CN110351081A - 货币资产管理方法及*** - Google Patents
货币资产管理方法及*** Download PDFInfo
- Publication number
- CN110351081A CN110351081A CN201910628724.3A CN201910628724A CN110351081A CN 110351081 A CN110351081 A CN 110351081A CN 201910628724 A CN201910628724 A CN 201910628724A CN 110351081 A CN110351081 A CN 110351081A
- Authority
- CN
- China
- Prior art keywords
- server
- fragment
- user equipment
- encryption key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供的货币资产管理方法,服务器采用真随机数生成器为每个资产账户生成私钥,对所述私钥进行加密,以获得加密私钥,将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备;用户设备当接收到包含交易内容的交易签名请求时,采用服务器颁发的数字证书对该交易内容进行签名,并将接收到的碎片发送给服务器;服务器当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链。该方法降低了对用户设备的要求,使用方便,提升了用户体验感。
Description
技术领域
本发明属于资产管理技术领域,具体涉及货币资产管理方法及***。
背景技术
货币资产是指持有的现金及将以固定或可确定金额的货币收取的资产,包括现金、应收账款和应收票据以及准备持有至到期的债券投资等。这里的现金包括库存现金、银行存款和其他货币资金。货币资产管理是按照国家有关规定,对现金和银行存款进行计划、组织、监督。
由于区块链技术的快速发展,采用区块链技术实现货币资产管理的方法也应运而生。但是现有的采用区块链实现货币资产管理的方法主要是在公链上实现,要兼容区块链中的公链协议,但是对于用户而言,有些用户设备能够兼容公链协议,有些用户设备不能兼容公链协议,这样就降低了用户体验。
发明内容
针对现有技术中的缺陷,本发明提供货币资产管理方法及***,降低了对用户设备的要求,使用方便,提升了用户体验感。
第一方面,一种货币资产管理方法,包括以下步骤:
服务器采用真随机数生成器为每个资产账户生成私钥;
服务器对所述私钥进行加密,以获得加密私钥;
服务器将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备;
用户设备当接收到包含交易内容的交易签名请求时,采用服务器颁发的数字证书对该交易内容进行签名,并将接收到的碎片发送给服务器;
服务器当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链。
优选地,所述服务器对所述私钥进行加密,以获得加密私钥具体包括:
服务器采用AES256-GCM对所述私钥进行加密,以获得加密私钥。
优选地,所述服务器将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备具体包括:
服务器采用Shamir’s Secret Sharing算法将所述加密私钥分割成若干个碎片;
服务器获取该资产账户关联的用户设备信息,并分别采用用户设备信息中的密钥对各自的碎片进行加密,将加密后的碎片发送给对应的用户设备;
所述密钥由服务器利用ECDH算法与用户设备协商得到。
优选地,该方法在所述服务器将碎片发送给资产账户关联的用户设备之后,还包括:
用户设备对接收到的碎片进行解密和校验。
优选地,所述数字证书为服务器在检测到用户在完成KYC流程之后颁发的基于ECDSA P256r1的数字证书;
所述数字证书包括用户姓名、邮箱、角色、权限和公钥。
优选地,所述服务器当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链具体包括:
服务器当接收到加密私钥的全部碎片后,对各个碎片的用户操作和权限进行校验;
服务器当校验通过后,对该交易内容进行签名,删除接收到的碎片;
服务器将所述签名传输给公链。
第二方面,一种货币资产管理***,包括:
服务器:用于采用真随机数生成器为每个资产账户生成私钥,对所述私钥进行加密,以获得加密私钥,将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备;服务器还用于当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链;
用户设备:用于当接收到包含交易内容的交易签名请求时,采用服务器颁发的数字证书对该交易内容进行签名,并将接收到的碎片发送给服务器。
优选地,所述服务器具体用于:采用Shamir’s Secret Sharing算法将所述加密私钥分割成若干个碎片,获取该资产账户关联的用户设备信息,并分别采用用户设备信息中的密钥对各自的碎片进行加密,将加密后的碎片发送给对应的用户设备;
所述密钥由服务器利用ECDH算法与用户设备协商得到。
优选地,所述数字证书为服务器在检测到用户在完成KYC流程之后颁发的基于ECDSA P256r1的数字证书;
所述数字证书包括用户姓名、邮箱、角色、权限和公钥。
优选地,所述服务器具体用于:当接收到加密私钥的全部碎片后,对各个碎片的用户操作和权限进行校验,当校验通过后,对该交易内容进行签名,删除接收到的碎片,将所述签名传输给公链。
由上述技术方案可知,本发明提供的货币资产管理方法及***,将新兴的区块链技术和传统金融技术结合,为需要加密货币资产管理的企业或机构提供私钥管理的解决方案,降低了对用户设备的要求,使用方便,提升了用户体验感。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为实施例一提供的货币资产管理方法的流程图。
图2为实施例二提供的货币资产管理***的模块框图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
实施例一:
一种货币资产管理方法,参见图1,包括以下步骤:
S1:服务器采用真随机数生成器为每个资产账户生成私钥;
具体地,所述真随机数生成器用于产生基于硬件的随机数。
S2:服务器对所述私钥进行加密,以获得加密私钥;
具体地,服务器采用AES256-GCM对所述私钥进行加密,以获得加密私钥。
S3:服务器将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备;具体包括:服务器采用Shamir’s Secret Sharing(沙米尔的秘密分享)算法将所述加密私钥分割成若干个碎片;服务器获取该资产账户关联的用户设备信息,并分别采用用户设备信息中的密钥对各自的碎片进行加密,将加密后的碎片发送给对应的用户设备;所述密钥由服务器利用ECDH算法与用户设备协商得到。
具体地,服务器将加密私钥分割成若干个碎片后,将碎片发送给有权限持有碎片的用户。该方法中服务器采用对所述私钥进行两层加密,首先采用AES256-GCM对私钥进行第一次加密,再采用与用户设备协商得到的密钥进行第二次加密,提高了碎片传输的安全性。例如:如果资产账户关联的用户设备信息有三个,说明有权限持有碎片的用户有三个,此时服务器将加密私钥分割成三个碎片,每个碎片用不同用户设备设定的密钥进行加密后,将加密后的碎片发送给对应的用户设备。用户设备利用其设置的密钥对接收到的碎片进行解密和校验。
优选地,所述数字证书为服务器在检测到用户在完成KYC(了解客户规则)流程之后颁发的基于ECDSA P256r1的数字证书;所述数字证书包括用户姓名、邮箱、角色、权限和公钥。
具体地,服务器可以为每个企业颁发数字证书,为每个企业或机构提供一条自定义的数字证书链。服务器可以要求用户为发往服务器的每一条指令进行签名,还会在处理相应业务时校验用户的签名及权限。
S4:用户设备当接收到包含交易内容的交易签名请求时,采用服务器颁发的数字证书对该交易内容进行签名,并将接收到的碎片发送给服务器;
具体地,用户设备可以是现有的终端,用户设备只要求支持数字签名功能即可,不需要兼容任何公链协议。当需要用户对交易进行签名时,用户需要在用户设备中确认交易信息,并在确认好后采用服务器颁发的数字证书对交易内容进行签名,表明该用户认同该交易内容,并将存储的碎片再次加密后发送至服务器。即当资产账户出现变动时,服务器生成交易签名请求,并发送给该资产账户关联的所有用户设备。如果用户通过用户设备确认交易内容后,将碎片发送给服务器,表明该用户同意本次交易内容。
S5:服务器当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链。具体包括:服务器当接收到加密私钥的全部碎片后,对各个碎片的用户操作和权限进行校验;服务器当校验通过后,对该交易内容进行签名,删除接收到的碎片;服务器将所述签名传输给公链。
具体地,假如加密私钥的碎片为三个,那么服务器需要接收到三个用户设备接收到的碎片后,才对该交易内容进行签名。这样,当服务器接收到一个交易内容时,需要接收到所有关联用户对交易内容的授权后,才对交易内容进行签名。而用户只需要通过常用的用户设备进行授权即可,不要求用户设备必须兼容任何的公链协议。且私钥存在用户手中,用户只需要操作私钥即可授权该交易内容。
该方法将新兴的区块链技术和传统金融技术结合,为需要加密货币资产管理的企业或机构提供私钥管理的解决方案,降低了对用户设备的要求,使用方便,提升了用户体验感。
实施例二:
一种货币资产管理***,参见图2,包括:
服务器:用于采用真随机数生成器为每个资产账户生成私钥,对所述私钥进行加密,以获得加密私钥,将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备;服务器还用于当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链;
用户设备:用于当接收到包含交易内容的交易签名请求时,采用服务器颁发的数字证书对该交易内容进行签名,并将接收到的碎片发送给服务器。
优选地,所述服务器具体用于:采用Shamir’s Secret Sharing算法将所述加密私钥分割成若干个碎片,获取该资产账户关联的用户设备信息,并分别采用用户设备信息中的密钥对各自的碎片进行加密,将加密后的碎片发送给对应的用户设备;
所述密钥由服务器利用ECDH算法与用户设备协商得到。
优选地,所述数字证书为服务器在检测到用户在完成KYC流程之后颁发的基于ECDSA P256r1的数字证书;
所述数字证书包括用户姓名、邮箱、角色、权限和公钥。
优选地,所述服务器具体用于:当接收到加密私钥的全部碎片后,对各个碎片的用户操作和权限进行校验,当校验通过后,对该交易内容进行签名,删除接收到的碎片,将所述签名传输给公链。
该***将新兴的区块链技术和传统金融技术结合,为需要加密货币资产管理的企业或机构提供私钥管理的解决方案,降低了对用户设备的要求,使用方便,提升了用户体验感。
本发明实施例所提供的***,为简要描述,实施例部分未提及之处,可参考前述方法实施例中相应内容。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种货币资产管理方法,其特征在于,包括以下步骤:
服务器采用真随机数生成器为每个资产账户生成私钥;
服务器对所述私钥进行加密,以获得加密私钥;
服务器将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备;
用户设备当接收到包含交易内容的交易签名请求时,采用服务器颁发的数字证书对该交易内容进行签名,并将接收到的碎片发送给服务器;
服务器当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链。
2.根据权利要求1所述货币资产管理方法,其特征在于,
所述服务器对所述私钥进行加密,以获得加密私钥具体包括:
服务器采用AES256-GCM对所述私钥进行加密,以获得加密私钥。
3.根据权利要求1所述货币资产管理方法,其特征在于,
所述服务器将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备具体包括:
服务器采用Shamir’s Secret Sharing算法将所述加密私钥分割成若干个碎片;
服务器获取该资产账户关联的用户设备信息,并分别采用用户设备信息中的密钥对各自的碎片进行加密,将加密后的碎片发送给对应的用户设备;
所述密钥由服务器利用ECDH算法与用户设备协商得到。
4.根据权利要求3所述货币资产管理方法,其特征在于,
该方法在所述服务器将碎片发送给资产账户关联的用户设备之后,还包括:
用户设备对接收到的碎片进行解密和校验。
5.根据权利要求1所述货币资产管理方法,其特征在于,
所述数字证书为服务器在检测到用户在完成KYC流程之后颁发的基于ECDSA P256r1的数字证书;
所述数字证书包括用户姓名、邮箱、角色、权限和公钥。
6.根据权利要求5所述货币资产管理方法,其特征在于,
所述服务器当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链具体包括:
服务器当接收到加密私钥的全部碎片后,对各个碎片的用户操作和权限进行校验;
服务器当校验通过后,对该交易内容进行签名,删除接收到的碎片;
服务器将所述签名传输给公链。
7.一种货币资产管理***,其特征在于,包括:
服务器:用于采用真随机数生成器为每个资产账户生成私钥,对所述私钥进行加密,以获得加密私钥,将所述加密私钥分割成若干个碎片,并将碎片发送给资产账户关联的用户设备;服务器还用于当接收到加密私钥的全部碎片后,对该交易内容进行签名,并将所述签名传输给公链;
用户设备:用于当接收到包含交易内容的交易签名请求时,采用服务器颁发的数字证书对该交易内容进行签名,并将接收到的碎片发送给服务器。
8.根据权利要求7所述货币资产管理***,其特征在于,
所述服务器具体用于:采用Shamir’s Secret Sharing算法将所述加密私钥分割成若干个碎片,获取该资产账户关联的用户设备信息,并分别采用用户设备信息中的密钥对各自的碎片进行加密,将加密后的碎片发送给对应的用户设备;
所述密钥由服务器利用ECDH算法与用户设备协商得到。
9.根据权利要求7所述货币资产管理***,其特征在于,
所述数字证书为服务器在检测到用户在完成KYC流程之后颁发的基于ECDSA P256r1的数字证书;
所述数字证书包括用户姓名、邮箱、角色、权限和公钥。
10.根据权利要求9所述货币资产管理***,其特征在于,
所述服务器具体用于:当接收到加密私钥的全部碎片后,对各个碎片的用户操作和权限进行校验,当校验通过后,对该交易内容进行签名,删除接收到的碎片,将所述签名传输给公链。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910628724.3A CN110351081A (zh) | 2019-07-12 | 2019-07-12 | 货币资产管理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910628724.3A CN110351081A (zh) | 2019-07-12 | 2019-07-12 | 货币资产管理方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110351081A true CN110351081A (zh) | 2019-10-18 |
Family
ID=68175986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910628724.3A Pending CN110351081A (zh) | 2019-07-12 | 2019-07-12 | 货币资产管理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110351081A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111178884A (zh) * | 2019-12-16 | 2020-05-19 | 平安壹钱包电子商务有限公司 | 信息处理方法、装置、设备及可读存储介质 |
CN111523880A (zh) * | 2019-12-23 | 2020-08-11 | 杜晓楠 | 一种数字资产异地分管***和方法 |
CN113541972A (zh) * | 2021-09-17 | 2021-10-22 | 杭州天谷信息科技有限公司 | 一种数字证书生成方法及电子签名方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109670801A (zh) * | 2018-12-10 | 2019-04-23 | 华中科技大学 | 一种针对区块链的数字加密货币转移方法 |
CN109934582A (zh) * | 2019-02-25 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 数字货币交易数据处理方法、服务器、客户端及*** |
-
2019
- 2019-07-12 CN CN201910628724.3A patent/CN110351081A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109670801A (zh) * | 2018-12-10 | 2019-04-23 | 华中科技大学 | 一种针对区块链的数字加密货币转移方法 |
CN109934582A (zh) * | 2019-02-25 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 数字货币交易数据处理方法、服务器、客户端及*** |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111178884A (zh) * | 2019-12-16 | 2020-05-19 | 平安壹钱包电子商务有限公司 | 信息处理方法、装置、设备及可读存储介质 |
CN111178884B (zh) * | 2019-12-16 | 2024-04-12 | 平安壹钱包电子商务有限公司 | 信息处理方法、装置、设备及可读存储介质 |
CN111523880A (zh) * | 2019-12-23 | 2020-08-11 | 杜晓楠 | 一种数字资产异地分管***和方法 |
CN113541972A (zh) * | 2021-09-17 | 2021-10-22 | 杭州天谷信息科技有限公司 | 一种数字证书生成方法及电子签名方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566117B (zh) | 一种区块链密钥管理***及方法 | |
CN105684346B (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
US20160125403A1 (en) | Offline virtual currency transaction | |
CN108389046A (zh) | 一种电子商务中基于区块链技术的隐私保护交易方法 | |
CN106559211A (zh) | 一种区块链中隐私保护智能合约方法 | |
CN102184495B (zh) | 一种网络支付方法及*** | |
CN101576983A (zh) | 一种基于移动终端的电子支付方法和*** | |
CN105900375A (zh) | 用于在认证交易中保护身份的高效方法 | |
JP2001525093A (ja) | 電子取引 | |
CN109479001A (zh) | 安全通道建立 | |
CN105871923B (zh) | 信息处理方法、信息记录节点及参与节点 | |
TWI591553B (zh) | Systems and methods for mobile devices to trade financial documents | |
CN110351081A (zh) | 货币资产管理方法及*** | |
CN105989466A (zh) | 一种手机支付方法 | |
CN101304569A (zh) | 一种基于智能手机的移动认证*** | |
CN107730256A (zh) | 多因子多信道id认证和交易控制及多选项支付***及方法 | |
CN107277000A (zh) | 一种电子凭证安全管理方法及*** | |
CN103714455A (zh) | 一种c2c电子交易平台的个人信息保护方法 | |
CN103312507A (zh) | 一种移动支付鉴权加密方法 | |
Sekhar et al. | Secure lightweight mobile payment protocol using symmetric key techniques | |
CN103139210A (zh) | 一种安全认证方法 | |
CN106204006A (zh) | 基于跨资金服务器的支付***及方法、装置和服务器 | |
CN102609842B (zh) | 一种基于硬件签名设备的支付密码装置及其应用方法 | |
TW201101779A (en) | Electronic wallet certification scheme and the method thereof | |
CN104769628B (zh) | 用于对于货币汇款的交易费用协商的方法、***和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191018 |
|
WD01 | Invention patent application deemed withdrawn after publication |