CN112912912A - 钱包恢复方法 - Google Patents

钱包恢复方法 Download PDF

Info

Publication number
CN112912912A
CN112912912A CN201980043719.4A CN201980043719A CN112912912A CN 112912912 A CN112912912 A CN 112912912A CN 201980043719 A CN201980043719 A CN 201980043719A CN 112912912 A CN112912912 A CN 112912912A
Authority
CN
China
Prior art keywords
wallet
owner
recovery
signed
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980043719.4A
Other languages
English (en)
Inventor
彼得·志勋·金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cohnbus
Original Assignee
Cohnbus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cohnbus filed Critical Cohnbus
Publication of CN112912912A publication Critical patent/CN112912912A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

用于区块链钱包恢复的系统和方法,包括:从用户接收钱包恢复请求;向钱包发送签名的恢复交易,该签名的恢复交易包括恢复指令;以及当满足恢复条件时,根据恢复指令向用户提供钱包访问权。在示例中,恢复交易由恢复密钥签名,该恢复密钥不同于与钱包相关联的一组旧的钱包所有者密钥;恢复指令包括与一组新的所有者密钥相关联的新的所有者地址;并且提供钱包访问权包括在恢复交易被验证为由恢复密钥签名之后激活钱包的新所有者地址。

Description

钱包恢复方法
相关申请的交叉引用
本申请要求于2018年6月28日提交的美国临时申请第62/691,097号的优先权,该美国临时申请通过引用以其整体并入本文。
技术领域
本发明总体上涉及加密货币领域,并且更具体地涉及加密货币领域中用于钱包控制恢复的新的且有用的方法。
背景
传统上,如果与加密货币钱包相关联的私钥(private key)丢失,则所有者不能恢复对钱包的访问权,并且失去从钱包进行交易的能力。
因此,在加密货币领域需要创建一种新的且有用的钱包控制恢复方法。本发明提供了这种的新且有用的钱包控制恢复方法。
附图简述
图1是钱包访问权恢复方法的流程图表示。
图2是用于钱包访问权恢复的系统的示意图表示。
图3是系统的说明性示例。
图4是恢复用户的钱包访问权的说明性示例。
图5是拒绝用户的钱包访问权的说明性示例。
图6A和图6B是钱包系统的示意性表示。
优选实施例的描述
本发明的优选实施例的以下描述并非旨在将本发明限制于这些优选实施例,而是旨在使本领域的任何技术人员能够制造并且使用本发明。
1.概要。
如图1所示,用于钱包恢复的方法包括以下至少一项:从用户接收钱包恢复请求S100;以及当满足恢复条件时向用户提供钱包访问权S600。该方法可以可选地包括:验证用户身份S200;向钱包传输质询(challenge)发起请求S300;执行质询S400;通知钱包的所有者S500;以及当满足中止条件时中止恢复过程S700。在一些变型中,当钱包密钥部分地或全部地丢失或损坏时,该方法用于将钱包访问权恢复给已验证的钱包所有者。
在第一变型中,用于钱包恢复的方法包括:从一个用户(或几个用户)接收钱包恢复请求;以及当满足恢复条件时,向一个用户(或更多个用户)提供钱包访问权。钱包恢复请求可以是签名的恢复区块链(blockchain)交易,其标识可用于对来自钱包的交易进行签名的所有者帐户的新公钥(public key),并且可以响应于签名的恢复区块链交易的验证而向一个用户(或更多个用户)提供钱包访问权。提供访问权可以包括通过向一组所有者帐户添加新公钥来恢复钱包,该一组所有者帐户可以控制对钱包的钱包操作。
在第一实现中,接收钱包恢复请求可以包括从多个钱包所有者用户设备中的每一个接收由钱包所有者设备的私钥签名的恢复区块链交易。每个签名的恢复区块链交易可以标识新公钥。在变体中,恢复条件可以包括确定每个签名的恢复区块链交易标识相同的新公钥。在一些实现中,响应于从预定数量的所有者设备接收签名的恢复交易(每个交易用不同的私钥签名),执行钱包恢复。在一些实现中,预定数量不同于允许来自钱包的交易所需的钱包所有者签名的数量,但是替代地可以是相同的。
在第二实现中,接收钱包恢复请求可以包括接收由授权的第三方系统(例如,图2中所示的220)管理的恢复帐户的私钥签名的恢复区块链交易。签名的恢复区块链交易可以标识新公钥。恢复条件可以包括:接收由恢复帐户的私钥签名的区块链交易;验证由恢复帐户的私钥签名的区块链交易的签名;以及可选地,在不满足中止条件的情况下,预定质询周期到期;但是可以包括任何其他合适的条件集。
在第二变型中,用于钱包恢复的方法包括:从用户接收钱包恢复请求;验证作为钱包所有者的用户身份;以及在用户身份验证后向钱包传输质询发起请求。
质询发起请求可以由与钱包相关联的恢复帐户签名,并且包括:发起质询周期的指令、新公钥(例如,所有者密钥;由用户生成的非对称密钥对的公钥),以及可选地,恢复押金(recovery deposit)(例如,如钱包所指定的,发起质询周期或发送质询发起请求所需的押金)。
在接收到签名的质询发起请求后,钱包可以:在质询周期(等待周期)内暂时禁用钱包能力的全部或子集(例如,禁用取款能力),暂时存储新公钥(但不启用使用对应于新公钥的私钥的对交易进行签名),以及可选地,将恢复押金存入钱包(例如,将钱包增加恢复押金金额)。在用户身份验证和/或签名的质询发起请求传输后,该方法可以包括:通过一种或更多种通知方法(例如,电子邮件、文本、所有者帐户中的推送通知等)周期性地通知一个或更多个钱包所有者(例如,所有者帐户、与钱包地址相关联的用户或用户帐户、存储私有所有者密钥的设备等)关于钱包的质询发起。
如果钱包所有者(例如通过通知)中止质询,该方法可以包括:向钱包发送由恢复帐户签名的中止请求,其中钱包可以终止质询过程,并且可选地删除新密钥。当质询中止时,旧密钥(例如,与钱包存储的旧公钥配对的旧私钥)优选地保持能够对交易签名。如果钱包所有者不中止质询,该方法可以包括:用新密钥替换旧密钥,并允许用户使用新密钥对来自钱包的交易进行签名。该方法可以可选地包括从钱包中禁用或删除旧密钥。
然而,钱包访问权可以通过其他方式重新获得。
2.益处
方法的变体赋予超过传统系统的几个益处。
首先,方法的变体使用可信任的第三方管理的钱包恢复方案,该方案可以赋予增加的冗余性和/或安全性。特别地,这些变体使用由第三方持有的恢复代理,该代理可以授权钱包密钥更改。这些恢复代理能力可以附加地或替代地限于预定的一组动作,例如对质询发起请求签名和/或对质询中止请求签名,并且被阻止执行其他动作(例如,对钱包交易签名、取款、其他密钥动作等)。这可以用于增加用户对第三方系统的信任,并可以限制获得恢复代理密钥的攻击者的能力。
第二,方法的变体通知钱包所有者钱包恢复操作(例如,经由授权的第三方系统),并允许任何一个所有者中止钱包恢复操作。
第三,方法的变体使用多所有者恢复方案(例如,使用多重签名(multisig)钱包恢复)。特别地,这些变体使用多个钱包帐户的签名来执行钱包恢复。
第四,方法的变体可以在预定的质询周期内使用时间锁,这可以在质询周期期间暂时禁用某些钱包能力(例如,取款动作)。如果攻击者设法成功地发起了质询过程,这可以让所有者有时间中止密钥恢复过程(质询过程),同时最小化丢失钱包资金的风险。
第五,方法的变体可以要求恢复押金,其中如果质询不成功,恢复押金就丢失(例如,到钱包)。如果质询成功(例如,所有者成功地替换了钱包中的所有者密钥),则经由现在可访问的钱包将恢复押金“返还”给所有者。这可以起到阻止攻击者质询钱包的作用。
然而,方法可以赋予任何合适的益处集合。
3.系统。
如图2中所示,该方法优选地使用系统来执行,该系统包括:与一组所有者帐户(例如,211)相关联的加密货币钱包(例如,201)。在一些变型中,钱包与恢复帐户(例如,212)相关联。系统可以可选地包括第三方系统(例如,220),其中第三方系统托管与区块链所有者帐户(例如,211)相关联的区块链恢复帐户(例如,212)和用户帐户(例如,链下帐户)。该方法可以可选地与数字分布式账本(ledger)系统(例如,区块链如以太坊、ERC-20、比特币、基于帐户的加密货币、基于UTXO的加密货币等)一起使用,其中加密货币钱包、区块链恢复帐户和/或区块链所有者帐户是分布式账本系统的一部分。然而,该方法可以用任何合适的系统来执行。
在一些变型中,第三方系统(例如,图2中所示的220)是单租户平台。在一些变型中,第三方是多租户平台。在一些变型中,第三方系统是针对多个用户和至少一种资产类型管理区块链钱包的多租户托管钱包平台。然而,第三方可以有任何其他合适的租赁体系结构。
在一些变型中,第三方系统(例如,220)由具有至少一个计算机处理器(例如,图形处理器单元(GPU)、张量处理单元(TPU)、中央处理单元(CPU)、MCU等)、至少一个处理器可读存储介质以及至少一个网络设备的一个或更多个计算服务器(但是可以附加地或替代地是分布式计算系统)来实现,或者由任何其他合适的计算系统来实现。在一些实现中,第三方系统的网络设备经由网络(例如,专用网络、公共网络、互联网等)(直接地或经由一个或更多个其他系统间接地)通信地耦合到钱包系统(例如,240)、所有者系统(例如,231)和用户系统(例如,232)的网络设备中的一个或更多个。在一些实现中,至少一个存储介质是硬盘驱动器、闪存驱动器、DVD、CD、光盘、软盘、闪存、固态驱动器、ROM、EEPROM、电子电路、半导体存储设备等中的一种(或两种或更多种的组合),但是可以是任何其他合适的存储介质。在一些实现中,至少一个存储介质包括机器可执行指令,该机器可执行指令在由第三方系统的处理器执行时,控制第三方系统执行本文描述方法的至少一个过程。
加密货币钱包(“钱包”)(例如,210)用于在分布式账本系统内交易加密货币。例如,钱包可以使用(例如,由与地址相关联的私钥签名的)交易将加密货币从区块链地址(例如,用户地址、钱包地址)发送到指定的端点。
钱包优选地与以下各项相关联:区块链地址(例如,用于区块链系统)、可执行代码、存储装置、加密货币余额、可以(例如,合作地或独立地)控制钱包操作的一组所有者帐户以及可以(例如,合作地或独立地)控制受限钱包操作的一组恢复帐户(图3中所示的具体示例),但是可以附加地或替代地与任何其他合适的信息集合相关联。
钱包可以由第三方平台、由一个或更多个所有者建立,或者以其他方式创建。
在一些变型中,钱包(例如,图2中所示的210)被包括在管理钱包的钱包系统(例如,图2、图6A-B中所示的240)中。在一些实现中,钱包系统是区块链节点。在一些实现中,钱包系统是智能合约系统。在一些变型中,钱包是智能合约钱包(如图6B中所示),其中智能合约钱包(例如,210)的代码被包括在区块链数据(例如,603)中。在一些变型中,钱包是区块链基元(primitive)(如图6A中所示),其中钱包(例如,210)的代码被包括在实现区块链节点的代码(例如,602)中。在一些变型中,钱包是多所有者钱包。在一些变型中,钱包是多重签名钱包。在一些变型中,钱包是单所有者或单签名钱包。
在一些变型中,钱包系统(例如,240)由具有至少一个计算机处理器(例如,图形处理器单元(GPU)、张量处理单元(TPU)、中央处理单元(CPU)、MCU等)、至少一个处理器可读存储介质(例如,图6A和图6B中所示的601)以及至少一个网络设备的一个或更多个计算服务器(但是可以附加地或替代地是分布式计算系统)来实现,或者由任何其他合适的计算系统来实现。在一些实现中,钱包系统的网络设备经由网络(例如,专用网络、公共网络、互联网等)(直接地或经由一个或更多个其他系统间接地)通信地耦合到第三方系统、所有者系统(例如,231)和用户系统(例如,232)的网络设备中的一个或更多个。在一些实现中,至少一个存储介质是硬盘驱动器、闪存驱动器、DVD、CD、光盘、软盘、闪存、固态驱动器、ROM、EEPROM、电子电路、半导体存储设备等中的一种(或两种或更多种的组合),但是可以是任何其他合适的存储介质。在一些实现中,至少一个存储介质包括机器可执行指令,该机器可执行指令在由钱包系统的处理器执行时,控制钱包系统执行本文描述方法的至少一个过程。在一些实现中,至少一个存储介质包括钱包(例如,2100),其包括钱包的一个或更多个可执行代码和钱包的数据(钱包存储装置)。在一些实现中,至少一个存储介质包括区块链代码(例如,602)。在一些实现中,至少一个存储介质包括区块链数据(例如,603)。
在第一变型中,钱包(例如,图2中所示的220)是区块链系统本地的本地钱包,并且区块链系统(例如,区块链节点的区块链代码)定义并实现执行钱包管理操作的基元(例如,函数、方法)。在一些实现中,本地钱包由实现区块链的区块链代码(例如,图6A中所示的602)实现。在一些实现中,通过向区块链系统的节点发送“创建钱包”区块链消息来创建钱包,其中区块链节点处理“创建钱包”区块链消息,以根据区块链系统的区块链协议和包括在“创建钱包”消息中的信息来创建链上钱包的钱包数据。在第一示例中,“创建钱包”消息包括本地钱包的参数。参数可以包括:钱包所有者地址(例如,对应于私有所有者密钥的公钥)。在第二示例中,在创建本地钱包之后,本地钱包的参数经由标识本地钱包和参数的一个或更多个区块链消息被提供给本地钱包。在一些变型中,本地钱包的钱包代码(例如,包括在图6A中所示的区块链代码602中)由区块链节点的至少一个处理器执行。
在第二变型中,钱包(例如,图2中所示的220)是区块链系统上的合约钱包(例如,可以交易加密货币的智能合约)。在一些实现中,合约钱包被包括在区块链的区块链数据(例如,603)中。在一些实现中,通过向区块链系统的节点发送“创建合约”区块链消息来创建钱包,其中区块链节点处理“创建合约”区块链消息,以根据“创建合约”消息中包括的信息来创建合约钱包(例如,根据来自区块链系统的协议的相应功能)。在第一示例中,“创建合约”区块链消息包括合约钱包的指令(例如,由区块链系统执行以执行合约钱包的操作的代码)和合约钱包的参数。在第二示例中,“创建合约”区块链消息包括合约钱包的指令(例如,由区块链系统执行以执行合约钱包的操作的代码),并且在合约钱包的创建之后,合约钱包的参数经由标识合约钱包和参数的一个或更多个区块链消息被提供给合约钱包。在一些变型中,合约钱包的钱包代码由区块链节点的至少一个处理器执行。
在第三变型中,钱包由链下钱包系统(例如,第三方系统(例如,220)、所有者系统231、用户系统232、硬件钱包等)管理,并且链下钱包系统包括API(应用编程接口),该API定义并实现对由链下钱包系统管理的钱包执行钱包管理操作的方法。在一些实现中,通过经由链下钱包系统的API向链下钱包系统发送“创建钱包消息”来创建钱包,其中链下钱包系统处理“创建钱包”消息以创建钱包。在第一示例中,“创建钱包”消息包括钱包的参数。在第二示例中,在钱包创建之后,钱包的参数经由标识参数的一个或更多个API消息被提供给钱包。在一些变型中,钱包的钱包代码由链下钱包系统的至少一个处理器执行。
在其他变型中,钱包可以是任何合适的钱包。
钱包参数可以从所有者帐户接收、从恢复帐户接收、由钱包系统生成、从oracle(例如,链下数据库、链上数据源)检索或以其他方式确定。钱包参数的示例包括:区块链地址(例如,用于区块链系统)、可执行代码、存储装置、加密货币余额、可以(例如,合作地或独立地)控制钱包操作的一组所有者帐户(如对应于所有者持有的私钥的公钥或其散列)、可以(例如,合作地或独立地)控制受限钱包操作的一组恢复帐户(如对应于私有恢复密钥的公钥或其散列)(图3中所示的具体示例)以及钱包设置(例如,质询时间;押金金额;对于给定动作(如取款或添加新密钥)所需的签名数量等),但是可以附加地或替代地与任何其他合适的信息集合相关联。
钱包(例如210、310)优选地与一个或更多个区块链所有者帐户(“所有者帐户”)(例如,如图2和图3中所示)相关联,其中钱包可以在接收到由阈值数量的所有者帐户签名(例如,由所有者帐户的私钥签名)的一个或更多个消息后交易加密货币或执行另一操作(例如,改变存储的信息,如所有者帐户、通知设置、恢复设置等)。在一个示例中,钱包可以由单个所有者帐户拥有(例如,可以是单签名钱包。在第二示例中,钱包可以是多重签名钱包,其中签名的交易必须由N个所有者帐户中的M个帐户签名。每个所有者帐户优选地是非对称密钥对的公钥(或其散列,其中公钥的描述同样适用于本申请中的公钥散列),但是可以以其他方式配置。所有者帐户可以与一个或更多个用户和/或用户帐户相关联,其中所有者帐户之间的关联可以存储在第三方系统(例如,220)上、由用户帐户存储或者以其他方式存储。钱包优选地存储所述所有者帐户的各自的公钥(和/或其散列),但是可以以其他方式标识所有者帐户。用户(“所有者”)优选地将与公钥配对的私钥存储在例如硬件安全模块、冷存储装置、所有者设备(例如231、232)中或以其他方式存储。所有者帐户优选地是链上帐户(例如,区块链系统的一部分,区块链地址),但是替代地可以是任何其他合适的帐户。然而,所有者帐户可以以其他方式配置。每个用户和/或用户帐户可以与一个或更多个所有者帐户相关联。每个所有者帐户可以与一个或更多个钱包相关联(例如,可以是一个或更多个合约钱包、本地钱包或链下钱包的所有者帐户)。不同的钱包优选地具有不同的所有者帐户,但是替代地可以具有所有者帐户的同一集合。
钱包(例如,210、310)优选地与一个或更多个区块链恢复帐户(“恢复帐户”)(例如,图3中所示的ox777)相关联,其中钱包可以被配置成在接收到由恢复帐户签名的消息(例如,由恢复密钥签名的消息)后执行受限的一组操作。例如,由恢复帐户签名的消息可以:发起恢复过程,替换所有者帐户(例如,替换与钱包所有者相关联的公钥或其散列),改变通知设置,改变恢复设置,和/或执行任何其他合适的功能。在另一个示例中,恢复帐户不能对取款交易进行签名。然而,恢复帐户可以被赋予任何合适的一组许可以(例如,通过合约钱包代码、本地钱包操作、链下钱包操作等)执行任何合适的功能集。恢复帐户优选地由可信任的第三方系统管理,如第三方系统(例如220、230)(例如,银行、交易所、钱包平台等),但也可以由所有者、一个或更多个个人或任何合适的实体来管理。每个可信任的第三方系统可以与一个或更多个恢复帐户相关联(例如,为其存储私钥)。每个恢复帐户可以与一个或更多个钱包相关联(例如,可以是一个或更多个合约钱包、本地钱包等的恢复帐户)。每个钱包优选地与一个恢复帐户相关联,但是替代地可以与多个恢复帐户相关联,其中恢复消息在执行之前必须由N个恢复帐户中的M个帐户签名(例如,其中M可以是1个或更多个密钥)。不同的钱包优选地具有相同的恢复帐户(例如,接受由相同的恢复密钥签名的请求),但是替代地可以具有不同的恢复帐户(例如,接受由不同的恢复密钥签名的请求)。每个恢复帐户优选地是非对称密钥对的公钥(或其散列,其中公钥的描述同样适用于本申请中的公钥的散列),但是可以以其他方式配置。钱包优选地存储所述恢复帐户的各自的公钥(或其散列),但是可以以其他方式标识恢复帐户。恢复帐户优选地是链上帐户(例如,区块链系统的一部分,区块链地址),但是替代地可以是任何其他合适的帐户。然而,恢复帐户可以以其他方式配置。
恢复密钥优选地是对应于恢复帐户(例如,对应于恢复帐户的公钥)的私钥,但是附加地或替代地可以是密钥对的公钥、对称密钥或任何其他合适的密钥。恢复密钥优选地由第三方系统(例如,220、320)存储(例如,作为热密钥,作为冷密钥存储),但是可以以其他方式存储。恢复密钥可以存储在硬件安全模块、冷存储装置中或者以其他方式存储。恢复密钥优选地用于对恢复帐户被允许的受限的一组请求或交易(例如,恢复请求、中止请求、钱包创建请求、所有者密钥分配请求等)进行签名,但是可以以其他方式被使用。恢复密钥优选地与钱包的恢复帐户相关联,并且更优选地是对应于与钱包的恢复帐户相关联的公钥(例如,对应于用于生成钱包的恢复帐户的公钥)的私钥,但是可以以其他方式与钱包的恢复帐户相关联。恢复密钥优选地是作为对于多个钱包(例如,针对不同的用户帐户、所有者帐户等)的恢复密钥被共享的预定的恢复密钥(例如,共享恢复密钥、管理员密钥等),但可以附加地或替代地是新生成的恢复密钥(例如,专用于用户帐户或所有者帐户等),或者以其他方式共享。
钱包(例如,图2中所示的210)可以由第三方系统(例如,图2中所示的220)、由一个或更多个所有者(例如,所有者帐户、所有者设备231、232)建立,或者以其他方式创建。
在一种变型中,第三方系统(例如,220)创建或者管理钱包(例如,210)。在该变型中,所有者(例如,图2中所示的所有者帐户或所有者设备231、232,图3中所示的331-333)生成非对称密钥对,存储非对称密钥对的私钥,并将所有者公钥(所有者帐户)(例如,经由第三方系统上的所有者的用户帐户)传输到第三方系统(例如,220、330)。第三方系统确定钱包的恢复帐户(具有相应的恢复密钥),并且可以(例如,通过发送如本文所描述的“创建钱包”或“创建合约”消息)创建钱包,分配所有者帐户作为钱包所有者,并且分配选定的恢复帐户作为钱包恢复帐户。图3示出了钱包310,其包括分别由所有者设备331、332和333生成的公钥A、B和C。所有者设备331、332和333将它们各自的公钥传输到第三方系统320,第三方系统320创建钱包310并分配所有者公钥A、B和C作为钱包S310的所有者。第三方系统320还确定恢复密钥(例如,0x777),并分配对应于所确定的恢复密钥的公钥作为钱包310的恢复帐户。
在第二变型中,所有者(例如331-333)创建或管理钱包(例如310)。在该变型中,所有者生成一组非对称密钥对,从第三方系统(例如,320)接收恢复帐户和/或其散列(例如,0x777),并且创建钱包(例如,310),其中非对称密钥对的公钥(例如,A,B,C)作为所有者帐户,而恢复帐户(例如,0x777)作为钱包恢复帐户(例如,其中从第三方系统接收恢复帐户)。然而,钱包可以以其他方式创建。在一些实现中,如本文所描述的,所有者通过发送“创建钱包”或“创建合约”消息来创建钱包。
钱包的存储装置用于存储以下至少一项:钱包代码、钱包状态、钱包余额、钱包交易、所有者帐户(例如,旧密钥、新密钥)、恢复帐户(例如,以散列、加密、未散列、未加密或任何合适的格式)、恢复设置(例如,质询时间、押金金额)、通知设置(例如,要通知的端点(如用户帐户、设备或地址);通知方法;通知频率等)、或任何其他合适的信息。存储装置优选是链上的(例如,在区块链系统上),但是替代地可以是链下的。存储装置可以是分布式的、本地存储器、远程存储器或任何其他合适的存储装置。存储装置可以由区块链基元、建立在区块链之上的代码(例如,智能合约)、由操作系统可执行的代码、由浏览器可执行的代码来定义,或者以其他方式定义。
钱包用于在触发事件发生后执行操作。这些操作可以通过由预定的一组区块链帐户(例如,所有者帐户、恢复帐户)、其他合约或任何其他合适的端点签名的(和/或从其接收的)交易或消息(调用)触发,可以由链上事件(例如,其中钱包监控链上事件)触发,或者以其他方式触发。钱包执行的操作可以包括任意复杂度的操作(例如,操纵其自身的持久存储装置、改变其自身的永久状态、调用其他合约等),或者可以包括有限复杂度的操作。钱包优选地是图灵完备的(Turing complete),但替代地可以不是图灵完备的。钱包操作可以由区块链基元、建立在区块链上的代码(机器可执行程序指令)(例如,智能合约;扩展区块链协议的本地功能的代码)、由操作系统可执行的代码、由浏览器可执行的代码定义,或者以其他方式定义。
在一个示例中,钱包代码(例如,由合约实现的或者作为区块链节点内的模块实现的等)可以自动交易高达预定限额(例如预定交易限额、加密货币金额限额等)的加密货币,其中任何超出限额的交易都需要来自所有者帐户的一个或更多个签名。
在第二示例中,可以针对不同的交易、消息或签名者执行不同的代码段(机器可执行指令)。例如,当取款交易由一个或更多个所有者帐户签名(例如,使用各自的私钥签名)时,可以执行取款交易,而当取款交易由一个或更多个恢复帐户签名时则不执行取款交易。在另一个示例中,当恢复消息由一个或更多个恢复帐户签名(例如,使用各自的私钥签名)时,可以发起恢复过程,而当恢复消息由一个或更多个所有者帐户签名时,不执行恢复过程。然而,所有者帐户和/或恢复帐户可以具有任何其他合适的能力集。
在一种变型中,钱包代码(例如,钱包210、310的代码)可以实现恢复过程,该恢复过程用于恢复所有者对钱包的访问权。恢复过程可以与以下条件相关联:一组质询发起条件、质询周期和一组质询终止条件。然而,恢复过程可以与任何其他合适的一组恢复设置相关联。恢复设置可以:在钱包建立时被编码,在由一个或更多个所有者帐户签名的消息中被接收,在由一个或更多个恢复帐户签名的消息中被接收,或者以其他方式设置。
质询发起条件用于控制是否发起恢复过程,其中在发起恢复过程之前必须满足质询发起条件。质询发起条件的示例包括以下一项或更多项:接收到由一个或更多个恢复帐户签名(例如,由恢复密钥签名)或所有者帐户签名(例如,由各自的所有者密钥签名,由预定数量的所有者密钥签名)的恢复消息;接收到符合或超过预定恢复押金金额的押金;在预定的时间周期内没有由授权的所有者帐户签名的交易;请求用户是帐户的所有者的认证;或任何其他合适的条件。质询发起条件的满足优选地由钱包(例如,210、310)来验证,但是替代地可以由可信任的第三方系统(例如,220、230)或由任何其他合适的系统来验证。质询发起条件优选地由所有者帐户指定(例如,在由阈值数量的所有者帐户签名的消息中被接收),但是替代地可以由用户帐户指定(例如,其中钱包在来自用户帐户的由恢复帐户签名的消息中接收质询周期,或者其中钱包接收指定质询周期并由恢复帐户签名的消息,其中质询周期由第三方系统从用户帐户接收),被默认指定(例如,1个ETH等),根据钱包余额指定(例如,钱包余额的百分比),或者以其他方式确定。
质询周期(等待周期)优选地是钱包(例如,210,310)监控质询终止条件的满足的时间周期,这可以给钱包所有者足够的时间来中止恢复过程。替代地或附加地,第三方系统(例如,220、320)或任何其他合适的系统执行监控,其中第三方系统可以在质询终止条件满足时向钱包发送签名消息(例如,替换消息、中止消息)。质询周期优选地从质询发起延伸到质询终止条件的满足,但是可以以其他方式定义。质询周期可以在钱包建立时指定,使用由所有者密钥签名的请求指定、使用由恢复密钥签名的请求指定、可以是预定的持续时间(例如,无质询周期、30分钟、60分钟、30天、60天等)或者是任何其他合适的周期。
质询终止条件用于确定质询应该何时结束,其中钱包在质询终止条件满足后被恢复或不被恢复。质询终止条件(结束事件)可以包括满足:恢复条件、中止条件或任何其他合适的条件。
恢复条件用于控制所有者帐户是否被替换。特别地,钱包的所有者帐户(例如,图3中所示的密钥A、密钥B、密钥C)优选地在满足恢复条件时被替换和/或添加到钱包中,并且当不满足恢复条件时不被替换。然而,可以以其他方式使用恢复条件。恢复条件的示例包括:质询持续时间(等待周期)到期而不满足中止条件;接收到由与钱包相关联的一个或更多个恢复帐户签名的替换消息;满足接受条件或任何其他合适的条件。接受条件可以包括:在第三方系统处接收到替换接受输入(例如,经验证的所有者指示质询是可信的和/或由他们发起的)(例如,其中第三方系统将由恢复密钥签名的替换指令传输到钱包);在钱包处接收到由旧所有者帐户(例如,使用与旧所有者帐户配对的旧私钥)签名的替换指令;或者任何其他合适的接受条件。在一些变型中,该方法不接受接受条件的全部或子集。
恢复条件的满足优选地由钱包(例如,210、310)来验证,但是替代地可以由可信任的第三方(例如,220、320)或由任何其他合适的系统来验证。恢复条件优选地由所有者帐户指定(例如,在由阈值数量的所有者帐户签名的消息中被接收),但是替代地可以由用户帐户指定(例如,其中钱包在来自用户帐户的由恢复帐户签名的消息中接收恢复条件)、被默认指定或以其他方式确定。
质询持续时间(等待周期)优选地由钱包(例如,210、310)存储并由钱包强制执行,但是可以以其他方式存储和/或执行(例如,由第三方系统)。质询持续时间优选地由所有者帐户指定(例如,在由阈值数量的所有者帐户签名的消息中被接收),但是替代地可以由用户帐户指定(例如,其中钱包在来自用户帐户的由恢复帐户签名的消息中接收质询持续时间)、被默认指定(例如,30天、1周等)、根据钱包余额被指定(例如,随着钱包余额的减少而减少)或以其他方式确定。
中止条件用于提前终止质询周期(等待周期),并可用于停止所有者帐户的替换或添加到钱包中。中止条件的示例可以包括:接收由恢复地址(例如,恢复密钥)或一个或更多个所有者帐户(例如,旧所有者帐户;旧所有者密钥)签名的中止消息,接收由预定数量的所有者帐户(例如,旧所有者帐户、旧所有者密钥)签名的交易,或任何合适的中止条件。中止条件可以由所有者帐户指定(例如,在由阈值数量的所有者帐户签名的消息中被接收),由用户帐户指定(例如,其中钱包在来自用户帐户的由恢复帐户签名的消息中接收中止条件),被默认指定或以其他方式确定。
质询周期可以可选地与一组质询设置相关联,其中在质询周期期间根据质询设置来操作钱包。质询设置优选地包括受限的钱包功能(其中钱包在质询周期期间被禁止执行所述功能),但是可以附加地或替代地包括附加的钱包功能(例如,通知能力)或任何合适的钱包功能集。受限的功能可以包括:钱包取款限制(例如,限制对超过交易限额的溢出交易进行签名的能力,限制从钱包的所有取款等)、钱包交易限制(例如,存款和取款)、钱包设置更新限制、禁用旧密钥(例如,旧所有者帐户)、删除旧密钥、临时存储新公钥(例如,新所有者帐户)或任何合适的功能集。受限的功能可以由所有者帐户指定(例如,在由阈值数量的所有者帐户签名的消息中被接收),由用户帐户指定(例如,其中钱包在来自用户帐户的由恢复帐户签名的消息中接收质询设置),被默认设置或以其他方式确定。
然而,代码可以实现任何其他合适的过程。
在一些变型中,第三方系统(例如,220、320)用于在链下和链上系统之间接口连接,并且可以用于:创建和/或管理钱包、生成和/或托管恢复帐户(例如,存储相关联的私钥)、验证所有者身份、将所有者信息(例如,所有者帐户、用户帐户、身份信息等)与钱包信息(例如,钱包地址)关联和/或执行任何其他合适的功能。存储在第三方系统中的与用户帐户(例如,所有者系统231的用户的帐户、用户系统232的用户的帐户)相关联的信息可以包括以下一项或更多项:用户标识符、密码、一组API密钥、所有者帐户(例如,所有者地址)、钱包(例如,钱包地址)、通知方法(例如,电子邮件、文本、推送通知等)、通知端点(例如,用户设备、用户帐户等)、身份信息(例如,生物信息;来自客户识别程序的信息;与公开名单相匹配的姓名,如政治曝光方(politically exposed parties)名单或犯罪名单;驾照信息;护照信息等)、和/或任何其他合适的信息。所有者优选地直接与钱包交互(例如,直接向钱包发送签名的请求或交易),但是可以附加地或替代地通过各自的用户帐户直接或间接与钱包和/或区块链系统交互(例如,经由用户帐户签名交易;通过用户帐户提交恢复请求),或者以其他方式使用用户帐户。
然而,该方法可以与任何其他合适的系统或其集合一起使用。
4.方法。
如图1中所示,该方法包括以下步骤中的至少一个:从用户接收钱包恢复请求S100;验证用户身份S200;向钱包传输质询发起请求S300;执行质询S400;通知钱包的所有者S500;当满足恢复条件时,向用户提供钱包访问权S600;以及当满足中止条件时中止恢复过程S700。
该方法可以全部或部分由第三方系统(例如,远程计算系统、服务器系统等)、钱包、分布式系统(例如,区块链系统)、区块链节点、所有者设备、用户设备或任何其他合适的系统执行。在一些变型中,该方法的至少一部分由第三方系统(例如,220)执行。在一些变型中,第三方系统管理钱包的恢复帐户。在一些变型中,第三方系统是针对多个用户和至少一种资产类型管理区块链钱包的多租户托管的钱包平台。在一些变型中,该方法的至少一部分由钱包(例如,210)执行。在一些变型中,该方法的至少一部分由管理钱包的钱包系统(例如,240)执行。在一些实现中,钱包系统是区块链节点。在一些实现中,钱包系统是智能合约系统。在一些变型中,钱包是智能合约钱包。在一些变型中,钱包是区块链基元。在一些变型中,钱包是多所有者钱包。在一些变型中,钱包是多重签名钱包。
从用户接收钱包恢复请求S100用于发起恢复过程。钱包恢复请求优选地由可信任的第三方(例如,220、320)(例如,在第三方系统处)接收,但是可以由所有者、钱包或任何其他合适的实体接收。钱包恢复请求优选地通过第三方系统接收(例如,其中用户通过与钱包相关联的已登录用户帐户请求钱包恢复),但是替代地可以被拨入(例如,其中用户呼叫可信任的第三方以请求钱包恢复),或者以其他方式被请求。钱包恢复请求优选地从用户的用户设备(请求者用户设备)接收,但是替代地可以从任何其他合适的设备接收。
S100可以在以下情况下执行:当钱包所有者丢失了钱包的全部私有所有者密钥时;当钱包所有者丢失了钱包的私有所有者密钥的子集时;当钱包所有者失去对钱包的一个或更多个私有所有者密钥的控制时;或者在任何其他合适的触发事件发生后。用户可以是任何合适的用户,因为该用户在S100处还未被验证,但是优选地是帐户的所有者。
钱包恢复请求优选地包括钱包地址,并且可以可选地包括:用户帐户、钱包地址、用户身份信息、恢复押金、钱包的新公钥(所有者密钥、所有者帐户、所有者地址)(图4和图5中所示的示例)、质询设置(例如,发起条件、质询周期、质询终止条件)和/或任何其他合适的信息。
恢复押金优选为一定金额的加密货币(例如,一定数量的加密货币代币),但是替代地可以是法定货币(fiat)或任何其他合适的形式。在一种变型中,S100可以可选地包括在将恢复押金传输到钱包之前,将法定货币兑换成钱包可接受的加密货币。在第二变型中,S100可以包括接收第二货币形式(例如,不同于钱包加密货币),其中第三方系统(例如,220,320)可以将第二货币代管(in escrow),直到满足中止条件或恢复条件。在中止条件或恢复条件满足后,系统可以自动将恢复押金转移给所有者,将恢复押金返还给用户,将恢复押金兑换成钱包加密货币并将恢复押金转移到钱包,或者以其他方式管理恢复押金。然而,恢复押金可以以其他方式接收和/或管理。
S100可以可选地包括确定恢复押金金额。在一种变型中,恢复押金可以是只有所有者知道的秘密金额,其中仅在确切所需的恢复押金金额被接收到和/或被传输到钱包时才(例如,由第三方、由钱包)发起恢复过程。在第二变型中,可以从钱包确定恢复押金金额(例如,如图3中所示)。在一个实施例中,可以从由第三方平台和/或用户计算系统托管的区块链节点读取恢复押金金额。在第三变型中,恢复押金金额由第三方平台存储,其中第三方平台在接收到恢复请求后返回恢复押金金额。然而,恢复押金金额可以以其他方式确定。
新公钥优选地作为非对称密钥对的一部分生成,其中如果满足恢复条件,私钥被用于对未来的钱包交易进行签名。然而,新公钥可以是对称密钥或任何合适的密钥。公钥优选地由用户(例如,由用户设备232)生成,但是替代地可以由第三方系统生成(例如,其中私钥由第三方系统代表用户存储,被传送给用户,等等),或者以其他方式生成。新公钥可以在S100中作为恢复请求的一部分被接收,或者稍后被接收(例如,在恢复条件满足之后、作为S600的一部分、根据用户请求等)。
钱包恢复请求可以是:第三方系统请求、区块链请求或交易,或者是任何其他合适的请求。
在第一变型中,第三方系统通过第三方系统接口(例如,本地客户端、浏览器应用等)接收来自用户帐户的钱包恢复请求。
在第二变型中,钱包接收至少预定数量的签名的钱包恢复请求,每个签名的钱包恢复请求指定相同的一组新所有者帐户(例如,公共所有者密钥或其散列),每个签名的钱包恢复请求由与钱包存储的不同所有者帐户相关联的不同所有者密钥签名。
验证用户身份S200用于验证用户是钱包的所有者(或授权用户)。优选地,S200使用与恢复请求一起接收的身份信息(例如,登录凭证)来执行,但是替代地可以使用交易模式、平台交互模式或任何合适的信息来执行。S200可以在S100之前和/或之后执行,或者在任何合适的时间执行。优选地,使用多个因素或信道来验证用户身份(例如,带外验证),但是替代地可以使用单个因素或信道来验证用户身份。例如,可以使用以下方式来验证用户身份:登录的用户帐户(例如,请求钱包恢复的用户帐户必须与钱包相关联)、用户设备验证(例如,用户将正确的代码输入到与钱包相关联的用户设备)、身份文档(例如,所提供的文档匹配用户身份或与钱包相关联的凭证)、用户凭证验证(例如,针对用户帐户,如登录凭证验证、认证凭证验证、有效令牌验证等)、使用辅助联系方法和/或与用户帐户相关联的设备(例如,与请求设备相同或不同)的多因素认证(例如,双因素认证)和/或任何其他合适的用户验证方法。然而,可以以其他方式验证用户身份。S200可以全部或部分由第三方(例如,第三方系统)、第四方(例如,身份验证实体)或由任何合适的系统来执行。在一些实现中,验证用户身份包括验证钱包恢复请求中包括的登录凭证和执行带外验证(例如,多因素认证,如双因素认证)中的至少一个。
该方法可以可选地包括接收新公钥。优选地,新公钥被添加到钱包中,或者代替旧的钱包密钥作为所有者帐户,所有者帐户可以随后给予请求者(例如,用户)对钱包的访问权。新公钥优选地由用户或所有者生成,但是可以附加地或替代地由第三方系统或任何其他合适的系统生成。新公钥(和/或其散列)优选地被钱包接收,但是可以附加地或替代地被第三方系统或任何其他合适的系统接收。可以利用以下方式接收新公钥:与钱包恢复请求一起(例如,作为S100的一部分),在用户验证之后(例如,在S200之后),或者在任何其他合适的时间。在第一变型中,新公钥在第三方系统处与钱包恢复请求一起从请求设备被接收,其中第三方系统生成并传输包括新公钥(例如,在用户验证后)的签名的质询发起请求(例如,如在S300中)。在第二变型中,新公钥与钱包恢复请求一起在钱包处被接收,其中钱包恢复请求由所有者密钥签名。然而,新公钥可以由任何其他合适的端点在任何合适的时间接收。
向钱包传输质询发起请求S300用于指示钱包(例如,210、310)发起质询过程。S300优选地在验证用户的身份为钱包所有者或授权的钱包用户后(例如,在S200之后)执行,但是替代地可以在接收到恢复请求后(例如,在S100之后)或在任何合适的时间执行。S300优选地由第三方(例如,220、320)(例如,第三方设备、第三方系统)执行,但是替代地可以由用户设备(例如,其中签名的质询发起请求从第三方平台发送到用户设备)或由任何合适的系统执行。
质询发起请求(例如,签名的恢复区块链交易、签名的恢复请求)可以包括:钱包地址和发起质询过程的对钱包的指令,并且可以可选地包括:新公钥、恢复押金(例如,从标识的帐户(如请求者的帐户)、从第三方管理的代管帐户提取押金的签名交易等)、和/或任何其他合适的信息。钱包地址可以是:钱包恢复请求中指定的钱包地址、与用户帐户相关联的钱包地址和/或任何其他合适的钱包地址。在恢复押金作为质询发起请求的一部分被发送的特定示例中,钱包可以基于签名的交易(例如,由与所标识的帐户相关联的私钥签名的交易)自动尝试从所标识的帐户提取资金,并且可以在交易失败时中止或阻止质询发起。替代地,质询发起请求可以不包括新公钥和/或恢复押金,其中新公钥和恢复押金可以由第三方系统(例如,220、320)或其他管理系统保留。
质询发起请求优选地由与钱包相关联的恢复帐户(例如,由第三方系统管理、由另一实体管理等)签名,更优选地由与恢复帐户相关联的私钥(恢复密钥)(例如,由第三方存储,如存储在第三方系统或平台处)签名,但是可以由所有者帐户(例如,私有所有者密钥)签名,或者以其他方式签名。在变体中,钱包可以要求质询发起请求由多个恢复帐户(例如,与钱包相关联的N个恢复帐户中的M个恢复帐户)签名。在这些变体中,相同质询发起请求可以由多个恢复帐户签名(例如,其中部分签名的质询发起请求可以被传输到与每个恢复帐户相关联的不同客户端以进行签名),或者多个质询发起请求(每个质询发起请求由不同的恢复帐户签名)可以(例如,在预定时间周期内)被传输到钱包,其中发送签名的质询发起请求的指令可以由第三方系统发送到每个恢复帐户或者以其他方式协调。在后一种变体中,钱包可以可选地验证每个签名的质询发起请求包括相同的请求(例如,相同的新公钥、相同的押金、相同的质询周期等),或者以其他方式处理该请求。然而,多重签名质询发起请求可以以其他方式创建并传输到钱包。
在一些变型中,钱包可以要求质询发起请求由预定数量的恢复帐户(或所有者帐户)签名,该预定数量不同于来自钱包的交易(例如,取款、发送)或其他钱包功能所需的钱包所有者签名的数量(例如,更多签名、更少签名),或者要求质询发起请求由与其他功能所需的相同数量的恢复帐户或所有者帐户签名。
向钱包传输质询发起请求优选地包括向区块链系统(例如,向区块链系统的节点等)广播质询发起请求,但是质询发起请求可以以其他方式传输到钱包。
执行质询S400用于执行与恢复过程或质询相关联的操作。S400优选地由钱包(例如,210、310)执行,更优选地由钱包的恢复代码(指令)(例如,实现本地钱包的区块链节点的代码、合约钱包的代码)执行,但是可以全部或部分地由第三方系统执行,或者以其他方式执行。
优选地,响应于一个或更多个质询发起条件的满足,执行S400。在第一变型中,S400响应于钱包处签名的质询发起请求的接收或验证而执行(例如,在质询发起请求被区块链系统的节点确认之后;在质询发起请求被验证为由恢复密钥签名之后)。在第二变型中,S400类似于第一变型,并且附加地包括满足一个或更多个质询发起条件(例如,接收到正确的押金金额;满足阈值数量的质询发起条件;满足预定数量的质询发起条件等)。在第三变型中,基于质询发起状态改变来执行S400,其中质询发起状态由钱包监控(例如,其中第三方系统响应于用户身份确认来改变质询发起状态)。然而,S400可以在任何合适的时间被执行。
在一些变型中,S400包括发起质询周期(等待周期)。
在一些变型中,S400优选地包括在质询周期期间根据质询设置来操作钱包。质询设置和质询持续时间(例如,默认的质询周期)优选地被编码到钱包中和/或由钱包存储,但是替代地可以在质询发起请求中被接收,或者以其他方式由钱包确定。
根据质询设置操作钱包优选地包括将恢复押金存入钱包,并限制质询周期期间的可操作钱包功能集,但是可以附加地或替代地包括以任何合适的方式操作钱包。在一种变型中,限制质询周期内的可操作钱包功能集包括限制所有从钱包的取款(例如,通过拒绝所有交易,拒绝由所有者帐户签名的交易等)。但是,在质询周期期间,可以以其他方式自动或手动更改钱包功能。然而,钱包可以在质询周期期间以其他方式操作。
通知钱包的所有者S500用于通知钱包所有者钱包访问权(或所有权)已经被质询。S500优选地包括使用通知方法向通知端点传输通知。在一些变型中,S500包括在质询周期(等待周期)期间向与钱包相关联的至少一个所有者设备(例如,231)或与用户帐户相关联的用户设备传输通知。通知可以包括:质询发起通知、钱包标识符、中止选项(例如,中止图标、一组质询中止指令等)、接受选项或任何其他合适的信息。通知端点优选地包括与钱包的所有者相关联的一个或更多个设备(例如,231)(例如,多个设备),但是可以附加地或替代地包括:用户帐户(例如,在第三方平台上、在辅助平台上等)、智能合约(例如,在区块链系统上)或任何其他合适的端点。通知端点的示例包括:移动设备客户端、浏览器客户端、电话、智能手表或任何合适的端点。通知方法可以包括:电子邮件、SMS、推送通知、视听通知、电话呼叫或任何其他合适的通知方法。
与钱包相关联的通知端点、通知方法和/或通知内容可以由与钱包相关联的用户帐户来确定、由所有者来确定、编码到钱包中或者以其他方式来确定。通知设置(端点、方法、内容、频率等)可以全部或部分由第三方系统(例如,与钱包标识符或地址相关联;与和钱包地址相关联的用户帐户相关联等)存储、由钱包存储或以其他方式存储。当通知设置由钱包存储但S500由另一系统执行时,S500可以可选地包括从区块链节点读取通知设置、向钱包请求通知设置或者以其他方式确定通知设置。
S500优选地响应于S200而执行,但是替代地可以在S100、S300或S400之前、之后、响应于S100、S300或S400或者与S100、S300或S400同时执行,或者在任何合适的时间执行。通知优选地在质询周期期间传输,或者被传输直到满足质询终止条件,其中所有者通知在质询周期终止后停止。然而,通知可以在质询周期之后或任何合适的时间周期内传输。在一个示例中,在S100的钱包恢复请求中标识的用户身份不是钱包的所有者和/或与钱包不相关联的情况下,不执行S500。
通知优选地以以下方式被发送到通知端点:周期性地(例如,以预定的频率,如每天一次、每周一次、每月一次等),响应于通知事件的发生(例如,质询持续时间到期之前的阈值时间),或者在任何合适的时间。通知频率可以由所有者设置(例如,通过与钱包相关联的用户帐户、被编码到钱包中等),可以是默认频率,或者也可以是任何合适的频率。在一种变型中,通知频率是基于质询周期来确定的(例如,对于较长的质询周期,通知频率较低)。在第二变型中,通知频率基于钱包余额来确定(例如,对于更高的余额,更频繁的通知)。然而,通知频率可以以其它方式确定。
在一种变型中,执行S500,直到质询持续时间到期。在第二变型中,执行S500,直到满足中止条件(例如,行使中止选项)。在第三变型中,执行S500,直到满足接受条件。替代地,S500可以排除接受选项。然而,可以执行S500,直到满足任何合适的停止条件。
S500优选地由第三方系统(例如,220、320)执行,但是替代地可以由钱包(例如,210、310)或由任何其他合适的系统执行。
在第一变型中,第三方系统(例如220、320)向与用户帐户和/或所有者相关联的用户设备和/或所有者设备(例如231)发送通知。在该变型中,S500可以包括在第三方系统处:识别与钱包(例如,与钱包地址)相关联的一个或更多个用户帐户(例如,在第三方系统上),识别与每个用户帐户相关联的通知设置,以及使用根据通知设置的通知方法向通知端点(例如,231)传输通知。
在第二变型中,钱包(例如,210、310)向与用户帐户和/或所有者相关联的用户设备和/或所有者设备(例如,231)发送通知。在该变型中,S500可以包括在钱包处确定通知设置,并且使用根据通知设置的通知方法向通知端点传输通知。确定通知设置可以包括:从钱包存储装置检索通知设置、从质询发起请求提取通知设置、从智能合约(例如,在区块链系统上)或链下源检索通知设置或者以其他方式确定通知设置。然而,S500可以以其他方式执行。
向用户提供钱包访问权S600用于向请求用户提供钱包访问权。S600优选地包括激活钱包的新公钥或其散列(新所有者帐户、新所有者地址),其中钱包和/或区块链系统接受或验证来自钱包的由与新公钥(新公共所有者密钥)配对的新私钥(新私有所有者密钥)签名的交易。
激活新公钥可以包括:允许(例如,验证、执行)由新公钥签名的交易,将新公钥添加到钱包(例如,添加到可以对来自钱包的交易进行签名的一组密钥),用新公钥替换旧公钥(所有者帐户、所有者地址)(图4中所示的示例),删除旧公钥并保留新公钥,或者以其他方式激活新公钥。可以接收新公钥(或其散列):作为质询发起请求的一部分;作为由恢复帐户签名的恢复消息的一部分;或者由钱包以其他方式接收新公钥。然而,可以以其他方式向请求用户提供访问权。新公钥(或其散列)可以可选地由第三方系统存储,或者不由第三方系统存储。新私钥(例如,新私有所有者密钥)优选地由用户或所有者以类似于旧私钥存储的方式存储(例如,使用HSM、冷存储装置、用户设备等)、由第三方系统存储或以其他方式存储。
在一些变型中,S600包括更新钱包的至少一个所有者密钥。在一些变型中,更新的所有者密钥是非对称密钥对的公钥。在一些变型中,更新的所有者密钥是非对称密钥对的私钥。在一些实现中,更新的所有者密钥由在S100处提供恢复请求的用户设备(例如,232)管理。在一些实现中,更新的所有者密钥由不同于在S100处提供恢复请求的用户设备(例如,232)的用户设备管理。
在一些实现中,更新钱包的至少一个所有者密钥包括更新一组钱包所有者密钥,该一组钱包所有者密钥的相应私钥可用于对由钱包生成的交易进行签名。在一些实现中,激活新公钥包括将每个新公钥添加到该一组钱包所有者密钥中。在一些实现中,激活新公钥包括用新公钥替换该一组钱包所有者密钥中包括的每个公钥。
S600优选地在满足恢复条件时执行,但是替代地可以在任何合适的时间之前或在任何合适的时间执行。恢复条件优选地是质询持续时间到期(例如,等待周期到期;仅质询持续时间到期),但是替代地可以是接受条件满足、没有中止消息满足的质询持续时间到期,或者是任何其他合适的条件。恢复条件满足优选地由钱包确定(例如,当质询持续时间被编码到钱包中时),但是替代地或附加地可以由第三方系统执行(例如,当质询持续时间与和钱包相关联的用户帐户相关联地存储时)、可以手动确定或者以其他方式确定。
S600优选地由钱包执行,但是替代地可以由第三方系统执行。在第一变型中,钱包在满足恢复条件时自动激活新公钥。在第二变型中,第三方系统响应于恢复条件满足向钱包传输签名的恢复消息,其中签名的恢复消息包括激活新公钥的指令,并且可以可选地包括新公钥。然而,S600可以由任何合适的系统执行。
S600可以可选地包括将恢复押金返还给请求用户。在其中恢复押金已经存入钱包的一种变型中,这包括:接收使用新私钥签名的交易,该交易指定全部或部分恢复押金金额和端点地址,以及在钱包处,将指定的恢复押金金额转移到端点地址。在其中第三方系统保留恢复押金的第二变型中,这包括:验证S600已经被执行,并且将恢复押金转移回请求用户(例如,转移到从其接收恢复押金的钱包地址)。验证S600已经被执行可以包括:确定由新私钥签名的交易已经从钱包完成;确定新公钥是钱包的所有者帐户(例如,通过从区块链节点读取所有者帐户信息并将所有者帐户信息与由第三方系统与钱包地址相关联地存储的新公钥进行匹配等);或者以其他方式验证S600已经被执行。
在一些变型中,S600包括在满足中止条件之前,响应于质询周期(等待周期)到期,向请求用户设备(例如,232)的用户提供对钱包的访问权。
中止恢复过程S700用于终止质询,并且不给请求用户对钱包的访问权。S700优选地包括保持对钱包的先前访问权(图5中所示的示例),并且可以可选地包括:删除或忽略新公钥;恢复质询周期期间受限的任何功能;忽略由恢复帐户签名的任何消息(例如,质询发起请求除外);不向钱包发送新公钥;将旧公钥传输到钱包;或任何其他合适的过程集合。
S700优选地由钱包自动执行,但是替代地可以由第三方系统控制或者由任何合适的系统控制。
S700优选地在满足中止条件时且在质询持续时间到期之前执行,但是替代地或附加地可以在请求用户作为钱包的所有者被无效(例如,身份验证返回为假)时执行,或者在任何合适的时间执行。中止条件的满足可以由钱包、由第三方系统或由任何合适的系统来确定。确定中止条件满足可以包括:在质询周期(等待周期)期间监控中止条件满足(例如,监控区块链、监控第三方系统等),或者以其他方式确定中止条件满足。
在一种变型中,确定中止条件满足包括:在质询过程期间,检测由旧私钥(例如,与旧所有者帐户或所有者地址配对的私钥)签名的所有者交易。在这种变型中,可以推断,如果所有者帐户仍在使用,则应该中止钱包的恢复。在一个实施例中,这包括在钱包处接收签名的交易,其中钱包可以自动中止访问权恢复。在第二实施例中,这包括从区块链(例如,从区块链节点)读取交易,并自动向钱包发送由恢复帐户签名的中止消息。然而,尝试的交易可以以其他方式被检测到并对其采取行动。
在第二变型中,确定中止条件满足包括:从与钱包相关联的用户帐户接收中止指令(例如,通过在S500中发送的一个或更多个通知)。在该变型中,第三方系统可以:接收中止指令,生成由恢复帐户(例如,由恢复密钥)签名的中止消息,并将签名的中止消息传输到钱包。
在第三变型中,确定中止条件满足包括:在钱包处接收由旧私钥(例如,与旧所有者帐户或所有者地址配对的私钥)签名的中止指令。然而,中止条件满足可以以其它方式确定。在第一示例中,这包括:从多个所有者用户设备中的每一个接收由相应所有者用户设备的私钥签名的中止交易。在第二示例中,响应于签名的中止交易,钱包恢复被中止。在第三示例中,响应于从预定数量的所有者设备接收到签名的中止交易(每个交易使用不同的私钥签名),钱包恢复被中止。在示例中,该预定数量不同于允许来自钱包的交易所需的钱包所有者签名的数量。
S700可以可选地包括保留恢复押金。在一种变型中,响应于中止条件满足确定,钱包保留所存的恢复押金。在第二变型中,第三方系统确定中止条件已经满足,并向钱包传输将恢复押金存入钱包并由恢复帐户签名的交易。然而,可以以其他方式管理恢复押金。
在一些变型中,S100包括接收标识新公钥的至少一个签名的恢复区块链恢复交易,并且S600包括通过将新公钥添加到能够控制钱包操作的一组所有者帐户来恢复钱包。响应于至少一个签名的恢复区块链交易,钱包被恢复。
在第一实现中,S100包括从多个钱包所有者用户设备中的每一个接收由钱包所有者设备的私钥签名的恢复区块链交易。每个签名的恢复区块链交易标识新公钥。恢复条件可以包括确定每个签名的恢复区块链交易标识相同的新公钥。
在第二实现中,S100可以包括接收由授权的第三方系统(例如,图2中所示的220)管理的恢复帐户的私钥签名的恢复区块链交易。签名的恢复区块链交易标识新公钥。恢复条件可以包括接收由恢复帐户的私钥签名的区块链交易。附加地或替代地,恢复条件可以包括验证由恢复帐户的私钥签名的区块链交易的签名。然而,可以以其他方式恢复钱包。
系统和/或方法的实施例可以包括各种系统部件和各种方法过程的每种组合和置换,其中本文描述的方法和/或过程的一个或更多个实例可以通过和/或使用本文描述的系统、元件和/或实体的一个或更多个实例异步地(例如顺序地)、同时地(例如并行地)或以任何其他合适的顺序来执行。
如本领域中的技术人员将从先前的详细描述以及从附图和权利要求中认识到的,可在不偏离在所附权利要求中限定的本发明的范围的情况下对本发明的优选实施例进行修改和改变。

Claims (20)

1.一种方法,包括:利用管理多所有者钱包的恢复帐户的第三方系统:
·从请求者用户设备接收针对所述多所有者钱包的钱包恢复请求,所述多所有者钱包与一组所有者帐户和所述恢复帐户相关联;
·验证所述钱包恢复请求中标识的用户身份是所述多所有者钱包的所有者;
·在验证所述用户身份之后,使用所述恢复帐户的私钥对质询发起请求进行签名;
·向所述多所有者钱包传输签名的质询发起请求,其中所述多所有者钱包在所述签名的质询发起请求的验证后发起对于所述多所有者钱包的钱包密钥替换的等待周期,其中所述多所有者钱包在没有接收到中止消息的情况下、在所述等待周期到期后,向所述请求者设备的用户提供对所述多所有者钱包的访问权;
·在所述等待周期期间监控以识别中止条件;以及
·响应于识别所述中止条件,向所述多所有者钱包传输由所述恢复帐户的私钥签名的中止消息。
2.根据权利要求1所述的方法,其中,中止条件包括从所有者用户设备接收的中止指令和所有者交易中的至少一个,所述所有者交易由记录在区块链上的、与所有者帐户配对的旧所有者密钥签名。
3.根据权利要求2所述的方法,其中,向所述请求者用户设备的用户提供对所述多所有者钱包的访问权包括:通过激活所述钱包的至少一个新公钥来恢复所述钱包,所述新公钥由所述请求者用户设备的用户管理,使得所述钱包允许来自所述钱包的交易,所述交易利用与所激活的至少一个新公钥配对的新私钥进行签名。
4.根据权利要求3所述的方法,其中,所述第三方系统从所述请求者用户设备接收由所述请求者用户设备的用户管理的所述至少一个新公钥。
5.根据权利要求4所述的方法,其中,所述质询发起请求包括以下至少一项:每个新公钥,以及激活每个新公钥的指令。
6.一种方法,包括:
利用管理多所有者钱包的钱包系统来管理记录在区块链上的至少一项资产:
·接收标识新公钥的至少一个签名的恢复区块链交易;以及
·响应于所述至少一个签名的恢复区块链交易,通过向控制钱包操作的一组所有者帐户添加所述新公钥来恢复所述钱包。
7.根据权利要求6所述的方法,其中,接收至少一个签名的恢复区块链交易包括:从多个钱包所有者用户设备中的每一个钱包所有者用户设备接收由所述钱包所有者用户设备的私钥签名的恢复区块链交易,每个签名的恢复区块链交易标识所述新公钥,其中所述钱包系统响应于确定每个签名的恢复区块链交易标识相同的新公钥来恢复所述钱包。
8.根据权利要求6所述的方法,其中,接收至少一个签名的恢复区块链交易包括:接收由授权的第三方系统管理的恢复帐户的私钥签名的恢复区块链交易,所述签名的恢复区块链交易标识所述新公钥,其中所述钱包系统响应于由所述恢复帐户的私钥签名的所述恢复区块链交易来恢复所述钱包。
9.根据权利要求8所述的方法,还包括:响应于验证与从请求者用户设备接收的钱包恢复请求相关联的用户身份是所述钱包的所有者,所述授权的第三方系统将所述签名的恢复区块链交易传输到所述钱包系统,其中验证所述用户身份包括以下至少一项:验证所述钱包恢复请求中包括的登录凭证和执行带外验证,其中所述钱包恢复请求标识所述新公钥。
10.根据权利要求9所述的方法,还包括:
·在将所述签名的恢复区块链交易传输到所述钱包系统之后发起的等待周期期间,向所述钱包的至少一个所有者的所有者用户设备传输通知;
·在所述等待周期期间监控以识别中止条件,其中中止条件包括记录在区块链上的所述多所有者钱包的所有者交易和从所有者用户设备接收的中止指令中的至少一个;以及
·响应于在识别到中止条件之前所述等待周期的到期,向所述请求者用户设备的用户提供对所述多所有者钱包的访问权。
11.根据权利要求10所述的方法,还包括:利用所述第三方系统:
响应于从所述所有者用户设备接收到的所述中止指令,向所述多所有者钱包传输由所述恢复帐户的私钥签名的中止消息,其中所述多所有者钱包响应于所述中止消息的接收而不添加所述新公钥。
12.根据权利要求11所述的方法,其中,向所述请求者用户设备的用户提供对所述多所有者钱包的访问权包括:通过激活由所述请求者用户设备的用户管理的所述新公钥来恢复所述钱包,使得所述钱包允许来自所述钱包的、利用与所激活的新公钥配对的新私钥签名的交易。
13.根据权利要求12所述的方法,其中,所述多所有者钱包从所述请求者用户设备接收所述新公钥。
14.根据权利要求6所述的方法,其中,所述钱包系统是区块链节点和智能合约系统之一。
15.根据权利要求10所述的方法,其中,所述多所有者钱包管理用于所述钱包恢复请求的押金,其中,所述多所有者钱包响应于在识别到中止条件之前、所述等待周期的到期而返还所述押金。
16.根据权利要求10所述的方法,其中,所述钱包系统接收标识至少一个受限功能的信息,其中所述钱包系统禁止在所述等待周期期间处理每个受限功能。
17.根据权利要求10所述的方法,其中,所述钱包系统禁止在所述等待周期期间处理取款交易。
18.根据权利要求9所述的方法,其中,所述新公钥是由所述请求者用户设备生成的不对称密钥对的一部分,所述不对称密钥对还包括新私钥,其中所述新私钥由所述请求者用户设备存储。
19.根据权利要求10所述的方法,还包括:利用所述钱包系统,从多个所有者用户设备中的每一个所有者用户设备接收由所述所有者用户设备的私钥签名的中止交易,并且响应于所签名的中止交易的认证中止所述钱包的恢复。
20.根据权利要求7所述的方法,
其中,用于恢复所需的签名的恢复区块链交易的数量不同于允许来自所述钱包的交易所需的钱包所有者签名的数量。
CN201980043719.4A 2018-06-28 2019-06-28 钱包恢复方法 Pending CN112912912A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862691097P 2018-06-28 2018-06-28
US62/691,097 2018-06-28
PCT/US2019/039851 WO2020006425A1 (en) 2018-06-28 2019-06-28 Wallet recovery method

Publications (1)

Publication Number Publication Date
CN112912912A true CN112912912A (zh) 2021-06-04

Family

ID=68987601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980043719.4A Pending CN112912912A (zh) 2018-06-28 2019-06-28 钱包恢复方法

Country Status (4)

Country Link
US (1) US11367066B2 (zh)
EP (1) EP3815014A4 (zh)
CN (1) CN112912912A (zh)
WO (1) WO2020006425A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114049121A (zh) * 2021-11-24 2022-02-15 深圳前海微众银行股份有限公司 基于区块链的账户重置方法和设备

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200313856A1 (en) * 2019-03-29 2020-10-01 0Chain, LLC Systems and methods of blockchain platform for intermediaries and passwordless login
US20200027080A1 (en) * 2018-07-18 2020-01-23 Regal RA DMCC Scalable reconciliation of crypto assets in a blockchain network
US20200111080A1 (en) * 2018-10-08 2020-04-09 BitGo Holdings, Inc. Security Secret Interface and Token Wrap Structure Apparatuses, Methods and Systems
DE102018127529A1 (de) * 2018-11-05 2020-05-07 Infineon Technologies Ag Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht
US11240001B2 (en) * 2018-11-06 2022-02-01 International Business Machines Corporation Selective access to asset transfer data
US11734655B2 (en) * 2019-01-17 2023-08-22 Mastercard International Incorporated Method and system for a failsafe mechanism for blockchain wallets
US11741082B2 (en) * 2019-05-02 2023-08-29 Capital One Services, Llc Systems and methods for automated recovery of blockchain-based accounts
US11429738B2 (en) 2019-05-29 2022-08-30 International Business Machines Corporation Blockchain endorsement with approximate hash verification
US11570002B2 (en) 2019-05-29 2023-01-31 International Business Machines Corporation Reduced-step blockchain verification of media file
US11539527B2 (en) * 2019-05-29 2022-12-27 International Business Machines Corporation Peer node recovery via approximate hash verification
US11711202B2 (en) 2019-05-29 2023-07-25 International Business Machines Corporation Committing data to blockchain based on approximate hash verification
US11516000B2 (en) 2019-05-29 2022-11-29 International Business Machines Corporation Approximate hash verification of unused blockchain output
US10791122B2 (en) * 2019-07-04 2020-09-29 Alibaba Group Holding Limited Blockchain user account data
US20220343319A1 (en) * 2019-09-13 2022-10-27 Sony Group Corporation Single sign-on (sso) authentication via multiple authentication options
KR20210142983A (ko) * 2020-05-19 2021-11-26 삼성에스디에스 주식회사 오프-체인 데이터 공유 시스템 및 그 방법
DE102020208342A1 (de) * 2020-07-03 2022-01-05 Robert Bosch Gesellschaft mit beschränkter Haftung Vorrichtung zum Ausführen von Transaktionen und Betriebsverfahren hierfür
ES2808412A1 (es) * 2020-07-28 2021-02-26 Rodriguez Abril Ruben Procedimiento de creación y transmisión de documentos cambiarios utilizando tecnología DLT
CN111861475A (zh) * 2020-08-04 2020-10-30 上海信联信息发展股份有限公司 数字资产的交易恢复方法、装置及电子设备
US20220222656A1 (en) * 2021-01-14 2022-07-14 Bitaccess Inc Batch processing of cryptocurrency transactions using unspent transaction outputs
US20220351288A1 (en) * 2021-04-26 2022-11-03 Coinbase, Inc. Methods and systems for minimizing data storage when facilitating blockchain operations across distributed computer networks in decentralized applications
US11954308B2 (en) * 2021-06-06 2024-04-09 Apple Inc. Methods and user interfaces for account recovery
WO2023139192A1 (en) * 2022-01-21 2023-07-27 Sepior Aps Emergency recovery transaction of funds of crypto currency wallet
WO2023186788A1 (en) * 2022-03-30 2023-10-05 Sony Group Corporation A concept for recovering access to a cryptocurrency wallet on a remote server
US20240106651A1 (en) * 2022-09-22 2024-03-28 The Everest Project LLC Method of exiting a non-fungible token blockchain

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150324789A1 (en) * 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US20170005804A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
CN106537432A (zh) * 2014-07-17 2017-03-22 卓格莱特有限责任公司 对存储加密货币的钱包进行安全访问的方法及装置
US20170103385A1 (en) * 2015-04-05 2017-04-13 Digital Asset Holdings Digital asset intermediary electronic settlement platform
US20180137512A1 (en) * 2016-01-19 2018-05-17 Priv8Pay, Inc. Network node authentication

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US20130054470A1 (en) * 2010-01-08 2013-02-28 Blackhawk Network, Inc. System for Payment via Electronic Wallet
US7298240B2 (en) * 2004-09-24 2007-11-20 David Lamar Electronically enabling devices remotely
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
JP5369748B2 (ja) * 2009-02-19 2013-12-18 富士通株式会社 光インタフェース装置を含む通信装置
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
DE102009051201B4 (de) * 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
EP2936406A1 (de) * 2012-12-19 2015-10-28 Deutsche Telekom AG Verfahren und system zur endgerätebasierten kommunikation zwischen fremdanwendungen und einem elektronischen wallet
US20140258110A1 (en) * 2013-03-11 2014-09-11 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US10304045B2 (en) * 2014-02-12 2019-05-28 Mastercard International Incorporated Biometric solution enabling high throughput fare payments and system access
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
WO2017189027A1 (en) 2016-04-29 2017-11-02 Digital Asset Holdings Digital asset modeling
US10832247B2 (en) * 2016-09-15 2020-11-10 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
US20180293557A1 (en) * 2017-04-05 2018-10-11 Samsung Sds Co., Ltd. Method of charging electronic currency automatically based on blockchain and system thereof
US11321680B2 (en) * 2017-04-26 2022-05-03 Ashish Kumar System and method for processing and management of transactions using electronic currency
US10839379B2 (en) * 2017-07-20 2020-11-17 Chicago Mercantile Exchange Inc. Blockchain including linked digital assets
US20190311357A1 (en) * 2018-04-04 2019-10-10 Vijay Madisetti Method and System for Exchange of Value or Tokens Between Blockchain Networks
CN108234133B (zh) * 2017-12-28 2020-12-15 中国人民银行数字货币研究所 数字货币钱包更换密钥的方法、系统
CN111727450B (zh) * 2018-01-19 2024-01-02 维萨国际服务协会 经由区块链网络进行的事件通信和验证
US10680820B2 (en) * 2018-03-09 2020-06-09 Coolbitx Ltd. Method of creating and recovering digital wallet
JP7121810B2 (ja) * 2018-05-15 2022-08-18 ケルビン ゼロ インコーポレーテッド 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末
US10756896B2 (en) * 2018-10-12 2020-08-25 Jeff Pickhardt Trustless account recovery
US11240001B2 (en) * 2018-11-06 2022-02-01 International Business Machines Corporation Selective access to asset transfer data
US11373175B2 (en) * 2019-02-22 2022-06-28 Mastercard International Incorporated Method and system for linkage of blockchain private keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150324789A1 (en) * 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
CN106537432A (zh) * 2014-07-17 2017-03-22 卓格莱特有限责任公司 对存储加密货币的钱包进行安全访问的方法及装置
US20170103385A1 (en) * 2015-04-05 2017-04-13 Digital Asset Holdings Digital asset intermediary electronic settlement platform
US20170005804A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US20180137512A1 (en) * 2016-01-19 2018-05-17 Priv8Pay, Inc. Network node authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114049121A (zh) * 2021-11-24 2022-02-15 深圳前海微众银行股份有限公司 基于区块链的账户重置方法和设备

Also Published As

Publication number Publication date
EP3815014A1 (en) 2021-05-05
US11367066B2 (en) 2022-06-21
US20200005282A1 (en) 2020-01-02
WO2020006425A1 (en) 2020-01-02
EP3815014A4 (en) 2022-03-30

Similar Documents

Publication Publication Date Title
US11367066B2 (en) Wallet recovery method
US11727400B2 (en) Telecommunication system and method for settling session transactions
TWI740423B (zh) 在基於區塊鏈的私有交易中提供隱私和安全保護的系統和方法
US20220337411A1 (en) Cryptoasset custodial system with vault-specific rules governing different actions allowed for different vaults
EP3997605A1 (en) Cryptoasset custodial system with proof-of-stake blockchain support
JP2020523839A (ja) ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減するシステム及び方法
EP3997606B1 (en) Cryptoasset custodial system with custom logic
JP6921222B2 (ja) Id情報に基づく暗号鍵管理
US20200280440A1 (en) Recovering access to a digital smart contract wallet
US20200160340A1 (en) Distributed fraud detection system within mesh networks
US20220114578A1 (en) Multisignature key custody, key customization, and privacy service
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
US20100153274A1 (en) Method and apparatus for mutual authentication using small payments
JP7329703B2 (ja) 署名キーのローテーションの使用によるセキュリティトークンの有効期限終了
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
EP4336776A1 (en) Method and system for facilitating a secure transfer of assets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination