-
公开(公告)号:CN103078743B
公开(公告)日:2015-07-08
申请号:CN201310013656.2
申请日:2013-01-15
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种电子邮件IBE加密实现方法,本方法涉及的实体包括桥数字证书、桥数字证书生成模块、IBE密钥服务客户端、IBE密码模块、IBE私钥生成器、IBE加载项以及邮件专用客户端;桥数字证书生成模块生成作为邮件专用客户端进行IBE加密和解密桥梁的桥数字证书,桥证书的公钥和私钥分别与一个IBE公钥和私钥相对应;IBE密钥服务客户端从IBE私钥生成器获取IBE私钥;IBE加载项在邮件发送和接收或读取时自动生成进行IBE加密和解密所需的桥证书;IBE密码模块将使用桥证书公钥或私钥的密码运算转化为使用对应的IBE公钥或私钥的相应IBE密码运算。本方法使得支持证书加密和加载项机制的邮件专用客户端能在不修改的情况下实现邮件IBE加密。
-
公开(公告)号:CN102624698B
公开(公告)日:2014-12-03
申请号:CN201210016396.X
申请日:2012-01-17
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种面向电子记录的证据管理与服务系统,包括前置系统、中心系统和集成API,应用过程中产生的经数字签名的电子记录的部分数据保存在前置系统中,部分数据保存在中心系统中,即两个记录数据库中保存的记录数据都不是完整的,但中心系统通常要保存电子记录的数字签名数据;通过两个系统中保存的对应记录数据的组合可以恢复出完整的记录;在出现纠纷需要取证时,通过中心系统或前置系统查询、获得需要的记录数据相应部分,然后组合、还原出完整的记录,最后通过记录中的数字签名验证记录是否被篡改,提供所需的证明信息,于此同时,在保护有关方私密信息的前提下,能有效防止产生电子记录的应用系统的拥有者或运营商删除、销毁记录证据。
-
公开(公告)号:CN103117861A
公开(公告)日:2013-05-22
申请号:CN201310037375.0
申请日:2013-01-31
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及基于伪RSA密钥方法的IBE加密中加密方向解密方传递解密数据所需的IBE密钥信息的方法,所述IBE密钥信息包括身份标识、标识限定策略标识符和限定数据,所述方法涉及如下数据或实体或模块:数据加密方,数据解密方,伪RSA公钥,伪RSA数字证书,伪RSA数据证书生成模块,IBE密码模块,IBE加密的会话密钥以及IBE加密数据信封。加密方向解密方传递IBE密钥信息的方法主要有三种:一是将所述信息作为填充数据放入的IBE加密的会话密钥中;二是将所述信息放入伪RSA数字证书的颁发者名和序列号中;三是仅将所述信息放入所述颁发者名中。基于所述方法,解密方能从加密数据中即IBE加密数据信封中分离或推导出解密数据所需的IBE密钥信息。
-
公开(公告)号:CN103078743A
公开(公告)日:2013-05-01
申请号:CN201310013656.2
申请日:2013-01-15
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种电子邮件IBE加密实现方法,本方法涉及的实体包括桥数字证书、桥数字证书生成模块、IBE密钥服务客户端、IBE密码模块、IBE私钥生成器、IBE加载项以及邮件专用客户端;桥数字证书生成模块生成作为邮件专用客户端进行IBE加密和解密桥梁的桥数字证书,桥证书的公钥和私钥分别与一个IBE公钥和私钥相对应;IBE密钥服务客户端从IBE私钥生成器获取IBE私钥;IBE加载项在邮件发送和接收或读取时自动生成进行IBE加密和解密所需的桥证书;IBE密码模块将使用桥证书公钥或私钥的密码运算转化为使用对应的IBE公钥或私钥的相应IBE密码运算。本方法使得支持证书加密和加载项机制的邮件专用客户端能在不修改的情况下实现邮件IBE加密。
-
公开(公告)号:CN102693295A
公开(公告)日:2012-09-26
申请号:CN201210151284.5
申请日:2012-05-15
Applicant: 北京天威诚信电子商务服务有限公司 , 武汉理工大学
IPC: G06F17/30
Abstract: 本发明涉及一种基于记录逻辑表示的数据库记录数据查询系统,该系统包括逻辑记录定义与映射组件、命名关系与限定类定义组件、逻辑记录查询组件、记录关系展开子过程、记录数据库。本发明将逻辑表示的一些思路和方法用于普通数据库数据的查询,但无需使用其复杂的实现技术;数据用户可针对数据库中的数据根据自己的需要定义逻辑记录,并通过逻辑记录与数据库记录之间的对应关系,将用逻辑记录表示记录查询条件或命令转化成数据库查询SQL语句;用户可通过记录命名关系定义规则自定义记录命名关系、记录限定类,并将记录命名、记录限定类用于记录查询条件表达式或命令中,使得记录查询条件的表达更加简单。
-
公开(公告)号:CN102638454A
公开(公告)日:2012-08-15
申请号:CN201210067271.X
申请日:2012-03-14
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种面向HTTP身份鉴别协议的插件式单点登录集成方法,该方法的单点登录系统包括Web服务组件、Web应用组件、单点登录HTTP插件、安全令牌处理页面、浏览器、身份服务系统、主帐户数据库、主从帐户绑定数据库,其中单点登录HTTP插件是关键,它基于Web服务组件提供的扩展机制插入到采用HTTP身份鉴别协议的Web服务组件的HTTP请求、响应处理通道中;当用户在身份服务系统登录后,该插件使用用户在Web应用系统上的帐户名、口令自动完成与Web服务组件的HTTP身份鉴别协议交互,使得用户无需输入Web应用系统中的帐户名、口令即能登录Web应用系统,从而达到单点登录的目的。采用本发明的方法实现单点登录无需改变系统原有的安全配置及功能。
-
公开(公告)号:CN101262474A
公开(公告)日:2008-09-10
申请号:CN200810047422.9
申请日:2008-04-22
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种基于跨域授权中介实现角色和组映射的跨域访问控制系统,它通过一跨域授权中介系统维护一个角色和组映射策略表,表中有一系列映射策略,一个映射策略定义了一个授权域中角色、组到另一个授权域中角色、组的映射关系。当一个授权域的用户访问另一个授权域时,跨域授权中介系统基于角色和组映射策略将用户在其原授权域中的角色、组映射对应到其要访问的目标授权域中的角色、组,从而将用户在一个域中的权限转换和对应到另外一个域,据此实现基于RBAC或ACL的跨域访问控制。本发明既适合于基于RBAC的跨域访问控制,也适合于基于ACL的跨域访问控制,也适合于基于RBAC的域和基于ACL的域间的跨域访问控制。
-
公开(公告)号:CN117539681A
公开(公告)日:2024-02-09
申请号:CN202311348830.9
申请日:2023-10-18
Applicant: 北京天威诚信电子商务服务有限公司
Abstract: 敏感数据的隐藏和恢复方法:数据隐藏时,利用用户敏感数据生成一个整数向量S,计算得到整数向量S的散列值H,通过模型训练程序或系统对映射模型进行训练,将用户的人体生物特征映射为整数向量S,其中映射模型为能将用户的人体生物特征映射为原本与人体生物特征无关的向量的计算模型;将训练得到的映射模型MA保存,散列值H包含在训练用的整数向量S中或单独存放;数据恢复,利用用户的人体生物特征和映射模型MA还原出整数向量S,利用保存的散列值H或还原出的散列值H检查还原出的整数向量是否正确,若正确则利用还原出的整数向量S恢复出用户敏感数据;此方法训练得到的映射模型MA隐藏了用户敏感数据。
-
公开(公告)号:CN116155511A
公开(公告)日:2023-05-23
申请号:CN202310159282.9
申请日:2023-02-14
Applicant: 北京天威诚信电子商务服务有限公司
Abstract: 集成数字证书生成及证书和密钥使用方法及系统:数字证书签发系统针对用户证书请求,先生成一个未签名、其它信息已填充的数字证书A,生成签发者已签名的数字证书Bi,将数字证书Bi相对于未签名的数字证书A的差别信息集DSetBi,添加到未签名的数字证书A中,i=1,…,m,m≥1,形成待签名的集成数字证书A,然后对其签名得到集成数字证书A;在用户端,集成数字证书A的密钥对或私钥以及数字证书Bi的密钥对或私钥,作为一个集成密钥对象保存在用户密码装置或密码组件中;应用程序或数字证书应用编程接口在需要时从集成数字证书A中重构、恢复出需要使用的某个特定的数字证书Bi及其密钥包括公钥和私钥,1≤i≤m,然后使用数字证书Bi及其密钥。
-
公开(公告)号:CN115766019A
公开(公告)日:2023-03-07
申请号:CN202211265723.5
申请日:2022-10-17
Applicant: 北京天威诚信电子商务服务有限公司
Abstract: 基于密文私钥的ECDSA数字签名生成方法:用户终端有QU=dUG,SU=E(dU),dU为用户的ECDSA私钥,G为基点,G的阶为n,QU为dU对应的公钥,E(·)为同态加密运算,签名辅助装置或系统有或能得到解密运算的私钥;当需要使用dU对消息M签名时:先计算得到消息M的散列值e;用户终端、签名辅助装置或系统在[1,n‑1]内随机选择整数k1、k2,二者在不暴露各自秘密的情况下,协同计算R=k1k2G或R=(k1+k2)G;计算r=xR mod n,xR来自(xR,yR)=R;通过同态加密协同计算得到s=((k2k1)‑1(e+dU))mod n或s=((k2+k1)‑1(e+dU))mod n;(r,s)为消息M的数字签名。
-
-
-
-
-
-
-
-
-