CN111178882A - 一种数字资产安全托管系统和方法 - Google Patents
一种数字资产安全托管系统和方法 Download PDFInfo
- Publication number
- CN111178882A CN111178882A CN201911288733.9A CN201911288733A CN111178882A CN 111178882 A CN111178882 A CN 111178882A CN 201911288733 A CN201911288733 A CN 201911288733A CN 111178882 A CN111178882 A CN 111178882A
- Authority
- CN
- China
- Prior art keywords
- key
- server
- management server
- encryption
- encryption machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种数字资产安全托管系统。所述资产托管系统包括与外网通信的金融管理服务器,经第一通信通道与所述金融管理服务器通信的管理服务器,经第二通信信道与所述管理服务器通信的密钥服务器、经第三通信信道与所述密钥服务器通信的第一加密机和至少两个第二加密机,所述第一加密机和所述第二离线加密之间通过第四通信信道通信,且所述第一加密机和所述第二加密机位于不同机房。本发明还涉及一种数字资产安全托管的方法。本发明的私钥存储在不同的加密机中,签名也在不同加密机中进行,因此即使部分加密机被攻破也不会泄露私钥,并且通过多层网络隔离,从而避免了网络攻击、存在较大安全隐患和信息泄露风险的缺陷。
Description
技术领域
本发明涉及资产托管领域,更具体地说,涉及一种数字资产安全托管统和方法。
背景技术
数字资产(Digital assets)是指企业或个人拥有或控制的,以电子数据形式存在的,在日常活动中持有以备出售或处于生产过程中的非货币性资产。例如计算机化的设备的软件、固件、可执行指令、数字证书(例如公共密钥证书)、密码密钥、比特币等等。而这些数字资产通常存放在一些数字资产托管平台中。
由于数字资产通常具有较高价值,因此很多黑客采用各种技术手段对数字资产托管平台进行攻击,从而盗取其中的数字资产。而现有技术中的数字资产托管平台,容易受到网络攻击,存在较大的安全隐患和信息泄露风险。
发明内容
本发明要解决的技术问题在于,针对现有技术的数字资产安全托管平台容易受到网络攻击、存在较大安全隐患和信息泄露风险的缺陷,提供一种数字资产安全托管系统和方法,能够安全高效的对密钥进行保护,进而确保数字资产的安全。
本发明解决其技术问题采用的技术方案是,构造一种数字资产安全托管方法,包括:与外网通信的金融管理服务器,经第一通信通道与所述金融管理服务器通信的管理服务器,经第二通信信道与所述管理服务器通信的密钥服务器、经第三通信信道与所述密钥服务器通信的第一加密机和至少两个第二加密机,所述第一加密机和所述第二离线加密之间通过第四通信信道通信,且所述第一加密机和所述第二加密机位于不同机房;所述金融管理服务器接收密钥申请,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器生成密钥,并将所述密钥传送给所述第一加密机,所述第一加密机加密所述密钥以生成加密私钥和公钥并将所述公钥返回给所述密钥服务器,并基于所述加密私钥生成至少三个私钥信息并存储第一私钥信息和将第二私钥信息和第三私钥信息发送给两个位于不同机房的第二加密机;所述密钥服务器将所述公钥原路返回到所述金融管理服务器;所述金融管理服务器接收需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器采用公钥加密后将加密数据发送给所述第一加密机,所述第一加密机采用所述第一私钥信息签名所述加密数据后将一次签名数据发送给一个第二加密机,所述第二加密机再次签名之后将二次签名数据发送给所述密钥服务器,所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
在本发明所述的数字资产安全托管系统中,所述第一通信通道中设置第一道防火墙,所述管理服务器设置在内部网络中;所述第二通信通道中设置第二道防火墙,所述密钥服务器设置在隔离网络中,所述密钥服务器与所述第一加密机彼此物理间隔。
在本发明所述的数字资产安全托管系统中,所述第一加密机和各个第二加密机彼此之间通过专线连接。
在本发明所述的数字资产安全托管系统中,所述密钥服务器上设置显示装置,所述第一加密机上设置扫描装置。
在本发明所述的数字资产安全托管系统中,所述金融管理服务器从外网接收所述需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器将需要签名的交易数据进行二维码编码,然后将获得的二维码采用公钥加密,并将加密二维码在其显示装置上进行显示;所述第一加密机上的扫描装置扫描获取所述加密二维码,采用所述第一私钥信息解密所述加密二维码以获得所述交易数据并采用所述第一私钥信息进行一次签名,然后依据所述管理服务器的指令将一次签名数据发送给一个第二加密机;所述第二加密机将二次签名数据发送再次签名之后将二次签名数据发送给所述密钥服务器;所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
本发明解决其技术问题采用的另一技术方案是,构造一种数字资产安全托管方法,包括:
S1、构建资产托管系统,所述资产托管系统包括与外网通信的金融管理服务器,经第一通信通道与所述金融管理服务器通信的管理服务器,经第二通信信道与所述管理服务器通信的密钥服务器、经第三通信信道与所述密钥服务器通信的第一加密机和至少两个第二加密机,所述第一加密机和所述第二离线加密之间通过第四通信信道通信,且所述第一加密机和所述第二加密机位于不同机房;
S2、所述金融管理服务器接收密钥申请,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器生成密钥,并将所述密钥传送给所述第一加密机,所述第一加密机加密所述密钥以生成加密私钥和公钥并将所述公钥返回给所述密钥服务器,并基于所述加密私钥生成至少三个私钥信息并存储第一私钥信息和将第二私钥信息和第三私钥信息发送给两个位于不同机房的第二加密机;所述密钥服务器将所述公钥原路返回到所述金融管理服务器;
S3、所述金融管理服务器接收需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器采用公钥加密后将加密数据发送给所述第一加密机,所述第一加密机采用所述第一私钥信息签名所述加密数据后将一次签名数据发送给一个第二加密机,所述第二加密机再次签名之后将二次签名数据发送给所述密钥服务器,所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
在本发明所述的数字资产安全托管方法中,所述第一通信通道中设置第一道防火墙,所述管理服务器设置在内部网络中;所述第二通信通道中设置第二道防火墙,所述密钥服务器设置在隔离网络中,所述密钥服务器与所述第一加密机彼此物理间隔。
在本发明所述的数字资产安全托管方法中,所述第一加密机和各个第二加密机彼此之间通过专线连接。
在本发明所述的数字资产安全托管方法中,所述密钥服务器上设置显示装置,所述第一加密机上设置扫描装置。
在本发明所述的数字资产安全托管方法中,所述步骤S3进一步包括:
S31、所述金融管理服务器从外网接收所述需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器;
S32、所述密钥服务器将需要签名的交易数据进行二维码编码,然后将获得的二维码采用公钥加密,并将加密二维码在其显示装置上进行显示;
S33、所述第一加密机上的扫描装置扫描获取所述加密二维码,采用所述第一私钥信息解密所述加密二维码以获得所述交易数据并采用所述第一私钥信息进行一次签名,然后依据所述管理服务器的指令将一次签名数据发送给一个第二加密机;
S34、所述第二加密机将二次签名数据发送再次签名之后将二次签名数据发送给所述密钥服务器;
S35、所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
实施本发明的数字资产安全托管系统和方法,私钥存储在不同的加密机中,签名也在不同加密机中进行,因此即使部分加密机被攻破也不会泄露私钥,并且通过多层网络隔离,从而避免了网络攻击、存在较大安全隐患和信息泄露风险的缺陷。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的数字资产安全托管系统的优选实施例的原理框图;
图2是本发明的数字资产安全托管系统的优选密钥服务器和第一加密机的原理示意图;
图3是本发明的数字资产安全托管方法的优选实施例的流程简图;
图4是本发明的数字资产安全托管方法的优选实施例的签名步骤的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1是本发明的数字资产安全托管系统的优选实施例的原理框图。如图1所示,本发明的所述资产托管系统包括与外网通信的金融管理服务器100,经第一通信通道200与所述金融管理服务器100通信的管理服务器300,经第二通信信道400与所述管理服务器300通信的密钥服务器500,经第三通信信道600与所述密钥服务器500通信的第一加密机710和至少两个第二加密机721、722。所述第一加密机710和第二加密机721、722之间通过第四通信信道通信,且所述第一加密机710和第二加密机721、722位于不同机房。第二加密机721、722分别位于不同的机房,优选位于不同城市的不同机房。
如图1所示,所述第一通信通道200中设置第一道防火墙,所述管理服务器300设置在内部网络中;所述第二通信通道400中设置第二道防火墙,所述密钥服务器500设置在隔离网络中,所述密钥服务器500与所述加密机710之间物理隔离。所述第一加密机710和第二加密机721、722彼此之间通过专线连接。
在本实施例中,所述金融管理服务器100接收密钥申请,然后经第一通信通道200将该密钥申请传送给处于内网中的所述管理服务器300。所述管理服务器300在经过第二通信通道300将该密钥申请传送给处于隔离网络中的所述密钥服务器500。所述密钥服务器500生成密钥,并将所述密钥传送给所述第一加密机710。所述第一加密机710加密所述密钥以生成加密私钥和公钥并将所述公钥返回给所述密钥服务器500,所述密钥服务器500将所述公钥原路返回到所述金融管理服务器100。同时,所述第一加密机710基于所述加密私钥生成至少三个私钥信息并存储第一私钥信息和将第二私钥信息和第三私钥信息发送给两个位于不同机房的第二加密机721和722。在本发明的进一步的优选实施例中还可以生成四个、五个或者更多个私钥信息。在这些实施例中,可以包括更多数量的第二加密机,每个加密机中存储一个私钥信息。由于所述第一通信通道200和所述第二通信通道400中分别设置防火墙,因此可以增强安全保障能力。进一步的,通过外网和内网隔离,内网和隔离网络隔离,隔离网络与加密机物理隔离,可以实现多重隔离,所述第一加密机710和第二加密机721、722彼此之间通过专线连接,能够进一步增强安全保障能力。私钥信息存储在多个加密机中,使部分加密机被攻破也不会泄露私钥。
在本实施例中,在有交易数据需要进行签名时,所述金融管理服务器100同样地通过外部网络接收需要签名的交易数据。然后经第一通信通道200将该需要签名的交易数据传送给处于内网中的所述管理服务器300。所述管理服务器300在经过第二通信通道300将该需要签名的交易数据传送给处于隔离网络中的所述密钥服务器500。所述密钥服务器500采用公钥加密后将加密数据发送给所述第一加密机710,所述第一加密机710采用其自身存储的所述第一私钥信息签名所述加密数据后将一次签名数据发送给一个第二加密机721,所述第二加密机721采用第二私钥信息再次签名之后将二次签名数据发送给所述密钥服务器500,所述密钥服务器500将所述二次签名数据原路返回到所述金融管理服务器。本领域技术人员知悉,选择哪一个第二加密机可以通过所述管理服务器300来指定。在本发明的进一步的优选实施例中,可以任意选择一个第二加密机,也可以选择指定的第二加密机,这些均可以由所述管理服务器300来制定。采用第一加密机和第二加密机双签名认定的方式,进一步确保的系统的安全性,签名也在不同加密机中进行,因此即使部分加密机被攻破也不会泄露私钥。在本实施例中,只需要第一到第三私钥信息中的两者就可以完成签名。在本发明的其他优选实施例,也可以设置成需要所述第一加密机710和第二加密机721、722均进行签名才可。进一步的,还可以设置更多数量的第二加密机,并设置第二加密机的签名数量和次序。
实施本发明的数字资产安全托管系统,私钥存储在不同的加密机中,签名也在不同加密机中进行,因此即使部分加密机被攻破也不会泄露私钥,并且通过多层网络隔离,从而避免了网络攻击、存在较大安全隐患和信息泄露风险的缺陷。
图2是本发明的数字资产安全托管系统的优选密钥服务器和第一加密机的原理示意图。在图2所示实施例中,所述密钥服务器500上设置显示装置510,所述第一加密机710上设置扫描装置711。所述扫描装置711可以是扫码枪,所述显示装置511可以是液晶显示屏。所述密钥服务器500的显示装置510正对所述第一加密机710的扫描装置711设置。
在本实施例中,所述金融管理服务器100从外网接收所述需要签名的交易数据,并通过所述管理服务器300传送给所述密钥服务器500。所述密钥服务器500将需要签名的交易数据进行二维码编码,然后将获得的二维码采用公钥加密,并将加密二维码在其显示装置510上进行显示。所述第一加密机710上的扫描装置711扫描获取所述加密二维码,采用所述第一私钥信息解密所述加密二维码以获得所述交易数据并采用所述第一私钥信息进行一次签名,然后依据所述管理服务器300的指令将一次签名数据发送给一个第二加密机,例如第二加密机721,所述第二加密机721采用第二私钥信息再次签名之后将二次签名数据发送给所述密钥服务器500,所述密钥服务器500将所述二次签名数据原路返回到所述金融管理服务器。进一步的,任何加密方法都可以用来对获得的二维码进行加密。例如,可以采用常见的DES与RSA混合加密算法。优选的,所述加密二维码例如每隔设定时间进行更新显示。优选的,所述扫描装置可以以定时轮询的方式扫描获取上述二维码。当然,在本发明的另一优选实施例中,所述扫描装置也可以一直保持扫描,从而在第一时间获取二维码。在本实施例中,在本实施例中,所述密钥服务器500和所述第一加密机710之间的通信只能通过二维码扫描的方式,因此保障了整个过程的安全性。
图3是本发明的数字资产安全托管方法的优选实施例的流程简图。如图3所示,在步骤S1中,构建资产托管系统。在本实施例中,所述资产托管系统包括与外网通信的金融管理服务器100,经第一通信通道200与所述金融管理服务器100通信的管理服务器300,经第二通信信道400与所述管理服务器300通信的密钥服务器500,经第三通信信道600与所述密钥服务器500通信的第一加密机710和至少两个第二加密机721、722。所述第一加密机710和第二加密机721、722之间通过第四通信信道通信,且所述第一加密机710和第二加密机721、722位于不同机房。第二加密机721、722分别位于不同的机房,优选位于不同城市的不同机房。本领域技术人员知悉,该资产托管系统可以参照图1-2所示的实施例构造。
在步骤S2中,执行密钥申请步骤。在本步骤中,所述金融管理服务器100接收密钥申请,然后经第一通信通道200将该密钥申请传送给处于内网中的所述管理服务器300。所述管理服务器300在经过第二通信通道300将该密钥申请传送给处于隔离网络中的所述密钥服务器500。所述密钥服务器500生成密钥,并将所述密钥传送给所述第一加密机710。所述第一加密机710加密所述密钥以生成加密私钥和公钥并将所述公钥返回给所述密钥服务器500,所述密钥服务器500将所述公钥原路返回到所述金融管理服务器100。同时,所述第一加密机710基于所述加密私钥生成至少三个私钥信息并存储第一私钥信息和将第二私钥信息和第三私钥信息发送给两个位于不同机房的第二加密机721和722。在本发明的进一步的优选实施例中还可以生成四个、五个或者更多个私钥信息。在这些实施例中,可以包括更多数量的第二加密机,每个加密机中存储一个私钥信息。由于所述第一通信通道200和所述第二通信通道400中分别设置防火墙,因此可以增强安全保障能力。进一步的,通过外网和内网隔离,内网和隔离网络隔离,隔离网络与加密机物理隔离,可以实现多重隔离,所述第一加密机710和第二加密机721、722彼此之间通过专线连接,能够进一步增强安全保障能力。私钥信息存储在多个加密机中,使部分加密机被攻破也不会泄露私钥。
在步骤S3中,执行签名步骤。在本实施例中,在有交易数据需要进行签名时,所述金融管理服务器100同样地通过外部网络接收需要签名的交易数据。然后经第一通信通道200将该需要签名的交易数据传送给处于内网中的所述管理服务器300。所述管理服务器300在经过第二通信通道300将该需要签名的交易数据传送给处于隔离网络中的所述密钥服务器500。所述密钥服务器500采用公钥加密后将加密数据发送给所述第一加密机710,所述第一加密机710采用其自身存储的所述第一私钥信息签名所述加密数据后将一次签名数据发送给一个第二加密机721,所述第二加密机721采用第二私钥信息再次签名之后将二次签名数据发送给所述密钥服务器500,所述密钥服务器500将所述二次签名数据原路返回到所述金融管理服务器。本领域技术人员知悉,选择哪一个第二加密机可以通过所述管理服务器300来指定。在本发明的进一步的优选实施例中,可以任意选择一个第二加密机,也可以选择指定的第二加密机,这些均可以由所述管理服务器300来制定。采用第一加密机和第二加密机双签名认定的方式,进一步确保的系统的安全性,签名也在不同加密机中进行,因此即使部分加密机被攻破也不会泄露私钥。在本实施例中,只需要第一到第三私钥信息中的两者就可以完成签名。在本发明的其他优选实施例,也可以设置成需要所述第一加密机710和第二加密机721、722均进行签名才可。进一步的,还可以设置更多数量的第二加密机,并设置第二加密机的签名数量和次序。
在本发明的优选实施例中,所述密钥服务器500上设置显示装置510,所述第一加密机710上设置扫描装置711。图4是本发明的数字资产安全托管方法的优选实施例的签名步骤的流程图。如图4所示,在步骤S1中,所述金融管理服务器100从外网接收所述需要签名的交易数据,并通过所述管理服务器300传送给所述密钥服务器500。在步骤S2中,所述密钥服务器500将需要签名的交易数据进行二维码编码,然后将获得的二维码采用公钥加密,并将加密二维码在其显示装置510上进行显示。在步骤S3中,所述第一加密机710上的扫描装置711扫描获取所述加密二维码,采用所述第一私钥信息解密所述加密二维码以获得所述交易数据并采用所述第一私钥信息进行一次签名,然后依据所述管理服务器300的指令将一次签名数据发送给一个第二加密机,例如第二加密机721。在步骤S4中,所述第二加密机721采用第二私钥信息再次签名之后将二次签名数据发送给所述密钥服务器500。在步骤S5中,所述密钥服务器500将所述二次签名数据原路返回到所述金融管理服务器。进一步的,任何加密方法都可以用来对获得的二维码进行加密。例如,可以采用常见的DES与RSA混合加密算法。优选的,所述加密二维码例如每隔设定时间进行更新显示。优选的,所述扫描装置可以以定时轮询的方式扫描获取上述二维码。当然,在本发明的另一优选实施例中,所述扫描装置也可以一直保持扫描,从而在第一时间获取二维码。在本实施例中,在本实施例中,所述密钥服务器500和所述第一加密机710之间的通信只能通过二维码扫描的方式,因此保障了整个过程的安全性。
实施本发明的数字资产安全托管方法,私钥存储在不同的加密机中,签名也在不同加密机中进行,因此即使部分加密机被攻破也不会泄露私钥,并且通过多层网络隔离,从而避免了网络攻击、存在较大安全隐患和信息泄露风险的缺陷。
因此,本发明可以通过硬件、软件或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现本发明方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行程序控制计算机系统,使其按本发明方法运行。
本发明还可以通过计算机程序产品进行实施,程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,可以实现本发明的方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。
虽然本发明是通过具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或材料,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数字资产安全托管系统,其特征在于,包括:与外网通信的金融管理服务器,经第一通信通道与所述金融管理服务器通信的管理服务器,经第二通信信道与所述管理服务器通信的密钥服务器、经第三通信信道与所述密钥服务器通信的第一加密机和至少两个第二加密机,所述第一加密机和所述第二离线加密之间通过第四通信信道通信,且所述第一加密机和所述第二加密机位于不同机房;
所述金融管理服务器接收密钥申请,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器生成密钥,并将所述密钥传送给所述第一加密机,所述第一加密机加密所述密钥以生成加密私钥和公钥并将所述公钥返回给所述密钥服务器,并基于所述加密私钥生成至少三个私钥信息并存储第一私钥信息和将第二私钥信息和第三私钥信息发送给两个位于不同机房的第二加密机;所述密钥服务器将所述公钥原路返回到所述金融管理服务器;
所述金融管理服务器接收需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器采用公钥加密后将加密数据发送给所述第一加密机,所述第一加密机采用所述第一私钥信息签名所述加密数据后将一次签名数据发送给一个第二加密机,所述第二加密机再次签名之后将二次签名数据发送给所述密钥服务器,所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
2.根据权利要求1所述的数字资产安全托管系统,其特征在于,所述第一通信通道中设置第一道防火墙,所述管理服务器设置在内部网络中;所述第二通信通道中设置第二道防火墙,所述密钥服务器设置在隔离网络中,所述密钥服务器与所述第一加密机彼此物理间隔。
3.根据权利要求2所述的数字资产安全托管系统,其特征在于,所述第一加密机和各个第二加密机彼此之间通过专线连接。
4.根据权利要求3所述的数字资产安全托管方法,其特征在于,所述密钥服务器上设置显示装置,所述第一加密机上设置扫描装置。
5.根据权利要求4所述的数字资产安全托管方法,其特征在于,所述金融管理服务器从外网接收所述需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器将需要签名的交易数据进行二维码编码,然后将获得的二维码采用公钥加密,并将加密二维码在其显示装置上进行显示;所述第一加密机上的扫描装置扫描获取所述加密二维码,采用所述第一私钥信息解密所述加密二维码以获得所述交易数据并采用所述第一私钥信息进行一次签名,然后依据所述管理服务器的指令将一次签名数据发送给一个第二加密机;所述第二加密机将二次签名数据发送再次签名之后将二次签名数据发送给所述密钥服务器;所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
6.一种数字资产安全托管方法,其特征在于,包括:
S1、构建资产托管系统,所述资产托管系统包括与外网通信的金融管理服务器,经第一通信通道与所述金融管理服务器通信的管理服务器,经第二通信信道与所述管理服务器通信的密钥服务器、经第三通信信道与所述密钥服务器通信的第一加密机和至少两个第二加密机,所述第一加密机和所述第二离线加密之间通过第四通信信道通信,且所述第一加密机和所述第二加密机位于不同机房;
S2、所述金融管理服务器接收密钥申请,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器生成密钥,并将所述密钥传送给所述第一加密机,所述第一加密机加密所述密钥以生成加密私钥和公钥并将所述公钥返回给所述密钥服务器,并基于所述加密私钥生成至少三个私钥信息并存储第一私钥信息和将第二私钥信息和第三私钥信息发送给两个位于不同机房的第二加密机;所述密钥服务器将所述公钥原路返回到所述金融管理服务器;
S3、所述金融管理服务器接收需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器,所述密钥服务器采用公钥加密后将加密数据发送给所述第一加密机,所述第一加密机采用所述第一私钥信息签名所述加密数据后将一次签名数据发送给一个第二加密机,所述第二加密机再次签名之后将二次签名数据发送给所述密钥服务器,所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
7.根据权利要求6所述的数字资产安全托管方法,其特征在于,所述第一通信通道中设置第一道防火墙,所述管理服务器设置在内部网络中;所述第二通信通道中设置第二道防火墙,所述密钥服务器设置在隔离网络中,所述密钥服务器与所述第一加密机彼此物理间隔。
8.根据权利要求7所述的数字资产安全托管方法,其特征在于,所述第一加密机和各个第二加密机彼此之间通过专线连接。
9.根据权利要求8所述的数字资产安全托管方法,其特征在于,所述密钥服务器上设置显示装置,所述第一加密机上设置扫描装置。
10.根据权利要求9所述的数字资产安全托管方法,其特征在于,所述步骤S3进一步包括:
S31、所述金融管理服务器从外网接收所述需要签名的交易数据,并通过所述管理服务器传送给所述密钥服务器;
S32、所述密钥服务器将需要签名的交易数据进行二维码编码,然后将获得的二维码采用公钥加密,并将加密二维码在其显示装置上进行显示;
S33、所述第一加密机上的扫描装置扫描获取所述加密二维码,采用所述第一私钥信息解密所述加密二维码以获得所述交易数据并采用所述第一私钥信息进行一次签名,然后依据所述管理服务器的指令将一次签名数据发送给一个第二加密机;
S34、所述第二加密机将二次签名数据发送再次签名之后将二次签名数据发送给所述密钥服务器;
S35、所述密钥服务器将所述二次签名数据原路返回到所述金融管理服务器。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911288733.9A CN111178882B (zh) | 2019-12-13 | 2019-12-13 | 一种数字资产安全托管系统和方法 |
US17/051,168 US20220122066A1 (en) | 2019-12-13 | 2020-01-06 | System and method for remote management of digital assets |
PCT/CN2020/070530 WO2021114445A1 (zh) | 2019-12-13 | 2020-01-06 | 数字资产异地管理系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911288733.9A CN111178882B (zh) | 2019-12-13 | 2019-12-13 | 一种数字资产安全托管系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111178882A true CN111178882A (zh) | 2020-05-19 |
CN111178882B CN111178882B (zh) | 2023-03-31 |
Family
ID=70653913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911288733.9A Active CN111178882B (zh) | 2019-12-13 | 2019-12-13 | 一种数字资产安全托管系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111178882B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9058603B1 (en) * | 2011-01-04 | 2015-06-16 | Zappos Ip, Inc. | Client-side encryption of form data |
US20150350894A1 (en) * | 2014-05-29 | 2015-12-03 | Entersekt, LLC | Method and System for Establishing a Secure Communication Channel |
US9231925B1 (en) * | 2014-09-16 | 2016-01-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
CN109861817A (zh) * | 2019-02-26 | 2019-06-07 | 数安时代科技股份有限公司 | 生成密钥的方法、装置、系统、设备和介质 |
-
2019
- 2019-12-13 CN CN201911288733.9A patent/CN111178882B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9058603B1 (en) * | 2011-01-04 | 2015-06-16 | Zappos Ip, Inc. | Client-side encryption of form data |
US20150350894A1 (en) * | 2014-05-29 | 2015-12-03 | Entersekt, LLC | Method and System for Establishing a Secure Communication Channel |
US9231925B1 (en) * | 2014-09-16 | 2016-01-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
CN109861817A (zh) * | 2019-02-26 | 2019-06-07 | 数安时代科技股份有限公司 | 生成密钥的方法、装置、系统、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111178882B (zh) | 2023-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3075098B1 (en) | Server-aided private set intersection (psi) with data transfer | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
CN107948152A (zh) | 信息存储方法、获取方法、装置及设备 | |
AU2021271512A1 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
CN109800588A (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
US20220122066A1 (en) | System and method for remote management of digital assets | |
CN116502732B (zh) | 基于可信执行环境的联邦学习方法以及系统 | |
CN111178874B (zh) | 一种基于区块链冷钱包的交易方法和系统 | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
EP2713545A1 (en) | Data sharing system, data distribution system and data protection method | |
US20220129886A1 (en) | System and method for isolated management of digital assets | |
CN111144885B (zh) | 一种数字资产托管方法和系统 | |
CN111178882B (zh) | 一种数字资产安全托管系统和方法 | |
CN106656463A (zh) | 密钥固定的对称白盒密码加密方法和装置及设备 | |
CN111507707B (zh) | 一种数字资产隔离分管系统和方法 | |
CN111523879B (zh) | 一种数字资产安全隔离托管系统和方法 | |
CN112861156B (zh) | 显示数据的安全通信方法、装置、电子设备及存储介质 | |
CN111523883B (zh) | 一种数字资产异地隔离托管系统和方法 | |
CN112929169B (zh) | 秘钥协商方法及系统 | |
CN114584299A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN111523880B (zh) | 一种数字资产异地分管系统和方法 | |
CN111523881B (zh) | 一种数字资产分管系统和方法 | |
CN111523882B (zh) | 一种数字资产异地隔离分管系统和方法 | |
CN115378942B (zh) | 一种区块链的信息跨链交互方法和交互装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40027844 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |