CN108989015A - 一种加密的方法和装置 - Google Patents
一种加密的方法和装置 Download PDFInfo
- Publication number
- CN108989015A CN108989015A CN201710399445.5A CN201710399445A CN108989015A CN 108989015 A CN108989015 A CN 108989015A CN 201710399445 A CN201710399445 A CN 201710399445A CN 108989015 A CN108989015 A CN 108989015A
- Authority
- CN
- China
- Prior art keywords
- waveform diagram
- encryption
- key
- brain wave
- characteristic value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种加密的方法和装置,能够解决现有技术中因采用固定字符串进行简单加密而存在安全隐患的问题。该方法包括:利用数模转换将获取的脑电波数据转换成脑电波的波形图;利用摘要算法提取出波形图的特征值;以特征值和公钥作为键值对,对键值对进行第一次加密存储;利用数字证书对第一次加密存储之后的键值对进行第二次加密存储。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种加密的方法、装置、电子设备和可读存储介质。
背景技术
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
1、针对固定的字段进行加密,将原有的字符串换算成其他的字符串;
2、采用的加密方式过于单一。
发明内容
有鉴于此,本发明实施例提供一种加密的方法和装置,能够解决现有技术中因采用固定字符串进行简单加密而存在安全隐患的问题。
为实现上述目的,根据本发明的一个方面,提供了一种加密的方法。
本发明实施例一种加密的方法包括:利用数模转换将获取的脑电波数据转换成脑电波的波形图;利用摘要算法提取出波形图的特征值;以特征值和公钥作为键值对,对键值对进行第一次加密存储;利用数字证书对第一次加密存储之后的键值对进行第二次加密存储。
可选地,本发明实施例的在利用摘要算法提取出波形图的特征值的步骤之前,还包括:利用主元分析法对波形图进行数字转换,然后确定出波形图的主要特征;并且,利用摘要算法提取出波形图的特征值的步骤包括:利用摘要算法从波形图的主要特征中提取出特征值。
可选地,本发明的实施例在将获取的脑电波数据转换成脑电波的波形图的步骤之前,还包括:接收可穿戴式终端设备发送的脑电波数据。
为实现上述目的,根据本发明实施例的另一方面,提供了一种加密的装置。
本发明实施例的一种加密的装置包括:转化模块,用于利用数模转换将获取的脑电波数据转换成脑电波的波形图;提取模块,用于利用摘要算法提取出波形图的特征值;第一处理模块,用于以特征值和公钥作为键值对,对键值对进行第一次加密存储;第二处理模块,用于利用数字证书对第一次加密存储之后的键值对进行第二次加密存储。
可选地,本发明实施例还包括分析模块,用于:利用主元分析法对所述波形图进行数字转换,然后确定出所述波形图的主要特征;并且,所述提取模块还用于:利用摘要算法从所述波形图的主要特征中提取出所述特征。
可选地,本发明实施例还包括接收模块,用于:接收可穿戴式终端设备发送的脑电波数据。
为实现上述目的,根据本发明实施例的再一方面,提供了一种加密的方法的电子设备。
本发明实施例的一种电子设备包括:一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的加密的方法。
为实现上述目的,根据本发明实施例的又一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的加密的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用了动态的脑电波作为源数据以及二次加密的技术手段,所以克服了现有技术中因采用固定字符串进行简单加密而存在安全隐患的技术问题,进而达到提高密码安全性的技术效果,有利于增加破解密码的难度;通过获取动态密码的方式,增加了源数据的不确定性;通过对整个键值对进行二次加密,使得解密算法具有随机性,极大的增加了密码的安全性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的加密的方法的主要步骤的示意图;
图2是根据本发明实施例的加密的方法的实现方式的示意图;
图3是根据本发明实施例的加密的装置的主要模块的示意图;
图4是用来实现本发明实施例的加密的方法的电子设备的硬件结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
正如本发明背景技术所述,现有技术中在本机或者服务器上所作的加密手法都具有唯一性,都是由一段固定的符号所组成,往往每个机器传递给服务器的符号也都是相同的;此外,加密的字段也是固定的,这就降低了密码的安全性,导致密码容易被破解。因此,本发明利用动态的加密源以及二次加密的方式,在解决现有技术中密码安全性差的同时,提供了多种加密的方法,使得密码更新安全可靠。
图1是根据本发明实施例的加密的方法的主要步骤的示意图.
如图1所示,本发明实施例的一种加密的方法主要包括以下步骤:
步骤S11:利用数模转换将获取的脑电波数据转换成脑电波的波形图。本步骤中获取的脑电波数据为输入密码时的源数据,保证了源数据的精确性,同时,该脑电波数据是通过接收可穿戴式终端发送而获得的;然后利用主元分析法PCA对波形图进行数字转换,并确定出波形图的主要特征,目的是将波形图进行数字化和结构化处理,提取出存在意义的数值,并将这些数值特征化。
需要说明的是,由于波形图具有不确定性,因此,可以将波形图的主要特征进行存储,以便后续进行验证操作。
步骤S12:利用摘要算法提取出波形图的特征值。利用摘要算法从波形图的主要特征中提取出特征值。具体为对步骤S11中的主要特征所对应的数值进行摘要提取,从而确定出更加准确的特征值,这里需要将特征值进行存储,以便后续进行验证操作。
步骤S13:以特征值和公钥作为键值对,对键值对进行第一次加密存储。将特征值和公钥作为一个整体的键值对进行存储,存储之后方便后续的验证操作,需要注意的是,验证过程首先验证特征值的正确性,然后在对公钥进行校验。
步骤S14:利用数字证书对第一次加密存储之后的键值对进行第二次加密存储。步骤S13中已经对键值对加密过依次并进行存储了,本步骤采用对加密后的键值对再次进行加密并存储,以提高安全可靠性。
图2是根据本发明实施例的加密的方法的实现方式的示意图。
如图2所示,本发明实施例的加密的方法的实现方式包括三个部分,具体如下:
第一部分、源数据的获取。
需要解释的是,脑电波是一些自发的有节律的神经电活动,其频率变动范围在每秒1-30次之间的,可划分为四个波段,即δ(1-3Hz)、θ(4-7Hz)、α(8-13Hz)、β(14-30Hz)。除此之外,在觉醒并专注于某一事时,常可见一种频率较β波更高的γ波,其频率为30~80Hz,波幅范围不定;而在睡眠时还可出现另一些波形较为特殊的正常脑电波,如驼峰波、σ波、λ波、κ-复合波、μ波等。
此外,当专注于某一件事情时,常可见一种频率较β波更高的γ波,其频率为30~80Hz,波幅范围不定,因此,在固定的时期专注于某一件特定的事情的时候,脑电波所绘制的γ波的频率差距有很高的可塑性。
可以使用现有芯片来获取这些波,例如,采用安装了ThinkGearAM芯片(ThinkGearAM芯片,是由美国Neurosky(中文名:神念科技)公司研发的世界第一款的脑电图传感器,因为采用了干电极传感器(而非医院所用的涂导电胶的湿传感器)和先进的消噪功能,使得在消费电子中大规模的被应用成为可能)的可穿戴式终端加上BrainLink传感器可进行脑电波的获取以及通过蓝牙的方式进行传输;当然,获取脑电波数据的方式可以根据具体使用场景的不同而设置,这里不做具体限制,也不会影响本发明的保护范围。
第二部分、源数据的处理。
这里使用数模转换的方式,所使用到的是目前所有的数模转换的基本模型结构从而达到提取专注于密码时间的脑电波的波形图。
定义一个结构体,分析所得到的波形图,提取峰值和波形的轨迹,为了保证数据的正确性和可行性,需要对数据进行多次的特征化处理,将波形图的频率进行数字转换,这里主要是利用主元分析法PCA对数据进行抽象化处理来保证所取得的数据是唯一正确的,进而用来进行数据的对比验证。
波形图由主元分析法PCA处理后,会得到大量的数字,然后利用摘要算法进行特征值提取。例如MD5算法等现有算法进行摘要提取,在后续的过程,我们需要对提取出的源数据进行加密和解析,所以这里所得到的摘要必须标准的摘要值,而其中不能含有波一类的定义。
第三部分、对源数据进行加密。
需要注意的是,普通的加密方式就是在确定字符的过程中进行加密运算,然而,使用脑电波获取的过程中具有随机性,所以这里需要对利用主元分析法PCA确定出的主要特征以及利用摘要算法确定出的特征值进行保存。
接下来,将特征值和公钥(数字证书)作为键值对进行存储,后续在验证的过程中,首先由对特征值进行验证,然后在进行公钥的校验。
最后再用签名过的数字证书对键值对进行加密,也即二次加密。需要注意的是,这里要签名的内容是消息发送方的公钥,以及一些其它信息。但与普通数字签名不同的是,数字证书中签名者不是随随便便一个普通的机构,而是要有一定公信力的机构。一般来说,这些有公信力机构的根证书已经在设备出厂前预先安装到了设备上。所以,数字证书可以保证数字证书里的公钥确实是这个证书的所有者的,或者证书可以用来确认对方的身份。数字证书主要是用来解决公钥的安全发放问题。
根据本发明实施例的加密的方法可以看出,因为采用了动态的脑电波作为源数据以及二次加密的技术手段,所以克服了现有技术中因采用固定字符串进行简单加密而存在安全隐患的技术问题,进而达到提高密码安全性的技术效果,有利于增加破解密码的难度;通过获取动态密码的方式,增加了源数据的不确定性;通过对整个键值对进行二次加密,使得解密算法具有随机性,极大的增加了密码的安全性。
图3是根据本发明实施例的加密的装置的主要模块的示意图。
如图3所示,本发明实施例的加密的装置30主要包括:转化模块31、提取模块32、第一处理模块33以及第二处理模块34。其中:
转化模块31,用于利用数模转换将获取的脑电波数据转换成脑电波的波形图;提取模块32,用于利用摘要算法提取出波形图的特征值;第一处理模块33,用于以特征值和公钥作为键值对,对键值对进行第一次加密存储;第二处理模块34,用于利用数字证书对第一次加密存储之后的键值对进行第二次加密存储。
可选地,本发明实施例还包括分析模块35,用于:利用主元分析法对波形图进行数字转换,然后确定出波形图的主要特征;并且,提取模块32还用于:利用摘要算法从波形图的主要特征中提取出特征值。
可选地,本发明实施例还包括接收模块36,用于:接收可穿戴式终端设备发送的脑电波数据。
从以上描述可以看出,因为采用了动态的脑电波作为源数据以及二次加密的技术手段,所以克服了现有技术中因采用固定字符串进行简单加密而存在安全隐患的技术问题,进而达到提高密码安全性的技术效果,有利于增加破解密码的难度;通过获取动态密码的方式,增加了源数据的不确定性;通过对整个键值对进行二次加密,使得解密算法具有随机性,极大的增加了密码的安全性。
根据本发明的实施例,本发明还提供了一种电子设备和一种可读介质。
下面参考图4,其示出了适于用来实现本申请实施例的终端设备的计算机***400的结构示意图。图4示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,计算机***400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有***400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本发明公开的实施例,上文参考主要步骤图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行主要步骤图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本申请的***中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依据所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括转化模块、提取模块、第一处理模块以及第二处理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:利用数模转换将获取的脑电波数据转换成脑电波的波形图;利用摘要算法提取出波形图的特征值;将特征值和公钥作为键值对进行一次加密存储;利用数字证书对键值对进行二次加密存储。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
根据本发明实施例的技术方案,因为采用了动态的脑电波作为源数据以及二次加密的技术手段,所以克服了现有技术中因采用固定字符串进行简单加密而存在安全隐患的技术问题,进而达到提高密码安全性的技术效果,有利于增加破解密码的难度;通过获取动态密码的方式,增加了源数据的不确定性;通过对整个键值对进行二次加密,使得解密算法具有随机性,极大的增加了密码的安全性。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (8)
1.一种加密的方法,其特征在于,包括:
利用数模转换将获取的脑电波数据转换成脑电波的波形图;
利用摘要算法提取出所述波形图的特征值;
以所述特征值和公钥作为键值对,对所述键值对进行第一次加密存储;
利用数字证书对所述第一次加密存储之后的所述键值对进行第二次加密存储。
2.根据权利要求1所述的方法,其特征在于,
在所述利用摘要算法提取出所述波形图的特征值的步骤之前,还包括:利用主元分析法对所述波形图进行数字转换,然后确定出所述波形图的主要特征;
并且,所述利用摘要算法提取出所述波形图的特征值的步骤包括:利用摘要算法从所述波形图的主要特征中提取出所述特征值。
3.根据权利要求1所述的方法,其特征在于,在将获取的脑电波数据转换成脑电波的波形图的步骤之前,还包括:接收可穿戴式终端设备发送的脑电波数据。
4.一种加密的装置,其特征在于,包括:
转化模块,用于利用数模转换将获取的脑电波数据转换成脑电波的波形图;
提取模块,用于利用摘要算法提取出所述波形图的特征值;
第一处理模块,用于以所述特征值和公钥作为键值对,对所述键值对进行第一次加密存储;
第二处理模块,用于利用数字证书对所述第一次加密存储之后的所述键值对进行第二次加密存储。
5.根据权利要求4所述的装置,其特征在于,
还包括分析模块,用于:利用主元分析法对所述波形图进行数字转换,然后确定出所述波形图的主要特征;
并且,所述提取模块还用于:利用摘要算法从所述波形图的主要特征中提取出所述特征值。
6.根据权利要求4所述的装置,其特征在于,还包括接收模块,用于:接收可穿戴式终端设备发送的脑电波数据。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一项所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710399445.5A CN108989015B (zh) | 2017-05-31 | 2017-05-31 | 一种加密的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710399445.5A CN108989015B (zh) | 2017-05-31 | 2017-05-31 | 一种加密的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108989015A true CN108989015A (zh) | 2018-12-11 |
CN108989015B CN108989015B (zh) | 2021-11-02 |
Family
ID=64501862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710399445.5A Active CN108989015B (zh) | 2017-05-31 | 2017-05-31 | 一种加密的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108989015B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711178A (zh) * | 2018-12-18 | 2019-05-03 | 北京城市网邻信息技术有限公司 | 一种键值对的存储方法、装置、设备及存储介质 |
CN115664641A (zh) * | 2022-12-26 | 2023-01-31 | 飞腾信息技术有限公司 | 对加密算法中轮密钥的校验方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505029A (zh) * | 2002-11-29 | 2004-06-16 | ��ʽ���綫֥ | 内容管理方法,记录和/或再现装置,以及记录媒体 |
CN101000647A (zh) * | 2007-01-08 | 2007-07-18 | 北京飞天诚信科技有限公司 | 提高数据输入安全性的方法和装置 |
US20070191691A1 (en) * | 2005-05-19 | 2007-08-16 | Martin Polanco | Identification of guilty knowledge and malicious intent |
US20100299517A1 (en) * | 2009-05-22 | 2010-11-25 | Nuvon, Inc. | Network System with a Plurality of Networked Devices with Various Connection Protocols |
CN103825727A (zh) * | 2012-11-19 | 2014-05-28 | 厦门雅迅网络股份有限公司 | 一种随机密钥的生成方法 |
CN103929311A (zh) * | 2014-04-28 | 2014-07-16 | 无锡北斗星通信息科技有限公司 | 一种基于脑电波波形特征的挑战型动态口令认证方法 |
CN103955677A (zh) * | 2014-05-12 | 2014-07-30 | 南京大学 | 一种基于隐私保护的心电图识别的方法 |
US20150281954A1 (en) * | 2014-03-28 | 2015-10-01 | Vivint, Inc. | Anti-takeover systems and methods for network attached peripherals |
CN104993922A (zh) * | 2015-05-26 | 2015-10-21 | 惠州Tcl移动通信有限公司 | 一种智能穿戴设备及其加密、解密方法 |
CN105868610A (zh) * | 2016-04-26 | 2016-08-17 | 乐视控股(北京)有限公司 | 使用生物特征信息实现用户认证的方法和*** |
CN106027503A (zh) * | 2016-05-09 | 2016-10-12 | 浪潮集团有限公司 | 一种基于tpm的云存储数据加密方法 |
WO2016179923A1 (zh) * | 2015-05-13 | 2016-11-17 | 中兴通讯股份有限公司 | 一种加密通话的处理方法、装置、终端及kmc |
CN106503517A (zh) * | 2016-10-12 | 2017-03-15 | 中国电子科技集团公司电子科学研究院 | 一种基于虚拟现实头盔脑纹采集的安全认证*** |
-
2017
- 2017-05-31 CN CN201710399445.5A patent/CN108989015B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505029A (zh) * | 2002-11-29 | 2004-06-16 | ��ʽ���綫֥ | 内容管理方法,记录和/或再现装置,以及记录媒体 |
US20070191691A1 (en) * | 2005-05-19 | 2007-08-16 | Martin Polanco | Identification of guilty knowledge and malicious intent |
CN101000647A (zh) * | 2007-01-08 | 2007-07-18 | 北京飞天诚信科技有限公司 | 提高数据输入安全性的方法和装置 |
US20100299517A1 (en) * | 2009-05-22 | 2010-11-25 | Nuvon, Inc. | Network System with a Plurality of Networked Devices with Various Connection Protocols |
CN103825727A (zh) * | 2012-11-19 | 2014-05-28 | 厦门雅迅网络股份有限公司 | 一种随机密钥的生成方法 |
US20150281954A1 (en) * | 2014-03-28 | 2015-10-01 | Vivint, Inc. | Anti-takeover systems and methods for network attached peripherals |
CN103929311A (zh) * | 2014-04-28 | 2014-07-16 | 无锡北斗星通信息科技有限公司 | 一种基于脑电波波形特征的挑战型动态口令认证方法 |
CN103955677A (zh) * | 2014-05-12 | 2014-07-30 | 南京大学 | 一种基于隐私保护的心电图识别的方法 |
WO2016179923A1 (zh) * | 2015-05-13 | 2016-11-17 | 中兴通讯股份有限公司 | 一种加密通话的处理方法、装置、终端及kmc |
CN104993922A (zh) * | 2015-05-26 | 2015-10-21 | 惠州Tcl移动通信有限公司 | 一种智能穿戴设备及其加密、解密方法 |
CN105868610A (zh) * | 2016-04-26 | 2016-08-17 | 乐视控股(北京)有限公司 | 使用生物特征信息实现用户认证的方法和*** |
CN106027503A (zh) * | 2016-05-09 | 2016-10-12 | 浪潮集团有限公司 | 一种基于tpm的云存储数据加密方法 |
CN106503517A (zh) * | 2016-10-12 | 2017-03-15 | 中国电子科技集团公司电子科学研究院 | 一种基于虚拟现实头盔脑纹采集的安全认证*** |
Non-Patent Citations (2)
Title |
---|
FAUSTO ABRAHAM JACQUES GARCIA: "Vector Cryptography System: An Approach for the Analysis of Linear Arithmetic Spaces", 《IEEE》 * |
无: "无线超声个人健康监测***", 《微创医学》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711178A (zh) * | 2018-12-18 | 2019-05-03 | 北京城市网邻信息技术有限公司 | 一种键值对的存储方法、装置、设备及存储介质 |
CN115664641A (zh) * | 2022-12-26 | 2023-01-31 | 飞腾信息技术有限公司 | 对加密算法中轮密钥的校验方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108989015B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105790951B (zh) | 一种身份认证的装置以及智能终端 | |
CN105491077B (zh) | 一种身份认证的*** | |
CN101820346B (zh) | 一种安全数字签名方法 | |
CN104717198B (zh) | 安全元件上的软件更新方法和设备 | |
CN105791277B (zh) | 一种身份认证的方法 | |
CN103955733B (zh) | 电子身份证芯片卡、读卡器、电子身份证验证***和方法 | |
CN108737106A (zh) | 区块链***上用户验证方法、装置、终端设备及存储介质 | |
CN102238193A (zh) | 数据认证方法及使用该方法的*** | |
CN110598433B (zh) | 基于区块链的防伪信息处理方法、装置 | |
CN103929308B (zh) | 应用于rfid卡的信息验证方法 | |
CN110149354A (zh) | 一种基于https协议的加密认证方法和装置 | |
CN104657855B (zh) | 一种带有nfc接口的移动支付身份验证装置 | |
CN109067544A (zh) | 一种软硬结合的私钥验证方法、装置及*** | |
CN107710674A (zh) | 认证*** | |
CN109743161A (zh) | 信息加密方法、电子设备和计算机可读介质 | |
CN108923925A (zh) | 应用于区块链的数据存储方法和装置 | |
CN107528695A (zh) | 一种基于包含摘要信息二维码的电子签名方法 | |
CN107171808B (zh) | 一种电子档案真实性的验证方法及装置 | |
CN108989015A (zh) | 一种加密的方法和装置 | |
CN109345267A (zh) | 基于区块链的酒的防伪方法及*** | |
CN108306970A (zh) | 一种基于安全芯片的固件安全下载以及校验装置和方法 | |
CN110298328A (zh) | 测试数据形成方法、测试数据形成装置、电子设备和介质 | |
US8904508B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
CN113822664A (zh) | 用于开通离线支付的方法、装置、***、终端、服务器和介质 | |
CN114780932B (zh) | 管理三化平台的跨区块链数据交互验证方法、***及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |