数字资产的处理方法、装置、设备、系统及可读存储介质与流程

文档序号:18747391发布日期:2019-09-24 20:20阅读:234来源:国知局
数字资产的处理方法、装置、设备、系统及可读存储介质与流程

本发明涉及数字资产技术领域,更具体地,涉及一种数字资产的处理方法、装置、设备、系统及可读存储介质。



背景技术:

随着移动支付以及金融服务数字化的发展,越来越多用户选择通过移动终端中安装或加载的、提供资产处理服务的资产服务软件(如电子钱包、手机银行等),对其拥有或控制的资产进行支付、转账、理财、借贷、资产管理等处理操作,这些可以被用户通过资产服务软件记录保存并进行操作的资产就是数字资产。数字资产可以包括现实货币、理财产品等现实资产的数字化形式,还可以包括例如账户积分、虚拟货币等数字化权益。

用户通过移动终端安装或加载的资产服务软件实现对数字资产的各种处理操作,安装或加载有资产服务软件的移动终端相当于用户处理数字资产的移动银行,极大地提升相关服务的便捷性和效率,但同时也对服务安全性带来极大的挑战。

目前对基于移动终端处理的数字资产,主要是由用户通过移动终端上的资产服务软件进行用户端加密(包括密码加密、手势加密、指纹加密、人脸识别等),再结合资产服务软件的提供方的业务风险控制策略来实现的安全措施来进行保护。但是,在用户受到外界胁迫导致人身安全受到威胁时(例如用户被抢劫时),上述安全措施会被用户自身轻易解除,此时基于移动终端处理数字资产的便捷性,反而会令用户在极端的时间内损失大量资产。因此,如何有效保护用户的数字资产,是当前待解决的一个问题。



技术实现要素:

本发明的一个目的是提供一种用于处理数字资产的新技术方案。

根据本发明的第一方面,提供了一种数字资产的处理方法,包括:

获取目标用户的用户解密信息;

根据所述用户解密信息,确定当前的资产处理模式;

在所述资产处理模式是伪装保护模式时,获取目标用户的伪装数字资产信息进行展示,并且不响应所述目标用户实施的数字资产处理操作;

在所述资产处理模式是正常处理模式时,获取所述目标用户的真实数字资产信息进行展示,供所述目标用户根据所述真实数字资产信息处理数字资产。

根据本发明的第二方面,提供了一种数字资产的处理方法,包括:

根据所接收的目标用户的用户解密信息,确定与所述用户解密信息对应的资产处理模式;

在所述资产处理模式是伪装保护模式时,提供与所述伪装保护模式对应的目标用户的伪装数字资产信息以供展示;

在所述资产处理模式是正常处理模式时,提供所述目标用户的真实资产信息以供展示。

根据本发明的第三方面,提供了一种数字资产的处理装置,包括:

信息获取单元,用于获取目标用户的用户解密信息;

模式确定单元,用于根据所述用户解密信息,确定当前的资产处理模式;

第一处理单元,用于在所述资产处理模式是伪装保护模式时,获取目标用户的伪装数字资产信息进行展示,并且不响应所述目标用户实施的数字资产处理操作;

第二处理单元,用于在所述资产处理模式是正常处理模式时,获取所述目标用户的真实数字资产信息进行展示,供所述目标用户根据所述真实数字资产信息处理数字资产。

根据本发明的第四方面,提供了一种数字资产的处理装置,包括:

信息处理单元,用于根据所接收的目标用户的用户解密信息,确定与所述用户解密信息对应的资产处理模式;

第一信息提供单元,用于在所述资产处理模式是伪装保护模式时,提供与所述伪装保护模式对应的目标用户的伪装数字资产信息以供展示;

第二信息提供单元,用于在所述资产处理模式是正常处理模式时,提供所述目标用户的真实资产信息以供展示。

根据本发明的第五方面,提供了一种数字资产的处理设备,包括:

显示装置;

存储器,用于存储可执行的指令;

处理器,用于根据所述可执行的指令的控制,运行所述数字资产的处理设备执行如本发明的第一方面的任意一项所述的数字资产的处理方法。

根据本发明的第六方面,提供了一种数字资产的处理设备,包括:

存储器,用于存储可执行的指令;

处理器,用于根据所述可执行的指令的控制,运行所述数字资产的处理设备执行如本发明的第二方面的任意一项所述的数字资产的处理方法。

根据本发明的第七方面,提供一种可读存储介质,用于存储可被计算机读取执行的计算机程序,所述计算机程序被所述计算机读取后,执行如本发明的第一方面的任意一项所述的数字资产的处理方法,或者,执行如本发明的第二方面的任意一项所述的数字资产的处理方法。

根据本发明的第八方面,提供一种数字资产的处理系统,包括:

如本发明的第三方面所述的数字资产的处理装置以及如本发明的第四方面所述的数字资产的处理装置;

或者,

如本发明的第五方面所述的数字资产的处理设备以及如本发明的第六方面所述的数字资产的处理设备。

根据本公开的一个实施例,可以根据所获取的用户解密信息确定当前的资产处理模式,在资产处理模式是伪装保护模式时,展示用户的伪装数字资产信息并且不响应用户实施的资产处理操作,而在资产处理模式是正常处理模式时,展示用户的真实数字资产信息供用户正常实施资产处理,使得用户可以根据自身当前状态,提供用户解密信息进入不同的资产处理模式来处理资产,在自身处理危险状态时可以通过伪装数字资产信息来隐藏真实数字资产信息,降低资产损失风险,有效保护数字资产的安全。

通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。

附图说明

被结合在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且连同其说明一起用于解释本发明的原理。

图1示出了本发明的第一实施例的数字资产的处理方法的流程图。

图2示出了本发明的第一实施例的数字资产的处理装置3000的框图。

图3是显示可用于实现本发明的第一实施例的数字资产的处理设备4000的硬件配置的例子的框图。

图4是本发明的第一实施例的数字资产的处理方法的例子的示意图。

图5示出了本发明的第二实施例的数字资产的处理方法的流程图。

图6示出了本发明的第二实施例的数字资产的处理装置5000的框图。

图7是显示可用于实现本发明的第二实施例的数字资产的处理设备6000的硬件配置的例子的框图。

图8是本发明的第三实施例的数字资产的处理方法的例子的示意图。

具体实施方式

现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。

以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。

对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。

在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。

本发明实施例的总体构思,是提供一种用于处理数字资产的新技术方方案,可以根据所获取的用户解密信息确定当前的资产处理模式,在资产处理模式是伪装保护模式时,展示用户的伪装数字资产信息并且不响应用户实施的资产处理操作,而在资产处理模式是正常处理模式时,展示用户的真实数字资产信息供用户正常实施资产处理,使得用户可以根据自身当前状态,提供用户解密信息进入不同的资产处理模式来处理资产,在自身处理危险状态时可以通过伪装数字资产信息来隐藏真实数字资产信息,降低资产损失风险,有效保护数字资产的安全。

<第一实施例>

在本实施例中,提供一种数字资产的处理方法。数字资产是用户可以通过移动终端中安装或加载的、提供资产处理服务的资产服务软件(如电子钱包、手机银行等)进行处理的资产。数字资产可以包括现实货币、理财产品等现实资产的数字化形式,还可以包括例如账户积分、虚拟货币等数字化权益。

如图1所示,数字资产的处理方法包括:步骤s2100-s2400。

步骤s2100,获取目标用户的用户解密信息。

用户解密信息是用于验证用户是否能通过与数字资产服务相关的加密措施的信息。在一个例子中,用户解密信息至少包括解密密码信息、解密手势信息或者解密生物特征信息。解密密码信息包括可以解密对应的加密措施的密码口令、多重密码或者动态口令等。解密手势信息是可以解密对应的加密措施的、实施于对应的人机交互界面的手势操作信息。解密生物特征信息是与用户唯一对应的、用于解密对应的加密措施与生物特征相关的信息,解密生物特征信息可以是用户特有的生物特征,例如,解密生物特征信息至少包括用户指纹信息、人脸图像信息其中之一,还可以包括虹膜信息、dna信息等。

在本实施例中,可以通过在提供数字资产处理服务的资产服务软件(例如电子钱包、手机银行等)在启动时,提供解密信息输入界面提示用户输入用户解密信息进行解密,通过用户实施在解密信息输入界面中的输入操作,获取对应的用户解密信息。例如,可以通过解密信息输入界面接收用户实施的文本输入操作、语音输入操作、手势滑动操作或者通过调用摄像头拍摄用户在指定动作下(例如眨眼、摇头等)的人脸图像信息,获取对应的用户解密信息。

步骤s2200,根据用户解密信息,确定当前的资产处理模式。

在本实施例中,资产处理模式是当前允许用户处理数字资产的模式,包括伪装保护模式以及正常处理模式。不同的资产处理模式对应不同的用户加密措施,伪装保护模式对应的是用户的伪装加密措施,正常处理模式对应的是用户的正常加密措施。而获取的用户解密信息用于解密对应的用户加密措施,可以根据用户解密信息能解密的用户加密措施的类型,确定当前的资产处理模式,令用户可以根据自身当前的状态,提供不同的用户解密信息进入不同的资产处理模式对数字资产进行处理。

更具体的一个例子中,步骤s2200可以包括:步骤s2201-s2203。

步骤s2201,触发验证用户解密信息,确定用户解密信息解密通过的目标加密措施。

在这个例子中,用户解密信息的验证可以根据用户解密信息的具体类型采用对应的验证手段实施,在此不做具体限定。用户解密信息的验证过程可以由实施这个例子的设备触发本地设置的验证装置实施,或者可以将用户解密信息发送给与该设备建立连接的、提供解密信息验证服务的后端设备例如服务器实施。验证用户解密信息,对应就能确定用户解密信息解密能通过的目标加密措施。

步骤s2202,在目标加密措施是目标用户的伪装加密措施时,确定当前的资产处理模式是伪装保护模式。

步骤s2203,在目标加密措施是目标用户的正常加密措施时,确定当前的资产处理模式是正常处理模式。

通过用户解密信息能解密的用户加密措施的类型,确定当前的资产处理模式,令用户可以根据自身当前的状态,提供不同的用户解密信息进入不同的资产处理模式对数字资产进行处理,针对性地实施对数字资产的保护,实现简单并且更有效率。

在另一个例子中,本实施例中提供的数字资产的处理方法,还可以包括:步骤s2010-s2030。

步骤s2010,获取目标用户的模式设置信息。

模式设置信息是与用户对资产处理模式的设置相关的信息。模式设置信息可以包括不同的资产处理模式下用户设置的用户加密措施,例如包括正常处理模式下的正常加密措施以及伪装保护模式下的伪装加密措施。用户加密措施包括加密类型、对应的解密信息等。解密信息的具体内容与具体的加密类型对应,类似上述的用户解密内容可以支持的范围,在此不做赘述。

在这个例子中,可以通过在提供数字资产处理服务的资产服务软件(例如电子钱包、手机银行等)提供模式设置界面,提示用户设置不同的资产处理模式,接收用户实施在模式设置界面上的人机交互操作,获取的对应模式设置信息。例如,可以通过模式设置界面提示用户设置伪装加密措施、数字资产伪装信息等,接收用户实施在模式设置界面上的操作,获取对应伪装保护模式的模式设置信息,或者,可以通过模式设置界面提示用户设置正常加密措施,接收用户实施在模式设置界面上的操作,获取对应正常处理模式的模式设置信息。

步骤s2020,在模式设置信息包括目标用户的伪装加密措施时,触发保存伪装加密措施,并记录伪装加密措施与伪装保护模式对应。

在这个例子中,可以通过实施这个例子的设备,将目标用户的伪装加密措施发送给与该设备建立连接的、具有数据管理功能的后端设备(例如服务器)保存以及记录与伪装保护模式的对应关系;或者也可以由该设备触发本地的存储装置(缓存、内存或者可用于记录保存的文件)实施上述保存、记录的步骤。

在更具体的一个例子中,模式设置信息还可以包括目标用户的伪装数字资产信息。伪装数字资产信息是虚假伪装的用户的数字资产相关信息,可以包括数字资产的类型、每种数字资产的余额等。伪装数字资产信息可以用于隐藏用户的真实的数字资产。例如,无论用户真实的数字资产的余额是多少,都可以通过设置伪装数字资产信息将用户的数字资产的余额设置为0或者接近0的小数值,以便可以在伪装保护模式下直接展示伪装数字资产信息时,将设置为0或者接近0的小数值的数字资产余额展示出来,另他人无法获知用户的真实的数字资产。

在这个例子中,步骤s2020还可以包括:

步骤s2021,在模式设置信息包括目标用户的伪装数字资产信息时,触发保存伪装数字资产信息,并记录伪装数字资产信息与伪装保护模式对应。

在这个例子中,可以在模式设置界面中提示用户设置伪装加密措施后,继续刷新界面提示用户设置伪装数字资产信息,接收用户对应实施的人机交互操作,获取对应伪装数字资产信息。用户可以针对伪装保护模式设置满足自身的数字资产保护需求的伪装数字资产信息,例如通过设置伪装数字资产信息,指示哪些类型的数字资产可以被展示、被展示的数字资产的伪装余额是多少等等,实现用户可以根据自身的需求个性化设置伪装数字资产信息,精准地满足用户的数字资产保护需求。

在这个例子中,可以通过实施这个例子的设备,将目标用户的伪装加密措施以及伪装数字资产信息一同发送给与该设备建立连接的、具有数据管理功能的后端设备(例如服务器)保存以及记录与伪装保护模式的对应关系;或者也可以由该设备触发本地的存储装置(缓存、内存或者可用于记录保存的文件)实施上述保存、记录的步骤。

步骤s2030,在目标加密措施是目标用户的正常加密措施时,确定当前的资产处理模式是正常处理模式。

在这个例子中,可以通过实施这个例子的设备,将目标用户的正常加密措施发送给与该设备建立连接的、具有数据管理功能的后端设备(例如服务器)保存以及记录与正常处理模式的对应关系;或者也可以由该设备触发本地的存储装置(缓存、内存或者可用于记录保存的文件)实施上述保存、记录的步骤。

通过上述步骤s2010-s2030,可以通过获取用户的模式设置信息来对应设置不同的资产处理模式对应的用户加密措施,令用户可以根据自身的个性化需求提供对应的模式设置信息来设置资产处理模式,更精准满足用户的资产处理需求。

在确定当前的资产处理模式之后,根据资产处理模式分别进入步骤s2300或者s2400。

步骤s2300,在资产处理模式是伪装保护模式时,获取目标用户的伪装数字资产信息进行展示,并且不响应目标用户实施的数字资产处理操作。

伪装保护模式是用于伪装用户的真实的数字资产以保护数字资产的资产处理模式。

伪装数字资产信息是伪装的非真实的用户的数字资产信息。伪装数字资产信息可以是默认配置的或者根据上述步骤s2020由用户预先设置的,伪装数字资产信息可以保存在实施本实施例的设备的本地存储中供直接读取,获取由该设备向建立连接的后端设备(例如服务器)请求获取。

在伪装保护模式下,获取伪装数字资产信息进行展示,以实现隐藏用户真实的数字资产信息,避免泄露给第三方令第三方基于真实的数字资产信息造成使用胁迫等非法手段,获取用户的资产,给用户带来资产损失;同时,在伪装保护模式下,不响应用户自身实施的数字资产处理操作(包括提取、支付、转账、借贷、透支等等与处理数字资产相关的操作),可以令用户即使在第三方的胁迫等非法手段实施数字资产处理操作,也不能实现处理数字资产,令第三方认为不存在实施犯罪的价值,实现有效地保护数字资产。

在一个更具体的例子中,不响应目标用户实施的数字资产处理操作的步骤可以包括:

禁用与数字资产处理操作相关的应用功能;

或者,在接收到数字资产处理操作时,响应处理失败。

在这个例子中,与数字资产处理操作相关的应用功能,可以包括与数字资产处理相关的转账、支付、借贷、透支、提取等功能,还可以包括银行卡等金融渠道功能以及网络贷款功能等,通过禁用这些应用功能,可以实现无法响应用户实施的数字资产处理操作,令用户即使在第三方的胁迫等非法手段实施数字资产处理操作,也不能实现处理数字资产,令第三方认为不存在实施犯罪的价值,实现有效地保护数字资产。

或者,在接收到数字资产处理操作时,响应处理失败,例如在接收数字资产处理操作,直接返回网络不可用、应用维护升级等不能响应操作的失败原因,相较如上述禁用与数字资产处理操作相关的应用功能的方式,实现更为简单、高效。

步骤s2400,在资产处理模式是正常处理模式时,获取目标用户的真实数字资产信息进行展示,供目标用户根据真实数字资产信息处理数字资产。

正常处理模式是支持用户正常处理数字资产的资产处理模式。

真实数字资产信息是用户真实的数字资产相关的信息,可以包括用户的数字资产的类型、每种数字资产的真实余额等。

在正常处理模式下获取用户的真实数字资产信息进行展示,可以令用户在确保安全的环境中处理自身的数字资产,有效保护数字资产的安全。

<数字资产的处理装置>

在本实施例中,提供一种数字资产的处理装置3000,如图2所示,包括:信息获取单元3100、模式确定单元3200、第一处理单元3300以及第二处理单元3400,用于实施本实施例中提供的数字资产的处理方法,在此不再赘述。

信息获取单元3100,用于获取目标用户的用户解密信息。

可选地,所述用户解密信息至少包括解密密码信息、解密手势信息或者解密生物特征信息其中之一;所述解密生物特征信息至少包括用户指纹信息、人脸图像信息其中之一。

模式确定单元3200,用于根据所述用户解密信息,确定当前的资产处理模式。

可选地,所述模式确定单元3200用于:

触发验证所述用户解密信息,确定所述用户解密信息解密通过的目标加密措施;

在所述目标加密措施是所述目标用户的伪装加密措施时,确定当前的资产处理模式是所述伪装保护模式;

在所述目标加密措施是所述目标用户的正常加密措施时,确定当前的资产处理模式是所述正常处理模式。

第一处理单元3300,用于在所述资产处理模式是伪装保护模式时,获取目标用户的伪装数字资产信息进行展示,并且不响应所述目标用户实施的数字资产处理操作。

可选地,所述第一处理单元3300还用于:

禁用与所述数字资产处理操作相关的应用功能;

或者,在接收到所述数字资产处理操作时,响应处理失败。

第二处理单元3400,用于在所述资产处理模式是正常处理模式时,获取所述目标用户的真实数字资产信息进行展示,供所述目标用户根据所述真实数字资产信息处理数字资产。

可选地,所述数字资产的处理装置3000还包括:

用于获取所述目标用户的模式设置信息的装置;

用于在所述模式设置信息包括所述目标用户的伪装加密措施时,触发保存所述伪装加密措施,并记录所述伪装加密措施与所述伪装保护模式对应的装置;

用于在所述模式设置信息包括所述目标用户的正常加密措施时,触发保存所述正常加密措施,并记录所述用户加密措施与所述正常处理模式对应的装置。

可选地,所述数字资产的处理装置3000还包括:

用于在所述模式设置信息包括所述目标用户的伪装数字资产信息时,触发保存所述目标用户的伪装数字资产信息,并记录所述伪装数字资产信息与所述伪装保护模式对应的装置。

本领域技术人员应当明白,可以通过各种方式来实现数字资产的处理装置3000。例如,可以通过指令配置处理器来实现数字资产的处理装置3000。例如,可以将指令存储在rom中,并且当启动设备时,将指令从rom读取到可编程器件中来实现数字资产的处理装置3000。例如,可以将数字资产的处理装置3000固化到专用器件(例如asic)中。可以将数字资产的处理装置3000分成相互独立的单元,或者可以将它们合并在一起实现。数字资产的处理装置3000可以通过上述各种实现方式中的一种来实现,或者可以通过上述各种实现方式中的两种或更多种方式的组合来实现。

在本实施例中,数字资产的处理装置3000可以是提供数字资产处理服务的应用软件、小程序或者系统应用等,例如,可以是手机操作系统预置安装的电子钱包、可以从应用平台下载的手机银行等。

<数字资产的处理设备>

图3是示出可以实现本发明的实施例的数字资产的处理设备4000的硬件配置的框图。

数字资产的处理设备4000可以是便携式电脑、手机、平板电脑等移动终端,也可以是台式计算机、中央处理设备等电子设备。如图3所示,数字资产的处理设备4000可以包括处理器4100、存储器4200、接口装置4300、通信装置4400、显示装置4500、输入装置4600、扬声器4700、麦克风4800等等。其中,处理器4100可以是中央处理器cpu、微处理器mcu等。存储器4200例如包括rom(只读存储器)、ram(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置4300例如包括usb接口、耳机接口等。通信装置4400例如能够进行有线或无线通信,具体地可以包括wifi通信、蓝牙通信、2g/3g/4g/5g通信等。显示装置4500例如是液晶显示屏、触摸显示屏等。输入装置4600例如可以包括触摸屏、键盘、体感输入等。用户可以通过扬声器4700和麦克风4800输入/输出语音信息。

图3所示的数字资产的处理设备4000仅仅是说明性的并且决不意味着对本实施例的应用或使用的任何限制。尽管在图3中对数字资产的处理设备4000示出了多个装置,但是,本实施例中可以仅涉及其中的部分装置,例如,数字资产的处理设备4000只涉及处理器4100和存储装置4200。

在一个优选的例子中,本实施例的数字资产的处理设备4000可以包括:

显示装置4500;

存储器4200,用于存储可执行的指令;

处理器4400,用于根据所述可执行的指令的控制,运行所述数字资产的处理设备4000执行如本实施例中的任意一项所述的数字资产的处理方法。

技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。

具体的一个例子中,数字资产的处理设备4000可以是安装或者加载资产处理服务的应用软件、小程序或系统应用的手机。

<可读存储介质>

在本实施例中,还提供一种可读存储介质,可读存储介质存储有可被计算机读取并运行的计算机程序,所述计算机程序用于在被所述计算机读取运行时,执行如本实施例所述的数字资产的处理方法。

可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

<例子>

以下将结合如图4所示的例子进一步说明本实施例中的数字资产的处理装置3000或者数字资产的处理设备4000实施的数字资产的处理方法。假设本例是通过作为数字资产的处理设备4000的电子钱包设备(即安装有电子钱包的设备)来实施的。

如图4所示,数字资产的处理方法包括:步骤s201-208以及s301-s311。

s201,用户打开电子钱包设备提供的模式设置界面。

s202,用户通过模式设置界面设置正常加密措施。

s203,电子钱包设备保存正常加密措施,并记录与正常处理模式对应。

s204,电子钱包设备提示用户正常处理模式设置成功。

s205,用户通过模式设置界面设置伪装加密措施。

s206,用户通过模式设置界面设置伪装数字资产信息。

s207,电子钱包设备保存伪装加密措施以及伪装数字资产信息,并记录与伪装保护模式对应。

s208,电子钱包设备提示用户伪装保护模式设置成功。

s301,用户启动电子钱包设备。

s302,电子钱包设备提供解密信息输入界面,提示用户输入用户解密信息。

s303,用户输入用户解密信息。

s304,电子钱包设备根据用户解密信息确定资产处理模式,如果资产处理模式是正常处理模式,进入步骤s305,否则,资产处理模式是伪装保护模式,进入步骤s308。

s305,电子钱包设备解锁真实资产界面,展示获取的用户的真实数字资产信息。

真实资产界面是由电子钱包设备提供的、用于展示用户的真实数字资产信息的人机交互界面。

s306,用户查看真实数字资产信息,实施数字资产处理操作。

s307,电子钱包设备响应数字资产处理操作。

s308,电子钱包设备解锁伪装资产界面,展示用户预先设置的伪装数字资产信息。

伪装资产界面是由电子钱包设备提供的、用于展示用户的伪装数字资产信息的人机交互界面。

s309,用户或第三方查看伪装数字资产信息。

s310,用户或第三方实施数字资产处理操作。

s311,电子钱包设备提示网络维护,操作失败。

上述步骤的具体实施可以同上述实施例中的相应步骤,在此不再赘述。

在本例中,用户可以根据自身的个性化设置需求,在电子钱包设备中设置不同的资产处理模式下对应的用户加密措施以及伪装保护模式下的伪装数字资产信息,电子钱包设备可以根据用户输入的用户解密信息,确定对应的资产处理模式,在不同的资产处理模式下展示不同的数字资产信息并采取对应的处理措施,令用户可以在不安全的使用环境中(例如遭人胁迫),输入对应的用户解密信息进入伪装保护模式,触发电子钱包展示伪装数字资产信息,并且不响应用户或第三方实施的数字资产处理操作,避免用户的数字资产损失,而用户在安全的使用环境下,还能通过提供用户解密信息进入正常处理模式,正常处理数字资产,有效实现数字资产的保护。

以上已经结合附图和例子说明本实施例的数字资产处理方法、装置、设备及可读存储介质,可以根据所获取的用户解密信息确定当前的资产处理模式,在资产处理模式是伪装保护模式时,展示用户的伪装数字资产信息并且不响应用户实施的资产处理操作,而在资产处理模式是正常处理模式时,展示用户的真实数字资产信息供用户正常实施资产处理,使得用户可以根据自身当前状态,提供对应的用户解密信息进入不同的资产处理模式来处理资产,在自身处理危险状态时可以通过伪装数字资产信息来隐藏真实数字资产信息,降低资产损失风险,有效保护数字资产的安全。

<第二实施例>

在本实施例中,提供一种数字资产的处理方法。数字资产的具体定义在第一实施例中已经描述,在此不再赘述。

如图5所示,数字资产的处理方法包括:步骤s3100-s3300。

s3100,根据所接收的目标用户的用户解密信息,确定与用户解密信息对应的资产处理模式。

用户解密信息是用于验证用户是否能通过与数字资产服务相关的加密措施的信息。在一个例子中,用户解密信息至少包括解密密码信息、解密手势信息或者解密生物特征信息。解密密码信息包括可以解密对应的加密措施的密码口令、多重密码或者动态口令等。解密手势信息是可以解密对应的加密措施的、实施于对应的人机交互界面的手势操作信息。解密生物特征信息是与用户唯一对应的、用于解密对应的加密措施与生物特征相关的信息,解密生物特征信息可以是用户特有的生物特征,例如,解密生物特征信息至少包括用户指纹信息、人脸图像信息其中之一,还可以包括虹膜信息、dna信息等。

在本实施例中,用户解密信息可以通过接收与实施本实施例的设备建立连接的前端设备(例如客户端等)发送的消息中获取。

资产处理模式是当前允许用户处理数字资产的模式,包括伪装保护模式以及正常处理模式。不同的资产处理模式对应不同的用户加密措施,而接收的用户解密信息用于解密对应的用户加密措施,可以根据用户解密信息能解密的用户加密措施,确定当前的资产处理模式,结合后续步骤,对应提供伪装数字资产信息或者真实数字资产信息进行展示。

在一个例子中,步骤s3100可以包括:步骤是3110-s3120。

步骤s3110,验证用户解密信息,确定用户解密信息解密通过的目标加密措施。

步骤s3120,在目标加密措施是目标用户的伪装加密措施时,确定当前的资产处理模式是伪装保护模式。

步骤s3130,在目标加密措施是目标用户的正常加密措施时,确定当前的资产处理模式是正常处理模式。

在这个例子中,步骤s3110-s3130的实施,可以类似第一实施例中的步骤s2201-s2203实施,在此不再赘述。

通过对接收的用户解密信息进行验证,得到用户解密信息能解密的用户加密措施,确定当前的资产处理模式,可以令用户可以根据自身当前的状态,提供不同的用户解密信息进入不同的资产处理模式对数字资产进行处理,针对性地实施对数字资产的保护,实现简单并且更有效率。

在一个例子中,本实施例中的数字资产的处理方法还可以包括:步骤s3010-s3030。

s3010,接收目标用户的模式设置信息。

s3020,在模式设置信息包括目标用户在伪装加密措施时,保存伪装加密措施,并记录伪装加密措施与伪装保护模式对应。

s3030,在模式设置信息包括目标用户的正常加密措施时,保存正常加密措施,并记录正常加密措施与正常处理模式对应。

在这个例子中,模式设置信息通过接收与实施本实施例的设备建立连接的前端设备(例如客户端等)发送的消息中获取,步骤s3010-s3030除了模式设置信息的获取来源可能不同以外,其他可以参照第一实施例中的步骤s2020-s2030实施,在此不再赘述。

在更具体的一个例子中,步骤s3020还可以包括:

步骤s3021,在模式设置信息包括目标用户的伪装数字资产信息时,保存目标用户的伪装数字资产信息,并记录伪装数字资产信息与伪装保护模式对应。

在这个例子中,保存模式设置信息中包括的伪装数字资产信息以及记录与伪装保护之间的对应关系,令用户可以通过进行可以针对伪装保护模式设置满足自身的数字资产保护需求的伪装数字资产信息,例如通过设置伪装数字资产信息,指示哪些类型的数字资产可以被展示、被展示的数字资产的伪装余额是多少等等,实现用户可以根据自身的需求个性化设置伪装数字资产信息,精准地满足用户的数字资产保护需求。

通过上述步骤s3010-s3030,可以通过接收的用户的模式设置信息来对应设置不同的资产处理模式对应的用户加密措施,令用户可以根据自身的个性化需求提供对应的模式设置信息来设置资产处理模式,更精准满足用户的资产处理需求。

在步骤s3100之后,根据当前的资产处理模式,分别进入s3200或s3300。

s3200,在资产处理模式是伪装保护模式时,提供与伪装保护模式对应的目标用户的伪装数字资产信息以供展示。

伪装保护模式是用于伪装用户的真实的数字资产以保护数字资产的资产处理模式。

伪装数字资产信息是伪装的非真实的用户的数字资产信息,可以包括用户设置在伪装数字模式下展示的数字资产的类型、每种数字资产的伪装余额。在本实施例中,可以通过将伪装数字资产信息提供给与实施本实施例的设备建立连接的前端设备(例如客户端等)来展示。

在伪装保护模式下,提供伪装数字资产信息进行展示,实现隐藏用户真实的数字资产信息,避免泄露给第三方令第三方基于真实的数字资产信息造成使用胁迫等非法手段获取用户的资产,给用户带来资产损失。

s3300,在资产处理模式是正常处理模式时,提供目标用户的真实资产信息以供展示。

正常处理模式是支持用户正常处理数字资产的资产处理模式。

真实数字资产信息是用户真实的数字资产相关的信息,可以包括用户的数字资产的类型、每种数字资产的真实余额等。在本实施例中,可以通过将真实数字资产信息提供给与实施本实施例的设备建立连接的前端设备(例如客户端等)来展示。

在正常处理模式下提供用户的真实数字资产信息进行展示,可以令用户在确保安全的环境中处理自身的数字资产,有效保护数字资产的安全。

<数字资产的处理装置>

在本实施例中,提供一种数字资产的处理装置5000,如图6所示,包括:信息处理单元5100、第一信息提供单元5200以及第二信息提供单元5300,用于实施本实施例中提供的数字资产的处理方法,在此不再赘述。

信息处理单元5100,用于根据所接收的目标用户的用户解密信息,确定与用户解密信息对应的资产处理模式。

可选地,所述信息处理单元5100还用于:

验证所述用户解密信息,确定所述用户解密信息解密通过的目标加密措施;

在所述目标加密措施是所述目标用户的伪装加密措施时,确定当前的资产处理模式是所述伪装保护模式;

在所述目标加密措施是所述目标用户的正常加密措施时,确定当前的资产处理模式是所述正常处理模式。

第一信息提供单元5200,用于在资产处理模式是伪装保护模式时,提供与伪装保护模式对应的目标用户的伪装数字资产信息以供展示。

第二信息提供单元5300,用于在资产处理模式是正常处理模式时,提供目标用户的真实资产信息以供展示。

可选地,所述数字资产的处理装置5000还包括:

用于接收所述目标用户的模式设置信息的装置;

用于在所述模式设置信息包括所述目标用户在所述伪装加密措施时,保存所述伪装加密措施,并记录所述伪装加密措施与所述伪装保护模式对应的装置;

用于在所述模式设置信息包括所述目标用户的正常加密措施时,保存所述正常加密措施,并记录所述正常加密措施与所述正常处理模式对应的装置。

可选地,所述数字资产的处理装置5000还包括:

用于在所述模式设置信息包括所述目标用户的伪装数字资产信息时,保存所述目标用户的伪装数字资产信息,并记录所述伪装数字资产信息与所述伪装保护模式对应的装置。

本领域技术人员应当明白,可以通过各种方式来实现数字资产的处理装置5000。例如,可以通过指令配置处理器来实现数字资产的处理装置5000。例如,可以将指令存储在rom中,并且当启动设备时,将指令从rom读取到可编程器件中来实现数字资产的处理装置5000。例如,可以将数字资产的处理装置5000固化到专用器件(例如asic)中。可以将数字资产的处理装置5000分成相互独立的单元,或者可以将它们合并在一起实现。数字资产的处理装置5000可以通过上述各种实现方式中的一种来实现,或者可以通过上述各种实现方式中的两种或更多种方式的组合来实现。

在本实施例中,数字资产的处理装置5000可以是提供数字资产处理服务的应用软件、小程序或者系统应用的后端服务端。

<数字资产的处理设备>

图7示出可以实现本发明的实施例的数字资产的处理设备6000的硬件配置的框图。

数字资产的处理设备6000例如可以是刀片服务器、云端服务器或者服务器集群等。数字资产的处理设备6000可以如图7所示,包括处理器6100、存储器6200、接口装置6300、通信装置6400、显示装置6500、输入装置6600。尽管服务器也可以包括扬声器、麦克风等等,但是,这些部件与本实施例无关,故在此省略。其中,处理器6100例如可以是中央处理器cpu、微处理器mcu等。存储器6200例如包括rom(只读存储器)、ram(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置6300例如包括usb接口、串行接口等。通信装置6400例如能够进行有线或无线通信。显示装置6500例如是液晶显示屏。输入装置6600例如可以包括触摸屏、键盘等。

图7所示的服务器仅仅是说明性的并且决不意味着对本实施例的应用或使用的任何限制。尽管在图7中对数字资产的处理设备6000示出了多个装置,本实施例中可以仅涉及其中的部分装置,例如,数字资产的处理设备6000只涉及处理器6100和存储装置6200。

在一个优选的例子中,本实施例的数字资产的处理设备6000可以包括:

存储器6200,用于存储可执行的指令;

处理器6100,用于根据所述可执行的指令的控制,运行所述数字资产的处理设备6000执行如本实施例中的任意一项所述的数字资产的处理方法。

技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。

具体的一个例子中,数字资产的处理设备6000可以是提供资产处理服务的应用软件、小程序或系统应用的后端服务的服务器。

<可读存储介质>

在本实施例中,还提供一种可读存储介质,可读存储介质存储有可被计算机读取并运行的计算机程序,所述计算机程序用于在被所述计算机读取运行时,执行如本实施例所述的数字资产的处理方法。

可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

以上已经结合附图说明本实施例的数字资产处理方法、装置、设备及可读存储介质,可以根据所接收的用户解密信息确定当前的资产处理模式,在资产处理模式是伪装保护模式时,提供用户的伪装数字资产信息以供展示,而在资产处理模式是正常处理模式时,提供用户的真实数字资产信息供展示,使得用户可以根据自身当前状态,提供对应的用户解密信息进入不同的资产处理模式来处理资产,在自身处理危险状态时可以通过伪装数字资产信息来隐藏真实数字资产信息,降低资产损失风险,有效保护数字资产的安全。

<第三实施例>

在本实施例中,提供一种数字资产的处理系统7000,包括:

第一实施例中提供的数字资产的处理装置3000以及第二实施例中提供数字资产的处理装置5000;

或者,

第二实施例中提供的数字资产的处理设备4000以及第二实施例中提供数字资产的处理设备6000。

<例子>

以下将结合图8进一步举例说明本实施例中数字资产的处理系统7000实施的数字资产的处理方法。

在本例中,数字资产的处理系统7000中包括的数字资产的处理设备4000是电子钱包前端设备(或者是电子钱包的客户端),数字资产的处理设备6000是电子钱包后端设备(或者是电子钱包的服务器)。

如图8所示,数字资产的处理方法包括:步骤s401-s413以及s501-513。

s401,用户通过电子钱包前端设备提供的模式设置界面设置正常加密措施。

s402,电子钱包前端设备将正常加密措施发送给电子钱包后端设备。

s403,电子钱包后端设备保存正常加密措施,并记录与正常处理模式对应。

s404,电子钱包后端设备向电子钱包前端设备返回保存成功。

s405,电子钱包前端设备提示用户正常处理模式设置成功。

s406,用户通过模式设置界面设置伪装加密措施。

s407,用户通过模式设置界面设置伪装保护模式的伪装数字资产信息。

s408,电子钱包前端设备将伪装加密措施以及伪装数字资产信息发送给电子钱包后端设备。

s409,电子钱包后端设备保存伪装加密措施以及伪装数字资产信息,并记录与伪装保护模式对应。

s410,电子钱包后端设备向电子钱包前端设备返回保存成功。

s411,电子钱包分前端设备提示用户伪装保护模式设置成功。

s501,用户启动电子钱包前端设备。

s502,电子钱包前端设备提供解密信息输入界面,提示用户输入用户解密信息。

s503,用户输入用户解密信息。

s504,电子钱包前端设备将用户解密信息发送给电子钱包后端设备。

s505,电子钱包后端设备用户解密信息确定资产处理模式,如果资产处理模式是正常处理模式,进入步骤s506,否则,资产处理模式是伪装保护模式,进入步骤s509。

s506,电子钱包后端设备向电子钱包前端设备提供真实数字资产信息。

s507,电子钱包前端设备解锁真实资产界面,展示获取的用户的真实数字资产信息。

真实资产界面是由电子钱包设备提供的、用于展示用户的真实数字资产信息的人机交互界面。

s508,用户查看真实数字资产信息,实施数字资产处理操作。

s509,电子钱包设备响应数字资产处理操作。

s510,电子钱包后端设备向电子钱包前端设备提供伪装数字资产信息。

s511,电子钱包前端设备解锁伪装资产界面,展示用户预先设置的伪装数字资产信息。

伪装资产界面是由电子钱包设备提供的、用于展示用户的伪装数字资产信息的人机交互界面。

s512,用户或第三方查看伪装数字资产信息。

s513,用户或第三方实施数字资产处理操作。

s514,电子钱包前端设备提示网络维护,操作失败。

上述步骤的具体实施可以同上述第一或第二实施例中的相应步骤,在此不再赘述。

在本例中,用户可以根据自身的个性化设置需求,通过电子钱包前端设备设置不同的资产处理模式下对应的用户加密措施以及伪装保护模式下的伪装数字资产信息,由电子钱包的后端设备保存,电子钱包前端设备可以根据用户输入的用户解密信息,发送给电子钱包的后端设备确定对应的资产处理模式,对应获取在不同的资产处理模式下不同的数字资产信息进行展示,并采取对应的处理措施,令用户可以不安全的使用环境中(例如遭人胁迫),输入对应的用户解密信息进入伪装保护模式,触发电子钱包展示伪装数字资产信息,并且不响应用户或第三方实施的数字资产处理操作,避免用户的数字资产损失,而用户在安全的使用环境下,还能通过提供用户解密信息进入正常处理模式,正常处理数字资产,有效实现数字资产的保护。

本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。

计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。

用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如smalltalk、c++等,以及常规的过程式编程语言—诸如“c”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。

这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。

这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。

也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。

附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。

以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本发明的范围由所附权利要求来限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1