CN116362747A - 一种区块链数字签名系统 - Google Patents
一种区块链数字签名系统 Download PDFInfo
- Publication number
- CN116362747A CN116362747A CN202310339096.3A CN202310339096A CN116362747A CN 116362747 A CN116362747 A CN 116362747A CN 202310339096 A CN202310339096 A CN 202310339096A CN 116362747 A CN116362747 A CN 116362747A
- Authority
- CN
- China
- Prior art keywords
- data
- digital signature
- hardware encryption
- protection module
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Abstract
本发明公开了一种区块链数字签名系统,所述数字签名系统包括用户端、管理端、数字签名保护系统、硬件加密保护模块,所述硬件加密保护模块中存储户私钥并持续在线,所述管理端为离线系统只能在本地或局域网进行访问,所述管理端通过数字签名保护系统与硬件加密保护模块双向通讯连接,所述用户端与外部区块链网络通信连接,本系统用户私钥和签名规则均位于硬件加密保护模块中,用户私钥位于硬件加密保护模块中持续在线,可适应高频交易,并且私钥和签名规则储存时也是以加密形态存在,有效降低了系统被入侵、用户账号被劫持、数字货币被盗取、区块链交易被冒充等风险。
Description
技术领域
本发明涉及区块链技术领域,具体为一种区块链数字签名系统。
背景技术
区块链一般被理解为一个分布式的账本,它实质上也是一个分布式计算和存储系统,不同区块链节点通过一定的计算规则达成共识,并且将共识后的交易执行结果以区块的形式存储至数据库中,多个区块组成了区块链。
在区块链技术体系中,各节点之间进行通讯并达成信任,需要依赖数字签名技术,它主要实现了身份确认并确保了信息完整性。数字签名涉及到私钥、公钥和钱包等工具。数字签名有两个作用,一是证明消息确实是由信息发送方发出来的,二是确定消息的完整性。通过私钥、公钥的非对称加密机制,使用特定接收人的公钥进行发送内容加密,只有此接收人的私钥才能解密发送内容,从而实现对指定接收人的信息传送安全保障,另外通过在发送端和接收端对报文内容执行同样的Hash计算并比较Hash值,确保发送信息的完整性。由此可见私钥是区块链技术中最重要的部分,因为能够唯一代表用户的身份,所以私钥的保存和使用必须绝对安全,一旦泄露并被他人使用则意味着此区块链用户完全被窃取并替代。
目前对私钥的保存和管理主要采用冷钱包的方式,即离线保存,使用时再读取上线的方式,虽具有一定的安全性,但使用效率非常低,完全不适应需要进行高频操作的应用场景,而且离线保存意味着一旦丢失或遗忘则无法有效找回,此外企业如果采取离线方式保存私钥意味着需要人工进行私钥的管理和取用,难以防范内鬼对私钥的窃取。
使用私钥进行数字签名的操作过程必须绝对可控,由于目前数字签名的使用方式是通过程序调用在计算机操作系统中进行,所以存在数字签名操作或数字签名功能接口被攻击者控制的风险。最近已经多次发生企业或者交易所被黑客攻击或内鬼窃取造成私钥丢失,最终损失大量虚拟货币的安全事件,区块链生态体系内需要一种技术能够安全可控地进行私钥和数字签名的管理和使用。为此,提出一种区块链数字签名系统。
发明内容
本发明的目的在于提供一种区块链数字签名系统,以解决上述背景技术中提出的问题。
为了实现上述目的,本发明提供了如下技术方案:
一种区块链数字签名系统,所述系统包括用户端、管理端、数字签名保护系统、硬件加密保护模块,所述用户端通过数字签名保护系统与硬件加密保护模块双向通讯连接,所述管理端通过数字签名保护系统与硬件加密保护模块双向通讯连接,所述用户端与外部区块链网络通信连接,所述管理端为离线系统,只能在本地或局域网进行访问,从而保障本系统的安全性。
进一步的,所述硬件加密保护模块为HSM硬件加密机或采用Intel SGX技术的CPU,HSM硬件加密机是一种实体的计算设备,可以是单独的硬件设备也可以是以硬件板卡形式安装在用户的计算机上,Intel SGX是对英特尔CPU技术体系的一个扩展,用于增强数据处理的安全性。Intel SGX的处理方式并不是识别和隔离操作系统上的所有恶意软件,而是将合法软件的安全操作封装在一个范围中,保护其不受恶意软件的攻击。借助Intel处理器的SGX技术,通过CPU的硬件模式切换,系统进入可信模式执行,只使用必需的硬件构成一个完全隔离的特权安全模式。Intel SGX技术可以提供HSM硬件加密机类似的安全处理功能,但大大节约了安装和制造成本,从而提高了本发明技术方案的应用性。
一种区块链数字签名系统的使用流程,包括数字签名保护系统的设置初始化过程和交易数据请求过程,其流程如下:
设置初始化过程:
M1,用户通过管理端将规则数据D1传输给数字签名保护系统,数字签名保护系统转发规则数据D1到硬件加密保护模块;
M2,硬件加密保护模块对规则数据D1进行加密封装得到加密数据D2;
M3,硬件加密保护模块将加密数据D2发送至数字签名保护系统,数字签名保护系统将加密数据D2贮存;
交易数据请求过程:
S1,用户通过用户端将交易数据D3传输给数字签名保护系统;
S2,数字签名保护系统将交易数据D3进行识别,并提取出整理成原生数据D4;
S3,数字签名保护系统将原生数据D4传输给硬件加密保护模块;
S4,硬件加密保护模块获取原生数据D4后对其是否加载有加密数据D2进行逻辑判断:
A1,当硬件加密保护模块中加载有加密数据D2时,硬件加密保护模块对加密数据D2进行解密得到M1中的规则数据D1;
A2,当硬件加密保护模块中未加载有加密数据D2时,则硬件加密保护模块对数字签名保护系统发出指令,从数字签名保护系统中调取并加载加密数据D2后,重复上述A1步骤;
S5,硬件加密保护模块将规则数据D1与原生数据D4进行比对,并进行逻辑判断:
B1,当原生数据D4满足规则数据D1要求时,对原生数据D4进行认证签名得到认证数据D5;
B2,当原生数据D4不满足规则数据D1要求时,则拒绝原生数据D4的签名请求;
S6,硬件加密保护模块将认证数据D5发送给数字签名保护系统;
S7,数字签名保护系统进行构建得到认证交易数据D6,并将认证交易数据D6传送至用户端;
S8,用户端将认证交易数据D6广播至外部区块链网络。
进一步的,所述规则数据D1包括用户的区块链私钥和签名规则。
进一步的,所述用户的数量至少为一个,规则数据D1和交易数据D3中包含唯一性的标签数据,这个标签数据有用于确认是哪个用户在操作,从而进行匹配操作。
进一步的,所述签名规则包含额度上限和地址白名单。
进一步的,所述签名规则包括时效。
进一步的,所述S5的步骤中,B2情况下,硬件加密保护模块将拒绝情况转发给数字签名保护系统,数字签名保护系统将拒绝情况反馈给用户端。
与现有技术相比,本发明的有益效果是:一种区块链数字签名系统,通过硬件加密保护模块将用户私钥和签名规则与用户端隔离,使用时用户私钥和签名规则均位于硬件加密保护模块中,用户私钥位于硬件加密保护模块中持续在线,确保私用户钥安全和数字签名过程的安全可控的同时,能够很好地适应区块链技术条件下高频交易、多用户交易场景,防范攻击者,另外用户私钥和签名规则储存时也是以加密形态存储在数字签名保护系统中,被他人盗取也无法直接获取其中的信息,安全程度高,可以防范包括内鬼对私钥的窃取和数字签名功能的劫持。
附图说明
图1为本发明设置初始化过程的流程示意图;
图2为本发明交易数据请求过程的流程示意图。
具体实施方式
下面结合具体实施例对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考图1-2,数据的安全是相对的,不可能存在绝对安全的方案,例如用户的账号密码信息虽然被高强度加密保管,但仍可能在某些情况下,用户自己不小心泄露密码明文,此种情况将可能造成用户账户被完全控制,其情形将与用户本人操作相同,所以本发明的方案需要建立在一个基本的信任环境下来讨论安全防盗性,对于本发明的技术方案来说基本的使用环境是无需考虑用户的账户基本信息被自身原因明文方式泄露而被他人盗取,无需考虑签名后的认证交易数据D6的数据被更改,并且用户自主加入到签名规则中地址白名单里面的地址均是安全受信任的,不考虑地址白名单中安全问题(如受信人、熟人的盗取)。
实施例一
用户小明拥有一个区块链的钱包账户,并且准备使用本发明的系统来保护其的数字货币的财产安全。小明拥有10个数字货币,并且仅准备与好友小张或小青进行交易。首先小明登陆他自己的管理端,管理端为离线系统,管理端只能通过局域网访问,不允许通过因特网访问,从而增强安全性。小明通过管理端设置了支付上限是1个数字货币,并且允许的地址名单内包含好友小张和小青的数字钱包地址,管理端将支付上限的限制、允许地址作为规则数据D1传输给数字签名保护系统,数字签名保护系统转发规则数据D1到硬件加密保护模块,硬件加密保护模块对规则数据D1进行加密封装得到加密数据D2,硬件加密保护模块将加密数据D2发送至数字签名保护系统,数字签名保护系统将加密数据D2贮存,并且此时硬件加密保护模块系统中也留存有经过封装的加密数据D2,到此整个设置初始化过程即结束了,之后小明的数字货币的交易情况只有满足“支付上限是1个数字货币、转账的钱包地址对象是小张或小青”才能进行,当然小明通过管理端可以对规则数据D1进行更改,例如将支付上限更改为0.5个数字货币从而形成新的规则数据d1,更改时小明必须提供钱包密钥才能更改成功,更改后原有的加密数据D2将会被替代成新的加密数据d2进行之后的交易验证。
进行交易时,例如小明要从自己的账户中取出0.3个数字货币转移到小青数字钱包的地址中,首先小明通过用户端将上述要转移的数据请求作为交易数据D3传输给数字签名保护系统,数字签名保护系统将交易数据D3进行识别,并提取整理成原生数据D4,原生数据D4的整理目的是方便比对以减少无用信息造成的数据冗长,并且能够在之后的流程中形成认证签名的数据。数字签名保护系统将原生数据D4传输给硬件加密保护模块,硬件加密保护模块对加密数据D2进行解密得到“支付上限更改为1个数字货币,允许地址为小青或小张”的规则数据D1,并且规则数据D1数据中还包含了区块链私钥用于签名,硬件加密保护模块将原生数据D4和规则数据D1比对,发现原生数据D4符合规则数据D1,交易被允许,原生数据D4通过硬件加密保护模块解密得到的区块链私钥进行认证签名得到认证数据D5并传输给数字签名保护系统,数字签名保护系统进行构建得到认证交易数据D6,并将认证交易数据D6传送至用户端,用户端将认证交易数据D6广播至外部区块链网络,从而完成小明转移0.3个数字货币到小青地址的整个过程。
在本交易过程中,如果硬件加密保护模块中没有加载加密数据D2时(例如硬件加密保护模块中途断电过),需要从数字签名保护系统中调取并加载加密数据D2,当然签名规则的内容限定不限于额度上限和地址白名单,根据需要可以包括时效,如地址白名单的失效时间,数字货币转移次数等,例如小青的地址在签名规则建立满24h后从白名单删除等形式。
实施例二
黑客小黑想要窃取小明的数字货币,假设小黑找到了数字签名保护系统的接口,小黑也向数字签名保护系统发送交易数据请求,请求给小黑的地址转移数字货币10个,其转移流程与实施例一相同,硬件加密保护模块将规则数据D1与原生数据D4进行比对,会发现支付上限不符,并且小黑的地址也不在地址白名单中,所以硬件加密保护模块拒绝原生数据D4的数据请求,并且硬件加密保护模块将拒绝情况转发给数字签名保护系统,数字签名保护系统将拒绝情况反馈给用户端,起到一定的警告作用,一般情况下黑客为了保险或者为了将被侵入人的账户中的数字货币尽可能都的转移走,会采取每次转移较小数量的数字货币(如每次0.01个数字货币),但是黑客小黑的地址仍在不在地址白名单中,所以交易仍然不会被批准,不会得到认证交易数据D6。
实施例三
黑客小黑觊觎小明的数字货币,假设小黑已经侵入到了小明的数字签名保护系统,并且小黑在数字签名保护系统找到了规则数据D1,虽然规则数据D1内包含区块链私钥和签名规则,但是此时的规则数据D1是以经过硬件加密保护模块进行加密封装而得到的加密数据D2,硬件加密保护模块是无法从外部破解加密的,加密数据D2仅能在硬件加密保护模块内部使用,所以黑客小黑仍然无法破解或修改加密数据D2,因此不能转移小明的数字货币到非地址白名单中的地址上去,虽然小黑可以控制小明的数字签名保护系统,但造成的最大影响最多就是让小明无法使用该系统,仍然无法盗取小明的数字货币到自己的地址上。
另外多个用户都使用同一个本发明系统的情况下,在规则数据D1和交易数据D3中包含唯一性的标签数据,利用这个唯一性的标签数据可以确认是哪个用户在操作,唯一性的标签数据可以是用户的钱包地址,当然本系统是包含初级验证的(同很多软件一样具有的用户名、密码),所以当初级验证被入侵破解,侵入者(如实施例二和三中的黑客小黑)仍然无法修改被加密封装得到的加密数据D2,所以也无法将别的用户的数字货币转移到不在地址白名单内的地址上。
本发明系统采用硬件加密保护技术来保障区块链数字签名的安全性,用户私钥和签名规则都存储在硬加加密保护模块中,可以有效防止外部入侵窃取,能够在私钥持续在线的情况下,确保私钥安全和数字签名过程的安全可控,能够很好地适应区块链技术条件下高频交易,并且用户私钥和签名规则在外部备份存储时也是以加密形式存在,即使存储器被入侵盗取,也无法解读和盗用,大大提高了区块链交易的安全性。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (3)
1.一种区块链数字签名系统,其特征在于:所述数字签名系统包括用户端、管理端、数字签名保护系统、硬件加密保护模块,所述硬件加密保护模块中存储户私钥并持续在线,所述管理端为离线系统只能在本地或局域网进行访问,所述管理端通过数字签名保护系统与硬件加密保护模块双向通讯连接,所述用户端与外部区块链网络通信连接,所述数字签名系统的使用流程包括数字签名保护系统的设置初始化过程和交易数据请求过程,
其中,
设置初始化过程:
M1,用户通过管理端将规则数据D1传输给数字签名保护系统,数字签名保护系统转发规则数据D1到硬件加密保护模块;
M2,硬件加密保护模块对规则数据D1进行加密封装得到加密数据D2;
M3,硬件加密保护模块将加密数据D2发送至数字签名保护系统,数字签名保护系统将加密数据D2贮存;
交易数据请求过程:
S1,用户通过用户端将交易数据D3传输给数字签名保护系统;
S2,数字签名保护系统将交易数据D3进行识别,并提取出整理成原生数据D4;
S3,数字签名保护系统将原生数据D4传输给硬件加密保护模块;
S4,硬件加密保护模块获取原生数据D4后对其是否加载有加密数据D2进行逻辑判断:
A1,当硬件加密保护模块中加载有加密数据D2时,硬件加密保护模块对加密数据D2进行解密得到M1中的规则数据D1;
A2,当硬件加密保护模块中未加载有加密数据D2时,则硬件加密保护模块对数字签名保护系统发出指令,从数字签名保护系统中调取并加载加密数据D2后,重复上述A1步骤;
S5,硬件加密保护模块将规则数据D1与原生数据D4进行比对,并进行逻辑判断:
B1,当原生数据D4满足规则数据D1要求时,对原生数据D4进行认证签名得到认证数据D5;
B2,当原生数据D4不满足规则数据D1要求时,则拒绝原生数据D4的数据请求;
S6,硬件加密保护模块将认证数据D5发送给数字签名保护系统;
S7,数字签名保护系统进行构建得到认证交易数据D6,并将认证交易数据D6传送至用户端;
S8,用户端将认证交易数据D6广播至外部区块链网络。
2.根据权利要求1所述的一种区块链数字签名系统,其特征在于:所述用户的数量至少为一个,且规则数据D1和交易数据D3中包含唯一性的标签数据。
3.根据权利要求1所述的一种区块链数字签名系统,其特征在于:所述签名规则包含额度上限、数字货币转移次数以及受时效控制的地址白名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310339096.3A CN116362747A (zh) | 2018-05-01 | 2018-05-01 | 一种区块链数字签名系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310339096.3A CN116362747A (zh) | 2018-05-01 | 2018-05-01 | 一种区块链数字签名系统 |
CN201810406816.2A CN108615154B (zh) | 2018-05-01 | 2018-05-01 | 一种基于硬件加密保护的区块链数字签名系统及使用流程 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810406816.2A Division CN108615154B (zh) | 2018-05-01 | 2018-05-01 | 一种基于硬件加密保护的区块链数字签名系统及使用流程 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116362747A true CN116362747A (zh) | 2023-06-30 |
Family
ID=63661557
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310339096.3A Pending CN116362747A (zh) | 2018-05-01 | 2018-05-01 | 一种区块链数字签名系统 |
CN201810406816.2A Active CN108615154B (zh) | 2018-05-01 | 2018-05-01 | 一种基于硬件加密保护的区块链数字签名系统及使用流程 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810406816.2A Active CN108615154B (zh) | 2018-05-01 | 2018-05-01 | 一种基于硬件加密保护的区块链数字签名系统及使用流程 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN116362747A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11202103833XA (en) * | 2018-10-19 | 2021-06-29 | Bell Identification B V | Secure digital wallet processing system |
CN109754250B (zh) * | 2018-12-27 | 2021-06-08 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN110222485B (zh) * | 2019-05-14 | 2021-01-12 | 浙江大学 | 基于sgx软件防护扩展指令的工控白名单管理系统及方法 |
CN110545190B (zh) * | 2019-09-06 | 2021-08-13 | 腾讯科技(深圳)有限公司 | 一种签名处理的方法、相关装置以及设备 |
CN110634072B (zh) * | 2019-09-20 | 2023-06-16 | 余欢 | 一种基于多签和硬件加密的区块链交易系统 |
CN111091380B (zh) * | 2019-10-25 | 2023-05-09 | 趣派(海南)信息科技有限公司 | 一种基于好友隐蔽验证的区块链资产管理方法 |
CN111475782B (zh) * | 2020-04-08 | 2022-11-08 | 浙江大学 | 基于sgx软件扩展指令的api密钥保护方法及系统 |
CN111798224A (zh) * | 2020-06-03 | 2020-10-20 | 杭州云象网络技术有限公司 | 一种基于sgx的数字货币支付方法 |
CN113098692B (zh) * | 2021-04-06 | 2023-07-28 | 湖北央中巨石信息技术有限公司 | 一种多方在相同预制规则下的同步共识算法、系统及介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004053890A1 (de) * | 2004-11-09 | 2006-05-11 | Service Concepts Gmbh Integrated Services | Virtuelle Chipkarte zur computergestützten zentralen, geschützten Generierung, Speicherung und Verwaltung von privaten asymetrischen Benutzerschlüssel (Software Token) in Public Key Infrastructures |
CN104408622B (zh) * | 2014-12-10 | 2020-09-11 | 公安部第三研究所 | 基于独立密码设备实现电子交易确认的系统及方法 |
CN106327184B (zh) * | 2016-08-22 | 2019-09-13 | 中国科学院信息工程研究所 | 一种基于安全硬件隔离的移动智能终端支付系统及方法 |
BE1024384B9 (nl) * | 2016-12-22 | 2018-03-23 | Itext Group Nv | Gedistribueerde blockchain-gebaseerde werkwijze voor het digitaal ondertekenen van een PDF-gebaseerd document |
CN106850200B (zh) * | 2017-01-25 | 2019-10-22 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种使用基于区块链的数字货币的安全方法、系统及终端 |
CN106685995B (zh) * | 2017-02-23 | 2020-11-03 | 王锐 | 一种基于硬件加密的泄漏账号数据查询系统 |
-
2018
- 2018-05-01 CN CN202310339096.3A patent/CN116362747A/zh active Pending
- 2018-05-01 CN CN201810406816.2A patent/CN108615154B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108615154B (zh) | 2023-04-18 |
CN108615154A (zh) | 2018-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108615154B (zh) | 一种基于硬件加密保护的区块链数字签名系统及使用流程 | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
JP6151402B2 (ja) | データセンタへのプラットフォームの内包検証 | |
WO2020073513A1 (zh) | 基于区块链的用户认证方法及终端设备 | |
US6092202A (en) | Method and system for secure transactions in a computer system | |
CN109074466A (zh) | 用于服务器的平台证明和注册 | |
US10650139B2 (en) | Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers | |
US20140211944A1 (en) | System and method of protecting, storing and decrypting keys over a computerized network | |
US20040098591A1 (en) | Secure hardware device authentication method | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
KR20140126787A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
US20210352101A1 (en) | Algorithmic packet-based defense against distributed denial of service | |
CN111954211B (zh) | 一种移动终端新型认证密钥协商系统 | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
US8316437B2 (en) | Method for protecting the access to an electronic object connected to a computer | |
US20090064273A1 (en) | Methods and systems for secure data entry and maintenance | |
WO2015117523A1 (zh) | 访问控制方法及装置 | |
US20180218363A1 (en) | Payment instrument management with key tokenization | |
CN111538973A (zh) | 基于国密算法的个人授权访问控制系统 | |
WO2023040451A1 (zh) | 资源转移 | |
US20180218357A1 (en) | Export high value material based on ring 1 evidence of ownership | |
CN103514540A (zh) | 一种优盾业务实现方法及系统 | |
CN107302542B (zh) | 基于生物特征的通信方法、装置 | |
KR20150003124A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |