CN113132088A - 数字货币管理系统 - Google Patents

数字货币管理系统 Download PDF

Info

Publication number
CN113132088A
CN113132088A CN201911398280.5A CN201911398280A CN113132088A CN 113132088 A CN113132088 A CN 113132088A CN 201911398280 A CN201911398280 A CN 201911398280A CN 113132088 A CN113132088 A CN 113132088A
Authority
CN
China
Prior art keywords
wallet server
data interaction
hot
interaction information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911398280.5A
Other languages
English (en)
Inventor
严春凌
汪丽娟
陈楚珺
杨洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Shanghai ICT Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201911398280.5A priority Critical patent/CN113132088A/zh
Publication of CN113132088A publication Critical patent/CN113132088A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明实施例公开了一种数字货币管理系统。该系统包括:冷钱包服务器、热钱包服务器和系统钱包服务器;冷钱包服务器和热钱包服务器通过智能识别技术进行数据交互;热钱包服务器和系统钱包服务器通过互联网进行数据交互;系统钱包服务器和公共数据网络通过互联网进行数据交互。本发明实施例的数字货币管理系统,热钱包服务器没有与公共数据网络进行数据交互,能够防止热钱包的私钥被盗取,提高用户数字货币资产的安全性。

Description

数字货币管理系统
技术领域
本发明涉及区块链技术领域,尤其涉及一种数字货币管理系统。
背景技术
区块链技术是一种共享的分布式数据库技术,其优势主要突出表现在分布式去中心化、无须信任系统、不可篡改和加密安全性等方面。作为一种维护完整的、分布式的、不可篡改的账本数据库的技术,其使用去中心化共识机制,让区块链中的参与者在无须建立信任关系的前提下实现一个统一的账本系统。数字货币的安全管理是区块链实际运用中的一项重点技术。
数字货币的安全技术实现方法主要通过冷钱包和热钱包两种典型钱包进行管理。冷钱包是指由提供区块链数字资产安全存储解决方案的数字货币存储技术。冷钱包的主要功能是数字货币存储、多重交易密码设置,其永不触网的特性能有效防止私钥被攻击者恶意窃取。热钱包就是保持联网上线的钱包。
采用联网的热钱包来管理数字货币较为方便,但热钱包存在被黑客攻击的风险,其私钥有可能被盗取,影响用户数字货币资产的安全性。
因此,如何防止热钱包的私钥被盗取,提高用户数字货币资产的安全性是亟待需要解决的问题。
发明内容
本发明实施例提供一种数字货币管理系统,能够防止热钱包的私钥被盗取,提高用户数字货币资产的安全性。
一方面,本发明实施例提供了一种数字货币管理系统,包括:冷钱包服务器、热钱包服务器和系统钱包服务器;
冷钱包服务器和热钱包服务器通过智能识别技术进行数据交互;
热钱包服务器和系统钱包服务器通过互联网进行数据交互;
系统钱包服务器和公共数据网络通过互联网进行数据交互。
在本发明实施例的一个可能的实现中,本发明实施例提供的数字货币管理系统还包括:管理服务器;
管理服务器用于以下所列项中的至少一种:
检测系统钱包服务器存储的数字货币资产是否大于预设第一资产阈值,若检测到系统钱包服务器存储的数字货币资产大于预设第一资产阈值,指示系统钱包服务器向热钱包服务器转移数字货币资产;
检测系统钱包服务器存储的数字货币资产是否小于预设第二资产阈值,若检测到系统钱包服务器存储的数字货币资产小于预设第二资产阈值,指示热钱包服务器向系统钱包服务器转移数字货币资产;
检测热钱包服务器存储的数字货币资产是否大于预设第三资产阈值,若检测到热钱包服务器存储的数字货币资产大于预设第三资产阈值,指示热钱包服务器向冷钱包服务器转移数字货币资产;
检测热钱包服务器存储的数字货币资产是否小于预设第四资产阈值,若检测到热钱包服务器存储的数字货币资产小于预设第四资产阈值,指示冷钱包服务器向冷钱包服务器转移数字货币资产。
在本发明实施例的一个可能的实现中,冷钱包服务器包括:
安全加密模块,用于生成秘钥;
第一主控模块,用于利用秘钥对第一数据交互信息进行签名;第一数据交互信息为冷钱包服务器与热钱包服务器的数据交互信息;
第一显示模块,用于显示签名后的第一数据交互信息,以用于热钱包服务器获取签名后的第一数据交互信息,基于签名后的第一数据交互信息与冷钱包服务器进行数据交互;
第一扫描感应模块,用于扫描热钱包服务器显示的第二数据交互信息,基于第二数据交互信息与热钱包服务器进行数据交互。
在本发明实施例的一个可能的实现中,冷钱包服务器还包括:
蓝牙模块,用于通过蓝牙技术获取用于冷钱包服务器更新的第一更新数据,基于第一更新数据升级冷钱包服务器。
在本发明实施例的一个可能的实现中,安全加密模块包括:
秘钥生成单元,用于生成秘钥;
秘钥分割单元,用于将秘钥分割为N个字符串;
分配单元,用于将N个字符串分别分配给N个第三方存储。
在本发明实施例的一个可能的实现中,秘钥分割单元具体用于:
将秘钥分割为N个无重叠部分的字符串。
在本发明实施例的一个可能的实现中,秘钥分割单元具体用于:
将秘钥分割为N个同等长度且无重叠部分的字符串。
在本发明实施例的一个可能的实现中,秘钥分割单元具体用于:
将秘钥分割为N个有重叠部分的字符串。
在本发明实施例的一个可能的实现中,秘钥分割单元具体用于:
将秘钥分割为N个同等长度且有重叠部分的字符串。
在本发明实施例的一个可能的实现中,秘钥分割单元还用于:
给每个字符串添加前缀代码,前缀代码至少用于指示重叠部分的长度。
在本发明实施例的一个可能的实现中,安全加密模块还包括:
合并模块,用于从N个第三方获取N个字符串,合并N个字符串得到秘钥。
在本发明实施例的一个可能的实现中,热钱包服务器包括:
第二主控模块,用于生成热钱包服务器与冷钱包服务器的数据交互信息,和/或,生成热钱包服务器与系统钱包服务器的数据交互信息;
第二显示模块,用于显示热钱包服务器与冷钱包服务器的数据交互信息,以用于冷钱包服务器获取热钱包服务器与冷钱包服务器的数据交互信息,基于热钱包服务器与冷钱包服务器的数据交互信息与热钱包服务器进行数据交互;
第一通信模块,用于将热钱包服务器与系统钱包服务器的数据交互信息发送给系统钱包服务器,以用于系统钱包服务器基于热钱包服务器与系统钱包服务器的数据交互信息与热钱包服务器进行数据交互;
第二扫描感应模块,用于扫描冷钱包服务器显示的第三数据交互信息,基于第三数据交互信息与冷钱包服务器进行数据交互。
在本发明实施例的一个可能的实现中,系统钱包服务器包括:
第三主控模块,用于生成系统钱包服务器与热钱包服务器的数据交互信息;和/或,生成系统钱包服务器与公共数据网络的数据交互信息;
第二通信模块,用于将系统钱包服务器与热钱包服务器的数据交互信息发送给热钱包服务器,以用于热钱包服务器基于系统钱包服务器与热钱包服务器的数据交互信息与系统包服务器进行数据交互,以及将系统钱包服务器与公共数据网络的数据交互信息发送给公共数据网络,以用于公共数据网络基于系统钱包服务器与公共数据网络的数据交互信息与系统包服务器进行数据交互。
本发明实施例的数字货币管理系统,热钱包服务器没有与公共数据网络进行数据交互,能够防止热钱包的私钥被盗取,提高用户数字货币资产的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数字货币管理系统的结构示意图;
图2是本发明实施例提供的另一种数字货币管理系统的结构示意图;
图3是本发明实施例提供的一种冷钱包服务器的结构示意图;
图4是本发明实施例提供的另一种冷钱包服务器的结构示意图;
图5是本发明实施例提供的一种热钱包服务器的结构示意图;
图6是本发明实施例提供的一种系统钱包服务器的结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了解决现有技术问题,本发明实施例提供了一种数字货币管理系统。
图1是本发明实施例提供的一种数字货币管理系统的结构示意图。数字货币管理系统可以包括:冷钱包服务器、热钱包服务器和系统钱包服务器。其中,冷钱包服务器和热钱包服务器通过智能识别技术进行数据交互;热钱包服务器和系统钱包服务器通过互联网进行数据交互;系统钱包服务器和公共数据网络通过互联网进行数据交互。
本发明实施例的智能识别技术包括但不限于图像识别技术,比如二维码识别技术。
在本发明实施例的一个可能的实现中,热钱包服务器和系统钱包服务器可以位于同一局域网中,基于此,热钱包服务器和系统钱包服务器可以通过局域网进行数据交互。
本发明实施例的数字货币管理系统,热钱包服务器没有与公共数据网络进行数据交互,能够防止热钱包的私钥被盗取,提高用户数字货币资产的安全性。
在本发明实施例的一个可能的实现中,本发明实施例提供的数字货币管理系统还可以包括管理服务器,如图2所示。图2是本发明实施例提供的另一种数字货币管理系统的结构示意图。
在本发明实施例的一个可能的实现中,管理服务器可以用于检测系统钱包服务器存储的数字货币资产是否大于预设第一资产阈值,若检测到系统钱包服务器存储的数字货币资产大于预设第一资产阈值,指示系统钱包服务器向热钱包服务器转移数字货币资产。
示例性的,可以预先设置系统钱包服务器最多可存储的数字货币资产值(即预设第一资产阈值),当系统钱包服务器存储的数字货币资产大于预设第一资产阈值时,管理服务器向系统钱包服务器发送用于指示系统钱包服务器向热钱包服务器转移数字货币资产的指示信息。系统钱包服务器在接收到该指示信息后,系统钱包服务器创建与热钱包服务器的数字货币资产交互,对该数字货币资产交互利用系统钱包服务器的私钥进行签名认证,通过互联网向热钱包服务器转移数字货币资产。
在本发明实施例的一个可能的实现中,管理服务器可以用于检测系统钱包服务器存储的数字货币资产是否小于预设第二资产阈值,若检测到系统钱包服务器存储的数字货币资产小于预设第二资产阈值,指示热钱包服务器向系统钱包服务器转移数字货币资产。
示例性的,可以预先设置系统钱包服务器最少可存储的数字货币资产值(即预设第二资产阈值),当系统钱包服务器存储的数字货币资产小于预设第二资产阈值时,管理服务器向热钱包服务器发送用于指示热钱包服务器向系统钱包服务器转移数字货币资产的指示信息。热钱包服务器在接收到该指示信息后,热钱包服务器创建与系统钱包服务器的数字货币资产交互,对该数字货币资产交互利用热钱包服务器的私钥进行签名认证,通过互联网向系统钱包服务器转移数字货币资产。
在本发明实施例的一个可能的实现中,预设第一资产阈值可以与预设第二资产阈值相同。当预设第一资产阈值和预设第二资产阈值相同时,能够保证系统钱包服务器始终存储固定量的数字货币资产,该固定量的数字货币资产即为预设第一资产阈值或预设第二资产阈值对应的数字货币资产。
在本发明实施例的一个可能的实现中,预设第一资产阈值可以大于预设第二资产阈值。
在本发明实施例的一个可能的实现中,管理服务器可以检测热钱包服务器存储的数字货币资产是否大于预设第三资产阈值,若检测到热钱包服务器存储的数字货币资产大于预设第三资产阈值,指示热钱包服务器向冷钱包服务器转移数字货币资产。
示例性的,可以预先设置热钱包服务器最多可存储的数字货币资产值(即预设第三资产阈值),当热钱包服务器存储的数字货币资产大于预设第三资产阈值时,管理服务器向热钱包服务器发送用于指示热钱包服务器向冷钱包服务器转移数字货币资产的指示信息。热钱包服务器在接收到该指示信息后,热钱包服务器创建与冷钱包服务器的数字货币资产交互,对该数字货币资产交互利用热钱包服务器的私钥进行签名认证,通过智能识别技术向冷钱包服务器转移数字货币资产。
在本发明实施例的一个可能的实现中,管理服务器可以检测热钱包服务器存储的数字货币资产是否小于预设第四资产阈值,若检测到热钱包服务器存储的数字货币资产小于预设第四资产阈值,指示冷钱包服务器向冷钱包服务器转移数字货币资产。
示例性的,可以预先设置热钱包服务器最少可存储的数字货币资产值(即预设第四资产阈值),当热钱包服务器存储的数字货币资产小于预设第四资产阈值时,管理服务器向冷钱包服务器发送用于指示冷钱包服务器向热钱包服务器转移数字货币资产的指示信息。冷钱包服务器在接收到该指示信息后,冷钱包服务器创建与热钱包服务器的数字货币资产交互,对该数字货币资产交互利用冷钱包服务器的私钥进行签名认证,通过智能识别技术向热钱包服务器转移数字货币资产。
在本发明实施例的一个可能的实现中,预设第三资产阈值可以与预设第四资产阈值相同。当预设第三资产阈值和预设第四资产阈值相同时,能够保证热钱包服务器始终存储固定量的数字货币资产,该固定量的数字货币资产即为预设第三资产阈值或预设第四资产阈值对应的数字货币资产。
在本发明实施例的一个可能的实现中,预设第三资产阈值可以大于预设第四资产阈值。
在本发明实施例的一个可能的实现中,在热钱包服务器通过智能识别技术向冷钱包服务器转移数字货币资产和冷钱包服务器通过智能识别技术向热钱包服务器转移数字货币资产时,需要对数据货币资产持有人进行身份识别。
在本发明实施例的一个可能的实现中,身份识别所采用的技术包括但不限于人脸识别技术、声纹识别技术、指纹识别技术和虹膜识别技术。
在本发明实施例的一个可能的实现中,冷钱包服务器可以包括:安全加密模块、第一主控模块、第一显示模块和第一扫描感应模块,如图3所示。图3是本发明实施例提供的一种冷钱包服务器的结构示意图。
其中,安全加密模块,用于生成秘钥。
第一主控模块,用于利用秘钥对第一数据交互信息进行签名;第一数据交互信息为冷钱包服务器与热钱包服务器的数据交互信息。
第一显示模块,用于显示签名后的第一数据交互信息,以用于热钱包服务器获取签名后的第一数据交互信息,基于签名后的第一数据交互信息与冷钱包服务器进行数据交互。
第一扫描感应模块,用于扫描热钱包服务器显示的第二数据交互信息,基于第二数据交互信息与热钱包服务器进行数据交互。
在本发明实施例的一个可能的实现中,安全加密模块,可以包括:秘钥生成单元、秘钥分割单元和分配单元。
秘钥生成单元,用于生成秘钥。
秘钥分割单元,用于将秘钥分割为N个字符串。
分配单元,用于将N个字符串分别分配给N个第三方存储。
示例性的,秘钥生成单元从一个密码学安全的数据源中随机选取一个字符串,对该字符串利用SHA256哈希算法进行运算,得到一个长度为256位的字符串,如果该字符串的值小于比特币所使用的椭圆曲线的阶所定义的常数值,将256位的字符串作为秘钥;如果该字符串的值不小于比特币所使用的椭圆曲线的阶所定义的常数值,则再从一个密码学安全的数据源中随机选取一个字符串,对该字符串利用SHA256哈希算法进行运算,直至得到的256位的字符串的值小于比特币所使用的椭圆曲线的阶所定义的常数值。
假设预先设定的分割规则为:从秘钥的第一位开始进行分段,第一段字符串长度为1、第二段字符串长度为2、……、第i段字符串的长度为i、……,各段字符串之间没有重叠部分,最后一段字符串长度若不足,则末尾补相应数量的0。
则秘钥(256位的字符串)被分为23段,其中,第23段的前3位为256位的字符串的最后3位,第23段的后20位均为0。
以秘钥(16位的字符串010001011010101)为例,则该秘钥被分为6段,其中,第1段为0,第2段为10,第3段为001,第4段为0110,第5段为100000。
当将秘钥分割为N个字符串后,将N个字符串分别分配给N个第三方存储,每个第三方存储秘钥的一段。
通过本发明实施例将秘钥分割,并分配给多个第三方存储,能够进一步防止秘钥被泄露,提高用户数字货币资产的安全性。
在本发明实施例的一个可能的实现中,可以将秘钥分割为N个无重叠部分的字符串。
在本发明实施例的一个可能的实现中,可以将秘钥分割为N个不等长度且无重叠部分的字符串。
示例性的,预先设定的分割规则为:从秘钥的第一位开始进行分段,第一段字符串长度为1、第二段字符串长度为2、……、第i段字符串的长度为i、……,各段字符串之间没有重叠部分,最后一段字符串长度若不足,则末尾补相应数量的0。按照该分割规则即可将秘钥分割为多个不等长度且无重叠部分的字符串。
在本发明实施例的一个可能的实现中,可以将秘钥分割为N个同等长度且无重叠部分的字符串。
示例性的,预先设定的分割规则为:从秘钥的第一位开始进行分段,每段字符串的长度均为5,各段字符串之间没有重叠部分,最后一段字符串长度若不足,则末尾补相应数量的0。按照该分割规则即可将秘钥分割为多个长度均为5且无重叠部分的字符串。
假设,秘钥为10101100101。按照该分割规则,该秘钥被分为3段。其中,第1段为10101,第2段为10010,第3段为10000。
再假设,秘钥为1010110010100,按照该分割规则,该秘钥也被分为3段。其中,第1段为10101,第2段为10010,第3段为10000。
可见秘钥10101100101和1010110010100的分割结果相同,为了防止秘钥合并错误,此时可以在每段秘钥前添加前缀代码。该前缀代码用于指示该秘钥段的末尾是否补0以及补0数量。
其中,是否补0可以占前缀代码的1位,当该位为0时表示末尾未补0,当该位为1时表示末尾补0。
其中,补0数量所占前缀代码的位数可以由每段字符串的长度决定,比如字符串长度为5,则末尾最多可以补4个0,此时补0数量所占前缀代码的位数可以为3,其中,001表示末尾补1个0,010表示末尾补2个0,011表示末尾补3个0,100表示末尾补4个0,当是否补0所对应的位为0时,补0数量所对应的位,取值可以为000、101、110和111中的任意一个,即不为001、010、011和100。假设规定是否补0所对应的位为0时,补0数量所对应的位为000。
则秘钥为10101100101最终的分段结果为:第1段为000010101,第2段为000010010,第3段为110010000。
秘钥为101011001010最终的分段结果为:第1段为000010101,第2段为000010010,第3段为101110000。
在本发明实施例的一个可能的实现中,可以将秘钥分割为N个有重叠部分的字符串。
在本发明实施例的一个可能的实现中,可以将秘钥分割为N个同等长度且有重叠部分的字符串。
示例性的,预先设定的分割规则为:从秘钥的第一位开始进行分段,每段字符串的长度均为5,第i段的前两位和第i-1的最后两位相同,最后一段字符串长度若不足,则末尾补相应数量的0。按照该分割规则即可将秘钥分割为多个长度均为5且第i段的前两位和第i-1的最后两位重叠的字符串。
假设,秘钥为101011001010,按照该分割规则,该秘钥被分为4段。其中,第1段为10101,第2段为01100,第3段为00101,第4段为01000。
再假设,秘钥为1010110010100,按照该分割规则,该秘钥也被分为4段。其中,第1段为10101,第2段为01100,第3段为00101,第4段为01000。
可见秘钥101011001010和1010110010100的分割结果相同,为了防止秘钥合并错误,此时可以在每段秘钥前添加前缀代码。该前缀代码用于指示该秘钥段的末尾是否补0以及补0数量。
其中,是否补0可以占前缀代码的1位,当该位为0时表示末尾未补0,当该位为1时表示末尾补0。
其中,补0数量所占前缀代码的位数可以由每段字符串的长度决定,比如字符串长度为5,则末尾最多可以补4个0,此时补0数量所占前缀代码的位数可以为3,其中,001表示末尾补1个0,010表示末尾补2个0,011表示末尾补3个0,100表示末尾补4个0,当是否补0所对应的位为0时,补0数量所对应的位,取值可以为000、101、110和111中的任意一个,即不为001、010、011和100。假设规定是否补0所对应的位为0时,补0数量所对应的位为000。
则秘钥为101011001010最终的分段结果为:第1段为000010101,第2段为000001100,第3段为000000101,第4段为101001000。
秘钥为101011001010最终的分段结果为:第1段为000010101,第2段为000001100,第3段为000000101,第4段为100101000。
在本发明实施例的一个可能的实现中,对于按照将秘钥分割为N个同等长度且有重叠部分的字符串,每段秘钥前添加前缀代码时,前缀代码还可以包括用于指示重叠部分的长度的位。
其中,指示重叠部分的长度所占前缀代码的位数可以由分割规则决定,比如分割规则规定第i段的前两位和第i-1的最后两位相同,则指示重叠部分的长度所占前缀代码的位数可以为2,此时重叠部分的长度所对应位的取值为10。
在本发明实施例的一个可能的实现中,前缀代码还可以包括指示分割规则种类所对应的位。
示例性的,假设有7种分割规则,则分割规则种类所占前缀代码的位数为3。其中,001表示第1种分割规则,010表示第2种分割规则,011表示第3种分割规则,100表示第4种分割规则,101表示第5种分割规则,110表示第6种分割规则,111表示第7种分割规则,000不用。
基于上述前缀代码可以包括用于指示分割规则种类的位、用于指示末尾是否补0的位、用于指示末尾补0数量的位和用于指示重叠部分的长度的位。
示例性的,以9位前缀代码为例。前缀代码的前3位(第1位、第2位和第3位)用于指示分割规则种类,第4位用于指示末尾是否补0,第5位、第6位和第7位用于指示末尾补0数量,末尾两位(第8位和第9位)用于指示重叠部分长度。
由上述9位前缀代码可知,分割规则种类不查过8种,末尾补0数量不超过4个,重叠部分长度不超过4位。
当使用秘钥时,从N个第三方获取N个字符串,将N个字符串的前缀代码去除以及将字符串中补的0去除,按照字符串分割时的顺序将去除N个字符串的前缀代码和补的0后得到字符串进行合并,即可得到秘钥。
基于此,在本发明实施例的一个可能的实现中,安全加密模块还可以包括:合并模块,用于从N个第三方获取N个字符串,合并N个字符串得到秘钥。
示例性的,假设获取到3个字符串,3个字符串分别为0000010101、0000011110和0011010100。
其中,前缀代码为5位,前缀代码的前2位用于指示分割规则种类,第3位用于指示末尾是否补0,第4位和第5位用于指示末尾补0数量。
则3个字符串采用的分割规则种类为00。假设分割规则种类00对应的分割规则为:从秘钥的第一位开始进行分段,每段字符串的长度均为5,最后一段字符串长度若不足,则末尾补相应数量的0。
则对上述3个字符串去除前缀代码和补的0后得到字符串分别为:10101、11110和101。
则将字符串10101、11110和101合并后,得到的秘钥为1010111110101。
在本发明实施例的一个可能的实现中,冷钱包服务器还可以包括:蓝牙模块,如图4所示。图4是本发明实施例提供的另一种冷钱包服务器的结构示意图。
蓝牙模块,用于通过蓝牙技术获取用于冷钱包服务器更新的第一更新数据,基于第一更新数据升级冷钱包服务器。
本发明实施例中,冷钱包服务器升级没有通过安全数码卡(Secure DigitalMemory Card/SD card,SD)或U盘,避免了利用植入病毒的SD卡或U盘升级冷钱包服务器造成的私钥被盗取,能够防止私钥被盗取,提高用户数字货币资产的安全性。
在本发明实施例的一个可能的实现中,热钱包服务器包括:第二主控模块、第二显示模块、第一通信模块和第二扫描感应模块,如图5所示。图5是本发明实施例提供的一种热钱包服务器的结构示意图。
其中,第二主控模块,用于生成热钱包服务器与冷钱包服务器的数据交互信息,和/或,生成热钱包服务器与系统钱包服务器的数据交互信息。
第二显示模块,用于显示热钱包服务器与冷钱包服务器的数据交互信息,以用于冷钱包服务器获取热钱包服务器与冷钱包服务器的数据交互信息,基于热钱包服务器与冷钱包服务器的数据交互信息与热钱包服务器进行数据交互。
第一通信模块,用于将热钱包服务器与系统钱包服务器的数据交互信息发送给系统钱包服务器,以用于系统钱包服务器基于热钱包服务器与系统钱包服务器的数据交互信息与热钱包服务器进行数据交互。
第二扫描感应模块,用于扫描冷钱包服务器显示的第三数据交互信息,基于第三数据交互信息与冷钱包服务器进行数据交互。
在本发明实施例的一个可能的实现中,热钱包服务器也可以包括:蓝牙模块。基于蓝牙技术,热钱包服务器通过该蓝牙模块获取用于热钱包服务器更新的更新数据,基于更新数据升级热钱包服务器。
在本发明实施例的一个可能的实现中,热钱包服务器可以通过第一通信模块从系统钱包服务器获取用于热钱包服务器更新的更新数据,基于更新数据升级热钱包服务器。
在本发明实施例的一个可能的实现中,系统钱包服务器可以包括:第三主控模块和第二通信模块,如图6所示。图6是本发明实施例提供的一种系统钱包服务器的结构示意图。
其中,第三主控模块,用于生成系统钱包服务器与热钱包服务器的数据交互信息;和/或,生成系统钱包服务器与公共数据网络的数据交互信息。
第二通信模块,用于将系统钱包服务器与热钱包服务器的数据交互信息发送给热钱包服务器,以用于热钱包服务器基于系统钱包服务器与热钱包服务器的数据交互信息与系统包服务器进行数据交互,以及将系统钱包服务器与公共数据网络的数据交互信息发送给公共数据网络,以用于公共数据网络基于系统钱包服务器与公共数据网络的数据交互信息与系统包服务器进行数据交互。
本发明实施例的一个可能的实现中,系统钱包服务器也可以包括:蓝牙模块。基于蓝牙技术,系统钱包服务器通过该蓝牙模块获取用于系统钱包服务器更新的更新数据,基于更新数据升级系统钱包服务器。
在本发明实施例的一个可能的实现中,系统钱包服务器可以通过第二通信模块从公共数据网络获取用于系统钱包服务器更新的更新数据,基于更新数据升级系统钱包服务器。
在本发明实施例的一个可能的实现中,系统钱包服务器还可以包括:显示模块,用于显示数据交互信息。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (13)

1.一种数字货币管理系统,其特征在于,所述系统包括:冷钱包服务器、热钱包服务器和系统钱包服务器;
所述冷钱包服务器和所述热钱包服务器通过智能识别技术进行数据交互;
所述热钱包服务器和所述系统钱包服务器通过互联网进行数据交互;
所述系统钱包服务器和公共数据网络通过互联网进行数据交互。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:管理服务器;
所述管理服务器用于以下所列项中的至少一种:
检测所述系统钱包服务器存储的数字货币资产是否大于预设第一资产阈值,若检测到所述系统钱包服务器存储的数字货币资产大于所述预设第一资产阈值,指示所述系统钱包服务器向所述热钱包服务器转移数字货币资产;
检测所述系统钱包服务器存储的数字货币资产是否小于预设第二资产阈值,若检测到所述系统钱包服务器存储的数字货币资产小于所述预设第二资产阈值,指示所述热钱包服务器向所述系统钱包服务器转移数字货币资产;
检测所述热钱包服务器存储的数字货币资产是否大于预设第三资产阈值,若检测到所述热钱包服务器存储的数字货币资产大于所述预设第三资产阈值,指示所述热钱包服务器向所述冷钱包服务器转移数字货币资产;
检测所述热钱包服务器存储的数字货币资产是否小于预设第四资产阈值,若检测到所述热钱包服务器存储的数字货币资产小于所述预设第四资产阈值,指示所述冷钱包服务器向所述冷钱包服务器转移数字货币资产。
3.根据权利要求1所述的系统,其特征在于,所述冷钱包服务器包括:
安全加密模块,用于生成秘钥;
第一主控模块,用于利用所述秘钥对第一数据交互信息进行签名;所述第一数据交互信息为所述冷钱包服务器与所述热钱包服务器的数据交互信息;
第一显示模块,用于显示签名后的第一数据交互信息,以用于所述热钱包服务器获取所述签名后的第一数据交互信息,基于所述签名后的第一数据交互信息与所述冷钱包服务器进行数据交互;
第一扫描感应模块,用于扫描所述热钱包服务器显示的第二数据交互信息,基于所述第二数据交互信息与所述热钱包服务器进行数据交互。
4.根据权利要求3所述的系统,其特征在于,所述冷钱包服务器还包括:
蓝牙模块,用于通过蓝牙技术获取用于所述冷钱包服务器更新的第一更新数据,基于所述第一更新数据升级所述冷钱包服务器。
5.根据权利要求3所述的系统,其特征在于,所述安全加密模块包括:
秘钥生成单元,用于生成秘钥;
秘钥分割单元,用于将所述秘钥分割为N个字符串;
分配单元,用于将所述N个字符串分别分配给N个第三方存储。
6.根据权利要求5所述的系统,其特征在于,所述秘钥分割单元具体用于:
将所述秘钥分割为N个无重叠部分的字符串。
7.根据权利要求6所述的系统,其特征在于,所述秘钥分割单元具体用于:
将所述秘钥分割为N个同等长度且无重叠部分的字符串。
8.根据权利要求5所述的系统,其特征在于,所述秘钥分割单元具体用于:
将所述秘钥分割为N个有重叠部分的字符串。
9.根据权利要求8所述的系统,其特征在于,所述秘钥分割单元具体用于:
将所述秘钥分割为N个同等长度且有重叠部分的字符串。
10.根据权利要求9所述的系统,其特征在于,所述秘钥分割单元还用于:
给每个字符串添加前缀代码,所述前缀代码至少用于指示重叠部分的长度。
11.根据权利要求5所述的系统,其特征在于,所述安全加密模块还包括:
合并模块,用于从所述N个第三方获取N个字符串,合并所述N个字符串得到秘钥。
12.根据权利要求1所述的系统,其特征在于,所述热钱包服务器包括:
第二主控模块,用于生成所述热钱包服务器与所述冷钱包服务器的数据交互信息,和/或,生成所述热钱包服务器与所述系统钱包服务器的数据交互信息;
第二显示模块,用于显示所述热钱包服务器与所述冷钱包服务器的数据交互信息,以用于所述冷钱包服务器获取所述热钱包服务器与所述冷钱包服务器的数据交互信息,基于所述热钱包服务器与所述冷钱包服务器的数据交互信息与所述热钱包服务器进行数据交互;
第一通信模块,用于将所述热钱包服务器与所述系统钱包服务器的数据交互信息发送给所述系统钱包服务器,以用于系统钱包服务器基于所述热钱包服务器与所述系统钱包服务器的数据交互信息与所述热钱包服务器进行数据交互;
第二扫描感应模块,用于扫描所述冷钱包服务器显示的第三数据交互信息,基于所述第三数据交互信息与所述冷钱包服务器进行数据交互。
13.根据权利要求1所述的系统,其特征在于,所述系统钱包服务器包括:
第三主控模块,用于生成所述系统钱包服务器与所述热钱包服务器的数据交互信息;和/或,生成所述系统钱包服务器与所述公共数据网络的数据交互信息;
第二通信模块,用于将所述系统钱包服务器与所述热钱包服务器的数据交互信息发送给所述热钱包服务器,以用于所述热钱包服务器基于所述系统钱包服务器与所述热钱包服务器的数据交互信息与所述系统包服务器进行数据交互,以及将所述系统钱包服务器与所述公共数据网络的数据交互信息发送给所述公共数据网络,以用于所述公共数据网络基于所述系统钱包服务器与所述公共数据网络的数据交互信息与所述系统包服务器进行数据交互。
CN201911398280.5A 2019-12-30 2019-12-30 数字货币管理系统 Pending CN113132088A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911398280.5A CN113132088A (zh) 2019-12-30 2019-12-30 数字货币管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911398280.5A CN113132088A (zh) 2019-12-30 2019-12-30 数字货币管理系统

Publications (1)

Publication Number Publication Date
CN113132088A true CN113132088A (zh) 2021-07-16

Family

ID=76768090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911398280.5A Pending CN113132088A (zh) 2019-12-30 2019-12-30 数字货币管理系统

Country Status (1)

Country Link
CN (1) CN113132088A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469688A (zh) * 2021-07-23 2021-10-01 厦门慢雾科技有限公司 一种针对私钥安全管理的主动风险识别模型
WO2023123151A1 (en) * 2021-12-30 2023-07-06 Shanghai Wanxiang Block Chain Co., Ltd. Systems and methods for cold wallets
WO2023123152A1 (en) * 2021-12-30 2023-07-06 Shanghai Wanxiang Block Chain Co., Ltd. Systems and methods for independent wallets

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109003081A (zh) * 2018-07-13 2018-12-14 北京创世智链信息技术研究院 一种基于区块链的交易方法及系统
CN109034793A (zh) * 2018-07-05 2018-12-18 奇酷互联网络科技(深圳)有限公司 基于区块链的数字货币交易方法及数字货币钱包硬件
WO2019043466A1 (ja) * 2018-06-12 2019-03-07 フレセッツ株式会社 暗号通貨のためのウォレット装置及びその装置を用いる署名方法
CN109544127A (zh) * 2018-10-10 2019-03-29 北京番茄大陆科技有限公司 电子钱包的转账方法、装置及设备
CN109801068A (zh) * 2019-01-04 2019-05-24 深圳银链科技有限公司 隔离钱包的数字货币管理系统、方法、冷钱包及热钱包
CN109872136A (zh) * 2019-01-10 2019-06-11 深圳银链科技有限公司 隔离数字钱包的升级方法、系统、冷钱包、热钱包
CN110009332A (zh) * 2019-03-28 2019-07-12 上海恺英网络科技有限公司 资产转移方法和设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019043466A1 (ja) * 2018-06-12 2019-03-07 フレセッツ株式会社 暗号通貨のためのウォレット装置及びその装置を用いる署名方法
CN109034793A (zh) * 2018-07-05 2018-12-18 奇酷互联网络科技(深圳)有限公司 基于区块链的数字货币交易方法及数字货币钱包硬件
CN109003081A (zh) * 2018-07-13 2018-12-14 北京创世智链信息技术研究院 一种基于区块链的交易方法及系统
CN109544127A (zh) * 2018-10-10 2019-03-29 北京番茄大陆科技有限公司 电子钱包的转账方法、装置及设备
CN109801068A (zh) * 2019-01-04 2019-05-24 深圳银链科技有限公司 隔离钱包的数字货币管理系统、方法、冷钱包及热钱包
CN109872136A (zh) * 2019-01-10 2019-06-11 深圳银链科技有限公司 隔离数字钱包的升级方法、系统、冷钱包、热钱包
CN110009332A (zh) * 2019-03-28 2019-07-12 上海恺英网络科技有限公司 资产转移方法和设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张仕斌, 西安电子科技大学出版社 *
张仕斌, 西安电子科技大学出版社, pages: 200 - 203 *
童毛弟等: "区块链技术及其在数字货币领域的应用", 《财会月刊》, no. 08, 4 April 2018 (2018-04-04) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469688A (zh) * 2021-07-23 2021-10-01 厦门慢雾科技有限公司 一种针对私钥安全管理的主动风险识别模型
WO2023123151A1 (en) * 2021-12-30 2023-07-06 Shanghai Wanxiang Block Chain Co., Ltd. Systems and methods for cold wallets
WO2023123152A1 (en) * 2021-12-30 2023-07-06 Shanghai Wanxiang Block Chain Co., Ltd. Systems and methods for independent wallets

Similar Documents

Publication Publication Date Title
JP7364724B2 (ja) ブロックチェーンIoT装置のためのオペレーティングシステム
CN109257342B (zh) 区块链跨链的认证方法、系统、服务器及可读存储介质
US7661132B2 (en) Tag privacy protection method, tag device, backend apparatus, updater, update solicitor and record medium carrying such programs in storage
US11063749B2 (en) Cryptographic key management based on identity information
CN113132088A (zh) 数字货币管理系统
CN101443774A (zh) 优化的完整性验证过程
CN110362357A (zh) 一种应用程序的配置文件管理方法及装置
CN102096841B (zh) 安装有计算机代码的集成电路和系统
CN111160879B (zh) 一种硬件钱包及其安全性提升方法和装置
EP3967019A1 (en) Transferring digital assets possession over a unidirectional connection
CN112084234A (zh) 数据获取方法、装置、设备和介质
EP2922236B1 (en) Authentication by use of symmetric and asymmetric cryptography
CN111666564A (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
CN110868295A (zh) 基于秘密共享的抗量子计算联盟链系统及通信方法
CN111340483A (zh) 一种基于区块链的数据管理方法及相关设备
CN111222160A (zh) 一种智能合约执行方法及系统
CN110557247B (zh) 基于身份的区块链方法和系统
CN114239072B (zh) 区块链节点管理方法及区块链网络
KR20190118414A (ko) 생체 정보를 이용한 암호키 생성 방법 및 장치
CN111818087B (zh) 区块链的节点接入方法、装置、设备及可读存储介质
US20230342762A1 (en) Updating digital assets transactions in isolated devices
CN113055178B (zh) 区块链系统及数值信息传输方法、系统、装置、介质
CN115118433A (zh) 客户授权方法及装置、隐私保护集合交集计算方法及装置
CN111294315B (zh) 基于区块链的安全认证方法、装置、设备及存储介质
CN110768782A (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210716