TWI686073B - 金鑰資料處理方法、裝置及伺服器 - Google Patents
金鑰資料處理方法、裝置及伺服器 Download PDFInfo
- Publication number
- TWI686073B TWI686073B TW107115531A TW107115531A TWI686073B TW I686073 B TWI686073 B TW I686073B TW 107115531 A TW107115531 A TW 107115531A TW 107115531 A TW107115531 A TW 107115531A TW I686073 B TWI686073 B TW I686073B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- sub
- original
- original key
- keys
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30029—Logical and Boolean instructions, e.g. XOR, NOT
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本說明書實施例公開了一種金鑰資料處理方法、裝置及伺服器。所述方法包括根據資產、資料等共用物件的原始金鑰共用的數量將原始金鑰拆分成多個子金鑰,產生的子金鑰可以分別展示給相應的資產共用方。當需要進行共用物件的操作時,各個資產共用方可以分別提供自己的子金鑰,然後可以利用該子金鑰還原出原始金鑰,再進行相應的簽名、資產交易等操作。
Description
本說明書實施例屬於區塊鏈資料處理技術領域,尤其涉及一種金鑰資料處理方法、裝置及伺服器。
區塊鏈是一種分散式資料庫,是一種按照時間順序將資料區塊以順序相連的方式組合成的一種鏈式資料結構,並以密碼學方式保證其資料不可篡改和不可偽造。由於區塊鏈的可以有效的保障資料的真實性,因此被應用的領域越來越多。 一般的,區塊鏈上的資料使用非對稱加密方式進行簽名和驗證。區塊鏈的交易發起方可以使用自己的私密金鑰對交易進行簽名,礦工(計算節點)可以使用發起方的公開金鑰對交易進行驗證。如果交易驗證通過,可以表示交易流轉的資金屬於正常的資產擁有者,並將該交易的資訊放入到區塊鏈的新的區塊中。在區塊鏈的資產交易過程中,私密金鑰通常是被單獨一方所掌握的,例如存放在某個人手機或電腦中,因而,該資產的擁有權和控制器可以認為是掌握私密金鑰的這一方所擁有。而現實中的某些資產是多人共用的,例如房產被夫妻雙方共同擁有、合夥投資等。當需要多方共用一份資產時,需要將同一個私密金鑰分享給多個共用方。每個共用方都可以利用該私密金鑰控制和交易這份資產,可以在其他人不知曉的情況下,轉移這份資產,存在較大的安全交易風險。因此,亟需一種更加安全、可靠的區塊鏈共用資產的安全保障方式。
本說明書實施例目的在於提供一種金鑰資料處理方法、裝置及伺服器,可以根據共用資產共用的數量自動產生相同數量的子金鑰,交易時可以利用該子金鑰還原出原始金鑰,實現區塊鏈中資產有效的多人共用安全保障。 本說明書實施例提供的一種金鑰資料處理方法、裝置及伺服器是包括如下的方式實現的: 一種金鑰資料處理方法,所述方法包括: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 一種金鑰資料處理裝置,所述裝置包括: 原金鑰資訊模組,用於獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 子金鑰產生模組,用於使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 一種金鑰資料處理裝置,包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 一種伺服器,包括至少一個處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 本說明書一個或多個實施例提供的一種金鑰資料處理方法、裝置及伺服器,可以根據資產、資料等共用物件的原始金鑰共用的數量將原始金鑰拆分成多個子金鑰,產生的子金鑰可以分別展示給相應的資產共用方。當需要進行共用物件的操作時,各個資產共用方可以分別提供自己的子金鑰,然後可以利用該子金鑰還原出原始金鑰,再進行相應的簽名、資產交易等操作。這樣,利用本說明書實施例,當區塊鏈中的資產被多人共用時,可以有效防止多人中的任何一人在其他人不知曉的情況下操作這份資產,保障了區塊鏈中共用資產交易的安全性。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書一個或多個實施例中的圖式,對本說明書一個或多個實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是說明書一部分實施例,而不是全部的實施例。基於說明書一個或多個實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書實施例方案保護的範圍。 雖然本說明書提供了如下述實施例或圖式所示的方法操作步驟或裝置結構,但基於常規或者無需創造性的勞動在所述方法或裝置中可以包括更多或者部分合併後更少的操作步驟或模組單元。在邏輯性上不存在必要因果關係的步驟或結構中,這些步驟的執行順序或裝置的模組結構不限於本說明書實施例或圖式所示的執行順序或模組結構。所述的方法或模組結構的在實際中的裝置、伺服器或終端產品應用時,可以按照實施例或者圖式所示的方法或模組結構進行循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境、甚至包括分散式處理、伺服器集群的實施環境)。 區塊鏈中通常包括多個區塊,區塊是一種邏輯上的資料結構,可以用於儲存區塊鏈資料。這些區塊鏈資料可以包括區塊鏈中資金的流轉、變動等操作產生的資料資訊,通常在區塊鏈中,一次資金的流轉或一個資產的變動等可以稱為一筆交易。本說明書一些實施例中所述的資產在區塊鏈中可以包括以電子資料的形式儲存於區塊鏈上的貨幣、證券、貴金屬等資產。例如一些應用提供的錢包功能,可以存放貨幣資產,可以使用錢包中的資產來購買產品或轉帳等。 區塊鏈中的資料可以使用非對稱加密來驗證交易的合法性。所述的非對稱加密通常包括公開金鑰和私密金鑰,公開金鑰可以對外公佈,私密金鑰不對外公開,是區塊鏈交易資產時用於驗證交易的主要手段之一。交易方可以使用私密金鑰對交易進行簽名,驗證者可以使用該交易方的公開金鑰來驗證簽名。如果能通過驗證,則可以說明該筆交易來自於這個公開金鑰對應的私密金鑰的真實擁有者,該筆交易是合法的,可以將該筆交易放入到區塊鏈新的區塊中。由上過程可以看出,私密金鑰在區塊鏈資產交易中起著非常重要的作用。在資產被多人共用時,資產涉及到多方的權益,本說明書提供的一個或多個實施例方案可以實現在資產交易時需要資產共用方共同參與,可以有效的保障區塊鏈中共用資產操作的安全性。 具體的,本說明書以一個錢包應用的區塊鏈交易為實施場景對本方案的實施過程進行說明。所述的錢包可以包括用戶端或伺服器一側的應用,通常可以產生非對稱金鑰,計算出公開金鑰位址,實現區塊鏈資產交易。當確認一份新的資產或資產共用方發生變化,所述的錢包可以自動根據資產共用方的數量,利用資產對應的私密金鑰,計算並產生與資產共用方數量相同的子金鑰。這些子金鑰可以分別發送給相應的資產共用方,可以使得每個資產共用方掌握一份子金鑰。這些子金鑰在可以資產交易需要原始私密金鑰時還原出原始私密金鑰,再利用還原出的私密金鑰進行簽名,發起交易。 當然,本說明書實施例方案中所述的共用物件並不一定限制為上述所述的電子錢的資產,所述的原金鑰也不限於非對稱加密中的私密金鑰。所述的共用物件在其他實施場景中也可以包括相應類型的業務資料,如帳單資料、使用者資料、對外公開信息等,所述的原金鑰也可以包括其他對資料進行加密的資料資訊,例如字串,甚至圖像、聲音、指紋等類型的金鑰資料。下述實施例所述的由原金鑰產生多個子金鑰以及利用收到的子金鑰還原出原金鑰的處理也可以由區塊鏈中的礦工來計算完成。所述的礦工一般指有足夠計算能力的節點,可以收集多條交易記錄裝在一起,然後用礦工自己的金鑰,嘗試各種填充位元進行加密,向全網廣播這個區塊,讓其他節點知道區塊鏈中一個新的區塊產生了。 具體的一個實施例如圖1所示,本說明書提供的一種金鑰資料處理方法的一個實施例中,所述方法可以包括: S0:獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; S2:使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 在本實施例中,計算裝置可以得到資產對應的原金鑰的資訊和所述資產被共用的數量資訊。然後可以利用預先選取或設計的預設演算法對所述原金鑰進行計算處理,產生與所述資產被共用的資料相同個數的子金鑰。本實施例實施場景中所述的共用物件可以包括錢包中的資產。所述的原金鑰可以由本地錢包(伺服器)產生,也可以包括接收的其他錢包(伺服器)發送來的原金鑰。本實施例中,由所述原金鑰產生的多個子金鑰中,每個子金鑰無法單獨進行交易的認證或者認證無法通過。所述的子金鑰在由同一個原金鑰產生的所有子金鑰集齊的情況下可以還原出原金鑰,如果缺少子金鑰或任意一個子金鑰不正確,則可以無法完成還原出原金鑰或還原的原金鑰不正確。 例如在本實施例應用場景中,一個區塊鏈網路中可以包括多個節點,每個節點可以有自己的公開金鑰和私密金鑰。假設在一個節點中存在錢包應用,錢包為實施例所述的共用物件,該錢包的私密金鑰為所述的原金鑰。該錢包的私密金鑰可以命名為S,該錢包的共用人數為2。則可以根據預先選取或設計的演算法,基於私密金鑰S生產2個子金鑰S1和S2。其中,子金鑰S1在錢包中不能進行交易的簽名或簽名無法通過驗證,子金鑰S2同樣在錢包中不能進行交易的簽名或簽名無法通過驗證。但可以根據所述子金鑰S1和子金鑰S2還原出原始私密金鑰S。具體還原原始私密金鑰S的方式可以根據生產所述子金鑰時採用的所述預設演算法來進行相應的計算,如與預設演算法產生子金鑰相反的逆向演算法,當然也可以包括通過其他例如插值、子金鑰相關性的演算法,甚至結合協力廠商輔助資料來還原出原始金鑰的實施方式。 進一步的,本說明書提供的所述方法的另一個實施例中,在產生與資產共用方數量相同的子金鑰後,可以將所述子金鑰展示給相應的資產共用方,使得每個資產共用方可以得到屬於自己的子金鑰。然後可以將原金鑰銷毀,例如從錢包(或者以及儲存有原始私密金鑰的儲存單元)中徹底刪除原始私密金鑰。這樣,任何一個資產共用方有自己的子金鑰,都不會保存有原金鑰,可以進一步保障金鑰資料的安全性,防止某個資產共用方私自利用私密金鑰進行資產交易。具體的,本說明書所述方法的另一個實施例如圖2所示,還可以包括: S4:將所述子金鑰分別發送給相應的物件共用方; S6:刪除所述原金鑰。 圖2是本說明書提供的所述方法另一個實施例的方法流程示意圖。在本實施例中,錢包產生自己的公開金鑰和私密金鑰後,可以根據不同的共用人數,利用私密金鑰產生與共用人數相同數量的子金鑰,然後可以將子金鑰分別展示給資產共用方,然後銷毀私密金鑰。具體實施過程中,可以設置一個子金鑰發送給一個資產共用方。當然,本說明書不排除其他的實施例中,一個資產共用方可以擁有兩個或兩個以上的子金鑰,例如相互信任的資產共用方相互保存對方的子金鑰。 一種實施方式中,所述的子金鑰可以由所述錢包發送給所述物件共用方。其他的實施方式中,在所述錢包產生所述子金鑰後,輸出產生的多個子金鑰,然後由其他處理方(例如專門設置的子金鑰配發裝置)將子金鑰發送給物件共用方。在發送所述子金鑰時,可以採用隨機選取產生的子金鑰發送,也可以根據一定的規則選擇指定的子金鑰發送給相應的物件共用方。 上述實施例中產生子金鑰的預設演算法可以包括多種實施方式。本說明書一個實施例提供了一種利用原金鑰產生子金鑰的預設演算法,可以利用隨機字串結合原金鑰進行運算處理,產生子金鑰。具體的,本說明書所述方法的一個實施例中,所述的預設演算法可以包括: S20:利用隨機產生的字串對原金鑰進行運算,產生所述原金鑰對應的共用數量個子金鑰。 所述的字串可以包括數字、字母、符號等。錢包可以保存隨機產生的這些字串,可以用於後續還原出原金鑰時使用。具體利用隨機產生字串與原金鑰進行運算處理的方式可以預先進行設置,例如隨機產生固定長度的字串,將字串的一個或多個字元按照一定順序分別插入到原金鑰中,產生子金鑰,或者將字串與原金鑰進行對應位的數值相加等處理方式。本實施例中使用隨機字串來產生原金鑰的子金鑰,可以進一步保障產生的子金鑰的安全性,進而提高原金鑰的安全性。 本說明書所述方法的另一個實施例中,提供一種利用亂數、質數和取模運算的來產生子金鑰的實施方案。具體的如圖3所示,圖3是本說明書提供的一種產生子金鑰實施例的處理過程示意圖,所述預設演算法可以包括: S200:當所述共用數量為(N+1)時,產生N個亂數Ri,Ri為第i個亂數,i∈[1,N]; S202:確定質數P,所述質數P至少大於所述原金鑰的數值S、亂數Ri中的任意一個,Ri取值範圍包括(0,P-1]; S204:計算(S+R1
X+R2
X2
+R3
X3
+…+RN
XN
)後對P取模,X分別取值[1,N+1],得到(N+1)個子金鑰,N≥1,X、N為整數。 一般的,在區塊鏈使用的非對稱金鑰演算法中,產生的私密金鑰的長度通常為1024位或者2048位,因此,在一個實施場景具體的實施過程中,錢包可以預先儲存大於1024或者2048位元的部分已知質數,作為本實施例中錢包產生子金鑰時的資料儲存。假設私密金鑰命名為S,錢包可以根據共用人數,取亂數Ri,然後再取一個長度大於私密金鑰S或者大於亂數Ri的一個質數P,以滿足子金鑰計算條件。進一步,可以利用S+R1
X+R2
X2
+R3
X3
+…+RN
XN
模P來分別產生各個子金鑰。具體的一個示例可以如下所示: 1)、假如有兩個人共用資產,則產生的子金鑰可以分別為: 子金鑰一:(S+R)模P; 子金鑰二:(S+2R)模P。 2)、假設有三個人共用資產,則產生的子金鑰可以分別為: 子金鑰一:(S+R1
+R2
)模P; 子金鑰二:(S+2R1
+4R2
)模P; 子金鑰三:(S+3R1
+9R2
)模P。 以此類推,假設有(N+1)個人共用資產,需要產生(N+1)個子金鑰,則可以利用(S+R1
X+R2
X2
+R3
X3
+…+RN
XN
)對P取模,其中每個子金鑰可以通X取值[1,N+1]計算得到。另一個示例中,利用上述方式計算四個人共用資產產生四個子金鑰時的處理過程可以如下: 子金鑰一:(S+R1
+R2
+R3
)模P; 子金鑰二:(S+2R1
+4R2
+8R3
)模P; 子金鑰三:(S+3R1
+9R2
+27R3
)模P; 子金鑰四:(S+4R1
+16R2
+64R3
)模P。 本實施例提供的計算子金鑰的預設演算法,採用結合亂數、質數和取模運算的預定方式的處理,可以根據原金鑰的共用數量自動產生所述共用數量的子金鑰,並且由於採用了上述的子金鑰產生方式,產生的子金鑰保密性更強,降低被破解的風險,安全性更高。 本說明書提供的所述方法的另一種實施例中,不僅可以根據共用物件的原金鑰產生相應的多個子金鑰,還可以根據接收的子金鑰進行還原原金鑰的計算處理。具體的,本說明書提供的所述方法的另一個實施例中,所述方法還可以包括: S80:接收輸入的子金鑰; S82:在確定所述子金鑰的數量與對應的原金鑰的共用數量相同時,通過預定演算法對所述共用數量的子金鑰進行原金鑰的還原計算處理,得到相應的原金鑰。 當然,進一步的,還可以包括: S84:利用所述還原計算處理後得到原金鑰對所述共用物件進行操作。 圖4是本說明書提供的所述方法另一種實施例的方法流程示意圖。當需要原金鑰進行資產操作時,原金鑰的各個資產共用方可以輸入自己的子金鑰。由於子金鑰分散到多個資產共用方,因此,本實施例中在接收到原金鑰共用數量個子金鑰時進行原金鑰的還原計算處理。例如,錢包的私密金鑰產生了三個子金鑰,分別由三個錢包共用人保存。當需要進行錢包資金操作時,各個錢包共用人分別輸入自己的子金鑰。此時,錢包接收到三個子金鑰時,可以利用該三個子金鑰還原該錢包的私密金鑰。如果錢包僅接收到一個或兩個子金鑰,或者多餘三個子金鑰,可以設置匹配到與該錢包的共用數量不相同,可以不執行原金鑰的還原計算處理。 所述的根據子金鑰還原原金鑰的還原計算處理,可以結合產生子金鑰的演算法相應的設計還原的演算法,或者可以結合子金鑰特點通過一些特定的方式進行還原計算處理。例如,上述使用亂數、質數和取模運算產生子金鑰的實施方式中,在本說明書的一個或多個進行原金鑰還原計算處理的過程中,可以通過拉格朗日公式計算還原得到原始私密金鑰S。 得到還原後的原金鑰後,可以利用該金鑰進行相應的共用物件的操作,例如對交易進行簽名,確認該筆交易是由錢包合法的用戶產生。進一步的,錢包可以將簽名後的交易的資訊廣播到區塊鏈網路,並存入到一個新的區塊中。 上述實施例提供了一些利用隨機字串或者亂數、質數等產生子金鑰的預設演算法。本說明書的另一個實施例提供另一種根據原金鑰產生相應數量子金鑰的實施方式。在本實施例中,可以將原金鑰與隨時產生的長度相同的亂數逐個進行互斥或計算,最終得到一個數值,然後將該互斥或計算後得到的數值與這些亂數作為子金鑰。具體的,本說明書提供的所述方法的另一個實施例中,所述的預設演算法可以包括: S210:產生(N-1)個亂數,所述亂數的二進位長度與所述原金鑰對應的二進位長度相同,N為所述原金鑰的共用數量; S212:將所述原金鑰逐個與所述(N-1)個亂數按位進行互斥或運算,得到互斥或子金鑰; S214:將所述互斥或子金鑰與所述(N-1)個亂數作為輸出的N個子金鑰。 在本實施例方案中,如果共用物件可以預先產生(N-1)個亂數。亂數的長度可以與原金鑰的長度相同,例如都是1024位或者2048位的二進位數字。原金鑰可以逐個與(N-1)亂數進行互斥或,最終得到一個數。將這個數與之前產生的(N-1)個亂數作為子金鑰,每個物件共用方分配一個子金鑰。 所述的逐個進行按為進行互斥或運算的處理方式,具體的一個示例中如圖5所示,圖5是本說明書所述方法提供的另一種產生子金鑰的預設演算法處理過程示意圖。假設原金鑰S的長度為1024位元二進位,共用數量為4個。則可以先產生3個1024位元的隨機二進位。然後可以將原始金鑰S與第一個亂數進行互斥或後得到R1,然後再將R1與第二亂數進行互斥或得到R2。最後將R2與第三個亂數進行互斥或得到R3,這個R3即本實施例中所述是互斥或子金鑰。然後將R3與這3個1024位元的隨機二進位作為計算得到的4個子金鑰。採用本實施例進行互斥或運算得到的各個子金鑰,在需要還原出原金鑰時可以將各個子金鑰再次逆向互斥或運算。加密時使用互斥或運算,解密時互斥或運算的逆運算為再次互斥或,這樣即可得到原金鑰。使用本實施例提供的互斥或運算方式,不僅保障解密時需要集齊各個正確的子金鑰,而且執行子金鑰的互斥或即可快速得到原金鑰,金鑰還原計算更加簡單,保障資產交易安全性的同時,大大提高瞭解密還原出原金鑰的處理速度。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。具體的可以參照前述相關處理相關實施例的描述,在此不做一一贅述。 上述對本說明書特定實施例進行了描述。其它實施例在申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本說明書一個或多個實施例提供的一種金鑰資料處理方法,可以根據資產、資料等共用物件的原始金鑰共用的數量將原始金鑰拆分成多個子金鑰,產生的子金鑰可以分別展示給相應的資產共用方。當需要進行共用物件的操作時,各個資產共用方可以分別提供自己的子金鑰,然後可以利用該子金鑰還原出原始金鑰,再進行相應的簽名、資產交易等操作。這樣,利用本說明書實施例,當區塊鏈中的資產被多人共用時,可以有效防止多人中的任何一人在其他人不知曉的情況下操作這份資產,保障了區塊鏈中共用資產交易的安全性。 基於上述所述的使用者金鑰資料處理方法,本說明書一個或多個實施例還提供一種金鑰資料處理裝置。所述的裝置可以包括使用了本說明書實施例所述方法的系統(包括分散式系統)、軟體(應用)、模組、元件、伺服器、用戶端等並結合必要的實施硬體的裝置。基於同一創新構思,本說明書實施例提供的一個或多個實施例中的裝置如下面的實施例所述。由於裝置解決問題的實現方案與方法相似,因此本說明書實施例具體的裝置的實施可以參見前述方法的實施,重複之處不再贅述。以下所使用的,術語“單元”或者“模組”可以實現預定功能的軟體和/或硬體的組合。儘管以下實施例所描述的裝置較佳地以軟體來實現,但是硬體,或者軟體和硬體的組合的實現也是可能並被構想的。具體的,圖6是本說明書提供的一種金鑰資料處理裝置實施例的模組結構示意圖,如圖6所示,所述裝置可以包括: 原金鑰資訊模組101,可以用於獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 子金鑰產生模組102,可以用於使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 本實施例提供的一種金鑰資料處理裝置,可以根據資產、資料等共用物件的原始金鑰共用的數量將原始金鑰拆分成多個子金鑰,不同的共用人各自掌握一份子金鑰,使得一份資產被多人共用的同時保障資產的交易需要多人共同參與才能進行,可以有效防止資產共用方私自操作區塊鏈上的交易資料,保障資產交易的安全性。 圖7是本說明書提供的另一種金鑰資料處理裝置實施例的模組結構示意圖。所述裝置的另一個實施例中,所述裝置還可以包括: 子金鑰輸出模組103,可以用於將所述子金鑰分別發送給相應的物件共用方; 原金鑰刪除模組104,可以用於刪除所述原金鑰。 本實施例中,由所述原金鑰產生的多個子金鑰中,每個子金鑰無法單獨進行交易的認證或者認證無法通過。所述的子金鑰在所有由同一個原金鑰產生的子金鑰集齊的情況下可以還原出原金鑰。 在產生與資產共用方數量相同的子金鑰後,可以將所述子金鑰展示給相應的資產共用方,使得每個資產共用方可以得到屬於自己的子金鑰。然後可以將原金鑰銷毀,例如從錢包中徹底刪除原始私密金鑰。這樣,任何一個資產共用方有自己的子金鑰,都不會保存有原金鑰,可以進一步保障金鑰資料的安全性,防止某個資產共用方私自利用私密金鑰進行資產交易。 所述裝置的另一種實施例中,所述子金鑰產生模組102中使用的預設演算法可以包括: 利用隨機產生的字串對原金鑰進行運算,產生所述原金鑰對應的共用數量個子金鑰。 本說明書所述裝置的另一個實施例中,提供一種利用亂數、質數和取模運算的來產生子金鑰的實施方案。圖8是本說明書提供的所述裝置中一個子金鑰產生模組實施例的模組結構示意圖。如圖8所示,所述子金鑰產生模組102可以包括: 亂數產生單元1021,可以用於當所述共用數量為(N+1)時,產生N個亂數Ri,Ri為第i個亂數,i∈[1,N]; 質數選取單元1022,可以用於確定質數P,所述質數P至少大於所述原金鑰的數值S、亂數Ri中的任意一個,Ri取值範圍包括(0,P-1]; 子金鑰計算單元1023,可以用於計算(S+R1
X+R2
X2
+R3
X3
+…+RN
XN
)後對P取模,X分別取值[1,N+1],得到(N+1)個子金鑰,N≥1,X、N為整數。 本實施例提供的計算子金鑰的預設演算法,採用結合亂數、質數和取模運算的預定方式的處理,可以根據原金鑰的共用數量自動產生所述共用數量的子金鑰,並且由於採用了上述的子金鑰產生方式,產生的子金鑰保密性更強,降低被破解的風險,安全性更高。 本說明書提供的所述裝置的另一種實施例中,不僅可以根據共用物件的原金鑰產生相應的多個子金鑰,還可以根據接收的子金鑰進行還原原金鑰的計算處理。圖9是本說明書提供的另一種金鑰資料處理裝置實施例的模組結構示意圖。如圖9所示,所述裝置還可以包括: 接收模組1051,可以用於接收輸入的子金鑰; 原金鑰還原模組1052,可以用於在確定所述子金鑰的數量與對應的原金鑰的共用數量相同時,通過預定演算法對所述共用數量的子金鑰進行原金鑰的還原計算處理,得到相應的原金鑰。 圖10是本說明書提供的所述裝置中另一個子金鑰產生模組實施例的模組結構示意圖。如圖10所示,所述子金鑰產生模組102可以包括: 亂數產生單元20,可以用於產生(N-1)個亂數,所述亂數的二進位長度與所述原金鑰對應的二進位長度相同,N為所述原金鑰的共用數量; 互斥或計算單元21,可以用於將所述原金鑰逐個與所述(N-1)個亂數按位進行互斥或運算,得到互斥或子金鑰; 子金鑰確定單元22,可以用於將所述互斥或子金鑰與所述(N-1)個亂數作為輸出的N個子金鑰。 在本實施例中,可以將原金鑰與隨時產生的長度相同的亂數依次逐個進行互斥或計算,最終得到一個數值,然後將該互斥或計算後得到的數值與這些亂數作為子金鑰。 使用本實施例提供的互斥或運算方式,不僅保障解密時需要集齊各個正確的子金鑰,而且執行子金鑰的互斥或即可快速得到原金鑰,金鑰還原計算更加簡單,保障資產交易安全性的同時,大大提高瞭解密還原出原金鑰的處理速度。 需要說明的,上述所述的裝置根據方法實施例的描述還可以包括其他的實施方式,具體的實現方式可以參照相關方法實施例的描述,在此不作一一贅述。 上述所述的裝置實施例,在實際的產品應用中可以根據實施環境或資料處理需求將各個模組或子模組進行合併或拆分。在實施本說明書一個或多個時可以把各模組的功能在同一個或多個軟體和/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現等。以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或元件可以結合或者可以集成到另一個系統,或一些特徵可以忽略,或不執行。 圖11是利用本說明書實施例的一個錢包應用的模組結構示意圖,如圖11所示,錢包的公私密金鑰產生元件可以產生該錢包的公開金鑰和私密金鑰,質數儲存元件和預先儲存大於私密金鑰長度的多個質數,亂數產生元件可以在每次需要產生子金鑰時產生相應個數的亂數,子金鑰計算單元則可以產生私密金鑰對應的多個子金鑰,並輸出子金鑰。輸出的子金鑰可以分配給相應的錢包共用方。在錢包上進行資產交易時,各個共用方輸入子金鑰,然後私密金鑰還原計算元件可以根據相應的還原原金鑰的演算法計算得到原金鑰,然後利用原金鑰對交易進行簽名、驗證等。交易產生後,該筆交易可以廣播到整個區塊鏈網路中。 本說明書一個或多個實施例提供的一種金鑰資料處理裝置,可以根據資產、資料等共用物件的原始金鑰共用的數量將原始金鑰拆分成多個子金鑰,產生的子金鑰可以分別展示給相應的資產共用方。當需要進行共用物件的操作時,各個資產共用方可以分別提供自己的子金鑰,然後可以利用該子金鑰還原出原始金鑰,再進行相應的簽名、資產交易等操作。這樣,利用本說明書實施例,當區塊鏈中的資產被多人共用時,可以有效防止多人中的任何一人在其他人不知曉的情況下操作這份資產,保障了區塊鏈中共用資產交易的安全性。 本說明書提供的上述實施例所述的方法或裝置可以通過電腦程式實現業務邏輯並記錄在儲存媒體上,所述的儲存媒體可以電腦讀取並執行,實現本說明書實施例所描述方案的效果。所述儲存媒體可以包括用於儲存資訊的物理裝置,通常是將資訊數位化後再以利用電、磁或者光學等方式的媒體加以儲存。所述儲存媒體有可以包括:利用電能方式儲存資訊的裝置如,各式記憶體,如RAM、ROM等;利用磁能方式儲存資訊的裝置如,硬碟、軟碟、磁帶、磁芯記憶體、磁泡記憶體、USB隨身碟;利用光學方式儲存資訊的裝置如,CD或DVD。當然,還有其他方式的可讀儲存媒體,例如量子記憶體、石墨烯記憶體等等。 本說明書實施例提供的上述使用者金鑰資料處理方法或裝置可以在電腦中由處理器執行相應的程式指令來實現,如使用windows作業系統的c++語言在伺服器端、基於Linux系統的伺服器,或其他例如使用android、iOS系統程式設計語言在伺服器系統終端實現,以及包括基於量子電腦的處理邏輯實現等。所述的程式指令可以儲存在所述儲存媒體上。本說明書提供的一種金鑰資料處理裝置的另一種實施例中,可以包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 需要說明的,上述所述的裝置根據方法實施例的描述還可以包括其他的實施方式,例如處理器刪除原金鑰的資料,利用亂數、質數和取模運算的產生子金鑰、朗格拉日公式還原原金鑰、互斥或運算產生子金鑰以及逆運算還原原金鑰等的實施方式。具體的實現方式可以參照相關方法實施例的描述,在此不作一一贅述。 上述所述的方法或裝置可以用於多種金鑰資料處理的伺服器中,例如前述所述錢包的後臺伺服器、區塊鏈礦工節點的伺服器、區塊鏈節點的業務伺服器等。所述的伺服器可以包括單獨的伺服器,也可以包括分散式系統的伺服器或者伺服器集群的架構模式。具體的,本說明書提供一種伺服器,如圖12所示,可以包括至少一個處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對所述原金鑰進行處理,產生所述共用數量個子金鑰,所述子金鑰用於在獲得所述共用數量個子金鑰時還原出所述原金鑰。 需要說明的,上述所述的伺服器根據方法或裝置實施例的描述還可以包括其他的實施方式,例如刪除原金鑰的資料,利用亂數、質數和取模運算的產生子金鑰、朗格拉日插值還原原金鑰、互斥或運算產生子金鑰以及逆運算還原原金鑰等的實施方式。具體的實現方式可以參照相關方法或裝置實施例的描述,在此不作一一贅述。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於硬體+程式類實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 上述對本說明書特定實施例進行了描述。其它實施例在申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本說明書一個或多個實施例提供的一種金鑰資料處理方法、裝置及伺服器,可以根據資產、資料等共用物件的原始金鑰共用的數量將原始金鑰拆分成多個子金鑰,產生的子金鑰可以分別展示給相應的資產共用方。當需要進行共用物件的操作時,各個資產共用方可以分別提供自己的子金鑰,然後可以利用該子金鑰還原出原始金鑰,再進行相應的簽名、資產交易等操作。這樣,利用本說明書實施例,當區塊鏈中的資產被多人共用時,可以有效防止多人中的任何一人在其他人不知曉的情況下操作這份資產,保障了區塊鏈中共用資產交易的安全性。 儘管說明書實施例內容中提到利用亂數以及質數和取模運算產生子金鑰、互斥或運算產生子金鑰、利用拉格朗日公式還原原金鑰、分配子金鑰後銷毀原金鑰等之類的資料產生、定義、獲取、交互、計算、判斷等描述,但是,本說明書實施例並不局限於必須是符合行業通信標準、區塊鏈資料規則、標準電腦資料處理和儲存規則或本說明書一個或多個實施例所描述的情況。某些行業標準或者使用自訂方式或實施例描述的實施基礎上略加修改後的實施方案也可以實現上述實施例相同、等同或相近、或變形後可預料的實施效果。應用這些修改或變形後的資料獲取、儲存、判斷、處理方式等獲取的實施例,仍然可以屬於本說明書實施例的可選實施方案範圍之內。 上述對本說明書特定實施例進行了描述。其它實施例在申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯器件(Programmable Logic Device, PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對器件程式設計來確定。由設計人員自行程式設計來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、車載人機互動設備、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 雖然本說明書一個或多個實施例提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或終端產品執行時,可以按照實施例或者圖式所示的方法循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境,甚至為分散式資料處理環境)。術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、產品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、產品或者設備所固有的要素。在沒有更多限制的情況下,並不排除在包括所述要素的過程、方法、產品或者設備中還存在另外的相同或等同要素。 為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書一個或多個時可以把各模組的功能在同一個或多個軟體和/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現等。以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或元件可以結合或者可以集成到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些介面,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。 本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內部包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存、石墨烯儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 本領域技術人員應明白,本說明書一個或多個實施例可提供為方法、系統或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本本說明書一個或多個實施例,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。在本說明書的描述中,參考術語“一個實施例”、“一些實施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結合該實施例或示例描述的具體特徵、結構、材料或者特點包含於本說明書的至少一個實施例或示例中。在本說明書中,對上述術語的示意性表述不必須針對的是相同的實施例或示例。而且,描述的具體特徵、結構、材料或者特點可以在任一個或多個實施例或示例中以合適的方式結合。此外,在不相互矛盾的情況下,本領域的技術人員可以將本說明書中描述的不同實施例或示例以及不同實施例或示例的特徵進行結合和組合。 以上所述僅為本說明書一個或多個實施例的實施例而已,並不用於限制本本說明書一個或多個實施例。對於本領域技術人員來說,本說明書一個或多個實施例可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在申請專利範圍之內。
20‧‧‧亂數產生單元21‧‧‧互斥或計算單元22‧‧‧子金鑰確定單元101‧‧‧原金鑰資訊模組102‧‧‧子金鑰產生模組103‧‧‧子金鑰輸出模組104‧‧‧原金鑰刪除模組1021‧‧‧亂數產生單元1022‧‧‧質數選取單元1023‧‧‧子金鑰計算單元1051‧‧‧接收模組1052‧‧‧原金鑰還原模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 圖1是本說明書提供的一個金鑰資料處理方法的方法流程示意圖; 圖2是本說明書提供的所述方法另一個實施例的方法流程示意圖; 圖3是本說明書提供的一種產生子金鑰實施例的處理過程示意圖; 圖4是本說明書提供的所述方法另一種實施例的方法流程示意圖; 圖5是本說明書提供的所述方法另一種產生子金鑰的預設演算法處理過程示意圖; 圖6是本說明書提供的一種金鑰資料處理裝置實施例的模組結構示意圖; 圖7是本說明書提供的另一種金鑰資料處理裝置實施例的模組結構示意圖; 圖8是本說明書提供的所述裝置中一個子金鑰產生模組實施例的模組結構示意圖; 圖9是本說明書提供的另一種金鑰資料處理裝置實施例的模組結構示意圖; 圖10是本說明書提供的所述裝置中另一個子金鑰產生模組實施例的模組結構示意圖; 圖11是利用本說明書實施例的一個錢包應用的模組結構示意圖; 圖12是實施本說明書方法或裝置實施方案的一個伺服器的結構示意圖。
Claims (14)
- 一種金鑰資料處理方法,該方法包括: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對該原金鑰進行處理,產生該共用數量個子金鑰,該子金鑰用於在獲得該共用數量個子金鑰時還原出該原金鑰。
- 如申請專利範圍第1項的金鑰資料處理方法,該方法還包括: 將該子金鑰分別發送給相應的物件共用方; 刪除該原金鑰。
- 如申請專利範圍第1或2項的金鑰資料處理方法,該預設演算法包括: 利用隨機產生的字串對原金鑰進行運算,產生該原金鑰對應的共用數量個子金鑰。
- 如申請專利範圍第3項的金鑰資料處理方法,該預設演算法包括: 當該共用數量為(N+1)時,產生N個亂數Ri,Ri為第i個亂數,i∈[1,N]; 確定質數P,該質數P至少大於該原金鑰的數值S、亂數Ri中的任意一個,Ri取值範圍包括(0,P-1]; 計算(S+R1 X+R2 X2 +R3 X3 +…+RN XN )後對P取模,X分別取值[1,N+1],得到(N+1)個子金鑰,N≥1,X、N為整數。
- 如申請專利範圍第1或2項的金鑰資料處理方法,該方法還包括: 接收輸入的子金鑰; 在確定該子金鑰的數量與對應的原金鑰的共用數量相同時,通過預定演算法對該共用數量的子金鑰進行原金鑰的還原計算處理,得到相應的原金鑰。
- 如申請專利範圍第1或2項的金鑰資料處理方法,該預設演算法包括: 產生(N-1)個亂數,該亂數的二進位長度與該原金鑰對應的二進位長度相同,N為該原金鑰的共用數量; 將該原金鑰逐個與該(N-1)個亂數按位進行互斥或運算,得到互斥或子金鑰; 將該互斥或子金鑰與該(N-1)個亂數作為輸出的N個子金鑰。
- 一種金鑰資料處理裝置,該裝置包括: 原金鑰資訊模組,用於獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 子金鑰產生模組,用於使用預設演算法對該原金鑰進行處理,產生該共用數量個子金鑰,該子金鑰用於在獲得該共用數量個子金鑰時還原出該原金鑰。
- 如申請專利範圍第7項的金鑰資料處理裝置,該裝置還包括: 子金鑰輸出模組,用於將該子金鑰分別發送給相應的物件共用方; 原金鑰刪除模組,用於刪除該原金鑰。
- 如申請專利範圍第7或8項的金鑰資料處理裝置,該子金鑰產生模組中使用的預設演算法包括: 利用隨機產生的字串對原金鑰進行運算,產生該原金鑰對應的共用數量個子金鑰。
- 如申請專利範圍第9項的金鑰資料處理裝置,該子金鑰產生模組包括: 亂數產生單元,用於當該共用數量為(N+1)時,產生N個亂數Ri,Ri為第i個亂數,i∈[1,N]; 質數選取單元,用於確定質數P,該質數P至少大於該原金鑰的數值S、亂數Ri中的任意一個,Ri取值範圍包括(0,P-1]; 子金鑰計算單元,可以用於計算(S+R1 X+R2 X2 +R3 X3 +…+RN XN )後對P取模,X分別取值[1,N+1],得到(N+1)個子金鑰,N≥1,X、N為整數。
- 如申請專利範圍第7或8項的金鑰資料處理裝置,該裝置還包括: 接收模組,用於接收輸入的子金鑰; 原金鑰還原模組,用於在確定該子金鑰的數量與對應的原金鑰的共用數量相同時,通過預定演算法對該共用數量的子金鑰進行原金鑰的還原計算處理,得到相應的原金鑰。
- 如申請專利範圍第9項的金鑰資料處理裝置,該子金鑰產生模組包括: 亂數產生單元,用於產生(N-1)個亂數,該亂數的二進位長度與該原金鑰對應的二進位長度相同,N為該原金鑰的共用數量; 互斥或計算單元,用於將該原金鑰逐個與該(N-1)個亂數按位進行互斥或運算,得到互斥或子金鑰; 子金鑰確定單元,用於將該互斥或子金鑰與該(N-1)個亂數作為輸出的N個子金鑰。
- 一種金鑰資料處理裝置,包括處理器以及用於儲存處理器可執行指令的記憶體,該處理器執行該指令時實現: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對該原金鑰進行處理,產生該共用數量個子金鑰,該子金鑰用於在獲得該共用數量個子金鑰時還原出該原金鑰。
- 一種伺服器,包括至少一個處理器以及用於儲存處理器可執行指令的記憶體,該處理器執行該指令時實現: 獲取區塊鏈中共用物件的原金鑰,確定原金鑰的共用數量; 使用預設演算法對該原金鑰進行處理,產生該共用數量個子金鑰,該子金鑰用於在獲得該共用數量個子金鑰時還原出該原金鑰。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710747807.5 | 2017-08-28 | ||
CN201710747807.5A CN107465505B (zh) | 2017-08-28 | 2017-08-28 | 一种密钥数据处理方法、装置及服务器 |
??201710747807.5 | 2017-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201914255A TW201914255A (zh) | 2019-04-01 |
TWI686073B true TWI686073B (zh) | 2020-02-21 |
Family
ID=60550666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107115531A TWI686073B (zh) | 2017-08-28 | 2018-05-08 | 金鑰資料處理方法、裝置及伺服器 |
Country Status (10)
Country | Link |
---|---|
US (4) | US10873449B2 (zh) |
EP (2) | EP3879751A1 (zh) |
JP (1) | JP7118088B2 (zh) |
KR (1) | KR20190134634A (zh) |
CN (2) | CN107465505B (zh) |
AU (1) | AU2018323458C1 (zh) |
CA (1) | CA3058476A1 (zh) |
SG (2) | SG10202105050PA (zh) |
TW (1) | TWI686073B (zh) |
WO (1) | WO2019046317A1 (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465505B (zh) | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
JP7289298B2 (ja) | 2017-12-15 | 2023-06-09 | エヌチェーン ライセンシング アーゲー | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
CN108510270B (zh) * | 2018-03-06 | 2023-03-31 | 成都零光量子科技有限公司 | 一种量子安全的移动转账方法 |
CN108683509B (zh) * | 2018-05-15 | 2021-12-28 | 北京创世智链信息技术研究院 | 一种基于区块链的安全交易方法、装置及系统 |
CN109617690B (zh) * | 2018-10-26 | 2021-04-09 | 北京新唐思创教育科技有限公司 | 区块数据处理方法及计算机存储介质 |
CN109784917B (zh) * | 2018-12-13 | 2020-11-17 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算区块链保密交易系统和方法 |
CN109684858A (zh) * | 2018-12-26 | 2019-04-26 | 北京天诚安信科技股份有限公司 | 一种多用户访问的数据保护方法、设备及介质 |
CN109768853A (zh) * | 2018-12-29 | 2019-05-17 | 百富计算机技术(深圳)有限公司 | 一种密钥组分验证方法、装置及终端设备 |
CN111385098B (zh) * | 2018-12-29 | 2021-09-07 | 华为技术有限公司 | 密钥生成方法和装置 |
CN109672529A (zh) * | 2019-01-07 | 2019-04-23 | 苏宁易购集团股份有限公司 | 一种结合区块链和秘密共享的去匿名化的方法及系统 |
CN109754254A (zh) * | 2019-01-11 | 2019-05-14 | 北京阿尔山区块链联盟科技有限公司 | 密钥管理方法、装置以及电子设备 |
CN109768863A (zh) * | 2019-01-16 | 2019-05-17 | 杭州趣链科技有限公司 | 一种基于椭圆曲线的区块链密钥共享和动态更新方法 |
CN109787762B (zh) * | 2019-02-28 | 2021-09-21 | 矩阵元技术(深圳)有限公司 | 服务器各自生成密钥分量的密钥管理方法、电子设备 |
CN110198213B (zh) * | 2019-04-01 | 2020-07-03 | 上海能链众合科技有限公司 | 一种基于秘密共享随机数共识算法的系统 |
CN110138559B (zh) * | 2019-06-03 | 2022-02-01 | 北京智芯微电子科技有限公司 | 对台区内的终端进行量子密钥分配的方法及系统 |
GB2585010B (en) * | 2019-06-24 | 2022-07-13 | Blockstar Developments Ltd | Cryptocurrency key management |
US10797887B2 (en) | 2019-06-26 | 2020-10-06 | Alibaba Group Holding Limited | Confidential blockchain transactions |
US10735189B2 (en) | 2019-07-01 | 2020-08-04 | Alibaba Group Holding Limited | Data exchange for multi-party computation |
CN110460435B (zh) * | 2019-07-01 | 2021-01-01 | 创新先进技术有限公司 | 数据交互方法、装置、服务器和电子设备 |
CA3141024A1 (en) * | 2019-07-12 | 2021-01-21 | Joshua Vedell | Data protection and recovery systems and methods |
TWI735028B (zh) * | 2019-08-16 | 2021-08-01 | 美商維托臣股份有限公司 | 運用區塊鏈於電子聽診的音訊處理方法及系統 |
GB2587202A (en) * | 2019-09-17 | 2021-03-24 | Nchain Holdings Ltd | Allocation of a digital asset using blockchain transactions |
CN111177780B (zh) * | 2019-12-26 | 2022-05-20 | 深圳创客区块链技术有限公司 | 安全验证方法、装置、终端设备及计算机可读存储介质 |
CN111062058B (zh) * | 2019-12-26 | 2022-04-15 | 深圳天玑数据有限公司 | 基于区块链的密钥对处理方法、装置、终端及可读存储介质 |
TWI726650B (zh) * | 2020-03-11 | 2021-05-01 | 宏碁股份有限公司 | 區塊鏈亂數產生系統及區塊鏈亂數產生方法 |
CN111314644A (zh) * | 2020-03-16 | 2020-06-19 | 郭磊 | 一种基于模拟视频压缩器的视频压缩方法及系统 |
CN113448541B (zh) * | 2020-03-26 | 2023-08-01 | 宏碁股份有限公司 | 区块链随机数生成系统及区块链随机数生成方法 |
CN111641499A (zh) * | 2020-04-13 | 2020-09-08 | 山东浪潮质量链科技有限公司 | 一种基于区块链的私钥还原方法、装置、设备及介质 |
CN111654466B (zh) * | 2020-04-25 | 2022-03-01 | 中山佳维电子有限公司 | 一种用于电子计价秤的数据加密方法 |
EP4131034B1 (en) * | 2020-05-20 | 2024-07-17 | New H3C Technologies Co., Ltd. | Method and apparatus for monitoring software license information, and server and storage medium |
CN111342966B (zh) * | 2020-05-22 | 2020-08-25 | 支付宝(杭州)信息技术有限公司 | 一种数据的存储方法、数据的恢复方法、装置及设备 |
CN112910870B (zh) * | 2021-01-22 | 2021-11-09 | 西安电子科技大学 | 基于区块链的协同隐私计算数据通信方法 |
CN113283909B (zh) * | 2021-06-09 | 2022-11-08 | 广东工业大学 | 一种基于深度学习的以太坊钓鱼账户检测方法 |
CN113626855B (zh) * | 2021-07-15 | 2024-08-06 | 杭州玖欣物联科技有限公司 | 一种基于区块链的数据保护方法 |
CN113849385B (zh) * | 2021-09-10 | 2024-08-27 | 深圳前海微众银行股份有限公司 | 一种日志文件的生成与解析方法及装置 |
US20230171202A1 (en) * | 2021-12-01 | 2023-06-01 | Bank Of America Corporation | System and method for performing assessment of electronic resources stored in a distributed network |
CN113923058B (zh) * | 2021-12-15 | 2022-02-22 | 武汉云麒联网科技有限公司 | 一种非即时能源数据分析的大数据预警方法与装置 |
CN114418830A (zh) * | 2022-01-19 | 2022-04-29 | 百度在线网络技术(北京)有限公司 | 安全计算方法、装置、设备以及存储介质 |
CN116015981B (zh) * | 2023-03-21 | 2023-06-23 | 深圳市星火数控技术有限公司 | 一种缝纫数控文件数据加密方法 |
CN116383844B (zh) * | 2023-03-31 | 2024-02-09 | 深圳市博通智能技术有限公司 | 基于大数据自动化综合管理分析系统、方法、介质及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1052611A1 (en) * | 1998-01-27 | 2000-11-15 | Nippon Telegraph and Telephone Corporation | Data converter and recording medium on which program for executing data conversion is recorded |
TW526643B (en) * | 1999-05-20 | 2003-04-01 | Ind Tech Res Inst | Data access control system and method |
US20140310516A1 (en) * | 2009-11-25 | 2014-10-16 | Security First Corp. | Systems and methods for securing data in motion |
US20160212109A1 (en) * | 2015-01-20 | 2016-07-21 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2176032A1 (en) | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
KR19990022451A (ko) | 1995-06-05 | 1999-03-25 | 피터 씨. 프레운드 | 다단계 디지털 서명 방법 및 시스템 |
JP2001236259A (ja) * | 1999-12-13 | 2001-08-31 | Mitsubishi Electric Corp | 貸金庫システム |
JP2004032307A (ja) * | 2002-06-25 | 2004-01-29 | Ntt Docomo Inc | コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム |
JP2004171148A (ja) * | 2002-11-18 | 2004-06-17 | Nec Corp | 協賛者募集システム、協賛者募集方法及び協賛者募集プログラム |
CN100456669C (zh) * | 2003-09-22 | 2009-01-28 | 华为技术有限公司 | 一种进行组密钥分发的方法 |
CN100531032C (zh) * | 2004-05-13 | 2009-08-19 | 华为技术有限公司 | 密钥存储方法 |
US7624269B2 (en) | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
CA2922200A1 (en) * | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
CN100550726C (zh) * | 2005-10-19 | 2009-10-14 | 华为技术有限公司 | 一种分布式的动态密钥管理方法 |
WO2007049267A1 (en) * | 2005-10-27 | 2007-05-03 | Nds Limited | Network security system |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8068606B2 (en) * | 2007-08-29 | 2011-11-29 | Red Hat, Inc. | Embedding a secret in a bit string for safeguarding the secret |
US8694798B2 (en) * | 2008-05-22 | 2014-04-08 | Red Hat, Inc. | Generating and securing multiple archive keys |
BRPI1013062A2 (pt) * | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
JP5582143B2 (ja) * | 2009-06-19 | 2014-09-03 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
US8861727B2 (en) * | 2010-05-19 | 2014-10-14 | Cleversafe, Inc. | Storage of sensitive data in a dispersed storage network |
EP2651072A3 (en) * | 2010-09-20 | 2013-10-23 | Security First Corp. | Systems and methods for secure data sharing |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
IL216162A0 (en) * | 2011-11-06 | 2012-02-29 | Nds Ltd | Electronic content distribution based on secret sharing |
CN102946310B (zh) * | 2012-09-03 | 2015-07-15 | 杭州电子科技大学 | 一种基于(k,w)门限秘密共享方案的指纹模糊金库方法 |
US9514326B1 (en) * | 2013-10-15 | 2016-12-06 | Sandia Corporation | Serial interpolation for secure membership testing and matching in a secret-split archive |
EP3072256A1 (en) * | 2013-11-21 | 2016-09-28 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
US10423961B1 (en) * | 2014-02-19 | 2019-09-24 | Hrl Laboratories, Llc | System and method for operating a proactive digital currency ledger |
WO2015142765A1 (en) * | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
CN103840946B (zh) | 2014-03-25 | 2017-02-08 | 山东大学 | 基于(t,n)门限密钥共享和相位恢复算法的图像分级认证方法 |
US20150304103A1 (en) * | 2014-04-22 | 2015-10-22 | Dinect Sarl | Method of generating unique and hardly predictable numbers of coupons |
CN104022869B (zh) * | 2014-06-17 | 2017-03-29 | 西安电子科技大学 | 基于密钥分片的数据细粒度访问控制方法 |
US9667416B1 (en) * | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
CN104579644A (zh) * | 2015-01-12 | 2015-04-29 | 浪潮软件集团有限公司 | 一种密钥生成与恢复方法 |
CN105871538B (zh) | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
US9641338B2 (en) * | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US9860237B2 (en) * | 2015-10-08 | 2018-01-02 | International Business Machines Corporation | Password-based authentication in server systems |
EP4274154A3 (en) * | 2016-02-23 | 2023-12-20 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN106027234A (zh) * | 2016-05-12 | 2016-10-12 | 山东渔翁信息技术股份有限公司 | 一种密钥保护方法 |
CN106251146B (zh) * | 2016-07-21 | 2018-04-10 | 恒宝股份有限公司 | 一种移动支付方法及移动支付系统 |
CN106027245B (zh) * | 2016-07-22 | 2019-05-07 | 中国工商银行股份有限公司 | 密钥共享方法及装置 |
CN106548345B (zh) * | 2016-12-07 | 2020-08-21 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106533698A (zh) * | 2016-12-15 | 2017-03-22 | 北京三未信安科技发展有限公司 | 一种基于rsa的分布式门限签名方法与系统 |
US10601585B1 (en) * | 2016-12-16 | 2020-03-24 | EMC IP Holding Company LLC | Methods and apparatus for blockchain encryption |
CN106790253A (zh) * | 2017-01-25 | 2017-05-31 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 基于区块链的认证方法和装置 |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2018229631A1 (en) * | 2017-06-14 | 2018-12-20 | nChain Holdings Limited | Systems and Methods For Avoiding Or Reducing Cryptographically Stranded Resources On A Blockchain Network |
WO2018234991A1 (en) * | 2017-06-20 | 2018-12-27 | nChain Holdings Limited | SYSTEM AND METHOD FOR DISTRIBUTING MULTITOUR TOKENS USING A BLOCK CHAIN NETWORK |
GB201711867D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
CN107465505B (zh) | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
-
2017
- 2017-08-28 CN CN201710747807.5A patent/CN107465505B/zh active Active
- 2017-08-28 CN CN202110908331.5A patent/CN113765657B/zh active Active
-
2018
- 2018-05-08 TW TW107115531A patent/TWI686073B/zh active
- 2018-08-27 US US16/113,722 patent/US10873449B2/en active Active
- 2018-08-28 JP JP2019553388A patent/JP7118088B2/ja active Active
- 2018-08-28 SG SG10202105050PA patent/SG10202105050PA/en unknown
- 2018-08-28 WO PCT/US2018/048370 patent/WO2019046317A1/en active Search and Examination
- 2018-08-28 SG SG11201909012Y patent/SG11201909012YA/en unknown
- 2018-08-28 EP EP21173066.8A patent/EP3879751A1/en active Pending
- 2018-08-28 EP EP18779101.7A patent/EP3586473B1/en active Active
- 2018-08-28 AU AU2018323458A patent/AU2018323458C1/en active Active
- 2018-08-28 KR KR1020197028789A patent/KR20190134634A/ko not_active IP Right Cessation
- 2018-08-28 CA CA3058476A patent/CA3058476A1/en not_active Abandoned
-
2019
- 2019-12-18 US US16/719,762 patent/US10797865B2/en active Active
-
2020
- 2020-10-05 US US17/063,126 patent/US11095437B2/en active Active
-
2021
- 2021-06-17 US US17/351,123 patent/US11356250B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1052611A1 (en) * | 1998-01-27 | 2000-11-15 | Nippon Telegraph and Telephone Corporation | Data converter and recording medium on which program for executing data conversion is recorded |
TW526643B (en) * | 1999-05-20 | 2003-04-01 | Ind Tech Res Inst | Data access control system and method |
US20140310516A1 (en) * | 2009-11-25 | 2014-10-16 | Security First Corp. | Systems and methods for securing data in motion |
US20160212109A1 (en) * | 2015-01-20 | 2016-07-21 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
Also Published As
Publication number | Publication date |
---|---|
JP7118088B2 (ja) | 2022-08-15 |
US10873449B2 (en) | 2020-12-22 |
US20200127817A1 (en) | 2020-04-23 |
CN113765657B (zh) | 2023-10-24 |
US20200136814A1 (en) | 2020-04-30 |
CN113765657A (zh) | 2021-12-07 |
US20210314147A1 (en) | 2021-10-07 |
AU2018323458B2 (en) | 2020-10-29 |
KR20190134634A (ko) | 2019-12-04 |
AU2018323458C1 (en) | 2021-05-06 |
SG11201909012YA (en) | 2019-10-30 |
EP3586473B1 (en) | 2021-05-12 |
WO2019046317A8 (en) | 2019-09-12 |
EP3586473A1 (en) | 2020-01-01 |
CN107465505B (zh) | 2021-07-09 |
AU2018323458A1 (en) | 2019-10-17 |
EP3879751A1 (en) | 2021-09-15 |
US11356250B2 (en) | 2022-06-07 |
CA3058476A1 (en) | 2019-03-07 |
CN107465505A (zh) | 2017-12-12 |
WO2019046317A1 (en) | 2019-03-07 |
JP2020526050A (ja) | 2020-08-27 |
US11095437B2 (en) | 2021-08-17 |
US10797865B2 (en) | 2020-10-06 |
SG10202105050PA (en) | 2021-06-29 |
TW201914255A (zh) | 2019-04-01 |
US20210021409A1 (en) | 2021-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI686073B (zh) | 金鑰資料處理方法、裝置及伺服器 | |
TWI734041B (zh) | 一種資料審計的方法及裝置 | |
CN110032884B (zh) | 区块链中实现隐私保护的方法及节点、存储介质 | |
TW201947909A (zh) | 一種區塊鏈資料處理方法、裝置、處理設備及系統 | |
CN109934585B (zh) | 一种基于安全多方计算的签名方法、装置及系统 | |
TW201947910A (zh) | 一種區塊鏈資料處理方法、裝置、處理設備及系統 | |
CN110020855B (zh) | 区块链中实现隐私保护的方法、节点、存储介质 | |
TW201947445A (zh) | 區塊鏈資料處理方法、裝置、處理設備及系統 | |
WO2020233615A1 (zh) | 结合用户类型与事件函数类型的收据存储方法和节点 | |
WO2020233624A1 (zh) | 结合交易类型和事件函数类型的收据存储方法和节点 | |
WO2020233627A1 (zh) | 多类型维度的收据存储方法和节点 | |
WO2020238955A1 (zh) | 基于交易偏移量实现动态加密的方法及装置 | |
CN107612683A (zh) | 一种加解密方法、装置、系统、设备和存储介质 | |
CN107070896B (zh) | 一种安全高效的区块链网络客户化登录方法及安全加固系统 | |
TWI840837B (zh) | 加密式多媒體資訊管理系統及其實施方法 | |
US20220138760A1 (en) | Dynamic Ledger Address Masking | |
WO2020181427A1 (zh) | 一种基于安全多方计算的签名方法、装置及系统 | |
Azuaje | Securing IoT: Hardware Vs Software | |
WO2024221905A1 (zh) | 区块链中账户数据的隐私保护方法及装置 | |
Madu | Protecting intellectual property using blockchain in the entertainment industry: Creating economic value | |
JP2022053676A (ja) | 情報処理システム及び情報処理方法 | |
CN116415270A (zh) | 一种文件应用管理方法及装置 | |
CN112258169A (zh) | 基于密钥生成的并行签名系统和方法 |