TW202032944A - 儲存、調用區塊鏈帳戶私鑰的方法及裝置 - Google Patents
儲存、調用區塊鏈帳戶私鑰的方法及裝置 Download PDFInfo
- Publication number
- TW202032944A TW202032944A TW108132981A TW108132981A TW202032944A TW 202032944 A TW202032944 A TW 202032944A TW 108132981 A TW108132981 A TW 108132981A TW 108132981 A TW108132981 A TW 108132981A TW 202032944 A TW202032944 A TW 202032944A
- Authority
- TW
- Taiwan
- Prior art keywords
- private key
- user
- key set
- account
- encrypted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
公開了一種儲存、調用區塊鏈帳戶私鑰的方法及裝置。在用戶的用戶設備上安裝私鑰管理程式。所述私鑰管理程式負責對用戶的區塊鏈帳戶私鑰進行加密儲存。對用戶的區塊鏈帳戶私鑰進行加密所使用的加密密鑰是用戶指定的。當用戶想要使用自己的區塊鏈帳戶私鑰時,需要向私鑰管理程式提供所述加密密鑰對應的解密密鑰,私鑰管理程式才能夠將解密後的帳戶私鑰提供給用戶進行使用。
Description
本說明書實施例涉及資訊技術領域,尤其涉及一種儲存區塊鏈帳戶私鑰的方法及裝置。
在基於區塊鏈網路的服務模式下,用戶一般需要在區塊鏈網路中註冊區塊鏈帳戶(或稱用戶帳戶),並需要保管自己註冊的區塊鏈帳戶的帳戶私鑰。區塊鏈帳戶的帳戶私鑰主要用於對區塊鏈帳戶發起的交易進行簽名。
實踐中,用戶一般是在自己的本地磁碟中儲存自己的區塊鏈帳戶的帳戶私鑰,需要使用時,再從本地磁碟中獲取帳戶私鑰。然而,這種儲存帳戶私鑰的方式可靠性較低。
為了解決用戶自行保管區塊鏈帳戶私鑰所存在的可靠性較低的問題,本說明書實施例提供一種儲存、調用區塊鏈帳戶私鑰的方法及裝置,技術方案如下:
根據本說明書實施例的第1態樣,提供一種儲存區塊鏈帳戶私鑰的方法,包括:
安裝於用戶的用戶設備上的私鑰管理程式獲取私鑰集合;所述私鑰集合包括所述用戶註冊的區塊鏈帳戶的至少一個帳戶私鑰;
獲取所述用戶提供的加密密鑰;
使用所述加密密鑰對所述私鑰集合進行加密,並儲存加密後的所述私鑰集合。
根據本說明書實施例的第2態樣,提供一種調用基於第1態樣的方法儲存的帳戶私鑰的方法,包括:
私鑰管理程式獲取所述用戶提供的解密密鑰;
使用所述解密密鑰對加密後的所述私鑰集合進行解密;
將解密後的所述私鑰集合回傳給所述用戶。
本說明書實施例所提供的技術方案,在用戶的用戶設備上安裝私鑰管理程式。所述私鑰管理程式負責對用戶的區塊鏈帳戶私鑰進行加密儲存。對用戶的區塊鏈帳戶私鑰進行加密所使用的加密密鑰是用戶指定的。當用戶想要使用自己的區塊鏈帳戶私鑰時,需要向私鑰管理程式提供所述加密密鑰對應的解密密鑰,私鑰管理程式才能夠將解密後的帳戶私鑰提供給用戶進行使用。
透過本說明書實施例,可以實現如下技術效果:
1、用戶不需要記憶自己的帳戶私鑰在磁碟中的儲存位置,不會出現找不到自己的帳戶私鑰的情況。由於帳戶私鑰是私鑰管理程式負責儲存的,用戶當需要使用帳戶私鑰時,直接向私鑰管理程式請求即可。
2、私鑰管理程式會使用用戶指定的加密密鑰對帳戶私鑰進行加密。除用戶以外的其他人如果無法向私鑰管理程式提供所述加密密鑰對應的解密密鑰,就無法調用用戶的帳戶私鑰。
應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本說明書實施例。
此外,本說明書實施例中的任一實施例並不需要達到上述的全部效果。
在現有的技術條件下,用戶一般自行保管自己的區塊鏈帳戶密鑰。這種保管方式對用戶的要求較高,需要用戶牢記自己的帳戶密鑰在本地磁碟中儲存位置。此外,如果用戶以外的其他人獲知了用戶的帳戶密鑰在磁碟中的儲存位置,則有可能盜用用戶的帳戶密鑰。
為此,在本說明書實施例中,引入私鑰管理程式,將私鑰管理程式安裝到用戶的用戶設備上。用戶將需要儲存的帳戶私鑰提供給私鑰管理器負責保管,同時指定一個加密密鑰給私鑰管理器。私鑰管理器是用所述加密密鑰對帳戶私鑰進行加密後,儲存到用戶設備的磁碟中。一方面,加密儲存的帳戶私鑰需要一般僅限用戶所知的解密密鑰進行解密才能使用,另一方面,私鑰管理器可以隨時應用戶的請求從帳戶私鑰的儲存位置調出帳戶私鑰,不會出現找不到帳戶私鑰的情況。
為了使本領域技術人員更好地理解本說明書實施例中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行詳細地描述,顯然,所描述的實施例僅僅是本說明書的一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域普通技術人員所獲得的所有其他實施例,都應當屬於保護的範圍。
以下結合圖式,詳細說明本說明書各實施例提供的技術方案。
圖1是本說明書實施例提供的一種儲存區塊鏈帳戶私鑰的方法的流程示意圖,包括如下步驟:
S100:安裝於用戶的用戶設備上的私鑰管理程式獲取私鑰集合。
在本說明書實施例中,所述私鑰管理器是負責對用戶註冊的區塊鏈帳戶的私鑰(後文簡稱為帳戶私鑰)進行保管的程式。
當用戶想要保管自己的帳戶私鑰時,可以打開所述私鑰管理程式,將自己的帳戶私鑰輸入到所述私鑰管理程式。
需要說明的是,用戶的帳戶私鑰的數量可以不止一個。也就是說,私鑰管理程式需要對用戶輸入的包含至少一個帳戶私鑰的私鑰集合進行保管。
進一步地,所述私鑰集合還包括至少一個其他用戶提供給所述用戶的帳戶私鑰;針對每個其他用戶,該其他用戶提供給所述用戶的帳戶私鑰是該其他用戶註冊的區塊鏈帳戶的帳戶私鑰。
S102:獲取所述用戶提供的加密密鑰。
在本說明書實施例中,用戶還需要向私鑰管理程式輸入加密密鑰,用於所述自己的帳戶私鑰進行加密。所述加密密鑰一般是對稱加密密鑰,也可以是非對稱加密密鑰。
S104:使用所述加密密鑰對所述私鑰集合進行加密,並儲存加密後的所述私鑰集合。
由於所述私鑰集合是以加密形式儲存於用戶設備中的,因此,哪怕所述用戶設備由所述用戶以外的他人控制,所述私鑰集合的明文也難以洩露。
圖2是本說明書實施例提供的一種調用區塊鏈帳戶私鑰的方法的流程示意圖,包括如下步驟:
S200:私鑰管理程式獲取所述用戶提供的解密密鑰。
S202:使用所述解密密鑰對加密後的所述私鑰集合進行解密。
S204:將解密後的所述私鑰集合回傳給所述用戶。
需要說明的是,所述解密密鑰與前文所述的加密密鑰具有對應關係。也就是說,所述解密密鑰用於對經過加密密鑰加密後的資料進行解密。
此外,在圖1所示的方法中,私鑰管理程式還可以獲取所述用戶提供的身份識別資訊,然後建立並儲存所述身份識別資訊與所述私鑰集合之間的關聯關係。其中,所述身份識別資訊是用於識別用戶的身份的資訊,如用戶的手機號、身份證號等。進一步地,所述身份識別資訊具體可以是用戶的生物識別資訊,如指紋資訊、人臉資訊等。
具體地,在圖1所示的方法中,密鑰管理程式可以在獲取到所述用戶提供的身份識別資訊之後,再儲存加密後的所述私鑰集合。也就是說,如果所述用戶拒絕向密鑰管理程式提供自己的身份識別資訊(即拒絕進行實名認證),那麼密鑰管理器就拒絕儲存所述用戶提供的私鑰集合。
相應地,在圖2所示的方法中,密鑰管理程式在使用所述解密密鑰對加密後的所述私鑰集合進行解密之前,可以獲取所述用戶提供的身份識別資訊;判斷所述用戶提供的身份識別資訊與所述私鑰集合所關聯的身份識別資訊是否匹配。也就是說,密鑰管理程式在對儲存的私鑰集合進行解密之前,需要先確認當前請求獲取私鑰集合的人是所述私鑰集合的擁有者本人。
若所述用戶提供的身份識別資訊與所述私鑰集合所關聯的身份識別資訊匹配,則密鑰管理程式使用所述解密密鑰對加密後的所述私鑰集合進行解密;若所述用戶提供的身份識別資訊與所述私鑰集合所關聯的身份識別資訊不匹配,則密鑰管理程式拒絕使用所述解密密鑰對加密後的所述私鑰集合進行解密。
由於只有用戶本人才能夠調用密鑰管理程式所保管的帳戶私鑰,因此,哪怕上述的加密密鑰被他人破解,或者上述的加密密鑰對應的解密密鑰被他人獲取,也不會危及用戶的帳戶密鑰的安全。
圖3是本說明實施例提供的一種儲存區塊鏈帳戶私鑰的裝置的結構示意圖,所述裝置安裝於用戶的用戶設備上,所述裝置包括:
第一獲取模組301,獲取私鑰集合;所述私鑰集合包括所述用戶註冊的區塊鏈帳戶的至少一個帳戶私鑰;
第二獲取模組302,獲取所述用戶提供的加密密鑰;
加密儲存模組303,使用所述加密密鑰對所述私鑰集合進行加密,並儲存加密後的所述私鑰集合。
所述私鑰集合還包括至少一個其他用戶提供給所述用戶的帳戶私鑰;針對每個其他用戶,該其他用戶提供給所述用戶的帳戶私鑰是該其他用戶註冊的區塊鏈帳戶的帳戶私鑰。
所述方法還包括:
第三獲取模組304,獲取所述用戶提供的身份識別資訊;建立並儲存所述身份識別資訊與所述私鑰集合之間的關聯關係。
所述加密儲存模組303,在獲取到所述用戶提供的身份識別資訊之後,儲存加密後的所述私鑰集合。
圖4是本說明書實施例提供的一種調用區塊鏈帳戶私鑰的裝置的結構示意圖,所述裝置安裝於用戶的用戶設備上,所述裝置包括:
獲取模組401,獲取所述用戶提供的解密密鑰;
解密模組402,使用所述解密密鑰對加密後的所述私鑰集合進行解密;
回傳模組403,將解密後的所述私鑰集合回傳給所述用戶。
所述裝置還包括:身份驗證模組404,在使用所述解密密鑰對加密後的所述私鑰集合進行解密之前,獲取所述用戶提供的身份識別資訊;判斷所述用戶提供的身份識別資訊與所述私鑰集合所關聯的身份識別資訊是否匹配;
所述解密模組402,若所述身份驗證模組404確定所述用戶提供的身份識別資訊與所述私鑰集合所關聯的身份識別資訊匹配,則使用所述解密密鑰對加密後的所述私鑰集合進行解密;
若所述身份驗證模組404確定所述用戶提供的身份識別資訊與所述私鑰集合所關聯的身份識別資訊不匹配,則拒絕使用所述解密密鑰對加密後的所述私鑰集合進行解密。
本說明書實施例還提供一種電腦設備,其至少包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,處理器執行所述程式時實現圖1或圖2所示方法的功能。
圖5示出了本說明書實施例所提供的一種更為具體的電腦設備硬體結構示意圖,該設備可以包括:處理器1410、記憶體1420、輸入/輸出介面1430、通信介面1440和匯流排1450。其中處理器1410、記憶體1420、輸入/輸出介面1430和通信介面1440透過匯流排1450實現彼此之間在設備內部的通信連接。
處理器1410可以採用通用的CPU(Central Processing Unit,中央處理器)、微處理器、應用專用積體電路(Application Specific Integrated Circuit,ASIC)、或者一個或多個積體電路等方式實現,用於執行相關程式,以實現本說明書實施例所提供的技術方案。
記憶體1420可以採用ROM(Read Only Memory,唯讀記憶體)、RAM(Random Access Memory,隨機存取記憶體)、靜態儲存設備,動態儲存設備等形式實現。記憶體1420可以儲存操作系統和其他應用程式,在透過軟體或者韌體來實現本說明書實施例所提供的技術方案時,相關的程式代碼保存在記憶體1420中,並由處理器1410來調用執行。
輸入/輸出介面1430用於連接輸入/輸出模組,以實現資訊輸入及輸出。輸入輸出/模組可以作為組件配置在設備中(圖中未示出),也可以外接於設備以提供相應功能。其中輸入設備可以包括鍵盤、滑鼠、觸控螢幕、麥克風、各類傳感器等,輸出設備可以包括顯示器、揚聲器、振動器、指示燈等。
通信介面1440用於連接通信模組(圖中未示出),以實現本設備與其他設備的通信互動。其中通信模組可以透過有線方式(例如USB、網線等)實現通信,也可以透過無線方式(例如行動網路、WIFI、藍牙等)實現通信。
匯流排1450包括一通路,在設備的各個組件(例如處理器1410、記憶體1420、輸入/輸出介面1430和通信介面1440)之間傳輸資訊。
需要說明的是,儘管上述設備僅示出了處理器1410、記憶體1420、輸入/輸出介面1430、通信介面1440以及匯流排1450,但是在具體實施過程中,該設備還可以包括實現正常運行所必需的其他組件。此外,本領域的技術人員可以理解的是,上述設備中也可以僅包含實現本說明書實施例方案所必需的組件,而不必包含圖中所示的全部組件。
本說明書實施例還提供一種電腦可讀儲存媒體,其上儲存有電腦程式,該程式被處理器執行時實現圖1或圖2所示方法的功能。
電腦可讀媒體包括永久性和非永久性、抽取式和非抽取式媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變內存記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被電腦設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
透過以上的實施方式的描述可知,本領域的技術人員可以清楚地瞭解到本說明書實施例可借助軟體加必需的通用硬體平台的方式來實現。基於這樣的理解,本說明書實施例的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品可以儲存在儲存媒體中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台電腦設備(可以是個人電腦,伺服器,或者網路設備等)執行本說明書實施例各個實施例或者實施例的某些部分所述的方法。
上述實施例闡明的系統、方法、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於方法和設備實施例而言,由於其基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。以上所描述的方法實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是實體上分開的,在實施本說明書實施例方案時可以把各模組的功能在同一個或多個軟體和/或硬體中實現。也可以根據實際的需要選擇其中的部分或者全部模組來實現本實施例方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
以上所述僅是本說明書實施例的具體實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本說明書實施例原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本說明書實施例的保護範圍。
301:第一獲取模組
302:第二獲取模組
303:加密儲存模組
304:第三獲取模組
401:獲取模組
402:解密模組
403:回傳模組
404:身份驗證模組
1410:處理器
1420:記憶體
1430:輸入/輸出介面
1440:通信介面
1450:匯流排
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書實施例中記載的一些實施例,對於本領域普通技術人員來講,還可以根據這些圖式獲得其他的圖式。
圖1是本說明書實施例提供的一種儲存區塊鏈帳戶私鑰的方法的流程示意圖;
圖2是本說明書實施例提供的一種調用區塊鏈帳戶私鑰的方法的流程示意圖;
圖3是本說明實施例提供的一種儲存區塊鏈帳戶私鑰的裝置的結構示意圖;
圖4是本說明書實施例提供的一種調用區塊鏈帳戶私鑰的裝置的結構示意圖;
圖5是用於配置本說明書實施例裝置的一種電腦設備的結構示意圖。
Claims (13)
- 一種儲存區塊鏈帳戶私鑰的方法,包括: 安裝於用戶的用戶設備上的私鑰管理程式獲取私鑰集合;該私鑰集合包括該用戶註冊的區塊鏈帳戶的至少一個帳戶私鑰; 獲取該用戶提供的加密密鑰; 使用該加密密鑰對該私鑰集合進行加密,並儲存加密後的該私鑰集合。
- 如申請專利範圍第1項所述的方法,該私鑰集合還包括至少一個其他用戶提供給該用戶的帳戶私鑰;針對每個其他用戶,該其他用戶提供給該用戶的帳戶私鑰是該其他用戶註冊的區塊鏈帳戶的帳戶私鑰。
- 如申請專利範圍第1項所述的方法,該方法還包括: 獲取該用戶提供的身份識別資訊; 建立並儲存該身份識別資訊與該私鑰集合之間的關聯關係。
- 如申請專利範圍第3項所述的方法,儲存加密後的該私鑰集合,具體包括: 在獲取到所述用戶提供的身份識別資訊之後,儲存加密後的所述私鑰集合。
- 一種調用基於申請專利範圍第1~4項任一項所述的方法儲存的帳戶私鑰的方法,包括: 私鑰管理程式獲取該用戶提供的解密密鑰; 使用該解密密鑰對加密後的該私鑰集合進行解密; 將解密後的該私鑰集合回傳給該用戶。
- 如申請專利範圍第5項所述的方法,在使用該解密密鑰對加密後的該私鑰集合進行解密之前,該方法還包括: 獲取該用戶提供的身份識別資訊; 判斷該用戶提供的身份識別資訊與該鑰集合所關聯的身份識別資訊是否匹配; 使用該解密密鑰對加密後的該私鑰集合進行解密,具體包括: 若該用戶提供的身份識別資訊與該私鑰集合所關聯的身份識別資訊匹配,則使用該解密密鑰對加密後的該私鑰集合進行解密; 若該用戶提供的身份識別資訊與該私鑰集合所關聯的身份識別資訊不匹配,則拒絕使用該解密密鑰對加密後的該私鑰集合進行解密。
- 一種儲存區塊鏈帳戶私鑰的裝置,該裝置安裝於用戶的用戶設備上,該裝置包括: 第一獲取模組,獲取私鑰集合;該私鑰集合包括該用戶註冊的區塊鏈帳戶的至少一個帳戶私鑰; 第二獲取模組,獲取該用戶提供的加密密鑰; 加密儲存模組,使用該加密密鑰對該私鑰集合進行加密,並儲存加密後的該私鑰集合。
- 如申請專利範圍第7項所述的方法,該私鑰集合還包括至少一個其他用戶提供給該用戶的帳戶私鑰;針對每個其他用戶,該其他用戶提供給該用戶的帳戶私鑰是該其他用戶註冊的區塊鏈帳戶的帳戶私鑰。
- 如申請專利範圍第7項所述的方法,該方法還包括: 第三獲取模組,獲取該用戶提供的身份識別資訊;建立並儲存該身份識別資訊與該私鑰集合之間的關聯關係。
- 如申請專利範圍第9項所述的方法,該加密儲存模組,在獲取到該用戶提供的身份識別資訊之後,儲存加密後的該私鑰集合。
- 一種調用基於申請專利範圍第1~4項任一項所述的方法儲存的帳戶私鑰的裝置,該裝置安裝於用戶的用戶設備上,該裝置包括: 獲取模組,獲取該用戶提供的解密密鑰; 解密模組,使用該解密密鑰對加密後的該私鑰集合進行解密; 回傳模組,將解密後的該私鑰集合回傳給該用戶。
- 如申請專利範圍第11項所述的方法,該裝置還包括:身份驗證模組,在使用該解密密鑰對加密後的該私鑰集合進行解密之前,獲取該用戶提供的身份識別資訊;判斷該用戶提供的身份識別資訊與該私鑰集合所關聯的身份識別資訊是否匹配; 該解密模組,若該身份驗證模組確定該用戶提供的身份識別資訊與該私鑰集合所關聯的身份識別資訊匹配,則使用該解密密鑰對加密後的該私鑰集合進行解密; 若該身份驗證模組確定該用戶提供的身份識別資訊與該私鑰集合所關聯的身份識別資訊不匹配,則拒絕使用該解密密鑰對加密後的該私鑰集合進行解密。
- 一種電腦設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,該處理器執行該程式時實現如申請專利範圍第1~6項任一項所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910144356.5 | 2019-02-27 | ||
CN201910144356.5A CN110020857A (zh) | 2019-02-27 | 2019-02-27 | 一种存储、调用区块链账户私钥的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202032944A true TW202032944A (zh) | 2020-09-01 |
TWI707571B TWI707571B (zh) | 2020-10-11 |
Family
ID=67189108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108132981A TWI707571B (zh) | 2019-02-27 | 2019-09-12 | 儲存、調用區塊鏈帳戶私鑰的方法及裝置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11251961B2 (zh) |
EP (1) | EP3852042A4 (zh) |
CN (1) | CN110020857A (zh) |
SG (1) | SG11202104312UA (zh) |
TW (1) | TWI707571B (zh) |
WO (1) | WO2020173274A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110020857A (zh) * | 2019-02-27 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种存储、调用区块链账户私钥的方法及装置 |
EP3777006B1 (en) * | 2019-11-29 | 2022-08-24 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and devices for cryptographic key management based on blockchain system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
US9762590B2 (en) * | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
GB2538052B (en) * | 2015-04-27 | 2019-07-03 | Gurulogic Microsystems Oy | Encoder, decoder, encryption system, encryption key wallet and method |
KR101661930B1 (ko) * | 2015-08-03 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템 |
CN106548345B (zh) * | 2016-12-07 | 2020-08-21 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
TWI644556B (zh) * | 2017-05-18 | 2018-12-11 | 富邦金融控股股份有限公司 | 具隱密性的kyc資料共享系統及其方法 |
CN109150535A (zh) * | 2017-06-19 | 2019-01-04 | 中国移动通信集团公司 | 一种身份认证方法、设备、计算机可读存储介质及装置 |
CN107528688B (zh) * | 2017-09-30 | 2020-04-21 | 矩阵元技术(深圳)有限公司 | 一种基于加密委托技术的区块链密钥保管及恢复方法、装置 |
CN108055125B (zh) * | 2017-11-23 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种产品信息的加密、解密方法及装置 |
CN108259169B (zh) * | 2018-01-09 | 2021-07-20 | 北京大学深圳研究生院 | 一种基于区块链云存储的文件安全分享方法及系统 |
CN109361663B (zh) * | 2018-10-10 | 2021-05-28 | 中航信托股份有限公司 | 一种访问加密数据的相关方法、系统和相关装置 |
CN109379189B (zh) * | 2018-12-17 | 2022-05-20 | 江苏恒宝智能系统技术有限公司 | 区块链账户密钥备份及恢复方法、装置、终端及系统 |
CN110020857A (zh) * | 2019-02-27 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种存储、调用区块链账户私钥的方法及装置 |
-
2019
- 2019-02-27 CN CN201910144356.5A patent/CN110020857A/zh active Pending
- 2019-09-12 TW TW108132981A patent/TWI707571B/zh active
-
2020
- 2020-01-22 WO PCT/CN2020/073740 patent/WO2020173274A1/zh unknown
- 2020-01-22 EP EP20763626.7A patent/EP3852042A4/en active Pending
- 2020-01-22 SG SG11202104312UA patent/SG11202104312UA/en unknown
-
2021
- 2021-04-29 US US17/244,801 patent/US11251961B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3852042A4 (en) | 2022-01-05 |
US11251961B2 (en) | 2022-02-15 |
EP3852042A1 (en) | 2021-07-21 |
US20210250175A1 (en) | 2021-08-12 |
CN110020857A (zh) | 2019-07-16 |
TWI707571B (zh) | 2020-10-11 |
WO2020173274A1 (zh) | 2020-09-03 |
SG11202104312UA (en) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102451109B1 (ko) | 디바이스 익명성을 제공하는 키 증명문 생성 | |
ES2836114T3 (es) | Método de envío de información, método de recepción de información, aparato y sistema | |
CN111539813B (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
US20190173878A1 (en) | Device and method of setting or removing security on content | |
CN107431924B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
CN110011954B (zh) | 基于同态加密的生物识别方法、装置、终端及业务服务器 | |
WO2021036171A1 (zh) | 一种区块链交易处理方法及装置 | |
WO2020186457A1 (zh) | 网络摄像机的认证方法和装置 | |
WO2021228230A1 (zh) | 一种基于安全执行环境的数据验证方法及装置 | |
EP3945695B1 (en) | Method, apparatus, and device for processing blockchain data | |
KR20210046357A (ko) | 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치 | |
TWI707571B (zh) | 儲存、調用區塊鏈帳戶私鑰的方法及裝置 | |
CN111538995B (zh) | 一种数据存储方法、装置及电子设备 | |
EP3203407B1 (en) | Information processing method and information processing device | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN115277143A (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
WO2023040451A1 (zh) | 资源转移 | |
CN116956308A (zh) | 数据库处理方法、装置、设备及介质 | |
CN111600882A (zh) | 一种基于区块链的账户密码管理方法、装置及电子设备 | |
US20180352042A1 (en) | Providing Device Information to Third Party Without Identifying the Device | |
JP2012194846A (ja) | ネットワークシステム | |
KR102005534B1 (ko) | 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템 | |
US11550964B2 (en) | Account-specific security in an email client | |
WO2018017019A1 (en) | Personal security device and method | |
CN117478338A (zh) | 一种数字内容的下载系统、方法及装置 |