-
公开(公告)号:CN106845275B
公开(公告)日:2019-08-06
申请号:CN201710071362.3
申请日:2017-02-09
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: G06F21/62
Abstract: 一种隐私保护的电子票据管理系统与方法。采用单向函数对原始票据中用户指定的敏感信息进行处理,操作简单易实现,并能保证商业交易中的敏感信息仅被出票人、持票人和验票人所获知;视交易双方的需求而定,本发明可保护关于交易的一则或多则敏感信息;通过对敏感信息和辅助码进行单向函数计算得到电子票据中的掩码,保证了不知晓辅助码的攻击者无法通过尝试穷举来发现有关原始交易的敏感信息,掩码由辅助码及原始票据中的敏感信息共同且唯一确定,若敏感信息不同则掩码不同,保证了持票人无法向验票人捏造有关交易内容的敏感信息;出票人、验票人、服务器等参与方各司其职,实现了电子票据流转过程中产生、验证、存储等功能的隔离,并为各自的升级扩展和整体的运维管理提供了方便。
-
公开(公告)号:CN109547472A
公开(公告)日:2019-03-29
申请号:CN201811585948.2
申请日:2018-12-24
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: H04L29/06
Abstract: 本发明提供一种可隐藏用户登录轨迹的单点登录方法。该方法包含用户、身份提供方和身份依赖方三个参与方。在用户每次登录过程中,身份依赖方与用户协商生成临时应用标识;身份提供方认证用户身份成功之后向身份依赖方返回用户身份凭据,身份凭据中实现了用户唯一标识uid和临时应用标识的绑定;身份依赖方通过两次登录过程中的临时应用标识和用户身份凭据能够判断两次登录过程是否对应同一个用户。特别地,除用户和用户登录的身份依赖方外,其他实体无法明确用户登录的身份依赖方信息,也无法判断用户的两次登录过程是否对应同一个身份依赖方,从而隐藏了用户的登录轨迹,保护了用户隐私信息。
-
公开(公告)号:CN104883256A
公开(公告)日:2015-09-02
申请号:CN201410068010.9
申请日:2014-02-27
Applicant: 中国科学院数据与通信保护研究教育中心
CPC classification number: H04L9/0822 , G06F9/467 , G06F12/0806 , G06F2212/1052 , G06F2212/402 , G06F2212/60 , G06F2212/621 , H04L9/002 , H04L9/0894 , H04L9/14 , H04L9/30 , H04L9/32 , H04L9/3226
Abstract: 本发明提供了一种抵抗物理攻击和系统攻击的密钥保护方法,通过设置多核处理器的每个核一个对称主密钥,动态地解密出非对称算法的私钥明文,并通过Intel的TSX(Transactional Synchronization Extensions)扩展指令,从硬件层面上保证私钥以及计算过程中使用的中间变量只存在于该核独占的高速缓冲存储器中,可以防止攻击者直接从物理内存中窃取私钥信息,从而保障公钥密码算法在计算机系统环境下实现的安全性;并且,即使操作系统被攻破,攻击者可以直接读取密钥的内存空间,由于Intel的TSX机制保证了内存操作的原子性,攻击者不能获取明文私钥;进一步,在这种解决方案中,多核处理器的其他核也可以同时进行密码运算,提高了运算效率。
-
公开(公告)号:CN104660413A
公开(公告)日:2015-05-27
申请号:CN201510042019.7
申请日:2015-01-28
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本申请公开了一种声纹口令认证方法和装置,其中,方法包括:预先获取并保存每个合法用户的声纹特征;对于当前的待认证用户,随机生成口令信息,并显示给所述待认证用户,触发所述待认证用户念读所显示的口令信息并提交相应的音频信息;从所述音频信息中提取所包含的文本信息和声纹特征,将所述文本信息与所述口令信息进行比较,同时,将当前提取的所述声纹特征与预先保存的该待认证用户的声纹特征进行比较,如果所有比较结果均为一致,则判定所述待认证用户通过本次口令认证,否则,判定所述待认证用户本次口令认证失败。采用本发明可以抵抗非法用户的欺骗攻击。
-
公开(公告)号:CN103778449A
公开(公告)日:2014-05-07
申请号:CN201410024870.2
申请日:2014-01-20
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: G06K17/00
Abstract: 本发明公开了一种区域内移动存储装置的跟踪监控系统和方法,该方法分为注册步骤和跟踪监控步骤;其中,注册步骤中,移动存储装置在区域监控装置内注册,区域监控装置向其写入属性信息和鉴别码;跟踪监控步骤中,在受控区域内,UHF电子标签读写器读取射频场范围内的移动存储装置的属性信息和鉴别码,并将数据上送至区域监控装置,区域监控装置根据接收的数据进行实时记录和分析,如果发现异常情况,则报警并给出告警辅助信息;由此,可实现跟踪指定区域内的移动存储装置,确保受监控的移动存储装置只在指定区域内使用,对于违规带离、非法隐藏等行为进行识别和告警。
-
公开(公告)号:CN115225331A
公开(公告)日:2022-10-21
申请号:CN202210713608.3
申请日:2022-06-22
Applicant: 中国科学院信息工程研究所 , 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种数据加密通信的方法,其步骤包括:数据发送方根据明文数据的长度判断待生成数据报文的长度是否超过网络传输最大长度MTU;如果不超过,则使用会话密钥对所述明文数据进行加密,生成数据报文;否则在应用层对所述明文数据进行拆分得到多个分片,然后对拆分后的每一分片进行加密生成一数据报文;其中,生成的每一所述数据报文的长度不超过网络传输最大长度MTU;接收方收到所述数据报文后,根据所述数据报文中的会话密钥标识查找对应的会话密钥对所述数据报文进行解密。本发明可用于各种通信协议,只要数据报文中包含数据分片的顺序信息,即可在解密后重组恢复原始数据。此外,若单一数据包丢失,不影响其他数据包解密。
-
公开(公告)号:CN109547472B
公开(公告)日:2021-07-27
申请号:CN201811585948.2
申请日:2018-12-24
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: H04L29/06
Abstract: 本发明提供一种可隐藏用户登录轨迹的单点登录方法。该方法包含用户、身份提供方和身份依赖方三个参与方。在用户每次登录过程中,身份依赖方与用户协商生成临时应用标识;身份提供方认证用户身份成功之后向身份依赖方返回用户身份凭据,身份凭据中实现了用户唯一标识uid和临时应用标识的绑定;身份依赖方通过两次登录过程中的临时应用标识和用户身份凭据能够判断两次登录过程是否对应同一个用户。特别地,除用户和用户登录的身份依赖方外,其他实体无法明确用户登录的身份依赖方信息,也无法判断用户的两次登录过程是否对应同一个身份依赖方,从而隐藏了用户的登录轨迹,保护了用户隐私信息。
-
公开(公告)号:CN111859362A
公开(公告)日:2020-10-30
申请号:CN202010517967.2
申请日:2020-06-09
Applicant: 中国科学院数据与通信保护研究教育中心 , 中国科学院信息工程研究所
Abstract: 本发明提供一种移动环境下的多级身份鉴别方法及电子装置,该方法包括:分别采集用户的移动设备数据及相应电信运营商数据;通过设定风险评估维度,计算移动设备的环境安全等级;依据所述环境安全等级对应的系统安全策略,对该用户发出至少一级身份鉴定指令或禁止操作指令;根据用户会话中包含的鉴定指令及鉴定判决信息,对用户进行判定,并对判定成功的用户签发身份票据。本发明能够向用户提供多级的身份鉴别保护能力,弥补了现有技术不足,同时通过引入风险控制来保证用户使用环境安全。
-
公开(公告)号:CN109684829A
公开(公告)日:2019-04-26
申请号:CN201811471745.0
申请日:2018-12-04
Applicant: 中国科学院数据与通信保护研究教育中心 , 中国科学院信息工程研究所
IPC: G06F21/53
CPC classification number: G06F21/53
Abstract: 本发明公开了一种虚拟化环境中服务调用监控方法和系统。本方法为:1)云端根据租户设置的被授权访问服务程序及相关源文件生成被监控客户虚拟机中的关键代码段的哈希库;2)该被监控客户虚拟机启动后,服务调用监控器对该被监控客户虚拟机加载的内存页权限位进行设置,使内存页上的代码在执行前,对内存中关键代码段的完整性进行校验;3)服务调用监控器检测到服务调用发生时,根据该服务调用的特征获取调用进程的页目录地址,当该调用进程的页目录地址在白名单进程链表中时,允许执行该服务调用;当检测到服务调用的返回结果事件发生时,根据返回结果事件的特征获取调用进程的信息,当调用进程在白名单进程链表中时,允许该返回结果通过。
-
公开(公告)号:CN105323069B
公开(公告)日:2018-09-28
申请号:CN201410373687.3
申请日:2014-07-31
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种基于PUF的认证方法及设备,在进行基于PUF的离线认证方法时,在生成私钥时基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码相结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,从而提高了离线认证基于PUF的设备的安全性。
-
-
-
-
-
-
-
-
-