二验证密码,然后进行第一验证密码和第二验证密码的比对。
D2、使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
私钥管理装置合成了目标私钥后,可以使用目标私钥执行与操作请求指令对应的操作,将操作结果返回至操作端。
在一些可能的实现方式中,所述方法还包括:
E1、对预设参数进行监控,根据预设攻击评估策略对所述预设参数进行评估,判断是否存在非法攻击行为;
私钥管理装置可以对一些关乎安全的预设参数进行监控,如通信信道阻塞率、存储写入频率等。
私钥管理装置可以设置有专家诊断系统,专家诊断系统中设置有预设攻击评估策略,根据预设攻击评估策略对这些预设参数进行评估,判断这些预设参数是否出现异常,判断是否存在非法攻击行为。
E2、若存在非法攻击行为,则执行预设攻击防护措施。
如果检测到存在非法攻击行为,则可以执行预设攻击防护措施。预设攻击防护措施可以根据实际情况进行设置。例如,在一些实施例中,攻击防护措施可以包括执行短信、声音、振动等提示操作、清除目标私钥和第二验证密码等。
通过攻击检测和设定预设攻击防护措施可以尽可能地避免攻击者以软件或硬件破解的方式盗取私钥管理装置中的目标私钥和第二验证密码,避免用户损失数字资产。
本实施例一提供的私钥管理方法中,在操作端和私钥管理装置进行数据交互时,并不直接传递第一验证密码以及目标私钥,而是传递点位序列和操作结果,即使在通信的过程中点位序列和操作结果被窃听,攻击者也无法根据点位序列和操作结果还原第一验证密码和目标私钥,提高了私钥管理装置与操作端之间的通信安全性,解决了现有的硬件钱包与外部终端设备以及硬件钱包内部各模块之间通信数据被监听时,可能造成设备密码和私钥泄露的问题。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例二:
本申请实施例二提供了一种私钥管理装置,为便于说明,仅示出与本申请相关的部分,如图3所示,私钥管理装置包括,
随机布局模块301,用于接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示;
点位输入模块302,用于获取所述操作端输入的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码;
密码验证模块303,用于将所述第一验证密码与预存的第二验证密码进行比对;
操作执行模块304,用于若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
进一步地,所述操作请求指令为地址查询指令,所述操作执行模块304包括:
地址计算子模块,用于若所述第一验证密码与所述第二验证密码一致,则根据目标私钥以及预设查询协议计算数字资产地址;
地址返回子模块,用于将所述数字资产地址返回至所述操作端。
进一步地,所述操作请求指令为交易签名指令,所述操作执行模块304包括:
交易签名子模块,用于若所述第一验证密码与所述第二验证密码一致,则使用目标私钥对所述交易签名指令中的交易信息进行签名;
签名返回子模块,用于将签名后的交易信息返回至所述操作端。
进一步地,所述装置还包括:
私钥分割模块,用于生成目标私钥,根据预设拆分算法将所述目标私钥拆分成预设数量的私钥段;
相应的,所述操作执行模块304包括:
私钥合成子模块,用于若所述第一验证密码与所述第二验证密码一致,则使用预设合成算法将所述预设数量的私钥段组合成所述目标私钥;
指令执行子模块,用于使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
进一步地,所述装置还包括:
参数监控模块,用于对预设参数进行监控,根据预设攻击评估策略对所述预设参数进行评估,判断是否存在非法攻击行为;
攻击防护模块,用于若存在非法攻击行为,则执行预设攻击防护措施。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例三:
图4是本申请实施例三提供的终端设备的示意图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41、显示单元43以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述私钥管理方法实施例中的步骤,例如图1所示的步骤S101至S104。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图2所示模块201至204的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。例如,所述计算机程序42可以被分割成随机布局模块、点位输入模块、密码验证模块以及操作执行模块,各模块具体功能如下:
随机布局模块,用于接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示;
点位输入模块,用于获取所述操作端输入的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码;
密码验证模块,用于将所述第一验证密码与预存的第二验证密码进行比对;
操作执行模块,用于若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所述显示单元43可以是映象管显示屏、点阵屏、TFT(Thin Film Transistor,薄膜晶体管)彩屏、OLED(OrganicLight-Emitting Diode,有机发光二极管)显示屏、LED(lightemitting diode,发光二极管)显示屏、IPS(In-Plane Switching,平面转换)显示屏等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (9)
1.一种私钥管理方法,其特征在于,应用于私钥管理装置,包括:
接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示,所述数字布局图包括各个数字所在的点位,所述操作端与所述私钥管理装置为分离设置,且能够相互独立通信的终端设备;
接收所述操作端发送的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码,所述点位序列为用户对所述操作端显示的点位进行操作得到,所述点位序列只包括被操作的点位的位置以及各个被操作的点位的顺序,其中,所述操作端显示的点位的数量与所述数字布局图显示的数字的数量相同,且所述点位的布局与所述数字布局图的布局相同;
将所述第一验证密码与预存的第二验证密码进行比对;
若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端;
在接收操作端发送的操作请求指令之前,还包括:
生成目标私钥,根据预设拆分算法将所述目标私钥拆分成预设数量的私钥段,所述目标私钥拆分完毕后,销毁完整的目标私钥以及生成目标私钥的随机数;
相应的,所述若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端包括:
若所述第一验证密码与所述第二验证密码一致,则使用预设合成算法将所述预设数量的私钥段组合成所述目标私钥;
使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
2.如权利要求1所述的私钥管理方法,其特征在于,所述操作请求指令为地址查询指令,所述若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端包括:
若所述第一验证密码与所述第二验证密码一致,则根据目标私钥以及预设查询协议计算数字资产地址;
将所述数字资产地址返回至所述操作端。
3.如权利要求1所述的私钥管理方法,其特征在于,所述操作请求指令为交易签名指令,所述若所述第一验证密码与所述第二验证密码一致,则根据私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端包括:
若所述第一验证密码与所述第二验证密码一致,则使用目标私钥对所述交易签名指令中的交易信息进行签名;
将签名后的交易信息返回至所述操作端。
4.如权利要求1所述的私钥管理方法,其特征在于,所述方法还包括:
对预设参数进行监控,根据预设攻击评估策略对所述预设参数进行评估,判断是否存在非法攻击行为;
若存在非法攻击行为,则执行预设攻击防护措施。
5.一种私钥管理装置,其特征在于,包括:
随机布局模块,用于接收操作端发送的操作请求指令,根据所述操作请求指令随机生成数字布局图并展示,所述数字布局图包括各个数字所在的点位,所述操作端与所述私钥管理装置为分离设置,且能够相互独立通信的终端设备;
点位输入模块,用于接收所述操作端发送的点位序列,将所述点位序列与所述数字布局图进行比对,得到第一验证密码,所述点位序列为用户对所述操作端显示的点位进行操作得到,所述点位序列只包括被操作的点位的位置以及各个被操作的点位的顺序,其中,所述操作端显示的点位的数量与所述数字布局图显示的数字的数量相同,且所述点位的布局与所述数字布局图的布局相同;
密码验证模块,用于将所述第一验证密码与预存的第二验证密码进行比对;
操作执行模块,用于若所述第一验证密码与所述第二验证密码一致,则使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端;
私钥分割模块,用于生成目标私钥,根据预设拆分算法将所述目标私钥拆分成预设数量的私钥段,所述目标私钥拆分完毕后,销毁完整的目标私钥以及生成目标私钥的随机数;
相应的,所述操作执行模块包括:
私钥合成子模块,用于若所述第一验证密码与所述第二验证密码一致,则使用预设合成算法将所述预设数量的私钥段组合成所述目标私钥;
指令执行子模块,用于使用目标私钥执行与所述操作请求指令对应的操作,并将操作结果返回至所述操作端。
6.权利要求5所述的私钥管理装置,其特征在于,所述操作请求指令为地址查询指令,所述操作执行模块包括:
地址计算子模块,用于若所述第一验证密码与所述第二验证密码一致,则根据目标私钥以及预设查询协议计算数字资产地址;
地址返回子模块,用于将所述数字资产地址返回至所述操作端。
7.权利要求5所述的私钥管理装置,其特征在于,所述操作请求指令为交易签名指令,所述操作执行模块包括:
交易签名子模块,用于若所述第一验证密码与所述第二验证密码一致,则使用目标私钥对所述交易签名指令中的交易信息进行签名;
签名返回子模块,用于将签名后的交易信息返回至所述操作端。
8.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911081205.6A CN111082927B (zh) | 2019-11-07 | 2019-11-07 | 一种私钥管理方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911081205.6A CN111082927B (zh) | 2019-11-07 | 2019-11-07 | 一种私钥管理方法、装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111082927A CN111082927A (zh) | 2020-04-28 |
CN111082927B true CN111082927B (zh) | 2023-12-12 |
Family
ID=70310962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911081205.6A Active CN111082927B (zh) | 2019-11-07 | 2019-11-07 | 一种私钥管理方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111082927B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634114A (zh) * | 2013-11-26 | 2014-03-12 | 广东数字证书认证中心有限公司 | 智能密码钥匙的验证方法及系统 |
CN104090688A (zh) * | 2014-08-06 | 2014-10-08 | 广东欧珀移动通信有限公司 | 一种移动终端的密码输入方法及装置 |
CN104811310A (zh) * | 2015-03-30 | 2015-07-29 | 赵宇翔 | 一种展示方法及穿戴设备 |
KR101616795B1 (ko) * | 2015-04-17 | 2016-05-12 | 배재대학교 산학협력단 | Pki 기반의 개인키 파일 관리 방법 및 그 시스템 |
CN106972928A (zh) * | 2017-04-11 | 2017-07-21 | 北京奇艺世纪科技有限公司 | 一种堡垒机私钥管理方法、装置及系统 |
CN107819571A (zh) * | 2017-09-29 | 2018-03-20 | 广东中科南海岸车联网技术有限公司 | 私钥的生成方法及装置 |
CN108154055A (zh) * | 2018-01-10 | 2018-06-12 | 上海展扬通信技术有限公司 | 密码输入方法、移动终端及存储介质 |
CN108510258A (zh) * | 2018-06-01 | 2018-09-07 | 黄君 | 一种基于usb otg设备的区块链数字货币转账系统 |
CN108768666A (zh) * | 2018-07-04 | 2018-11-06 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种基于sm2门限密码算法的数字货币钱包管理方法 |
CN109039652A (zh) * | 2018-08-22 | 2018-12-18 | 爱刷(北京)科技股份有限公司 | 一种数字通证的生成及应用方法 |
CN109067544A (zh) * | 2018-07-26 | 2018-12-21 | 海南新软软件有限公司 | 一种软硬结合的私钥验证方法、装置及系统 |
CN109523262A (zh) * | 2018-12-21 | 2019-03-26 | 众安信息技术服务有限公司 | 一种基于区块链的数字资产密钥的管理及交互方法和系统 |
CN109863520A (zh) * | 2018-11-27 | 2019-06-07 | 区链通网络有限公司 | 基于区块链的钱包系统及钱包使用方法、以及存储介质 |
CN110247758A (zh) * | 2019-05-30 | 2019-09-17 | 世纪龙信息网络有限责任公司 | 密码管理的方法、装置及密码管理器 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10102510B2 (en) * | 2012-11-28 | 2018-10-16 | Hoverkey Ltd. | Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key |
US11188897B2 (en) * | 2018-02-13 | 2021-11-30 | Bank Of America Corporation | Multi-tiered digital wallet security |
-
2019
- 2019-11-07 CN CN201911081205.6A patent/CN111082927B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634114A (zh) * | 2013-11-26 | 2014-03-12 | 广东数字证书认证中心有限公司 | 智能密码钥匙的验证方法及系统 |
CN104090688A (zh) * | 2014-08-06 | 2014-10-08 | 广东欧珀移动通信有限公司 | 一种移动终端的密码输入方法及装置 |
CN104811310A (zh) * | 2015-03-30 | 2015-07-29 | 赵宇翔 | 一种展示方法及穿戴设备 |
KR101616795B1 (ko) * | 2015-04-17 | 2016-05-12 | 배재대학교 산학협력단 | Pki 기반의 개인키 파일 관리 방법 및 그 시스템 |
CN106972928A (zh) * | 2017-04-11 | 2017-07-21 | 北京奇艺世纪科技有限公司 | 一种堡垒机私钥管理方法、装置及系统 |
CN107819571A (zh) * | 2017-09-29 | 2018-03-20 | 广东中科南海岸车联网技术有限公司 | 私钥的生成方法及装置 |
CN108154055A (zh) * | 2018-01-10 | 2018-06-12 | 上海展扬通信技术有限公司 | 密码输入方法、移动终端及存储介质 |
CN108510258A (zh) * | 2018-06-01 | 2018-09-07 | 黄君 | 一种基于usb otg设备的区块链数字货币转账系统 |
CN108768666A (zh) * | 2018-07-04 | 2018-11-06 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种基于sm2门限密码算法的数字货币钱包管理方法 |
CN109067544A (zh) * | 2018-07-26 | 2018-12-21 | 海南新软软件有限公司 | 一种软硬结合的私钥验证方法、装置及系统 |
CN109039652A (zh) * | 2018-08-22 | 2018-12-18 | 爱刷(北京)科技股份有限公司 | 一种数字通证的生成及应用方法 |
CN109863520A (zh) * | 2018-11-27 | 2019-06-07 | 区链通网络有限公司 | 基于区块链的钱包系统及钱包使用方法、以及存储介质 |
CN109523262A (zh) * | 2018-12-21 | 2019-03-26 | 众安信息技术服务有限公司 | 一种基于区块链的数字资产密钥的管理及交互方法和系统 |
CN110247758A (zh) * | 2019-05-30 | 2019-09-17 | 世纪龙信息网络有限责任公司 | 密码管理的方法、装置及密码管理器 |
Non-Patent Citations (2)
Title |
---|
本地提供签名服务系统的设计与实现;左石城;向继;王平建;赵宇航;;软件(02);正文第2.2.1节 * |
电子商务中基于PKI的用户私钥管理;王小刚;滁州职业技术学院学报(03);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111082927A (zh) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
US11163907B2 (en) | Decentralized token table generation | |
US10985913B2 (en) | Method and system for protecting data keys in trusted computing | |
WO2021046668A1 (zh) | 区块链系统及信息传输方法、系统、装置、计算机介质 | |
US20180196952A1 (en) | Method for securely transmitting a secret data to a user of a terminal | |
CN109951489A (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN1689269B (zh) | 保证软件完整性的系统和方法 | |
KR20030057565A (ko) | 스프핑 방지 패스워드 보호 방법 및 장치 | |
CN112287379A (zh) | 业务数据使用方法、装置、设备、存储介质和程序产品 | |
CN117751551A (zh) | 用于安全互联网通信的系统和方法 | |
CN112583608A (zh) | 协作处理方法、装置及设备 | |
US20190258829A1 (en) | Securely performing a sensitive operation using a non-secure terminal | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
WO2023236884A1 (zh) | 欺诈行为检测方法、装置、电子设备及可读存储介质 | |
CN111082927B (zh) | 一种私钥管理方法、装置及终端设备 | |
US10845990B2 (en) | Method for executing of security keyboard, apparatus and system for executing the method | |
CN113055178B (zh) | 区块链系统及数值信息传输方法、系统、装置、介质 | |
KR20180048423A (ko) | 비-보안 단말에서 수행되는 트랜잭션을 안전하게 보호하는 방법 | |
CN114742649A (zh) | 交易数据处理方法、装置和服务器 | |
CN111245600B (zh) | 基于区块链技术的鉴权认证方法和系统 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
EP3319068A1 (en) | Method for securely transmitting a secret data to a user of a terminal | |
CN118381660B (zh) | 一种区域现金中心行为零信任体系构建方法与系统 | |
CN117216780B (zh) | 基于大数据分析的物流数据保护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |