CN108737105A - 私钥的找回方法、装置、私钥设备和介质 - Google Patents
私钥的找回方法、装置、私钥设备和介质 Download PDFInfo
- Publication number
- CN108737105A CN108737105A CN201810427694.5A CN201810427694A CN108737105A CN 108737105 A CN108737105 A CN 108737105A CN 201810427694 A CN201810427694 A CN 201810427694A CN 108737105 A CN108737105 A CN 108737105A
- Authority
- CN
- China
- Prior art keywords
- private key
- terminal
- stored
- sub
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种私钥的找回方法、装置、私钥设备和介质。该方法包括:第一终端向第二终端发送找回私钥请求;依据门限签名算法和找回私钥请求,第二终端预存储子私钥与第三终端预存储子私钥进行签名,得到最终签名数据;通过区块链上的智能合约认证最终签名数据;在认证通过后,从预存储M片子私钥中挑选子私钥发放给第一终端。根据本发明实施例提供的方案,通过预先在密钥存储中心预存储M片子私钥,使得在子私钥丢失后,可以从密钥存储中心中预存储M片子私钥中找回子私钥,通过找回的子私钥进行交易。这样既避免了出现由于完整的私钥丢失而无法交易的现象,又可以提高私钥的灵活性。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种私钥的找回方法、装置、私钥设备和介质。
背景技术
随着数字货币的兴起,涌现出众多数字货币钱包,如何保障数字货币钱包的安全就成为一个重要问题。一笔交易的确权或消息完整性的认证,需要密钥(私钥和公钥)对其进行签名与验签来保障。
由于目前私钥都是完整的,若私钥被丢失,用户难以进行交易,所以提高私钥在数字货币钱包中的安全性成为亟待解决的问题。
发明内容
本发明实施例提供私钥的找回方法、装置、私钥设备和介质,可以在私钥丢失后,及时被找回,提高了私钥的安全性和灵活性。
根据本发明实施例的第一方面,提供一种私钥的找回方法,所述找回方法包括:
第一终端向第二终端发送找回私钥请求;
依据门限签名算法和所述找回私钥请求,第二终端预存储子私钥与第三终端预存储子私钥进行签名,得到最终签名数据;
通过区块链上的智能合约认证所述最终签名数据;
在认证通过后,从预存储M片子私钥中挑选子私钥发放给所述第一终端。
根据本发明实施例的第二方面,提供一种私钥的找回装置,所述找回装置包括:
第一终端、第二终端、第三终端、认证终端和密钥存储中心;
所述第一终端,用于向所述第二终端发送找回私钥请求;
所述第二终端,用于依据门限签名算法和所述找回私钥请求,将第二终端预存储子私钥与第三终端预存储子私钥进行签名,得到最终签名数据;
所述第三终端,用于将所述最终签名数据发用给所述认证终端,
所述认证终端,用于通过区块链上的智能合约认证所述最终签名数据;
所述密钥存储中心,用于在认证通过后,从预存储M片子私钥中挑选任子私钥发放给所述第一终端。
根据本发明实施例的第三方面,提供一种私钥设备,所述私钥设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现第一方面所述的私钥的找回方法。
根据本发明实施例的第四方面,一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现第一方面所述的私钥的找回方法。
根据本发明实施例中的方法、装置、私钥设备和介质,通过预先存储M片子私钥,使得在子私钥丢失后,可以从预存储M片子私钥中找回子私钥,通过找回的子私钥进行交易。这样既避免了出现由于完整的私钥丢失而无法交易的现象,又可以提高私钥的灵活性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是示出本发明实施例的私钥的找回方法的流程图;
图2是示出本发明另一实施例的私钥的找回方法的详细流程图;
图3是示出本发明实施例客户端私钥的分配的示意图;
图4是示出本发明实施例商业银行的***后端私钥分配的示意图;
图5是示出本发明实施例的认证过程的流程图;
图6是示出本发明另一实施例的私钥的找回方法的流程图;
图7是示出本发明实施例提供的私钥的找回装置的结构示意图;
图8是示出能够实现根据本发明实施例的找回方法和装置的计算设备的示例性硬件架构的结构图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本发明实施例中(2,3)门限私钥是指将私钥分片成3个分片子私钥,第二终端(商业银行)、第三终端(中央银行)与第一终端(客户端)分别获得1个分片子私钥,3个分片子私钥中的任意2个一起签名,即可完成签名,也即门限为2。但是(2,3)门限私钥存在一定的缺陷,比如第一终端分片子私钥丢失或者忘记,只能通过重置的方式重新获取分片子私钥,并对参与的各方再次进行分发,降低了异常流程处理的效率增加了复杂性。因此,为了克服该缺陷本发明实施了下面的技术方案。
为了更好的理解本发明,下面将结合附图,详细描述根据本发明实施例的私钥的找回方法、装置和介质,应注意,这些实施例并不是用来限制本发明公开的范围。
图1是示出本发明实施例的私钥的找回方法的流程图。
如图1所示,本发明实施例中的私钥的找回方法100包括以下步骤:
步骤S110,第一终端向第二终端发送找回私钥请求。
在该步骤中,本发明实施例是一个多方参与的实施例,第一终端或者第二终端可以为客户端或商业银行的***后端。例如:当第一终端为客户端,则第二终端为商业银行的***后端。
步骤S120,依据门限签名算法和找回私钥请求,第二终端预存储子私钥与第三终端预存储子私钥进行签名,得到最终签名数据。
在该步骤中,第二终端预存储子私钥与第三终端预存储子私钥进行签名,例如:客户端与***后端进行多次签名,具体是由子私钥的门限签名算法确定的,门限签名算法是指n个成员组成的群,群中任何不少于t个成员合作就能产生签名,任何少于t个成员合作都无法伪造签名。
另外还需要说明的是,在本发明实施例中第二终端预存储子私钥与第三终端预存储子私钥进行多次签名,当签名次数为4次时,即签名过程需要4次数据传输,例如:第一次客户端先用自己的子私钥签名生成一个数据A。第二次***后端根据数据A签名生成数据B。第三次客户端需要根据数据B再签名生成数据C。第四次***后端需要根据数据C签名生成数据D,成为最终签名数据E。
在该步骤中通过多次交互签名,提高了后续认证的准确性。
步骤S130,通过区块链上的智能合约认证最终签名数据。
在该步骤中,区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链***中实现不同节点之间建立信任、获取权益的数学算法。
而智能合约从用户角度来讲,智能合约通常被认为是一个自动担保账户,例如,当特定的条件满足时,智能合约中的合约程序就会自动释放和转移资金。
从技术角度来讲,智能合约被认为是网络服务器,只是这些服务器并不是使用IP地址架设在互联网上,而是架设在区块链上。从而可以在其上面运行特定的合约程序。
但是与网络服务器不同的是,所有人都可以看到智能合约,因为这些智能合约的代码和状态都在区块链上(假设区块链是公开的)。而且,与网络服务器不同的是,智能合约不依赖某个特定的硬件设备,事实上,智能合约的合约程序由所有参与挖矿的设备来执行。
智能合约是编程在区块链上的汇编语言。该智能合约的执行是自动的,要么成功执行,或者所有的状态变化都撤消(包括从当前失败的合约中已经送或接收的信息)。
步骤S140,在认证通过后,从预存储M片子私钥中挑选子私钥发放给第一终端。
根据本发明实施例中的方法,通过预存储M片子私钥,使得在客户端的子私钥丢失后,可以从密钥存储中心中预存储M片子私钥中找回子私钥,通过找回的子私钥进行交易。这样既避免了出现由于完整的私钥丢而无法交易的现象,又可以提高私钥的灵活性。同时不再局限于在私钥丢失时只能私钥重置来恢复,从而简化流程及提高了各参与方效率。
图2是示出本发明另一实施例的私钥的找回方法的详细流程图。
如图2所示,找回方法200包括:
步骤210,客户端向***后端发送找回私钥请求。
步骤220,依据门限签名算法和找回私钥请求,***后端和中央银行进行多次签名。
步骤230,中央银行将最终签名数据发送给区块链上的智能合约,进行上链。
步骤240,智能合约反馈发放子私钥信息给密钥存储中心。
步骤250,密钥存储中心从预存储M片子私钥中挑选子私钥向客户端发放。
在一实施例中,在认证通过后,从预存储M片子私钥中挑选子私钥发放给第一终端之前,还包括:
第一终端生成第一私钥;
根据第一私钥生成N片子私钥,并删除第一私钥;
将任意M片子私钥预存储在密钥存储中心,M为大于或者等于3的自然数,且N为大于或者等于6的自然数。
在一实施例中,第二终端预存储子私钥和第三终端预存储子私钥均是从第一终端中剩余的N-M片子私钥中任意挑选的子私钥,且第二终端预存储子私钥与第三终端预存储子私钥不同。
下面是对得到预存储M片子私钥、第二终端预存储子私钥和第三终端预存储子私钥的过程进行描述。
图3是示出本发明实施例客户端私钥分配的示意图。
当N等于6,且M等于3时,本实施例中客户端的私钥的分配方法300包括以下步骤:
步骤310,客户端生成私钥I。
步骤320,分成6片子私钥Ii,i为1,2,3,4,5,6。
步骤330,删除私钥I。
步骤340,保存一片I1。
步骤350,将I2,I3,I4子私钥发送给密钥存储中心。
在该步骤中,I2,I3,I4子私钥就是密钥存储中心中预存储的子私钥。
步骤360,当密钥存储中心确认收到I2,I3,I4子私钥后,反馈确认信息给客户端。
步骤370,删除客户端中的I2,I3,I4子私钥。
步骤380,将I5子私钥发送给商业银行的***后端。
在该步骤中,I5子私钥就是第二终端预存储子私钥。
步骤390,当商业银行的***后端确认收到I5子私钥后,反馈确认信息给客户端。
步骤3100,删除客户端中的I5子私钥。
步骤3110,将I6子私钥发送给中央银行。
在该步骤中,I6子私钥就是第三终端预存储子私钥。
步骤3120,当中央银行确认收到I5子私钥后,反馈确认信息给客户端。
步骤3130,删除客户端中的I6子私钥。
本发明实施例的商业银行私钥存储中心存储3片分片子私钥,商业银行(***后端属于或托管于商业银行)、中央银行、客户端3方,各方各分得一片子私钥。客户端与商业银行负责交易的实施,商业银行与中央银行负责监管的实施,密钥存储中心负责子私钥的存储,这样保证数字货币交易的安全,同时也兼顾实现了中央银行的监管需求,提高了私钥的安全性,也实现了私钥的灵活性。
图4是示出本发明实施例商业银行的***后端私钥分配的示意图。
图4中的商业银行的***后端私钥分配与图3中的客户端的私钥分配相同,在此不做详细的解析说明。
图5是示出本发明实施例的认证过程的流程图。
在一实施例中,如图5所示,步骤S130通过区块链上的智能合约认证最终签名数据,包括:
S131,基于最终签名数据,在区块链上查找到对应的智能合约。
S132,依据预设数字签名算法,在智能合约上得到与第一终端生成的私钥对应的公钥。
在该步骤中,通过预设数字签名算法能够非常准确地找到公钥,提高了查找的准确性。
在本发明实施例中预设数字签名算法主要用于公钥与私钥进行签名认证的算法,数字签名算法(DSA-Digital Signature Algorithm,DSA),不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证私钥数据和数字签名,如果私钥数据和数字签名不匹配则认为验证失败。因此,通过数字签名算法可以确保子私钥数据在传输过程中不被修改。
S133,通过公钥认证最终签名数据。
本发明实施例通过在区块链上的智能合约进行认证,这可以确保用户身份的准确,同时可以在后续准确地通知密钥存储中心向第一终端发放子私钥。
图6是示出本发明另一实施例的私钥的找回方法的流程图。图6与图1相同或等同的步骤使用相同的标号。如图6所示,找回方法600基本相同于找回方法100,不同之处在于,找回方法600还包括:
S610,在预存储M片子私钥均被发送后,第一终端向第二终端发送重置私钥请求。
S620,依据门限签名算法和重置私钥请求,第二终端预存储子私钥与第三终端预存储子私钥进行签名,得到待认证签名数据。
S630,通过区块链上的智能合约认证待认证签名数据。
S640,在认证通过后根据重置私钥信息,第一终端重新生成私钥。
通过本发明实施例的方法,可以重新设置私钥,这样可以避免出现由于子私钥丢失而无法进行交易的现象。
下面结合附图,详细介绍根据本发明实施例的装置。
图7是示出本发明实施例提供的私钥的找回装置的结构示意图。如图7所示,找回装置700包括:
第一终端710、第二终端720、第三终端730、认证终端740和密钥存储中心721;
第一终端710,用于向第二终端720发送找回私钥请求;
第二终端720,用于依据门限签名算法和找回私钥请求,将第二终端720预存储子私钥与第三终端730预存储子私钥进行签名,得到最终签名数据;
第三终端730,用于将最终签名数据发用给认证终端740,
认证终端740,用于通过区块链上的智能合约认证最终签名数据;
密钥存储中心721,用于在认证通过后,从预存储M片子私钥中挑选子私钥发放给第一终端710。
在一实施例中,第一终端710,还用于生成第一私钥;以及用于根据第一私钥生成N片子私钥,并删除所述第一私钥;将任意M片子私钥预存储在密钥存储中心721,M为大于或者等于3的自然数,且N为大于或者等于6的自然数。
在一实施例中,第二终端720预存储子私钥和第三终端730预存储子私钥均是从第一终端710中剩余的N-M片子私钥中任意挑选的子私钥,且第二终端720预存储子私钥与第三终端730预存储子私钥不同。
在一实施例中,认证终端740,具体用于基于最终签名数据,在区块链上查找到对应的智能合约;
以及用于依据预设数字签名算法,在智能合约上得到与第一终端710生成的私钥对应的公钥;通过公钥认证最终签名数据。
在一实施例中,第一终端710,还用于向第二终端720发送重置私钥请求;
第二终端720,还用于依据门限签名算法和重置私钥请求,第二终端720预存储子私钥与第三终端730预存储子私钥进行签名,得到待认证签名数据;
认证终端740,还用于对待认证签名数据进行认证,在认证通过后发送重置私钥信息给第一终端710;
第一终端710,还用于根据重置私钥信息,第一终端710重新生成私钥。
根据本发明实施例中的装置,通过预先在密钥存储中心721预存储M片子私钥,使得在私钥丢失后,可以从密钥存储中心721中预存储M片子私钥中找回子私钥,通过找回的子私钥进行交易。这样既避免了出现由于完整的私钥丢而无法交易的现象,又可以提高私钥的灵活性。同时不再局限于在私钥丢失时只能私钥重置来恢复,从而简化流程及提高了各参与方效率。
根据本发明实施例的找回装置的其他细节与以上结合图1至图7描述的根据本发明实施例的方法类似,在此不再赘述。
结合图1至图7描述的根据本发明实施例的找回方法和装置可以由计算设备实现。图8是示出能够实现根据本发明实施例的找回方法和装置的计算设备的示例性硬件架构的结构图。
如图8所示,计算设备800包括输入设备801、输入接口802、中央处理器803、存储器804、输出接口805、以及输出设备806。其中,输入接口802、中央处理器803、存储器804、以及输出接口805通过总线810相互连接,输入设备801和输出设备806分别通过输入接口802和输出接口805与总线810连接,进而与计算设备800的其他组件连接。具体地,输入设备801接收来自外部的输入信息,并通过输入接口802将输入信息传送到中央处理器803;中央处理器803基于存储器804中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器804中,然后通过输出接口805将输出信息传送到输出设备806;输出设备806将输出信息输出到计算设备800的外部供用户使用。
也就是说,图8所示的计算设备也可以被实现为包括:存储有计算机可执行指令的存储器;以及处理器,该处理器在执行计算机可执行指令时可以实现结合图1至图7描述的找回方法和装置。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (12)
1.一种私钥的找回方法,其特征在于,所述找回方法包括:
第一终端向第二终端发送找回私钥请求;
依据门限签名算法和所述找回私钥请求,第二终端预存储子私钥与第三终端预存储子私钥进行签名,得到最终签名数据;
通过区块链上的智能合约认证所述最终签名数据;
在认证通过后,从预存储M片子私钥中挑选子私钥发放给所述第一终端。
2.根据权利要求1所述的找回方法,其特征在于,在认证通过后,从预存储M片子私钥中挑选子私钥发放给所述第一终端之前,还包括:
所述第一终端生成第一私钥;
根据所述第一私钥生成N片子私钥,并删除所述第一私钥;
将任意M片子私钥预存储在密钥存储中心,M为大于或者等于3的自然数,且N为大于或者等于6的自然数。
3.根据权利要求2所述的找回方法,其特征在于,所述第二终端预存储子私钥和所述第三终端预存储子私钥均是从所述第一终端中剩余的N-M片子私钥中任意挑选的子私钥,且所述第二终端预存储子私钥与所述第三终端预存储子私钥不同。
4.根据权利要求1所述的找回方法,其特征在于,所述通过区块链上的智能合约认证所述最终签名数据,包括:
基于所述最终签名数据,在区块链上查找到对应的智能合约;
依据预设数字签名算法,在所述智能合约上得到与所述第一终端生成的私钥对应的公钥;
通过所述公钥认证所述最终签名数据。
5.根据权利要求1-4任一所述的找回方法,其特征在于,所述在认证通过后,从预存储M片子私钥中挑选子私钥发放给所述第一终端之后,还包括:
在所述预存储M片子私钥均被发送后,所述第一终端向所述第二终端发送重置私钥请求;
依据门限签名算法和所述重置私钥请求,所述第二终端预存储子私钥与所述第三终端预存储子私钥进行签名,得到待认证签名数据;
通过区块链上的智能合约认证所述待认证签名数据;
在认证通过后根据重置私钥信息,所述第一终端重新生成私钥。
6.一种私钥的找回装置,其特征在于,所述找回装置包括:
第一终端、第二终端、第三终端、认证终端和密钥存储中心;
所述第一终端,用于向所述第二终端发送找回私钥请求;
所述第二终端,用于依据门限签名算法和所述找回私钥请求,将第二终端预存储子私钥与第三终端预存储子私钥进行签名,得到最终签名数据;
所述第三终端,用于将所述最终签名数据发用给所述认证终端,
所述认证终端,用于通过区块链上的智能合约认证所述最终签名数据;
所述密钥存储中心,用于在认证通过后,从预存储M片子私钥中挑选任子私钥发放给所述第一终端。
7.根据权利要求6所述的找回装置,其特征在于,所述第一终端,还用于生成第一私钥;
以及用于根据所述第一私钥生成N片子私钥,并删除所述第一私钥;
将任意M片子私钥预存储在所述密钥存储中心,M为大于或者等于3的自然数,且N为大于或者等于6的自然数。
8.根据权利要求7所述的找回装置,其特征在于,所述第二终端预存储子私钥和所述第三终端预存储子私钥均是从所述第一终端中剩余的N-M片子私钥中任意挑选的子私钥,且所述第二终端预存储子私钥与所述第三终端预存储子私钥不同。
9.根据权利要求6所述的找回装置,其特征在于,所述认证终端,
具体用于基于所述最终签名数据,在区块链上查找到对应的智能合约;
以及用于依据预设数字签名算法,在所述智能合约上得到与所述第一终端生成的私钥对应的公钥;
通过所述公钥认证所述最终签名数据。
10.根据权利要求6-9任一所述的找回装置,其特征在于,
所述第一终端,还用于向所述第二终端发送重置私钥请求;
所述第二终端,还用于依据门限签名算法和所述重置私钥请求,所述第二终端预存储子私钥与所述第三终端预存储子私钥进行签名,得到待认证签名数据;
所述认证终端,还用于对所述待认证签名数据进行认证,并在认证通过后发送重置私钥信息给所述第一终端;
所述第一终端,还用于根据重置私钥信息,所述第一终端重新生成私钥。
11.一种私钥设备,其特征在于,所述私钥设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-5任一所述的私钥的找回方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-5任一所述的私钥的找回方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810427694.5A CN108737105B (zh) | 2018-05-07 | 2018-05-07 | 私钥的找回方法、装置、私钥设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810427694.5A CN108737105B (zh) | 2018-05-07 | 2018-05-07 | 私钥的找回方法、装置、私钥设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737105A true CN108737105A (zh) | 2018-11-02 |
CN108737105B CN108737105B (zh) | 2021-09-28 |
Family
ID=63937196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810427694.5A Active CN108737105B (zh) | 2018-05-07 | 2018-05-07 | 私钥的找回方法、装置、私钥设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737105B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639421A (zh) * | 2019-01-09 | 2019-04-16 | 山东浪潮质量链科技有限公司 | 一种私钥找回的方法及服务器 |
CN109660346A (zh) * | 2019-01-16 | 2019-04-19 | 中钞***产业发展有限公司杭州区块链技术研究院 | 信息托管方法、装置、设备及计算机存储介质 |
CN109784888A (zh) * | 2019-01-28 | 2019-05-21 | 杭州复杂美科技有限公司 | 红包处理方法、设备和存储介质 |
CN111275419A (zh) * | 2020-01-17 | 2020-06-12 | 上海佩俪信息科技有限公司 | 一种区块链钱包签名确权方法、装置及*** |
CN111385098A (zh) * | 2018-12-29 | 2020-07-07 | 华为技术有限公司 | 密钥生成方法和装置 |
CN112272087A (zh) * | 2020-10-26 | 2021-01-26 | 链盟智能科技(广州)有限公司 | 一种基于安全多方计算在区块链中的应用方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938353A (zh) * | 2010-08-03 | 2011-01-05 | 北京海泰方圆科技有限公司 | 一种远程重置密钥装置个人识别码的方法 |
CN103580855A (zh) * | 2013-11-07 | 2014-02-12 | 江南大学 | 一种基于共享技术的UsbKey秘钥管理方案 |
CN104954390A (zh) * | 2015-07-17 | 2015-09-30 | 青岛大学 | 可恢复丢失密钥的云存储完整性检测方法及*** |
WO2017011601A1 (en) * | 2015-07-14 | 2017-01-19 | Fmr Llc | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及*** |
CN106559211A (zh) * | 2016-11-22 | 2017-04-05 | 中国电子科技集团公司第三十研究所 | 一种区块链中隐私保护智能合约方法 |
CN107171796A (zh) * | 2017-06-27 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种多kmc密钥恢复方法 |
CN107273759A (zh) * | 2017-05-08 | 2017-10-20 | 上海点融信息科技有限责任公司 | 用于保护区块链数据的方法、设备以及计算机可读存储介质 |
CN107979461A (zh) * | 2017-10-27 | 2018-05-01 | 财付通支付科技有限公司 | 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质 |
-
2018
- 2018-05-07 CN CN201810427694.5A patent/CN108737105B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938353A (zh) * | 2010-08-03 | 2011-01-05 | 北京海泰方圆科技有限公司 | 一种远程重置密钥装置个人识别码的方法 |
CN103580855A (zh) * | 2013-11-07 | 2014-02-12 | 江南大学 | 一种基于共享技术的UsbKey秘钥管理方案 |
WO2017011601A1 (en) * | 2015-07-14 | 2017-01-19 | Fmr Llc | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems |
CN104954390A (zh) * | 2015-07-17 | 2015-09-30 | 青岛大学 | 可恢复丢失密钥的云存储完整性检测方法及*** |
CN106559211A (zh) * | 2016-11-22 | 2017-04-05 | 中国电子科技集团公司第三十研究所 | 一种区块链中隐私保护智能合约方法 |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及*** |
CN107273759A (zh) * | 2017-05-08 | 2017-10-20 | 上海点融信息科技有限责任公司 | 用于保护区块链数据的方法、设备以及计算机可读存储介质 |
CN107171796A (zh) * | 2017-06-27 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种多kmc密钥恢复方法 |
CN107979461A (zh) * | 2017-10-27 | 2018-05-01 | 财付通支付科技有限公司 | 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质 |
Non-Patent Citations (1)
Title |
---|
沈文婷等: "具有私钥可恢复能力的云存储完整性检测方案", 《软件学报》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111385098A (zh) * | 2018-12-29 | 2020-07-07 | 华为技术有限公司 | 密钥生成方法和装置 |
CN109639421A (zh) * | 2019-01-09 | 2019-04-16 | 山东浪潮质量链科技有限公司 | 一种私钥找回的方法及服务器 |
CN109639421B (zh) * | 2019-01-09 | 2021-09-21 | 山东浪潮质量链科技有限公司 | 一种私钥找回的方法及服务器 |
CN109660346A (zh) * | 2019-01-16 | 2019-04-19 | 中钞***产业发展有限公司杭州区块链技术研究院 | 信息托管方法、装置、设备及计算机存储介质 |
CN109784888A (zh) * | 2019-01-28 | 2019-05-21 | 杭州复杂美科技有限公司 | 红包处理方法、设备和存储介质 |
CN111275419A (zh) * | 2020-01-17 | 2020-06-12 | 上海佩俪信息科技有限公司 | 一种区块链钱包签名确权方法、装置及*** |
CN111275419B (zh) * | 2020-01-17 | 2023-04-11 | 上海简苏网络科技有限公司 | 一种区块链钱包签名确权方法、装置及*** |
CN112272087A (zh) * | 2020-10-26 | 2021-01-26 | 链盟智能科技(广州)有限公司 | 一种基于安全多方计算在区块链中的应用方法 |
CN112272087B (zh) * | 2020-10-26 | 2023-04-18 | 链盟智能科技(广州)有限公司 | 一种基于安全多方计算在区块链中的应用方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108737105B (zh) | 2021-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737105A (zh) | 私钥的找回方法、装置、私钥设备和介质 | |
US11790370B2 (en) | Techniques for expediting processing of blockchain transactions | |
KR102050129B1 (ko) | 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인 | |
US20210160082A1 (en) | Blockchain transaction method and apparatus | |
CN109146490B (zh) | 区块生成方法、装置和*** | |
US11270030B2 (en) | System and method for consensus management | |
US20190147343A1 (en) | Unsupervised anomaly detection using generative adversarial networks | |
CN110414567B (zh) | 数据处理方法、装置和电子设备 | |
CN108492108A (zh) | 区块链跨链通信方法、***和计算机可读存储介质 | |
CN108615195B (zh) | 资源转移信息的传输方法和装置、存储介质、电子装置 | |
EP4216077A1 (en) | Blockchain network-based method and apparatus for data processing, and computer device | |
CN113746638B (zh) | Nft存储方法、nft还原方法、计算机设备和存储介质 | |
US20220086131A1 (en) | Multi-factor authentication for non-internet applications | |
CN109379343A (zh) | 一种区块链的异构共识方法及终端 | |
CN109005208B (zh) | 用于推送信息的方法和装置 | |
CN112613877A (zh) | 应用于区块链网络的智能合约触发方法、装置及相关设备 | |
US9754209B1 (en) | Managing knowledge-based authentication systems | |
CN112799943A (zh) | 业务***自动化测试方法及装置 | |
CN113469811A (zh) | 区块链交易处理方法及装置 | |
CN112950180A (zh) | 一种基于联盟链的通证方法、***、电子设备及存储介质 | |
CN111951112A (zh) | 基于区块链的智能合约执行方法、终端设备和存储介质 | |
Gramoli | Blockchain scalability and its foundations in distributed systems | |
CN116051269A (zh) | 一种基于区块链和零知识证明的质押融资业务数据处理方法以及装置 | |
CN115375303A (zh) | 智能合约的调用方法、装置、计算机可读介质及电子设备 | |
CN109347640B (zh) | 一种基于区块链动态智能合约的数据处理方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |