一种基于属性的密钥隔离签名方法

    公开(公告)号:CN106027240A

    公开(公告)日:2016-10-12

    申请号:CN201610510247.7

    申请日:2016-07-01

    CPC classification number: H04L9/0825 H04L9/0847 H04L9/0861 H04L9/3073

    Abstract: 本发明公开了一种基于属性的密钥隔离签名方法,是针对现有技术中存在的缺少对密钥泄露的保护措施以及由于双线性对操作导致增加终端的计算开销问题。将整个签名系统划分为若干独立的时间片段,当系统进入新的时间片段后,密钥协助器生成私钥更新片段,用户更新私钥。针对某一文件,用户用当前时间片段所对应的私钥进行签名,签名的验证结果也对应着系统的某一个时间片段。若某时间片段内用户私钥发生泄漏,系统在别的时间片段依旧能保持前向安全和后向安全,将私钥泄露的危害降到了最低。在签名的过程中,不需要任何双线性对的操作,减少了用户终端的计算开销。当系统时间片段进化时,无需再更新系统公共参数,减少了同步公共参数带来的通信开销。

    一种基于属性的密钥隔离签名方法

    公开(公告)号:CN106027240B

    公开(公告)日:2019-06-04

    申请号:CN201610510247.7

    申请日:2016-07-01

    Abstract: 本发明公开了一种基于属性的密钥隔离签名方法,是针对现有技术中存在的缺少对密钥泄露的保护措施以及由于双线性对操作导致增加终端的计算开销问题。将整个签名系统划分为若干独立的时间片段,当系统进入新的时间片段后,密钥协助器生成私钥更新片段,用户更新私钥。针对某一文件,用户用当前时间片段所对应的私钥进行签名,签名的验证结果也对应着系统的某一个时间片段。若某时间片段内用户私钥发生泄漏,系统在别的时间片段依旧能保持前向安全和后向安全,将私钥泄露的危害降到了最低。在签名的过程中,不需要任何双线性对的操作,减少了用户终端的计算开销。当系统时间片段进化时,无需再更新系统公共参数,减少了同步公共参数带来的通信开销。

    一种基于代码行为相似度匹配的Android恶意应用程序防范方法

    公开(公告)号:CN105893848A

    公开(公告)日:2016-08-24

    申请号:CN201610273206.0

    申请日:2016-04-27

    CPC classification number: G06F21/563 G06F21/566

    Abstract: 本发明公开了一种基于代码行为相似度匹配的Android恶意应用程序防范方法,该方法包括:构建应用信息知识库;差异验证模块通过与应用信息知识库中同名程序的特征进行比较检测出重新打包恶意程序;静态分析模块对应用代码进行高度覆盖分析,提取隐私信息相关的权限和API调用信息;动态分析模块在沙盒中模拟程序运行,检测系统调用以及调用中涉及的LKM参数,追踪记录应用具体行为;聚类判定模块利用日志信息构建多维特征向量,与恶意应用的各族特征向量进行相似性匹配,判断应用的属性。本发明采用轻客户端、重服务器体系设计,客户端负责轻量级的信息提取,服务器端负责繁重的数据分析,很好地适应了智能终端的电量、运算和存储等资源紧张的现实。

    一种抵抗属性密钥滥用的高效密文搜索方法

    公开(公告)号:CN106131029B

    公开(公告)日:2019-03-29

    申请号:CN201610570198.6

    申请日:2016-07-19

    Abstract: 本发明公开了一种抵抗属性密钥滥用的高效密文搜索方法,包含初始化,密钥生成,索引目录生成,陷门生成,比对检测和身份追踪六个步骤。文件上传者设置索引目录,并连同密文一起上传至服务器。文件接收者根据私钥和关键字生成陷门信息,提交给服务器。服务器将陷门信息和索引目录作为输入进行计算得出结果。若该用户的陷门是合法的,则返回对应的密文,否则拒绝密文接入请求。若出现私钥滥用的情况,系统可以精确定位到密钥泄露者的身份,并对其进行权限撤销,保障了合法用户的安全性。由于采用了恒定的公共参数设定方法,系统内的参数长度不与属性个数线性相关,减少了密钥更新和参数同步过程中的存储及计算开销,增加了系统的可扩展性。

    一种抵抗属性密钥滥用的高效密文搜索方法

    公开(公告)号:CN106131029A

    公开(公告)日:2016-11-16

    申请号:CN201610570198.6

    申请日:2016-07-19

    CPC classification number: H04L63/0876 H04L9/083 H04L63/062

    Abstract: 本发明公开了一种抵抗属性密钥滥用的高效密文搜索方法,包含初始化,密钥生成,索引目录生成,陷门生成,比对检测和身份追踪六个步骤。文件上传者设置索引目录,并连同密文一起上传至服务器。文件接收者根据私钥和关键字生成陷门信息,提交给服务器。服务器将陷门信息和索引目录作为输入进行计算得出结果。若该用户的陷门是合法的,则返回对应的密文,否则拒绝密文接入请求。若出现私钥滥用的情况,系统可以精确定位到密钥泄露者的身份,并对其进行权限撤销,保障了合法用户的安全性。由于采用了恒定的公共参数设定方法,系统内的参数长度不与属性个数线性相关,减少了密钥更新和参数同步过程中的存储及计算开销,增加了系统的可扩展性。

    一种无可信中心的可追踪属性签名方法

    公开(公告)号:CN105812144A

    公开(公告)日:2016-07-27

    申请号:CN201610268779.4

    申请日:2016-04-27

    CPC classification number: H04L9/3247 H04L9/0825 H04L9/083

    Abstract: 本发明公开了一种无可信中心的可追踪属性签名方法,该方法包含初始化,签名密钥生成,签名生成及签名认证和签名追踪。系统包含属性鉴权中心,数据服务器,签名者,接收者和签名追踪器五个模块。属性鉴权中心负责管理用户的属性,生成和分发用户的部分初始私钥。签名者生成自己的签名私钥,对文件进行签名,通过数据服务器传送给接收者。接收者通过系统公共参数验证签名的合法性。签名追踪器为系统内签名者提供身份注册,并在必要时响应接收者的签名追踪请求。由于属性鉴权中心的权限被削减,即使被攻击,签名机制的安全性风险也大大降低。引入签名追责机制,当系统内出现有恶意用户散布非法信息情况时,可以准确定位到发布者的身份并给予追责。

    一种无可信中心的可追踪属性签名方法

    公开(公告)号:CN105812144B

    公开(公告)日:2019-03-05

    申请号:CN201610268779.4

    申请日:2016-04-27

    Abstract: 本发明公开了一种无可信中心的可追踪属性签名方法,该方法包含初始化,签名密钥生成,签名生成及签名认证和签名追踪。系统包含属性鉴权中心,数据服务器,签名者,接收者和签名追踪器五个模块。属性鉴权中心负责管理用户的属性,生成和分发用户的部分初始私钥。签名者生成自己的签名私钥,对文件进行签名,通过数据服务器传送给接收者。接收者通过系统公共参数验证签名的合法性。签名追踪器为系统内签名者提供身份注册,并在必要时响应接收者的签名追踪请求。由于属性鉴权中心的权限被削减,即使被攻击,签名机制的安全性风险也大大降低。引入签名追责机制,当系统内出现有恶意用户散布非法信息情况时,可以准确定位到发布者的身份并给予追责。

    事件触发器及事件触发方法

    公开(公告)号:CN105404586A

    公开(公告)日:2016-03-16

    申请号:CN201510900209.8

    申请日:2015-12-09

    CPC classification number: G06F11/3688 G06F11/3644 G06F11/366

    Abstract: 本发明公开一种事件触发器和事件触发方法,事件触发器包括清单文件解析模块,用于分析待测试的应用程序,解析应用程序的清单文件;事件预触发模块,向伪造虚假事件模块发出请求,通知伪造虚假事件模块伪造相应的虚假事件;伪造虚假事件模块,用于在接收到所述事件预触发模块的通知后伪造相应的事件;事件触发模块,用于触发伪造的虚假事件,当硬件设备检测到事件的发生,通知应用程序更新最新的信息,为应用程序的进一步分析触发更多的恶意行为。解决了普通触发器仅触发随机的UI事件问题,能够为应用程序的开发者或使用者提供更多的行为分析信息。

Patent Agency Ranking