-
公开(公告)号:CN103078743B
公开(公告)日:2015-07-08
申请号:CN201310013656.2
申请日:2013-01-15
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种电子邮件IBE加密实现方法,本方法涉及的实体包括桥数字证书、桥数字证书生成模块、IBE密钥服务客户端、IBE密码模块、IBE私钥生成器、IBE加载项以及邮件专用客户端;桥数字证书生成模块生成作为邮件专用客户端进行IBE加密和解密桥梁的桥数字证书,桥证书的公钥和私钥分别与一个IBE公钥和私钥相对应;IBE密钥服务客户端从IBE私钥生成器获取IBE私钥;IBE加载项在邮件发送和接收或读取时自动生成进行IBE加密和解密所需的桥证书;IBE密码模块将使用桥证书公钥或私钥的密码运算转化为使用对应的IBE公钥或私钥的相应IBE密码运算。本方法使得支持证书加密和加载项机制的邮件专用客户端能在不修改的情况下实现邮件IBE加密。
-
公开(公告)号:CN102905260B
公开(公告)日:2015-04-01
申请号:CN201210348360.1
申请日:2012-09-18
Applicant: 北京天威诚信电子商务服务有限公司
Abstract: 本发明提出了一种移动终端的数据传输的安全与认证系统,包括:应用服务器、VPN设备和认证服务器,应用服务器用于为移动终端提供应用程序,并对移动终端进行登录验证,VPN设备用于建立移动终端与终端代理服务器之间和认证服务器之间的通讯通道,且对应用数据进行加密,认证服务器用于获取移动终端信息,并根据移动终端信息为移动终端建立身份标识,应用服务器对移动终端登录验证通过后,应用服务器获取身份标识,并对身份标识进行验证,验证通过后移动终端通过应用程序进行操作。本发明的实施例能够对应用数据传输安全可靠且可对用户身份进行数字认证。
-
公开(公告)号:CN102624698B
公开(公告)日:2014-12-03
申请号:CN201210016396.X
申请日:2012-01-17
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种面向电子记录的证据管理与服务系统,包括前置系统、中心系统和集成API,应用过程中产生的经数字签名的电子记录的部分数据保存在前置系统中,部分数据保存在中心系统中,即两个记录数据库中保存的记录数据都不是完整的,但中心系统通常要保存电子记录的数字签名数据;通过两个系统中保存的对应记录数据的组合可以恢复出完整的记录;在出现纠纷需要取证时,通过中心系统或前置系统查询、获得需要的记录数据相应部分,然后组合、还原出完整的记录,最后通过记录中的数字签名验证记录是否被篡改,提供所需的证明信息,于此同时,在保护有关方私密信息的前提下,能有效防止产生电子记录的应用系统的拥有者或运营商删除、销毁记录证据。
-
公开(公告)号:CN104112093A
公开(公告)日:2014-10-22
申请号:CN201410293170.3
申请日:2014-06-25
Applicant: 北京天威诚信电子商务服务有限公司
IPC: G06F21/33
CPC classification number: G06F21/16
Abstract: 本发明公开了一种基于电子签名数据的取证方法,包括:对电子签名数据进行验证以生成取证数据;在对电子签名数据进行验证时,验证取证数据的生成时间并得到时间戳,并记录验证过程以得到取证记录信息;根据取证数据、时间戳和取证记录信息生成预定电子文件;记录并保存预定电子文件。根据本发明实施例的方法该可保证取证结果安全可靠、可信。本发明还提出了一种基于电子签名数据的取证系统。
-
公开(公告)号:CN103559526A
公开(公告)日:2014-02-05
申请号:CN201310533334.0
申请日:2013-10-31
Applicant: 北京天威诚信电子商务服务有限公司
Inventor: 李兆森
Abstract: 本发明提出了一种二维码的生成与验证方法,包括以下步骤:生成二维码,其中,二维码包括发布内容和发布者的签名信息(即签名值);将二维码进行发布;终端设备扫描二维码以得到发布内容和签名信息;将签名信息发送至身份验证服务器;通过身份验证服务器根据签名信息对发布者进行身份验证,并将验证结果反馈给终端设备。根据本发明实施例的二维码的生成与验证方法得到的二维码,可提升二维码的可信度,避免非法分子等通过二维码对用户造成诸如财产损失或者对终端设备造成中毒等,为用户提供良好的网络安全环境。本发明还提出了一种二维码的生成与验证系统。
-
公开(公告)号:CN103117861A
公开(公告)日:2013-05-22
申请号:CN201310037375.0
申请日:2013-01-31
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及基于伪RSA密钥方法的IBE加密中加密方向解密方传递解密数据所需的IBE密钥信息的方法,所述IBE密钥信息包括身份标识、标识限定策略标识符和限定数据,所述方法涉及如下数据或实体或模块:数据加密方,数据解密方,伪RSA公钥,伪RSA数字证书,伪RSA数据证书生成模块,IBE密码模块,IBE加密的会话密钥以及IBE加密数据信封。加密方向解密方传递IBE密钥信息的方法主要有三种:一是将所述信息作为填充数据放入的IBE加密的会话密钥中;二是将所述信息放入伪RSA数字证书的颁发者名和序列号中;三是仅将所述信息放入所述颁发者名中。基于所述方法,解密方能从加密数据中即IBE加密数据信封中分离或推导出解密数据所需的IBE密钥信息。
-
公开(公告)号:CN103078743A
公开(公告)日:2013-05-01
申请号:CN201310013656.2
申请日:2013-01-15
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种电子邮件IBE加密实现方法,本方法涉及的实体包括桥数字证书、桥数字证书生成模块、IBE密钥服务客户端、IBE密码模块、IBE私钥生成器、IBE加载项以及邮件专用客户端;桥数字证书生成模块生成作为邮件专用客户端进行IBE加密和解密桥梁的桥数字证书,桥证书的公钥和私钥分别与一个IBE公钥和私钥相对应;IBE密钥服务客户端从IBE私钥生成器获取IBE私钥;IBE加载项在邮件发送和接收或读取时自动生成进行IBE加密和解密所需的桥证书;IBE密码模块将使用桥证书公钥或私钥的密码运算转化为使用对应的IBE公钥或私钥的相应IBE密码运算。本方法使得支持证书加密和加载项机制的邮件专用客户端能在不修改的情况下实现邮件IBE加密。
-
公开(公告)号:CN102693295A
公开(公告)日:2012-09-26
申请号:CN201210151284.5
申请日:2012-05-15
Applicant: 北京天威诚信电子商务服务有限公司 , 武汉理工大学
IPC: G06F17/30
Abstract: 本发明涉及一种基于记录逻辑表示的数据库记录数据查询系统,该系统包括逻辑记录定义与映射组件、命名关系与限定类定义组件、逻辑记录查询组件、记录关系展开子过程、记录数据库。本发明将逻辑表示的一些思路和方法用于普通数据库数据的查询,但无需使用其复杂的实现技术;数据用户可针对数据库中的数据根据自己的需要定义逻辑记录,并通过逻辑记录与数据库记录之间的对应关系,将用逻辑记录表示记录查询条件或命令转化成数据库查询SQL语句;用户可通过记录命名关系定义规则自定义记录命名关系、记录限定类,并将记录命名、记录限定类用于记录查询条件表达式或命令中,使得记录查询条件的表达更加简单。
-
公开(公告)号:CN102638454A
公开(公告)日:2012-08-15
申请号:CN201210067271.X
申请日:2012-03-14
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种面向HTTP身份鉴别协议的插件式单点登录集成方法,该方法的单点登录系统包括Web服务组件、Web应用组件、单点登录HTTP插件、安全令牌处理页面、浏览器、身份服务系统、主帐户数据库、主从帐户绑定数据库,其中单点登录HTTP插件是关键,它基于Web服务组件提供的扩展机制插入到采用HTTP身份鉴别协议的Web服务组件的HTTP请求、响应处理通道中;当用户在身份服务系统登录后,该插件使用用户在Web应用系统上的帐户名、口令自动完成与Web服务组件的HTTP身份鉴别协议交互,使得用户无需输入Web应用系统中的帐户名、口令即能登录Web应用系统,从而达到单点登录的目的。采用本发明的方法实现单点登录无需改变系统原有的安全配置及功能。
-
公开(公告)号:CN101262474A
公开(公告)日:2008-09-10
申请号:CN200810047422.9
申请日:2008-04-22
Applicant: 武汉理工大学 , 北京天威诚信电子商务服务有限公司
Abstract: 本发明涉及一种基于跨域授权中介实现角色和组映射的跨域访问控制系统,它通过一跨域授权中介系统维护一个角色和组映射策略表,表中有一系列映射策略,一个映射策略定义了一个授权域中角色、组到另一个授权域中角色、组的映射关系。当一个授权域的用户访问另一个授权域时,跨域授权中介系统基于角色和组映射策略将用户在其原授权域中的角色、组映射对应到其要访问的目标授权域中的角色、组,从而将用户在一个域中的权限转换和对应到另外一个域,据此实现基于RBAC或ACL的跨域访问控制。本发明既适合于基于RBAC的跨域访问控制,也适合于基于ACL的跨域访问控制,也适合于基于RBAC的域和基于ACL的域间的跨域访问控制。
-
-
-
-
-
-
-
-
-