CN105025036A - 一种基于互联网的认知能力测试值加密和传输方法 - Google Patents
一种基于互联网的认知能力测试值加密和传输方法 Download PDFInfo
- Publication number
- CN105025036A CN105025036A CN201510484817.5A CN201510484817A CN105025036A CN 105025036 A CN105025036 A CN 105025036A CN 201510484817 A CN201510484817 A CN 201510484817A CN 105025036 A CN105025036 A CN 105025036A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- encryption
- mark value
- module
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于互联网的认知能力测试值加密和传输方法,所述方法至少包括:在远端服务器对生成的测试报告进行加密时,预先存储有至少一个密钥对的第一密钥管理模块随机产生一个代表加密密钥的第一标记值;预先存储有至少一种加密算法的第一加密模块根据其自身随机选择的加密算法和第一标记值将测试报告转换为第一密文,加密模块中具有与加密算法一一对应的第二标记值;通过第一传输模块将第一密文、第一标记值和第二标记值发送至客户端;客户端根据第一标记值和第二标记值将第一密文转换为明文的测试报告。
Description
技术领域
本发明涉及网络通信安全领域,尤其涉及一种基于互联网的认知能力测试值加密和传输方法。
背景技术
随着网络技术的发展,网络正逐步成为人们工作、生活中不可或缺的一部分,人们借助网络大大的提高了工作效率,缩短了物理距离。但是随着互联网的开放性和通用性,网络的信息安全问题也随之出现,如个人隐私泄露、身份盗用、信息篡改等。
其中一个与人们隐私密切相关的是心理测试或网络问卷调查,目前与心理测试相关的研究侧重于如何提高测试的准确性和如何测量人的各个参数,而忽略了对测试结果的安全性问题。目前大部分的心理测试都是在远程客户端上进行的,在测试结束后,将测试者的测试答案发送至远端数据分析服务器,由数据分析服务器对其进行分析后将测试结果发送至客户端。由于数据在网络上传输,则增大了被黑客截取的可能性。
大多数测试者在做完测试或这问卷调查后,只关心测试的结果,对测试结果的安全性和保密性没有引起足够的重视,甚至存在部分测试结果能通过互联网查找到的情况。而心理测试是测试者根据自身情况所做出的第一反应,其在很大程度上反映了测试者的心理活动和思维方法,属于测试者的个人隐私。如果不法分子通过研究其测试结果对测试者进行针对性的和有目的的攻击,则会给测试者带来严重的后果。同时,测试提供方也没有意识到对测试者的测试结果进行保密的重要性。进一步的,由于心理测试的特殊性,如通过多个模块测试人格的多个参数,目前还没有一种根据心理测试的特征对测试答案和测试结果进行加密和传输的技术。
因此,如何对心理测试的相关信息进行加密,保证测试者的隐私成为心理测试领域亟需解决的问题。
发明内容
针对现有技术之不足,本发明提供一种基于互联网的认知能力测试值加密和传输方法,所述方法至少包括:在远端服务器对生成的测试报告进行加密时,预先存储有至少一个密钥对的第一密钥管理模块随机产生一个代表加密密钥的第一标记值;预先存储有至少一种加密算法的第一加密模块根据其自身随机选择的加密算法和第一标记值将测试报告转换为第一密文,加密模块中具有与加密算法一一对应的第二标记值;通过第一传输模块将第一密文、第一标记值和第二标记值发送至客户端;客户端根据第一标记值和第二标记值将第一密文转换为明文的测试报告。
根据一种优选的实施方式,所述方法包括:位于客户端的第二解密模块根据第一标记值获取与该加密密钥对应的解密密钥,并且根据第二标记值获取加密算法对应的解密算法,从而根据解密算法和解密密钥对第一密文进行解密。
根据一种优选的实施方式,所述方法还包括:所述第一传输模块将第一密文和第一标记值和/或第二标记值分开发送至客户端。
根据一种优选的实施方式,所述方法还包括:所述第一传输模块将第一标记值和/或第二标记值串联在第一密文的前端或尾端并发送至客户端。
根据一种优选的实施方式,所述方法还包括:对分开发送第一密文、第一标记值和第二标记值的情况,所述第一传输模块对第一密文、第一标记值和第二标记值分配一个相同的随机数。
根据一种优选的实施方式,所述方法还包括:通过设置在客户端的第二加密模块将测试者的测试答案转换为第二密文发送至远端服务器,远端服务器的第一解密模块对第二密文解密得到明文的测试答案。
根据一种优选的实施方式,所述方法还包括:所述第二加密模块在测试者进行测试的过程中,对每个测试模块的测试答案进行单独加密,然后将加密后的密文串联组合形成第二密文。
根据一种优选的实施方式,对每个测试模块的测试答案单独加密的方法具体包括:在测试者完成一个测试模块后,第二加密模块根据其自身随机选择的加密算法和第二密钥管理模块随机产生的加密密钥将该测试模块的测试答案转换为密文,并且所述密文包括选择的加密算法对应的第二标记值和选择的加密密钥对应的第一标记值。
根据一种优选的实施方式,所述方法还包括:对每个测试模块进行单独加密形成密文后,将每个测试模块对应的密文串联起来进行二次加密形成第二密文。
根据一种优选的实施方式,所述方法还包括:在向客户端发送测试报告之前询问测试者是否发送测试报告,并在测试者输入预先设置的个人密码后才发送测试报告。
本发明的有益效果在于:
1、通过动态选择加密密钥和加密算法,增加数据破译的难度。
2、对测试答案和测试报告进行双向加密,进一步保证测试者隐私的安全性。
3、根据心理测试的特质,在对测试答案进行加密是对每个测试模块单独进行的,并且对每个测试模块的加密均采用不同的加密密钥和加密算法,保证了数据的保密性,同时提高了加密的效率。
4、对客户端收到的测试报告,以密码访问的方式存储,防止第三人查看,进一步保障测试者的个人信息。
附图说明
图1是用于执行本发明方法的设备的结构示意图;
图2是本发明的一个具体实施方式示意图;
图3是本发明的另一个具体实施方式示意图;
图4是本发明的密钥管理模块的数据存储示意图;和
图5是本发明的加密模块的数据存储映射图。
具体实施方式
下面结合附图进行详细说明。
本发明中的“密文”是指经过加密算法和密钥处理后得到的不可直接理解的信息。
本发明中的“明文”是指可直接理解的信息。
本发明中的“第一标记值”是指用于标记密钥的参数,如1、2、3或者A、B、C等。
本发明中的“第二标记值”是指用于表示加密算法的参数,可以是数字和字母的组合,如a、b、c或A1、B2、C3等。
本发明中的“密钥对”是指相互匹配的加密密钥和解密密钥。
本发明中的“解密模块”包括第一解密模块和第二解密模块。
本发明中的“加密模块”包括第一加密模块和第二加密模块。
本发明中的“密钥管理模块”包括第一密钥管理模块和第二密钥管理模块。
本发明中的“传输模块”包括第一传输模块和第二传输模块。
如图1所示的用于执行本发明方法的设备的结构示意图。该设备包括为测试者提供测试题的客户端和用于分析数据生成测试报告的远端服务器,客户端和远端服务器经过互联网进行信息的传递。客户端设置有用于加密测试答案的第二加密模块。用于随机产生第一标记值的第二密钥管理模块。用于对加密的测试报告进行解密的第二解密模块。以及用于发送加密的测试答案和接收加密的测试报告的第二传输模块。远端服务器设置有用于加密测试报告的第一加密模块,用于随机产生第一标记值的第一密钥管理模块,用于对加密的测试答案进行解密的第一解密模块,以及用于发送加密的测试报告和接收加密测试答案的第二传输模块。
其中,第一加密模块和第二加密模块中预先存储有相同的至少一种加密算法,包括对称加密算法和非对称加密算法,对称加密算法是指加密和解密使用的密钥是一样的,如数据加密算法(DES)、国际数据加密算法(IDEA)、RC2算法和RC4算法。非对称加密算法是指加密和解密使用的密钥不一样,加密使用的密钥称作公钥,解密使用的密钥称作私钥。如RSA算法、Elgamal算法、背包算法、Rabin、D-H算法、高级加密算法AES和椭圆曲线加密算法ECC。
如图5所示,加密模块对每种加密算法都设置与其一一对应的第二标记值。
解密模块中预先存储有与加密模块中的加密算法匹配的解密算法,对相匹配的加密算法和解密算法设置相同的第二标记值。具体的,解密算法为加密算法的逆操作。
如图4所示,密钥管理模块中存储有与加密密钥匹配的解密密钥,如在非对称加密时加密和解密采用的密钥不相同。并且加密模块中存储有多个互不相同的密钥,因此增加了破译信息的难度。第一加密模块和第二加密模块存储有相同的密钥对和第一标记值。密钥管理模块受到防火墙的保护从而使得存储的密钥不会被非法读取,尤其是非对称密钥中的私钥。
密钥管理模块与加密模块连接,在加密模块要对数据进行加密时,密钥管理模块随机产生一个代表加密密钥的第一标记值,加密模块基于随机选择的加密算法和随机产生的加密密钥对数据进行加密,并将该加密密钥对应的第一标记值和该加密算法对应的第二标记值随加密的密文发送出去,避免密钥在网络上公开传输,提高数据的安全性。由于没有发送具体使用的密钥和加密算法,并且密钥和加密算法在加密过程中是随机动态产生的,这其中存在多种组合方式,即使黑客拦截到密文,也很难破译得到明文。
该设备还包括认证模块,该认证模块设置在客户端,认证模块中预先存储有用户的指纹信息、视网膜信息、声波信息等用户的个人信息。测试者在客户端通过认证模块输入这些个人信息后,即可提取测试报告。进一步的,认证模块还可对测试报告的真伪进行识别和确认,以便检验和证实消息的合法性和真实性。使得除了测试报告的合法发送者,如本发明中的服务器端,其他第三方不能伪造合法的测试报告,保证测试报告的消息不会被第三方恶意篡改,不能用伪造的测试报告代替合法测试报告。
根据一个优选的实施方式,对于进行远程测试的测试者,测试报告或者测试答案需要经过多个节点才能发送至客户端或者服务器端。因此,为了进一步保证测试报告或测试答案在传输的过程中不被第三方截取和篡改,不但对正文进行加密,还对路由信息、控制信息和校验信息等进行加密。在第一密文或第二密文经由传输模块发送出去时,附带的发送了加密的路由信息、控制信息和校验信息。一个节点收到第一密文或第二密文后,必须进行解密以获得路由信息和检验信息,以进行路由的选择和差错检测。然后使用下个链路的密钥对第一密文或第二密文进行加密,再进行传输。
实施例1
图2是本发明的一个具体实施方式示意图。参见图2,本实施例是在远端服务器根据数据分析和处理得到测试报告后,经过加密得到第一密文并发送到客户端解密的方法步骤:
S01:预先存储有至少一个密钥对的第一密钥管理模块随机产生一个代表加密密钥的第一标记值;
S02:第一加密模块根据第一标记值获取加密密钥,同时,预先存储有至少一种加密算法的第一加密模块随机选择一个加密算法。然后,第一加密模块根据选择的加密算法和加密密钥对测试报告进行加密并生成第一密文;
S03:第一传输模块将第一密文和第一标记值和/或第二标记值分开发送至客户端。对分开发送的情况,在第一标记值、第二标记值和第一密文的中增加一个相同的随机数,以便客户端接收到第一密文时,能够搜索并确认其采用的加密算法和密钥。或者第一传输模块将第一标记值和/或第二标记值串联在第一密文的前端或尾端并发送至客户端。
S04:远端服务器在向客户端发送测试报告之前询问测试者是否发送测试报告,并在测试者输入预先设置的个人密码后才发送测试报告。如果个人密码不正确,则不进行测试报告的发送。以免第三人获取测试报告,增加其安全性。
S05:远端服务器在确认个人密码后,向客户端发送数据。客户端在接收到第一密文、第一标记值和第二标记值后,第二解密模块根据第一标记值在第二密钥管理模块中查找对应的解密密钥,并且第二解密模块根据第二标记值在第二解密模块中查找该标记值对应的解密算法。
S06:第二解密模块根据查找到的解密算法和解密密钥对第一密文进行解密,得到明文的测试报告。
S07:测试报告以通过密码访问的方式存储,测试者须通过输入个人密码查看测试报告,否则该测试报告不能被阅读。
实施例2
图3是本发明的另一个具体实施方式示意图。参见图3,本实施例是在客户端的测试者在进行测试时对测试答案的加密的情况,其加密和传输的具体方法步骤如下:
S01:预先存储有至少一个密钥对的第二密钥管理模块随机产生一个代表加密密钥的第一标记值;
S02:第二加密模块根据第一标记值获取加密密钥,同时,预先存储有至少一种加密算法的第二加密模块随机选择一个加密算法。然后,第一加密模块根据选择的加密算法和加密密钥对测试报告进行加密并生成第二密文。
在测试者进行测试的过程中,对每个测试模块的测试答案进行单独加密,然后将加密后的密文组合形成第二密文。具体的,对每个测试模块的测试答案进行加密时,采用随机产生加密密钥和加密算法的方法,并且生成的密文中包括了与加密密钥对应的第一标记值和与加密算法对应的第二标记值。
根据一种优选的实施方式,对每个测试模块的测试答案转换后的密文进行二次加密生成第二密文。具体的,对每个测试模块的测试答案进行单独加密后,将各个测试模块对应的密文按测试顺序组合或随机组合的方式组合在一起,然后对组合的密文进行二次加密。即对组合的密文重新随机产生一个加密密钥和加密算法,由此对组合的密文加密生成第二密文。如果对各个测试模块对应的密文以随机的方式组合,则需要记录每个测试模块对应的密文的顺序,以便远端服务器能够进行解密并恢复出原始的测试顺序。
根据一种优选的实施方式,加密模块还对测试者在开始测试之前输入的测试信息进行加密传输,以防被第三方截取并篡改。
S03:通过第二传输模块将表示密钥的第一标记值和/或加密算法的第二标记值与第二密文以串联组合或分开发送的方式发送至远端服务器。对分开发送的情况,在第一标记值、第二标记值和第二密文中增加一个相同的随机数,以便远端服务器接收到第二密文时,能够搜索并确认其采用的加密算法和密钥。串联组合的方式包括将第一标记值和/或第二标记值串联在第二密文的前端和/或尾端。例如,第一标记值串联在第二密文的前端,第二标记值串联在第二密文的尾端。或者第一标记值串联在第二密文的尾端,第一标记值串联在第二密文的前端。或者第一标记值串联在第二标记值前端,第二标记值再串联在第二密文前端。或者第一标记值串联在第二标记值的后端,第二标记值再串联在第二密文的后端。
S04:远端服务器在接收到第二密文、第一标记值和第二标记值后,第一解密模块根据第一标记值在第一密钥管理模块中查找对应的解密密钥,并且第一解密模块根据第二标记值在第一解密模块中查找该标记值对应的解密算法。
S05:第二解密模块根据查找到的解密算法和解密密钥对第二密文进行解密,得到明文的测试答案,并对其经过数据分析处理后生成测试报告。
实施例3
本实施例适用于客户端对测试答案进行加密后发送至远端服务器的情况,本实施例与实施例2的区别在于:采用的加密算法为ECC算法。本实施例基于实施例2,对测试答案进行加密和传输的方法具体还包括:
S01:在测试者完成每个测试模块后,将每个测试模块的测试答案组合在一起,采用ECC算法对组合在一起的测试答案进行加密生成第二密文,并产生一个随机数。或者,对每个测试模块的测试答案均采用ECC算法进行加密后组合生成第二密文,对每个测试模块的测试答案进行加密均产生一个随机整数。ECC算法是建立在基于椭圆曲线的离散对数问题上的密码体制,给定椭圆曲线的一个点P,一个证书k,求解Q=kP很容易。但是给定一个点P、Q,知道Q=kP,求解整数k却是一个难题。ECDH正是建立在这个数学难题上的。
S02:采用ECDH算法进行密钥的交换,其是基于ECC的DH密钥交换算法。即ECDH算法由ECC算法结合DH(Diffie-Hellman)密钥交换形成。具体的,客户端和远端服务器共享椭圆曲线参数,包括椭圆曲线E、阶N、基点G。通过产生的随机整数得到密钥,具体如下:
客户端的第二密钥管理模块生成随机整数a,计算A=a*G。远端服务器的第一密钥管理模块生成随机数b,计算B=b*G,
客户端通过第二传输模块将A和第二密文传输至远端服务器。A的传递是可以公开的,即黑客可获取A,但是由于椭圆曲线的离散对数问题破解密钥存在很大的困难,因此黑客不能够从A和G计算出a。同时,远端服务器通过第一传输模块将B传输给客户端,同样,B的传输也是可以公开的。
远端服务器接收到客户端发送的第二密文和A,计算Q=b*A。
客户端收到远端服务器发送的B,计算Q'=a*B。
双方得到Q=b*A=b*(a*G)=(b*a)*G=(a*b)*G=a*(b*G)=a*B=Q'。即客户端和远端服务器得到一致的密钥Q。
S03:基于得到的密钥Q,远端服务器即可对第二密文进行解密,以得到明文的测试答案。
本实施中的ECDH算法具有加密速度更快、密钥长度更短、加密强度更高的优点。采用本实施的方法,客户端和远端服务器可以在不进行任何密钥信息交换的情况下,协商出一个密钥。这样进一步保证了密钥的安全性。
在实际应用中,可选择性的对测试答案和测试报告中的至少一个进行加密,即对测试答案加密而对测试报告不加密,对测试答案不加密而对测试报告加密,或者对测试答案和测试报告均进行加密传输。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。
Claims (10)
1.一种基于互联网的认知能力测试值加密和传输方法,其特征在于,所述方法至少包括:
在远端服务器对生成的测试报告进行加密时,预先存储有至少一个密钥对的第一密钥管理模块随机产生一个代表加密密钥的第一标记值;
预先存储有至少一种加密算法的第一加密模块根据其自身随机选择的加密算法和第一标记值将测试报告转换为第一密文,加密模块中具有与加密算法一一对应的第二标记值;
通过第一传输模块将第一密文、第一标记值和第二标记值发送至客户端;
客户端根据第一标记值和第二标记值将第一密文转换为明文的测试报告。
2.如权利要求1所述的加密和传输方法,其特征在于,所述方法包括:位于客户端的第二解密模块根据第一标记值获取与该加密密钥对应的解密密钥,并且根据第二标记值获取加密算法对应的解密算法,从而根据解密算法和解密密钥对第一密文进行解密。
3.如权利要求2所述的加密和传输方法,其特征在于,所述方法还包括:所述第一传输模块将第一密文、第一标记值和第二标记值分开发送至客户端。
4.如权利要求2所述的加密和传输方法,其特征在于,所述方法还包括:所述第一传输模块将第一标记值和第二标记值串联在第一密文的前端和/或尾端并发送至客户端。
5.如权利要求3所述的加密和传输方法,其特征在于,所述方法还包括:对分开发送第一密文、第一标记值和第二标记值的情况,所述第一传输模块对第一密文、第一标记值和第二标记值分配一个相同的随机数。
6.如权利要求1至5之一所述的加密和传输方法,其特征在于,所述方法还包括:
通过设置在客户端的第二加密模块将测试者的测试答案转换为第二密文发送至远端服务器,远端服务器的第一解密模块对第二密文解密得到明文的测试答案。
7.如权利要求6所述的加密和传输方法,其特征在于,所述方法还包括:
所述第二加密模块在测试者进行测试的过程中,对每个测试模块的测试答案进行单独加密,然后将加密后的密文串联组合形成第二密文。
8.如权利要求7所述的加密和传输方法,其特征在于,对每个测试模块的测试答案单独加密的方法具体包括:
在测试者完成一个测试模块后,第二加密模块根据其自身随机选择的加密算法和第二密钥管理模块随机产生的加密密钥将该测试模块的测试答案转换为密文,并且所述密文包括选择的加密算法对应的第二标记值和选择的加密密钥对应的第一标记值。
9.如权利要求6所述的加密和传输方法,其特征在于,所述方法还包括:对每个测试模块进行单独加密形成密文后,将每个测试模块对应的密文串联起来进行二次加密形成第二密文。
10.如权利要求7至9之一所述的加密和传输方法,其特征在于,所述方法还包括:在向客户端发送测试报告之前询问测试者是否发送测试报告,并在测试者输入预先设置的个人密码后才发送测试报告。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510484817.5A CN105025036B (zh) | 2015-08-07 | 2015-08-07 | 一种基于互联网的认知能力测试值加密和传输方法 |
PCT/CN2016/082805 WO2017024845A1 (en) | 2015-08-07 | 2016-05-20 | Stimulus information compiling method and system for tests |
US15/748,308 US20180279934A1 (en) | 2015-08-07 | 2016-05-20 | Stimulus information compiling method and system for tests |
US17/021,182 US11202594B2 (en) | 2015-08-07 | 2020-09-15 | Stimulus information compiling method and system for tests |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510484817.5A CN105025036B (zh) | 2015-08-07 | 2015-08-07 | 一种基于互联网的认知能力测试值加密和传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105025036A true CN105025036A (zh) | 2015-11-04 |
CN105025036B CN105025036B (zh) | 2018-08-17 |
Family
ID=54414740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510484817.5A Active CN105025036B (zh) | 2015-08-07 | 2015-08-07 | 一种基于互联网的认知能力测试值加密和传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105025036B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254327A (zh) * | 2016-07-28 | 2016-12-21 | 努比亚技术有限公司 | 信息处理装置及方法 |
CN106295364A (zh) * | 2016-08-05 | 2017-01-04 | 北京科技大学 | 一种针对认知服务机器人的可信交互系统 |
WO2017024845A1 (en) * | 2015-08-07 | 2017-02-16 | Beijing Huandu Institute Of Wisdom-Mind Technology Ltd. | Stimulus information compiling method and system for tests |
CN110489985A (zh) * | 2019-08-21 | 2019-11-22 | 泰康保险集团股份有限公司 | 数据处理方法、装置、计算机可读存储介质及电子设备 |
CN111930736A (zh) * | 2020-09-25 | 2020-11-13 | 深圳市天维大数据技术有限公司 | 数据校验方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098225A (zh) * | 2006-06-29 | 2008-01-02 | 中国银联股份有限公司 | 安全数据传输方法及支付方法、支付终端和支付服务器 |
CN102014136A (zh) * | 2010-12-13 | 2011-04-13 | 南京邮电大学 | 基于随机握手的p2p网络安全通信方法 |
CN102255725A (zh) * | 2011-07-16 | 2011-11-23 | 山东省数字证书认证管理有限公司 | 随机混合密钥加解密方法 |
CN102523087A (zh) * | 2011-12-14 | 2012-06-27 | 百度在线网络技术(北京)有限公司 | 一种用于对自执行网络信息进行加密处理的方法及设备 |
CN102724041A (zh) * | 2012-06-07 | 2012-10-10 | 北京航空航天大学 | 一种基于隐写术的密钥传输与密钥更新方法 |
CN102740246A (zh) * | 2011-04-15 | 2012-10-17 | 中兴通讯股份有限公司 | 媒体消息处理方法、系统及装置 |
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
-
2015
- 2015-08-07 CN CN201510484817.5A patent/CN105025036B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098225A (zh) * | 2006-06-29 | 2008-01-02 | 中国银联股份有限公司 | 安全数据传输方法及支付方法、支付终端和支付服务器 |
CN102014136A (zh) * | 2010-12-13 | 2011-04-13 | 南京邮电大学 | 基于随机握手的p2p网络安全通信方法 |
CN102740246A (zh) * | 2011-04-15 | 2012-10-17 | 中兴通讯股份有限公司 | 媒体消息处理方法、系统及装置 |
CN102255725A (zh) * | 2011-07-16 | 2011-11-23 | 山东省数字证书认证管理有限公司 | 随机混合密钥加解密方法 |
CN102523087A (zh) * | 2011-12-14 | 2012-06-27 | 百度在线网络技术(北京)有限公司 | 一种用于对自执行网络信息进行加密处理的方法及设备 |
CN102724041A (zh) * | 2012-06-07 | 2012-10-10 | 北京航空航天大学 | 一种基于隐写术的密钥传输与密钥更新方法 |
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017024845A1 (en) * | 2015-08-07 | 2017-02-16 | Beijing Huandu Institute Of Wisdom-Mind Technology Ltd. | Stimulus information compiling method and system for tests |
US11202594B2 (en) | 2015-08-07 | 2021-12-21 | Beijing Huandu Institute Of Wisdom-Mind Technology Ltd. | Stimulus information compiling method and system for tests |
CN106254327A (zh) * | 2016-07-28 | 2016-12-21 | 努比亚技术有限公司 | 信息处理装置及方法 |
CN106295364A (zh) * | 2016-08-05 | 2017-01-04 | 北京科技大学 | 一种针对认知服务机器人的可信交互系统 |
CN110489985A (zh) * | 2019-08-21 | 2019-11-22 | 泰康保险集团股份有限公司 | 数据处理方法、装置、计算机可读存储介质及电子设备 |
CN111930736A (zh) * | 2020-09-25 | 2020-11-13 | 深圳市天维大数据技术有限公司 | 数据校验方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105025036B (zh) | 2018-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2637350B1 (en) | Key escrow | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
CN108347404B (zh) | 一种身份认证方法及装置 | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
CN105025036B (zh) | 一种基于互联网的认知能力测试值加密和传输方法 | |
CN103118363A (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
CN106330432A (zh) | 一种基于des加密算法的加密方法 | |
Azaim et al. | Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES | |
CN113569295B (zh) | 黑名单数据共享方法及获取方法 | |
Baee et al. | The Security of “2FLIP” Authentication Scheme for VANETs: Attacks and Rectifications | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
Kester | A public-key exchange cryptographic technique using matrix | |
KR20180046425A (ko) | 공개키 기반 암호화 방법 및 키 생성 서버 | |
Diwan et al. | AN APPROACH TO REVAMP THE DATA SECURITY USING CRYPTOGRAPHIC TECHNIQUES. | |
Soman | Lightweight Elliptical Curve Cryptography (ECC) for Data Integrity and User Authentication in Smart Transportation IoT System | |
Rajanbabu et al. | Implementing a reliable cryptography based security tool for communication networks | |
Kester et al. | A novel cryptographic key technique | |
Balitanas | Wi Fi protected access-pre-shared key hybrid algorithm | |
Obeidat et al. | An authentication model based on cryptography | |
Elkamchouchi et al. | A pairing-free identity based tripartite signcryption scheme | |
RU2654122C2 (ru) | Способ доставки ключа с проверкой подлинности корреспондента радиосети | |
Agrawal et al. | Analysis of different cryptography algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |