CN111083096B - 用于在考试中安全地分发内容的方法和系统 - Google Patents

用于在考试中安全地分发内容的方法和系统 Download PDF

Info

Publication number
CN111083096B
CN111083096B CN201910211875.9A CN201910211875A CN111083096B CN 111083096 B CN111083096 B CN 111083096B CN 201910211875 A CN201910211875 A CN 201910211875A CN 111083096 B CN111083096 B CN 111083096B
Authority
CN
China
Prior art keywords
test paper
test
receiving
papers
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910211875.9A
Other languages
English (en)
Other versions
CN111083096A (zh
Inventor
维拉·普拉卡什·沙阿
里什·塞提亚
肖比特·舒克拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of CN111083096A publication Critical patent/CN111083096A/zh
Application granted granted Critical
Publication of CN111083096B publication Critical patent/CN111083096B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • G09B7/02Electrically-operated teaching apparatus or devices working with questions and answers of the type wherein the student is expected to construct an answer to the question which is presented or wherein the machine gives an answer to the question presented by a student
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Storage Device Security (AREA)

Abstract

在现有的创建和分发内容(例如,试卷等)的过程中,需要进行人为干预的多个阶段,这导致了大范围的试卷泄漏和弊端。除此之外,这些过程需要巨大的人力和高成本进行内容分发。提供了一种用于在考试中安全地分发内容的方法和系统。该系统提供了一种环保的试卷设备,该设备只能在规定的时间内访问内容,并且不能通过任何媒体进行复制或打印。该设备可以在监考模式下用作主试卷设备,并且在考试模式用作接收试卷设备。该系统还包括用于安全地创建或创作内容的内容创作引擎。内容以受密码保护的加密格式从内容创作引擎传送到云服务器,并传送到主试卷设备。

Description

用于在考试中安全地分发内容的方法和系统
相关申请和优先权的交叉引用
本申请要求2018年10月22日提交的印度专利申请201821039741的优先权,其全部内容通过引用结合于此。
技术领域
这里的实施方式一般涉及安全教育评估领域。更特别地,但不是具体地,本发明提供了一种用于在考试中安全地分发内容(例如,试卷)的系统和方法。
背景技术
在印度这样的发展中国家,仍有大部分评估是在纸笔模型或离线评估模式下完成的。基于计算机的评估低至近2%。基于计算机的评估始终是安全、快速且省力的。但是,在离线模式或基于纸笔的评估中保持完整性仍然是一个挑战。
目前,离线评估的试卷被打印为硬拷贝,这导致分配到不同测试中心的巨大人力和成本。将试卷从打印中心运输到城市公共位置然后最终到测试中心需要庞大的后勤工作。有多个阶段需要人为干预,这导致了大范围的试卷泄漏和不法行为。在将试卷分发给具有不同计数和科目的不同测试中心的情况下,还存在很大范围的人工错误。作为后备,创建了相同科目的多套试卷,将在任何泄漏的情况下用作备份,并且如果没有泄漏,那么这些套试卷将没有用,并且其会触发逆向后勤。
除了当前流程中的问题之外,监考人员需要付出巨大努力以逐套分发试卷,并且没有映射表明哪套试卷分配给哪个应试者,并且可以在彼此之间轻松交换。相邻的应试者也有可能得到同一套相同的试卷。在教育评估领域已经进行了各种努力以确保内容的安全分发。
发明内容
以下呈现了本公开的一些实施方式的简化概述,以便提供对实施方式的基本理解。该概述不是实施方式的广泛概述。其并未旨在标识实施方式的关键/重要元素或描绘实施方式的范围。其唯一目的是以简化形式呈现一些实施方式,作为下面给出的更详细描述的序言。
鉴于前述内容,本文的实施方式提供了一种用于在考试中分发内容的系统。该系统包括内容创作引擎,云服务器,主试卷设备和多个接收试卷设备。内容创作引擎创建以一个或多个试卷的形式的内容,其中一个或多个试卷用安全密钥加密,其中一个或多个试卷中的每一个都预映射有一个或多个媒体访问控制(MAC)号码。云服务器被配置为:同步所创建的一个或多个试卷,接收访问一个或多个试卷的请求,其中该请求与公钥一起被接收,在内容创作引擎处验证公钥的正确性并以加密格式传送一个或多个试卷以及映射的一个或多个MAC号码。主试卷设备从云服务器接收加密格式的一个或多个试卷以及映射的一个或多个MAC号码,主试卷设备还被配置为发送一个或多个试卷。多个接收试卷设备从主试卷设备接收一个或多个试卷,其中多个接收试卷设备还被配置为执行以下步骤:根据对应于第一试卷的第一MAC列表,使用连接设置模块利用第一Adhoc安全网络在主试卷设备和多个接收试卷设备中的第一接收试卷设备之间建立连接,其中该连接用于将第一试卷从主试卷设备传送到第一接收试卷设备;将所述第一试卷从所述主试卷设备和所述第一接收试卷设备发送到与所述第一MAC号码列表对应的剩余多个接收试卷设备;用户使用预先生成的密码打开一个或多个试卷并尝试做试卷以生成答题卡,其中所述密码是由云服务器在考试之前的预定分钟生成并与使用多个接收试卷设备的用户共享的预生成密码,用户使用扫描模块利用他们的接收试卷设备扫描答题卡;以及使用上传模块将扫描的答题卡上传回云服务器。
另一实施方式提供了一种用于在考试中分发内容的方法。最初,在内容创作引擎上创建以一个或多个试卷的形式的内容,其中一个或多个试卷用安全密钥加密,其中一个或多个试卷中的每一个都映射有对应于多个接收试卷设备的一个或多个媒体访问控制(MAC)号码。此外,所创建的一个或多个试卷在云服务器上同步。在下一步骤中,从主试卷设备接收针对一个或多个试卷的请求,其中该请求与公钥一起被接收。在下一步骤中,在内容创作引擎处验证公钥的正确性。在下一步骤中,以加密格式将一个或多个试卷连同预映射的一个或多个MAC号码从云服务器传送到主试卷设备。在下一个设备中,多个接收试卷设备被接通,其中接通导致它们变成接收模式。此外,根据对应于第一试卷的第一MAC号码列表,利用第一Adhoc安全网络在主试卷设备和多个接收试卷设备中的第一接收试卷设备之间建立连接。在下一步骤中,使用第一Adhoc安全网络将来自主试卷设备的第一试卷发送到第一接收试卷设备。在下一步骤中,将第一试卷从主试卷设备和第一接收试卷设备发送到与第一MAC号码列表对应的剩余多个接收试卷设备。在下一步骤中,云服务器在考试之前的预定分钟与使用多个接收试卷设备的用户共享预生成密码,其中密码用于打开一个或多个试卷。在下一步骤中,用户使用共享密码打开一个或多个试卷,并尝试做试卷以生成答题卡。此外,用户使用他们的接收试卷设备扫描答题卡。最后,将扫描的答题卡上传回云服务器。
在又一个实施方式中,提供了一个或多个非暂时性机器可读信息存储介质,其包括一个或多个指令,其当由一个或多个硬件处理器执行时使得在考试中分发内容。最初,在内容创作引擎上创建以一个或多个试卷的形式的内容,其中一个或多个试卷用安全密钥加密,其中一个或多个试卷中的每一个都映射有对应于多个接收试卷设备的一个或多个媒体访问控制(MAC)号码。此外,所创建的一个或多个试卷在云服务器上同步。在下一步骤中,从主试卷设备接收针对一个或多个试卷的请求,其中该请求与公钥一起被接收。在下一步骤中,在内容创作引擎处验证公钥的正确性。在下一步骤中,以加密格式将一个或多个试卷连同预映射的一个或多个MAC号码从云服务器传送到主试卷设备。在下一个设备中,多个接收试卷设备被接通,其中接通导致它们变成接收模式。此外,根据对应于第一试卷的第一MAC号码列表,利用第一Adhoc安全网络在主试卷设备和多个接收试卷设备中的第一接收试卷设备之间建立连接。在下一步骤中,使用第一Adhoc安全网络将来自主试卷设备的第一试卷发送到第一接收试卷设备。在下一步骤中,将第一试卷从主试卷设备和第一接收试卷设备发送到与第一MAC号码列表对应的剩余多个接收试卷设备。在下一步骤中,云服务器在考试之前的预定分钟与使用多个接收试卷设备的用户共享预生成密码,其中密码用于打开一个或多个试卷。在下一步骤中,用户使用共享密码打开一个或多个试卷,并尝试做试卷以生成答题卡。此外,用户使用他们的接收试卷设备扫描答题卡。最后,将扫描的答题卡上传回云服务器。
本领域技术人员应当理解,本文的任何框图表示体现本主题的原理的说明性系统的概念视图。同样,可以理解的是,任何流程图,流程图表,状态转换图,虚拟码等均代表各种程序,这些程序随后可以被呈现在计算机可读的介质中,并由计算设备或处理器执行,而不管该计算设备或处理器是否被明确地示出。
附图说明
包含在本公开中并构成本公开的一部分的附图示出了示例性实施方式,并且与说明书一起用于解释所公开的原理。
图1示出了根据本公开的实施方式的用于在考试中分发内容的系统的架构图;
图2示出了根据本公开的实施方式的用于在考试中分发内容的系统的框图;
图3是根据本公开的实施方式的图1中的用于分发一个或多个试卷的系统的架构图;
图4是根据本公开的实施方式的图1中的用于捕获用户的出席的系统的架构图;和
图5A-5C是示出根据本公开的实施方式的在考试中分发内容所涉及的步骤的流程图。
具体实施方式
参考附图描述示例性实施方式。在附图中,附图标记中最左边的一个或多个数字表明该附图标记最早出现的附图。在任何方便的情况下,在整个附图中使用相同的附图标记来表示相同或相似的部分。虽然本文描述了所公开原理的示例和特征,但是在不脱离所公开实施方式的精神和范围的情况下,修改、改编和其他实现是可能的。旨在将以下详细描述视为仅是示例性的,其真实范围和精神由所附权利要求指示。
现在参考附图,并且更具体地参考图1至图5,其中类似的附图标记在整个附图中始终表示相应的特征,示出了优选实施方式,并且这些实施方式在以下示例性系统/或方法的上下文中描述。
根据本公开的实施方式,在图1的架构流程图中示出了用于在考试中安全地分发内容的系统。系统使用以安全的方式帮助创建和分发内容(例如,试卷)的方法。此外,所创建的内容保持为加密的数字格式,并且只有在考试前几分钟才能被授权人员访问。为了以加密的数字形式保持内容,系统使用设备或iGreen试卷设备(iGPD),其保持内容仅在限定的时间段内可访问,并且不能通过任何介质进行复制或打印。
设备可以以两种模式使用。首先是监考模式,其中它可以被称为主试卷设备104。其次是考试模式,其中它可以被称为接收试卷设备106。在考试模式中,用户或应试者可以使用设备以在考试期间查看试卷。设备的默认配置是接收试卷设备106。借助于图1所示的一个以上主试卷设备104A,104B...104N和多个接收试卷设备106A,106B...解释本公开。为了清楚理解,除非特别提及,否则数字104将用于指代一个或多个主试卷设备,并且数字106将用于指代一个或多个接收试卷设备。
根据本公开的实施方式,系统包括内容创作引擎108、云服务器110、主试卷设备104和多个接收试卷设备106,如图2的框图所示。设备还包括存储器112和与存储器112通信的处理器114。处理器114还包括用于执行各种功能的多个模块。多个模块包括连接设置模块118、扫描模块120和上传模块122。多个接收试卷设备106还可以包括用于执行各种其他功能的任何其他模块。
根据本公开的实施方式,在内容创作引擎108上生成内容。内容以一个或多个试卷的形式生成。一个或多个试卷用安全密钥加密。内容也可以是与考试等有关的密码或任何其他信息。内容创作引擎108只能由授权用户访问。内容创作引擎108可以被配置为生成不同类型的试卷,例如客观类型,主观类型等。试卷通常用AES 256位加密来加密。任何其他加密方法的使用都在本公开的范围内。在本公开的另一个实施方式中,一个或多个试卷可以在某个其他地方创建,并且可以预定义格式(例如,PDF等)上传到内容创作引擎108中。
根据本公开的实施方式,系统还包括云服务器110。云服务器110与内容创作引擎108通信。一旦内容准备好,内容就以加密格式在云服务器110上同步。每当需要时,云服务器110在验证后与主试卷设备104共享一个或多个试卷。云服务器110还共享应试者的接收试卷设备的细节,即媒体访问控制(MAC)号码以及试卷应该在那些接收试卷设备中流动的顺序。但是应该理解,试卷的流动也可以没有任何预定义的顺序,即试卷随机流动。来自主试卷设备104的试卷可以转到任何接收试卷设备,然后从该接收试卷设备,试卷可以转到任何随机接收试卷设备。
多个接收试卷设备106中的每一个都用它们各自的MAC号码映射。除此之外,多个接收试卷设备106也用卷号映射,并且每个MAC号码用一套试卷预映射。因此,预先决定哪个用户将在考试中获得哪个试卷。这将有助于监考人员在考试时保持不紧张。
根据本公开的实施方式,主试卷设备104被配置为从云服务器110接收一个或多个试卷。可以在一个考试中心处存在第一主试卷设备104A。类似地,第二主试卷设备104B可以存在于另一个考试中心处,如图1所示。主试卷设备104被配置为发送对一个或多个试卷的请求。请求与公钥一起发送。为RSA加密提供公钥。如果正确验证了公钥,则仅云服务器110将一个或多个试卷发送到主试卷设备104。除了公钥之外,云服务器110还被配置为验证多个参数,例如MAC地址、分发PIN、Android操作系统版本、身份验证和检查日志、Md5校验和、动态安全令牌、用户代理和位置。
根据本公开的实施方式,系统还包括多个接收试卷设备106。多个接收试卷设备106与参加考试的每个应试者或用户一起出现。当用户打开他们的接收试卷设备时,它将自动开始搜索试卷。每当主试卷设备104共享试卷时,试卷将在接收试卷设备106的屏幕上可用。因此,接收试卷设备106为用户进行无障碍的“零点击”操作。多个接收试卷设备106以这样的方式设计,使得在它上面不可访问其他应用。在一个示例中,用户的卷号可以与他的接收试卷设备映射。此外,在考试中已经计划了哪个应试者(卷号)将获得如上所述的哪个试卷。
Adhoc安全网络的SSID和连接证书由应用根据MAC号码以编程方式生成。具有任何其他应用的任何其他设备都不会知道这种SSID和证书生成的逻辑,并且将无法生成。
每个客户在他们获得接收试卷设备时,在注册/制定白名单过程期间,特定加密密钥从云服务器110传递到接收试卷设备106。稍后,学生打开应用以接收试卷。应用获取此加密密钥和MAC ID,然后以编程方式生成用于启动网络的SSID。
此外,正在使用主试卷设备104的监考人员将点击主试卷设备104中的共享按钮。它将开始寻找第一Adhoc安全网络,并且根据对应于第一试卷的第一MAC列表,使用连接设置模块118利用第一Adhoc安全网络在主试卷设备104和多个接收试卷设备中的第一接收试卷设备106A之间建立连接。在成功发送试卷之后,主试卷设备104将移除MAC号码的第一条目并寻找下一个接收试卷设备以进行传输。除此之外,第一接收试卷设备106A现在还将作为第一试卷的发送者,如图3所示。第一试卷将从第一接收试卷设备106A发送到对应于第一MAC号码列表的剩余多个接收试卷设备106B,106C,......等。
例如,首先主试卷设备104将寻找具有标记为试卷集A的一些字符串模式的网络。这将允许主试卷设备104仅与那些已经创建网络的接收试卷设备连接,所述网络的连接证书将是试卷集1模式。只有主试卷设备104将找到一个这样的网络,它将使用基于接收试卷设备的MAC地址是动态的证书进行连接,然后将试卷发送给该接收试卷设备。一旦主试卷设备104将第一套试卷传送到至少一个接收试卷设备,它就会获得第二套试卷并动态查找标记到第二套试卷的第二Adhoc安全网络,并且相同的流程以此类推。
根据本公开的实施方式,已经接收到第一套试卷的第一接收试卷设备106A现在将充当标记到第一套试卷的剩余接收试卷设备的发送者。接收试卷设备106A将使用相同的逻辑来与考场中的剩余接收试卷设备106B,106C...共享试卷。
此外,一旦试卷与用户共享,他们仍然无法打开试卷,因为共享试卷是受密码保护的试卷,因此增加了试卷的安全性。根据本公开的实施方式,系统还确保用户将能够在考试之前的预定分钟内打开试卷。密码是预先生成的密码。密码由云服务器110生成。
根据本公开的实施方式,云服务器110还被配置为生成用于批准多个接收试卷设备106以进行考试的QR码。在考试时,监考人员将通过扫描监考人员的QR码来批准接收试卷设备106的用户。在扫描之后,将在用户的接收试卷设备106的屏幕上启用用户的“开始考试”按钮。
根据本公开的实施方式,系统,该设备还包括扫描模块120和上传模块122。一旦用户打开试卷,他/她就可以开始尝试做试卷。尝试做试卷导致生成答题卡。扫描模块120然后被配置为使用在接收试卷设备106中提供的相机扫描用户的答题卡。上传模块122被配置为将扫描的答题卡上传回云服务器110。在答题卡以OMR表的形式生成的示例中,接收试卷设备可以被配置为一旦用户完成试卷就立即生成考试结果。
一旦考试结束,接收试卷设备106将返回初始模式,在该模式下可以将其重新用于另一次考试。试卷将从接收试卷设备106中删除。可以通过外部链接使用户可以访问该试卷,该外部链接可以使用因特网从任何地方访问。为了使接收试卷设备可重复使用,还提供了分发pin(D-Pin)安全功能。总是需要新的D-pin来重复使用接收试卷设备以进行另一次考试。
根据本公开的实施方式,系统还被配置为检查多个接收试卷设备106中的每一个的位置。一旦将试卷下载到用户的接收试卷设备106上,接收试卷设备106将捕获接收设备位置的当前坐标。在考试期间,如果用户试图带走载有试卷的接收试卷设备106,则一旦应试者跨越十米半径,试卷将被隐藏在接收试卷设备106中并且用户将无法访问该试卷,然后只有用户在半径范围内回到其座位,才可以再次访问试卷。
根据本公开的实施方式,设备还具有警报生成模块(图中未示出)。在考试本身开始时,警报生成模块产生音频或视觉警报,以警告用户电池不足以进行完整的考试的情况。警报生成模块还被配置为当设备中剩余30、15和5分钟的电池寿命时警告用户。
根据本公开的实施方式,多个接收试卷设备106还可以用于捕获参加考试的用户是否出席,如图4的流程图所示。使用生物识别细节和用户照片捕获是否出席。除此之外,多个接收试卷设备106还可以验证参加考试的用户的身份。可以使用基于唯一标识号的验证或面部比较技术来执行验证。印度的Adhaar卡号等唯一标识号可用于验证用户。只有在用户验证之后,才会在用户的接收试卷设备中启用“开始考试”按钮。
根据本公开的实施方式,设备还提供有安全打印试卷的选项。可以使用与主试卷设备104连接的便携式打印机仅在考试中心处提供打印。
根据本公开的实施方式,接收试卷设备106还被配置为进行用户的实际考试,例如口头考试等。接收试卷设备106设置有麦克风和摄像机,其可用于捕获用户的音频和视频回答。
在操作中,示出了用于在考试中分发内容的方法的流程图200在图5A-5C中示出。最初,在步骤202处,在内容创作引擎108上创建以一个或多个试卷的形式的内容。一个或多个试卷用安全密钥加密,其中一个或多个试卷中的每一个都映射有对应于多个接收试卷设备的一个或多个媒体访问控制(MAC)号码。一个或多个试卷也可以在外部生成,然后上传到内容创作引擎108。在步骤204处,在云服务器110上同步所创建的一个或多个试卷。
在下一步骤206中,从主试卷设备104接收针对一个或多个试卷的请求,其中该请求与公钥一起被接收。在步骤208处,在内容创作引擎108处验证公钥的正确性。公钥的使用确保了主试卷设备104的有效性和一个或多个试卷的安全性。在下一步骤210中,以加密格式将一个或多个试卷连同预映射的一个或多个MAC号码从云服务器传送到主试卷设备104。
在下一步骤212中,使用接收试卷设备106的用户接通多个接收试卷设备106。接通导致它们变成接收模式,即,它们开始寻找试卷。在步骤214处,根据对应于一个或多个试卷中的第一试卷的第一MAC号码列表,利用第一Adhoc安全网络在主试卷设备104和多个接收试卷设备中的第一接收试卷设备106A之间建立连接。在下一步骤216中,使用第一Adhoc安全网络将来自主试卷设备104的第一试卷发送到第一接收试卷设备106A。在发送试卷时,主试卷设备104还在从第一列表中移除第一接收试卷设备106A的MAC号码之后共享第一MAC号码列表。在下一步骤218中,将第一试卷进一步从主试卷设备104和第一接收试卷设备106A发送到与第一MAC号码列表对应的剩余多个接收试卷设备。
在下一步骤220中,云服务器110在考试之前的预定分钟与使用多个接收试卷设备106A的用户共享预生成密码,其中密码用于打开一个或多个试卷。通常,在考试前10分钟与监考人员共享密码。然后监考人员在考试开始时将密码写在考场的板上。在下一步骤222中,使用共享密码打开一个或多个试卷。然后,用户尝试做该试卷以生成答题卡。在下一步骤224中,用户使用他们的接收试卷设备106扫描答题卡。通常,接收试卷设备106的相机可用于扫描答题卡。最后,在步骤226处,将扫描后的答题卡上传回云服务器110。
根据本公开的实施方式,还可以借助于示例解释系统。在本公开的示例中,设备具有以下软件和硬件规范:
·Android操作系统
·多语言和时区支持
·HD显示屏,屏幕尺寸为10.1”英寸
·电容式多点触摸屏
·后置摄像头-8MP自动对焦|前置摄像头-5MP自动对焦
·联发科技MTK8321处理器
·放大和缩小
·支持Adhoc Wi-Fi
·良好的备用电池和组合充电器
·32GB内部存储器(可扩展至64GB)和2GB RAM
·内置扬声器和3.5毫米音频插孔
设备还具有一些其他应用/实用程序。根据本公开的实施方式,设备还可以与诸如TCS iON数字学习平台的任何现有学习平台一起用作学习设备。
根据本公开的另一个实施方式,设备还可以用于在线考试(例如GRE,TOEFEL等)中的应试者的在线评估。在该模式中,设备将连接到互联网并且只在考试之前可以安全地提供诸如试卷之类的内容。
根据本公开的实施方式,iGreen试卷设备还可以用于评估离线模式的应试者。当网络较差/没有互联网连接时,例如在农村地区,使用离线模式。评估将被存储在设备上。一旦应试者的设备连接到互联网,设备将被同步到云服务器110。
设备还可以用作评估应试者的答题卡的打分平台。因此,不需要打印用于对答题卡打分的纸张。在一个示例中,该设施与任何现有打分平台(例如TCS Ion打分平台)一起工作。
根据本公开的实施方式,设备还可以用于使用设备中存在的相机进行监视。在考试期间,设备将视觉记录传递到云服务器110。云服务器110将对记录进行处理,然后将进一步分析。在接收试卷设备移动或考场中出现任何其他作弊活动的情况下,可记录这些活动并通知以采取进一步的动作。
根据本公开的另一实施方式,设备还可用于在离线模式下进行数字调查。可以在离线模式下获得调查,并且每当所有设备联机时,可以将它们同步在一起以生成调查结果。类似地,设备可以在离线模式中用于应试者的注册和其他形式,每当它上线,它就可以与云服务器110同步。
根据本公开的另一实施方式,设备还可以用于嗅探考场中的任何其他信号,例如蓝牙或Wi-Fi。一旦检测到蓝牙或Wi-Fi信号,就可以将该信息发送到云服务器,其涉及考试中心检测到的蓝牙或Wi-Fi信号的详细信息,以便进一步采取措施。
书面描述了本发明的主题,以使本领域技术人员能够制造和使用这些实施方式。主题实施方式的范围由权利要求限定,并且可以包括本领域技术人员想到的其他修改。如果这些其他修改具有与权利要求的字面语言没有不同的相似元素,或者如果它们包括与权利要求的字面语言无实质差别的等效元素,则这些其他修改旨在落入权利要求的范围内。
本公开的实施方式在此处解决了在进行考试之前与保持试卷的安全性相关的问题。本公开提供了用于在考试中安全分发内容的方法和系统。
应当理解,除了其中具有消息的计算机可读装置之外,保护的范围扩展到这样的程序;这种计算机可读存储装置包含当程序在服务器或移动设备或任何合适的可编程设备上运行时用于实现该方法的一个或多个步骤的程序代码装置。硬件设备可以是任何类型的可以编程的设备,包括例如任何类型的计算机,如服务器或个人计算机等,或其任何组合。设备还可以包括装置,其可以是例如硬件装置,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或硬件和软件装置的组合,例如,ASIC和FPGA,或至少一个微处理器和其中置有软件模块的至少一个存储器。因此,该装置可以包括硬件装置和软件装置两者。这里描述的方法实施方式可以用硬件和软件实现。该设备还可以包括软件装置。或者,实施方式可以在不同的硬件设备上实现,例如,使用多个CPU。
本文的实施方式可包括硬件和软件元件。以软件实现的实施方式包括但不限于固件、驻留软件、微代码等。由本文描述的各种模块执行的功能可以在其他模块或其他模块的组合中实现。出于本说明书的目的,计算机可用或计算机可读介质可以是能够包括、存储、交流、传播或传输程序以供指令执行系统、器件或设备使用或与之结合使用的任何器件。
所示出的步骤被阐述以解释所示的示例性实施方式,并且应该预期正在进行的技术发展将改变执行特定功能的方式。出于说明而非限制的目的,本文提供了这些示例。此外,为了便于描述,这里任意地定义了功能构建块的边界。可以定义替代边界,只要适当地执行指定的功能及其关系即可。基于本文包含的教导,一个或多个相关领域的技术人员将清楚替代方案(包括本文描述的那些方案的等同物,扩展,变化,偏差等)。这些替代方案落入所公开实施方式的范围和精神内。此外,词语“包含”,“具有”,“含有”和“包括”以及其他类似形式在意义上是等同的并且是开放式的,因为在这些词中的任何一个之后的一个或多个项目不是意味着是这些一个或多个项目的详尽清单,或仅限于列出的一个或多个项目。还必须注意,如本文和所附权利要求中所使用的,单数形式“一”,“一个”和“该”包括复数指代,除非上下文另有明确说明。
此外,一个或多个计算机可读存储介质可用于实现与本公开一致的实施方式。计算机可读存储介质指的是可以存储处理器可读的信息或数据的任何类型的物理存储器。因此,计算机可读存储介质可以存储用于由一个或多个处理器执行的指令,包括用于使一个或多个处理器执行与本文描述的实施方式一致的步骤或阶段的指令。术语“计算机可读介质”应该被理解为包括有形项并且不包括载波和瞬态信号,即,是非暂时的。示例包括随机存取存储器(RAM)、只读存储器(ROM)、易失性存储器、非易失性存储器、硬盘驱动器、CDROM、DVD、闪存驱动器、磁盘和任何其他已知的物理存储介质。
本公开和示例仅视为示例性的,所公开的实施方式的真实范围和精神由所附权利要求指示。

Claims (15)

1.一种用于在考试中分发内容的方法(200),所述方法包括处理器实现的以下步骤:
在内容创作引擎上创建以一个或多个试卷的形式的内容,其中所述一个或多个试卷用安全密钥加密,其中所述一个或多个试卷中的每一个都映射有对应于多个接收试卷设备的一个或多个媒体访问控制(MAC)号码(202);
在云服务器上同步所创建的所述一个或多个试卷(204);
从主试卷设备接收针对所述一个或多个试卷的请求,其中所述请求连同公钥一起被接收(206);
在所述内容创作引擎处验证所述公钥的正确性(208);
以加密格式将所述一个或多个试卷连同被预映射的一个或多个MAC号码从所述云服务器传送到所述主试卷设备(210);
接通多个接收试卷设备,其中所述接通导致它们变为接收模式(212);
根据对应于第一试卷的第一MAC号码列表,利用第一Adhoc安全网络在所述主试卷设备和所述多个接收试卷设备中的第一接收试卷设备之间建立连接(214);
使用所述第一Adhoc安全网络将所述第一试卷从所述主试卷设备发送到所述第一接收试卷设备(216);
将所述第一试卷从所述主试卷设备和所述第一接收试卷设备发送到与所述第一MAC号码列表对应的剩余多个接收试卷设备(218);
所述云服务器在考试之前的预定分钟与使用所述多个接收试卷设备的用户共享预生成密码,其中所述密码用于打开所述一个或多个试卷(220);
用户使用共享的所述密码打开所述一个或多个试卷,并尝试做所述试卷以生成答题卡(222);
用户使用他们的接收试卷设备来扫描所述答题卡(224);并且
将所扫描的答题卡上传回所述云服务器(226)。
2.根据权利要求1所述的方法,还包括使用第二Adhoc安全网络与对应于第二MAC号码列表的接收试卷设备共享第二试卷的步骤。
3.根据权利要求1所述的方法,还包括检测所述接收试卷设备远离其在考试开始时的位置的移动的步骤。
4.根据权利要求3所述的方法,还包括从所述接收试卷设备和主试卷设备擦除所述试卷的步骤。
5.根据权利要求1所述的方法,还包括使用基于唯一标识号的验证、生物识别验证或面部比较技术中的一个或多个来验证用户的身份的步骤。
6.根据权利要求1所述的方法,其中所述Adhoc安全网络及其SSID和连接证书是根据所述MAC号码以编程方式生成的。
7.根据权利要求1所述的方法,其中所述多个接收试卷设备与各个用户的卷号映射。
8.根据权利要求1所述的方法,其中所述试卷由创作者提供的密钥利用AES 256位加密进行加密。
9.根据权利要求1所述的方法,其中通过在所述内容创作引擎上手动书写或通过以预定义格式在内容创作引擎上上传已准备好的试卷来创建所述试卷。
10.根据权利要求1所述的方法,其中所述多个接收试卷设备中的每一个具有唯一的媒体访问控制(MAC)号码。
11.根据权利要求1所述的方法,还包括在考试完成之后使用网站链接向用户提供所述试卷的步骤。
12.根据权利要求1所述的方法,还包括在离线模式下使用所述接收试卷设备对应试者进行基于音频或视频的评估的步骤。
13.根据权利要求1所述的方法,还包括根据所述试卷的多于一个部分将所述考试的时间段管理成多于一个片段的步骤。
14.一种用于在考试中分发内容的系统(100),所述系统包括:
内容创作引擎(108),被配置为创建以一个或多个试卷的形式的内容,其中所述一个或多个试卷用安全密钥加密,其中所述一个或多个试卷中的每一个都预映射有一个或多个媒体访问控制(MAC)号码;
云服务器(110),被配置为:
同步所创建的所述一个或多个试卷,
接收访问所述一个或多个试卷的请求,其中所述请求连同公钥一起被接收,
在所述内容创作引擎处验证所述公钥的正确性,
以加密格式传送所述一个或多个试卷连同所映射的一个或多个MAC号码,和
主试卷设备(104),被配置为从所述云服务器接收加密格式的所述一个或多个试卷连同所映射的一个或多个MAC号码,所述主试卷设备还被配置为发送所述一个或多个试卷;和
多个接收试卷设备(106),被配置为从所述主试卷设备接收所述一个或多个试卷,其中所述多个接收试卷设备还被配置为执行以下步骤:
根据对应于第一试卷的第一MAC号码列表,使用连接设置模块(118)利用第一Adhoc安全网络在所述主试卷设备和所述多个接收试卷设备中的第一接收试卷设备(106A)之间建立连接,其中所述连接用于将所述第一试卷从所述主试卷设备传送至所述第一接收试卷设备;
将所述第一试卷从所述主试卷设备和所述第一接收试卷设备发送到与所述第一MAC号码列表对应的剩余多个接收试卷设备;
用户使用预生成密码打开所述一个或多个试卷,并尝试做所述试卷以生成答题卡,其中所述密码是由所述云服务器在考试之前的预定分钟生成并与使用所述多个接收试卷设备的用户共享的预生成密码,
用户使用他们的接收试卷设备利用扫描模块(120)扫描所述答题卡;和
使用上传模块(122)将扫描的所述答题卡上传回所述云服务器。
15.一种非暂时性机器可读信息存储介质,包括一个或多个指令,所述一个或多个指令当由一个或多个硬件处理器执行时使得:
在内容创作引擎上创建以一个或多个试卷的形式的内容,其中所述一个或多个试卷用安全密钥加密,其中所述一个或多个试卷中的每一个都映射有对应于多个接收试卷设备的一个或多个媒体访问控制(MAC)号码;
在云服务器上同步所创建的所述一个或多个试卷;
从主试卷设备接收针对所述一个或多个试卷的请求,其中所述请求连同公钥一起被接收;
在所述内容创作引擎处验证所述公钥的正确性;
以加密格式将所述一个或多个试卷连同预映射的一个或多个MAC号码从所述云服务器传送到所述主试卷设备;
接通多个接收试卷设备,其中所述接通导致它们变为接收模式;
根据对应于第一试卷的第一MAC号码列表,利用第一Adhoc安全网络在所述主试卷设备和所述多个接收试卷设备中的第一接收试卷设备之间建立连接;
使用所述第一Adhoc安全网络将所述第一试卷从所述主试卷设备发送到所述第一接收试卷设备;
将所述第一试卷从所述主试卷设备和所述第一接收试卷设备发送到与所述第一MAC号码列表对应的剩余多个接收试卷设备;
所述云服务器在考试之前的预定分钟与使用所述多个接收试卷设备的用户共享预生成密码,其中所述密码用于打开所述一个或多个试卷;
用户使用共享的所述密码打开所述一个或多个试卷,并尝试做所述试卷以生成答题卡;
用户使用他们的接收试卷设备扫描所述答题卡;和
将所扫描的答题卡上传回所述云服务器。
CN201910211875.9A 2018-10-22 2019-03-20 用于在考试中安全地分发内容的方法和系统 Active CN111083096B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201821039741 2018-10-22
IN201821039741 2018-10-22

Publications (2)

Publication Number Publication Date
CN111083096A CN111083096A (zh) 2020-04-28
CN111083096B true CN111083096B (zh) 2021-12-07

Family

ID=65812178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910211875.9A Active CN111083096B (zh) 2018-10-22 2019-03-20 用于在考试中安全地分发内容的方法和系统

Country Status (5)

Country Link
US (1) US11475784B2 (zh)
EP (1) EP3644200B1 (zh)
JP (1) JP6731088B2 (zh)
CN (1) CN111083096B (zh)
TW (1) TWI709869B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11431874B2 (en) * 2018-11-28 2022-08-30 Ricoh Company, Ltd. Information processing system to securely upload image data
CN112580967A (zh) * 2020-12-15 2021-03-30 安徽文香信息技术有限公司 一种智慧校园用防作弊式试卷分发装置及方法
CN112866402B (zh) * 2021-02-01 2022-07-29 广州朗国电子科技股份有限公司 会议同步方法、装置、电子设备及存储介质
KR102636703B1 (ko) * 2021-11-09 2024-02-14 (주)엠디에스인텔리전스 시험과 연관된 샘플 문제를 기초로 한 테스트를 통해 시험에 대한 평가 등급을 예측하는 평가 등급 예측 서비스 서버 및 그 동작 방법
CN117909587A (zh) * 2024-01-19 2024-04-19 广州铭德教育投资有限公司 基于ai的学生课后习题个性化推荐方法、系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831500A (zh) * 2012-08-08 2012-12-19 广东兰贝斯信息科技有限公司 一种无纸化考试考务安全监控系统及方法
CN103916246A (zh) * 2014-03-31 2014-07-09 中国科学院软件研究所 一种基于可信计算的考试防作弊方法及系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050063313A1 (en) 2001-07-03 2005-03-24 International Business Machines Corporation Optimal clustering of master-slave ad-hoc wireless network
JP2003186381A (ja) * 2001-12-19 2003-07-04 Nissin Electric Co Ltd 電子模擬試験サーバ、電子模擬試験システム、電子模擬試験実施方法、電子模擬試験実施プログラム、電子模擬試験実施プログラムを記録したコンピュータ読取可能な記録媒体
KR20050104872A (ko) * 2004-04-30 2005-11-03 대덕대학산학협력단 암호기술을 이용한 온라인 시험 시스템 및 방법
CN100417065C (zh) * 2004-06-23 2008-09-03 北京邮电大学 基于混合架构和多安全机制的网络考试系统及其实现方法
WO2008030993A2 (en) * 2006-09-06 2008-03-13 Agilix Labs, Inc. Security and tamper resistance for high stakes online testing
TW201005694A (en) * 2008-07-23 2010-02-01 Tzu-Li Lo On-line testing system and method thereof
US20100255453A1 (en) * 2009-04-02 2010-10-07 Chincarini Ludwig B Method and computer system of creating, storing, producing, and distributing examinations
US20110246645A1 (en) * 2010-04-01 2011-10-06 Smart Technologies Ulc Participant response system and method
WO2012004813A2 (en) * 2010-07-07 2012-01-12 Mindlogicx Infratec Limited A system and method for conducting high stake examination using integrated technology platform
JP2013125367A (ja) * 2011-12-14 2013-06-24 Hitachi Consumer Electronics Co Ltd 教育支援システム及び情報端末
US20140030687A1 (en) * 2012-07-27 2014-01-30 Uniloc Luxembourg, S.A. Including usage data to improve computer-based testing of aptitude
US9805614B2 (en) * 2012-09-17 2017-10-31 Crowdmark Inc. System and method for enabling crowd-sourced examination marking
CN102880246A (zh) * 2012-09-21 2013-01-16 陈思宁 一种可移动集成式考试服务器
US10049416B2 (en) * 2013-11-26 2018-08-14 Chegg, Inc. Job recall services in online education platforms
US9214091B2 (en) * 2014-02-28 2015-12-15 Pearson Education, Inc. Digital content and assessment delivery
CN104331764A (zh) * 2014-10-24 2015-02-04 沈阳化工大学 一种网络在线考试管理信息系统
CN107170314A (zh) * 2016-03-07 2017-09-15 北京竞业达数码科技有限公司 一种计算机在线模拟考试装置及其方法
CN106251258A (zh) * 2016-07-18 2016-12-21 淮海工学院 一种电子考试装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831500A (zh) * 2012-08-08 2012-12-19 广东兰贝斯信息科技有限公司 一种无纸化考试考务安全监控系统及方法
CN103916246A (zh) * 2014-03-31 2014-07-09 中国科学院软件研究所 一种基于可信计算的考试防作弊方法及系统

Also Published As

Publication number Publication date
TW202016871A (zh) 2020-05-01
US20200126439A1 (en) 2020-04-23
JP2020068004A (ja) 2020-04-30
EP3644200A1 (en) 2020-04-29
US11475784B2 (en) 2022-10-18
CN111083096A (zh) 2020-04-28
TWI709869B (zh) 2020-11-11
JP6731088B2 (ja) 2020-07-29
EP3644200B1 (en) 2021-01-13

Similar Documents

Publication Publication Date Title
CN111083096B (zh) 用于在考试中安全地分发内容的方法和系统
TWI738659B (zh) 電子簽章通信期之驗證出處的系統及方法
CN102622549B (zh) 一种电子印章实现系统和方法
CN112347452B (zh) 电子合同签署的方法、电子设备及存储介质
CN108109221B (zh) 一种基于智能终端的移动打卡系统
CN106056717A (zh) 离线扫码验证系统和方法
CN107818264B (zh) 环保公益活动监控方法、设备及计算机可读存储介质
CN110392043B (zh) 一种赋予电子合同公证强制执行效力的方法及系统
JP6656281B2 (ja) セキュアなコンピュータベースの志願者評価を実施するためのシステム、方法、および非一時的コンピュータ可読記録媒体
WO2017111506A1 (ko) 본인 대면 확인 검증 시스템 장치
KR20140078242A (ko) 단말의 생체 인식과 위치 인식을 활용한 출결 관리 시스템 및 그 방법
CN107507288A (zh) 一种快速考勤方法及装置
JP6977133B2 (ja) デジタル試験をセキュアに実施するための方法およびシステム
KR20180047358A (ko) 온라인 원스탑 시험 평가 관리 시스템 및 이를 이용한 시험 평가 관리 방법
WO2019235962A1 (ru) Система удалённой регистрации пользователей мобильной связи
CN114971279A (zh) 一种在线教学管理方法及装置
CN104517048A (zh) 一种电子印章实现系统和方法
WO2022091221A1 (ja) 情報処理装置、情報処理方法、およびプログラム
Lewis et al. Authenticating motor insurance documents using QR codes
CN113971010A (zh) 一种高拍仪与打印机控制方法、装置及存储介质
US11076293B2 (en) Access control device, computer-readable recording medium storing access control program, and access control system
JP6922544B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US20230362013A1 (en) Systems and methods for token authentication
CN113129137B (zh) 银行卡的开卡方法和银行系统
JP2012203820A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant