一种基于两方协同签名计算的安全通信方法及系统

    公开(公告)号:CN109272314B

    公开(公告)日:2020-11-27

    申请号:CN201810919801.6

    申请日:2018-08-14

    Abstract: 本发明公开了一种基于两方协同签名计算的安全通信方法及系统。本方法为:1)在移动应用使用过程中,应用系统向移动终端发起签名请求;所述签名请求中包含可用于唯一识别本次交易的标识,记为tran_id;2)所述移动终端将tran_id、应用系统标识app_id发送给网络协作侧;3)网络协作侧与app_id所指示的应用系统建立安全连接,然后网络协作侧将tran_id发送给应用系统,然后应用系统将tran_id对应的签名请求发送给网络协作侧,其中该签名请求包含待签名的消息M以及最终签名结果的接收方R;4)网络协作侧收到消息M后,与移动终端进行协同运算生成签名结果;5)网络协作侧与将签名结果发送给接收方R。

    一种隐私保护的电子票据管理系统与方法

    公开(公告)号:CN106845275A

    公开(公告)日:2017-06-13

    申请号:CN201710071362.3

    申请日:2017-02-09

    CPC classification number: G06F21/6263

    Abstract: 一种隐私保护的电子票据管理系统与方法。采用单向函数对原始票据中用户指定的敏感信息进行处理,操作简单易实现,并能保证商业交易中的敏感信息仅被出票人、持票人和验票人所获知;视交易双方的需求而定,本发明可保护关于交易的一则或多则敏感信息;通过对敏感信息和辅助码进行单向函数计算得到电子票据中的掩码,保证了不知晓辅助码的攻击者无法通过尝试穷举来发现有关原始交易的敏感信息,掩码由辅助码及原始票据中的敏感信息共同且唯一确定,若敏感信息不同则掩码不同,保证了持票人无法向验票人捏造有关交易内容的敏感信息;出票人、验票人、服务器等参与方各司其职,实现了电子票据流转过程中产生、验证、存储等功能的隔离,并为各自的升级扩展和整体的运维管理提供了方便。

    一种基于PUF的认证方法及设备

    公开(公告)号:CN105323069A

    公开(公告)日:2016-02-10

    申请号:CN201410373687.3

    申请日:2014-07-31

    Abstract: 本发明公开了一种基于PUF的认证方法及设备,在进行基于PUF的离线认证方法时,在生成私钥时基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码相结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,从而提高了离线认证基于PUF的设备的安全性。

    一种电话接听控制方法
    6.
    发明公开

    公开(公告)号:CN104660810A

    公开(公告)日:2015-05-27

    申请号:CN201510062430.0

    申请日:2015-02-06

    Abstract: 本申请公开了一种电话接听控制方法,包括:终端设备预先保存合法用户的声纹特征信息,以及所述合法用户为预设的电话接听控制命令设置的语音命令的内容;当所述终端设备的接听控制模式开启后,在有电话接入时,根据用户在触发接听按钮后发出的语音以及所述声纹特征信息,对当前接听的所述用户的合法性进行验证,如果合法,则根据从所述语音中提取出的内容信息,执行相应的电话接听控制命令,否则,退出所述音频接听控制模式。采用本发明,可以实现用户对电话接听的灵活控制。

    SM2数字签名生成算法的实现方法及装置

    公开(公告)号:CN103546288A

    公开(公告)日:2014-01-29

    申请号:CN201310445395.1

    申请日:2013-09-25

    Abstract: 一种SM2数字签名生成算法的实现方法及装置,本发明采用CPU和GPU协作方式进行SM2数字签名生成算法计算,将SM2数字签名生成算法中的计算椭圆曲线点步骤在GPU中进行预先计算得到结果并存储在设置的存储器中,将对用户私钥增1求逆计算在CPU中进行预先计算得到结果并存储在设置的存储器中,然后由CPU根据SM2数字签名生成算法计算步骤对待签名消息顺序计算时,调用存储器存储的预先计算得到的结果,从而节省了对待签名消息进行数字签名的计算时间,提高了SM2数字签名生成算法的计算效率。更进一步,在CPU中可以同时对多个不同用户私钥分别进行用户私钥增1后求逆并存储在存储器中,进一步提高计算效率。

    虚拟化环境中二进制度量值统一管理和分发的方法和系统

    公开(公告)号:CN111831609B

    公开(公告)日:2024-01-02

    申请号:CN202010559247.2

    申请日:2020-06-18

    Abstract: 本发明涉及一种虚拟化环境中二进制文件度量值统一管理和分发的方法和系统。该方法中,支持统一生成不同类型二进制文件的度量值;支持对不同类型二进制文件的度量值的存储;支持由虚拟化管理平台主动向各个虚拟机管理器推送二进制文件度量值,虚拟机管理器能够根据文件度量值对虚拟机中运行程序的完整性进行度量。采用本发明,管理人员/普通用户可以(56)对比文件meng xu .el.Toward Engineering aSecure Android Ecosystem: A Survey ofExisting Techniques《.Toward Engineering aSecure Android Ecosystem: A Survey ofExisting Techniques》.2016,全文.Chilingirian, Berj Krikor.Hashinghardware : identifying hardware duringboot-time system verification《.MITLibraries》.2017,全文.蔡梦娟.基于硬件虚拟化的虚拟机进程代码分页式度量方法《.计算机应用》.2018,第305-309页.盛志凡,王东飞,解伟.智能电视操作系统TVOS1.0安全技术体系《.广播与电视技术》.2015,全文.胡伟,姬东耀.基于信息流模型的TCB完整性策略分析方法与工具《.武汉大学学报(理学版)》.2013,全文.曲海鹏,敖赢戈,晏敏.基于上下文的Android移动终端可信运行控制系统的设计与实现《.北京交通大学学报》.2013,全文.陈兴蜀,王伟,金鑫.基于标签的vTPM私密信息保护方案《.通信学报》.2018,全文.蔡权伟.分布式Byzantine容错系统研究.《中国博士学位论文全文数据库》.2015,全文.Jiang, Fangjie, et al.TF-BIV:transparent and fine-grained binaryintegrity verification in the cloud.《Proceedings of the 35th Annual ComputerSecurity Applications Conference》.2019,全文.林杰;刘川意;方滨兴.IVirt:基于虚拟机自省的运行环境完整性度量机制.计算机学报.2014,(第01期),全文.张磊;陈兴蜀;刘亮;李辉.基于虚拟机的内核完整性保护技术.电子科技大学学报.2015,(第01期),全文.曲海鹏;敖赢戈;晏敏;于爱民;赵保华.基于上下文的Android移动终端可信运行控制系统的设计与实现.北京交通大学学报.2013,(第05期),全文.

Patent Agency Ranking