CN117609965A - 智能设备的升级数据包获取方法、智能设备及存储介质 - Google Patents

智能设备的升级数据包获取方法、智能设备及存储介质 Download PDF

Info

Publication number
CN117609965A
CN117609965A CN202410083587.0A CN202410083587A CN117609965A CN 117609965 A CN117609965 A CN 117609965A CN 202410083587 A CN202410083587 A CN 202410083587A CN 117609965 A CN117609965 A CN 117609965A
Authority
CN
China
Prior art keywords
data packet
key
intelligent device
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410083587.0A
Other languages
English (en)
Other versions
CN117609965B (zh
Inventor
杨开源
李辉亮
邱欣台
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Shenlei Semiconductor Co ltd
Original Assignee
Shenzhen Qianhai Shenlei Semiconductor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Shenlei Semiconductor Co ltd filed Critical Shenzhen Qianhai Shenlei Semiconductor Co ltd
Priority to CN202410083587.0A priority Critical patent/CN117609965B/zh
Publication of CN117609965A publication Critical patent/CN117609965A/zh
Application granted granted Critical
Publication of CN117609965B publication Critical patent/CN117609965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及数据识别技术,公开了一种智能设备的升级数据包获取方法,包括:智能设备从服务端处接收到第一数据包时,采集人脸图像和用户语音;基于人脸图像获取第一密钥,并利用第一密钥解密第一数据包,得到第二数据包;基于用户语音获取第二密钥,并利用第二密钥解密第二数据包,得到第三数据包;基于智能设备对应的序列号获取第三密钥,并利用第三密钥解密第三数据包,得到升级数据包,其中,服务端对所述升级数据包进行逐次加密,以生成第一数据包。本申请还公开了一种智能设备和计算机可读存储介质。本申请旨在提高智能设备在线获取升级数据包的安全性,防止升级数据包被非法劫持和篡改,以保护智能设备的安全。

Description

智能设备的升级数据包获取方法、智能设备及存储介质
技术领域
本申请涉及数据识别技术领域,尤其涉及一种智能设备的升级数据包获取方法、智能设备以及计算机可读存储介质。
背景技术
随着互联网技术的普及,现今智能设备(如智能手机、数字电视机顶盒、各种视频播放盒子、学习机、游戏机、视频会议机、各种监控设备等)在应用层面上的更新迭代方式,往往是由智能设备通过服务端(即云端服务)进行远程更新和升级。这种更新迭代方式使得智能设备能够及时、方便地获取新的功能、性能优化和安全补丁。
但是,现有智能设备在进行远程升级时,在从服务端获取升级数据包的过程中,所获取的升级数据包容易被非法劫持和篡改,导致用户的智能设备容易感染病毒和木马,使得智能设备的安全性存在极大挑战。
上述内容仅用于辅助理解本申请的技术方案,并不代表承认上述内容是现有技术。
发明内容
本申请的主要目的在于提供一种智能设备的升级数据包获取方法、智能设备的升级数据包获取装置、智能设备以及计算机可读存储介质,旨在提高智能设备在线获取升级数据包的安全性,防止升级数据包被非法劫持和篡改。
为实现上述目的,本申请提供一种智能设备的升级数据包获取方法,包括以下步骤:
智能设备从服务端处接收到第一数据包时,采集用户数据,其中,所述用户数据包括人脸图像和用户语音;
基于所述人脸图像获取第一密钥,并利用第一密钥解密第一数据包,得到第二数据包;
基于所述用户语音获取第二密钥,并利用第二密钥解密第二数据包,得到第三数据包;
基于所述智能设备对应的序列号获取第三密钥,并利用第三密钥解密第三数据包,得到升级数据包,其中,所述服务端利用预存的所述用户数据、所述序列号对应的密钥,对所述升级数据包进行逐次加密,以生成第一数据包。
可选的,所述用户数据还包括用户指纹;所述基于所述人脸图像获取第一密钥的步骤包括:
基于所述人脸图像获取人脸特征值,以及基于所述用户指纹获取指纹特征值;
根据所述人脸特征值和所述指纹特征值生成第一特征值;
基于与所述服务端约定的密钥生成算法和所述第一特征值,生成第一密钥。
可选的,所述用户数据还包括用户指纹;所述基于所述用户语音获取第二密钥的步骤包括:
基于所述用户语音获取声纹特征值,以及基于所述用户指纹获取指纹特征值;
根据所述声纹特征值和所述指纹特征值生成第二特征值;
基于与所述服务端约定的密钥生成算法和所述第二特征值,生成第二密钥。
可选的,所述根据所述声纹特征值和所述指纹特征值生成第二特征值的步骤包括:
根据所述声纹特征值、所述指纹特征值和预置散列值,生成第二特征值;
其中,所述服务端对所述第三数据包的生成时间戳和所述第二数据包进行加密,得到所述第一数据包;所述智能设备解密所述第一数据包,得到所述第二数据包和所述生成时间戳后,采用与所述服务端约定的散列算法,基于所述生成时间戳计算所述预置散列值。
可选的,所述智能设备从服务端处接收到第一数据包时,采集用户数据的步骤之前,还包括:
智能设备采集到用户数据对应的基准数据后,将所述基准数据和智能设备对应的序列号上传至服务端;
其中,所述服务端分别基于所述基准数据和所述序列号,采用与智能设备约定的密钥生成算法,生成所述用户数据、所述序列号对应的密钥。
可选的,所述智能设备的升级数据包获取方法还包括:
智能设备采集到所述基准数据中的基准用户语音后,采用声纹转换算法对基准用户语音进行声纹转换处理,得到转换后的基准用户语音;
其中,所述服务端接收到智能设备上传的转换后的基准用户语音后,采用所述声纹转换算法对应的还原算法,对基准用户语音进行还原处理,并基于还原后的基准用户语音,采用所述密钥生成算法,生成所述第二密钥。
可选的,所述智能设备与所述服务端约定的密钥生成算法有多种,所述智能设备与所述服务端根据所述升级数据包对应的版本号,从多种密钥生成算法中选出至少一种密钥生成算法,用于生成相应的密钥。
可选的,所述智能设备从服务端处接收到第一数据包时,采集用户数据的步骤之后,还包括:
若智能设备无法解密出第二数据包、第三数据包和升级数据包中的任一个,则进行异常告警。
为实现上述目的,本申请还提供一种智能设备,所述智能设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述智能设备的升级数据包获取方法的步骤。
为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述智能设备的升级数据包获取方法的步骤。
本申请提供的智能设备的升级数据包获取方法、智能设备以及计算机可读存储介质,服务端利用用户数据和智能设备相关的序列号,对升级数据包进行多重密钥加密后再进行发布,并使智能设备在得到加密数据包后,也需要重新采集用户数据和利用序列号,通过多重密钥解密的方式来获取升级数据包,从而提高智能设备在线获取升级数据包的安全性,防止升级数据包被非法劫持和篡改,以保护智能设备的安全。
附图说明
图1为本申请一实施例中智能设备的升级数据包获取方法步骤示意图;
图2为本申请另一实施例中智能设备的升级数据包获取方法步骤示意图;
图3为本申请一实施例的智能设备的内部结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制,基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,若本申请中涉及“第一”、“第二”等的描述,仅用于描述目的(如用于区分相同或类似元件),而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
参照图1,在一实施例中,所述智能设备的升级数据包获取方法包括:
步骤S10、智能设备从服务端处接收到第一数据包时,采集用户数据,其中,所述用户数据包括人脸图像和用户语音;
步骤S20、基于所述人脸图像获取第一密钥,并利用第一密钥解密第一数据包,得到第二数据包;
步骤S30、基于所述用户语音获取第二密钥,并利用第二密钥解密第二数据包,得到第三数据包;
步骤S40、基于所述智能设备对应的序列号获取第三密钥,并利用第三密钥解密第三数据包,得到升级数据包,其中,所述服务端利用预存的所述用户数据、所述序列号对应的密钥,对所述升级数据包进行逐次加密,以生成第一数据包。
本实施例中,实施例的执行终端可以是智能设备,也可以是控制智能设备的其他设备或装置(如虚拟控制装置)。
步骤S10、负责发布智能设备的升级数据包的服务端,预先存储了用户数据相关的密钥,以及智能设备的序列号对应的密钥。其中,用户数据包括人脸图像和用户语音;所述序列号可以是智能设备的唯一设备标识号(如SN(Serial Number)号),也可以是智能设备的CPU(Central Processing Unit)序列号、音频芯片的序列号等。
可选的,将人脸图像对应的密钥标记为第一密钥、将用户语音对应的密钥标记为第二密钥、将智能设备的序列号对应的密钥标记为第三密钥。
可选的,当服务端需要发布升级数据包时,会先用第三密钥对升级数据包进行加密,以生成第三数据包;然后使用第二密钥对第三数据包进行加密,以生成第二数据包;最后再使用第一密钥对第二数据包进行加密,以生成第一数据包。且最终生成的第一数据包,即是面向所有合法设备发布的数据包。
可选的,当智能设备通过网络通信服务,从服务端处获取到第一数据包时,智能设备会现场采集用户数据,其中用户数据至少包括人脸图像和用户语音。这些用户数据将用于后续的密钥获取和解密过程。
可选的,智能设备通过相应的摄像头,实时采集用户的人脸图像数据。
可选的,智能设备通过内置的麦克风或其他语音采集设备,收集用户的语音数据。
如步骤S20所述,智能设备可以使用人脸识别算法,对采集到的人脸图像进行处理,提取出人脸图像中的人脸特征值。这些特征值可以包括人脸的轮廓、关键点位置等信息。
例如,使用人脸检测算法或人脸检测模型找出图像中的人脸区域,这可以使用诸如Haar特征算子+Cascades检测器组成的面部识别算法、HOG方向梯度特征+SVM支持向量机组成的图像识别算法、卷积神经网络等方法实现。然后使用人脸关键点检测算法在人脸区域中标定一些关键特征点(例如眼睛、嘴巴、鼻子等),再将提取到的一系列关键特征点转换成一个固定长度的向量或特征描述符作为人脸特征值,这可以使用如使用主成分分析(Principal Component Analysis,PCA)、线性判别分析(Linear Discriminant Analysis,LDA)、局部二值模式(Local Binary Pattern,LBP)等算法实现。
可选的,将从人脸图像中提取得到的人脸特征值,经过一定的处理和转换,生成第一特征值。这个过程可以使用特征编码算法、特征提取算法或者散列算法来实现。
可选的,利用与服务端约定的密钥生成算法和所述第一特征值作为输入,智能设备可以生成对应的第一密钥。其中,约定的密钥生成算法,指的是智能设备采用的密钥生成算法,与生成服务端存储的密钥时所采用的密钥生成算法一致。
可选的,若服务端采用的是对称加密的方式,则智能设备所生成的第一密钥与服务端使用的第一密钥一致;若服务端采用的是非对称加密的方式,则智能设备也采用非对称加密算法生成第一密钥,且生成的第一密钥包括私钥和公钥,其中服务端使用的第一密钥中的公钥用于加密数据,而智能设备使用第一密钥中的私钥用于解密数据。
可选的,对称加密的方式采用的密钥生成算法可以DES(Data EncryptionStandard)算法、AES(Advanced Encryption Standard)算法、RC4(Rivest Cipher 4)算法等;非对称加密的方式采用的密钥生成算法可以是RSA(Rivest-Shamir-Adleman)算法、椭圆曲线密码算法等。
可选的,智能设备使用获取到的第一密钥,对接收到的第一数据包进行解密操作,解密后得到的数据包即为第二数据包。
可选的,若智能设备具有多个前置摄像头,则可以使用其中一个前置摄像头采集用户的完整人脸作为后续用于生成第一密钥的人脸图像;同时,还使用其他高精度的前置摄像头,采集人脸局部的纹理图像,并在生成第一密钥前,使用纹理图像进行活体分析。这样,可以同时保证完整人脸图像的采集效率,以及活体分析的效率。
可选的,基于纹理图像提取到纹理特征后,应用活体检测算法对纹理特征进行分析,以判断纹理图像是否来自于真实的活体。常用的活体检测算法包括基于纹理分析的方法、基于深度学习的方法等。
例如,使用大量的真实活体和攻击样本,通过深度学习和模型训练的方式,建立一个活体检测的模型,并进行验证和优化。这个模型可以帮助判断采集到的纹理图像是否属于真实的活体。
可选的,根据活体检测模型的输出结果,判断采集到的纹理图像是否属于真实的活体。如果成功通过活体检测,可以进行后续的操作,如基于与纹理图像同步采集的人脸图像生成第一密钥等。
可选的,若未通过活体检测,则可以不再执行余下解密第一数据包的步骤,这样可以有效防止面部照片、人脸面具等欺诈攻击。
如步骤S30所述,智能设备利用语音识别技术,对收集到的用户语音进行处理,提取出语音中的声纹特征值。其中,声纹特征值的提取可以使用声学特征分析方法,例如短时能量、频率轮廓、声调轮廓以及声谱图分析等,将相应的语音信号转化为与用户声纹相关的数值特征。
可选的,将从语音中提取得到的声纹特征值进行编码。编码的目的是为了将声纹特征转换为一串固定长度的数字表示,方便后续的处理。
可选的,对声纹特征值的编码进行进一步处理,生成第二特征值。这个过程可以包括一些数学和统计分析技术(例如向量转换、降维、归一化等),或者采用散列算法计算相应的散列值作为第二特征值。
可选的,智能设备使用与服务端约定的密钥生成算法,将第二特征值作为输入,以生成第二密钥。其中,第二密钥与用户的声纹特征值相关联,并用于解密第二数据包。
可选的,若服务端采用的是对称加密的方式,则智能设备所生成的第二密钥与服务端使用的第二密钥一致;若服务端采用的是非对称加密的方式,则智能设备也采用非对称加密算法生成第二密钥,且生成的第二密钥包括私钥和公钥,其中服务端使用的第二密钥中的公钥用于加密数据,而智能设备使用第二密钥中的私钥用于解密数据。
可选的,智能设备使用获取到的第二密钥,对先前解密得到的第二数据包再次进行解密操作,解密后得到的数据包即为第三数据包。
如步骤S40所述,智能设备可以将相应的序列号直接作为第三特征值,或者采用散列算法,计算序列号对应的散列值作为第三特征值。
可选的,智能设备使用与服务端约定的密钥生成算法,将第三特征值作为输入,以生成第三密钥。
可选的,若服务端采用的是对称加密的方式,则智能设备所生成的第三密钥与服务端使用的第三密钥一致;若服务端采用的是非对称加密的方式,则智能设备也采用非对称加密算法生成第三密钥,且生成的第三密钥包括私钥和公钥,其中服务端使用的第三密钥中的公钥用于加密数据,而智能设备使用第三密钥中的私钥用于解密数据。
可选的,智能设备使用获取到的第三密钥,对先前解密得到的第三数据包再次进行解密操作,解密后得到的数据包即为升级数据包。
可选的,为了确保获取的升级数据包的完整性,智能设备还可以在使用升级数据包进行升级之前,对升级数据包进行完整性校验。一旦校验通过,则可以使用该升级数据包进行升级操作,并在升级完成后,上传升级日志到服务端,以便于服务端了解设备升级情况。
可选的,智能设备利用约定的数据完整性校验算法,对接收到的升级数据包进行完整性校验。校验结果表示升级数据包是否被篡改,或者是否丢失部分数据,从而判断升级数据包是否可靠。
可选的,一旦升级数据包的完整性校验成功,智能设备可以使用该升级数据包,进行设备的升级操作。在升级完成之后,智能设备还可以向服务端上传升级日志。升级日志中包含了设备升级的具体信息,例如升级时间、升级结果、错误信息等。通过上传升级日志,服务端可以了解到设备的升级情况,统计数据分析设备升级的成功率、失败率等信息,以便于服务端对升级流程进行优化和改进。
可选的,在步骤S10之前,智能设备可以预先采集到所述用户数据对应的基准数据。智能设备可以是根据采集到的基准数据和序列号,分别生成用户数据、序列号对应的密钥后,再将密钥上传至服务端存储。
或者,智能设备直接将采集到的基准数据和所述序列号上传至服务端,由服务端分别基于所述基准数据和所述序列号,采用与智能设备约定的密钥生成算法,生成所述用户数据、所述序列号对应的密钥进行存储。
在一实施例中,服务端利用用户数据和智能设备相关的序列号,对升级数据包进行多重密钥加密后再进行发布,并使智能设备在得到加密数据包后,也需要重新采集用户数据和利用序列号,通过多重密钥解密的方式来获取升级数据包,从而提高智能设备在线获取升级数据包的安全性,防止升级数据包被非法劫持和篡改,以保护智能设备的安全。
而且,加密后的数据包需要智能设备重新采集用户数据来生成相应的密钥进行解密,这使得解密过程与特定设备和用户强绑定,只有合法用户使用的合法设备才能生成正确的密钥进行解密,从而进一步保护了数据包的安全性和隐私。
并且,通过使用多个密钥按照特定次序对升级数据包进行加密,确保只有合法设备才能知道解密的次序。这种方式增加了破解密钥次序的难度,提高了解密过程的安全性。这种措施可以防止未经授权的设备或攻击者尝试使用无效的解密次序来破解数据包。
在一实施例中,在上述实施例基础上,所述用户数据还包括用户指纹;所述基于所述人脸图像获取第一密钥的步骤包括:
基于所述人脸图像获取人脸特征值,以及基于所述用户指纹获取指纹特征值;
根据所述人脸特征值和所述指纹特征值生成第一特征值;
基于与所述服务端约定的密钥生成算法和所述第一特征值,生成第一密钥。
本实施例中,将智能设备通过摄像头获取的人脸图像,通过人脸识别算法或深度学习技术,提取出人脸图像中的特征值,得到人脸特征值。
可选的,智能设备通过指纹传感器获取用户的指纹图像,得到用户指纹。然后使用指纹识别算法从用户指纹中提取关键特征(如提取细节特征点或提取脊线等)后,转换为指纹特征值。例如将提取到的指纹特征转换为可比较的特征编码形式,这样可以将指纹特征转换成数字或二进制序列,得到指纹特征值。
可选的,将所述人脸特征值和所述指纹特征值,分别通过散列函数将它们转换为一个散列值后,相加得到第一特征值(或者将人脸特征值和指纹特征值进行组合后,再使用散列函数将组合结果转换为唯一的特征值,作为第一特征值)。
可选的,利用与服务端约定的密钥生成算法和所述第一特征值作为输入,智能设备可以生成对应的第一密钥。
相应地,服务端在加密第二数据包时使用的第一密钥,同样是基于基准数据中的人脸图像和用户指纹生成的,具体生成方式参照上述智能设备基于人脸图像和用户指纹生成第一密钥的方式,此处不再赘述。
在一实施例中,通过使用所述人脸特征值、指纹特征值和与服务端约定的密钥生成算法,生成与用户人脸相关的第一密钥,从而进一步提高了的身份验证准确性和密钥生成的安全性,确保只有合法设备和合法用户(即同时拥有合法人脸和合法指纹的用户)才能生成正确的第一密钥用于解密第一数据包。
在一些可选实施例中,服务端在得到基准数据后,可以基于基准数据中的人脸图像,采用与智能设备约定的密钥生成算法,生成第一种第一密钥;以及,基于基准数据中的人脸图像和用户指纹,采用与智能设备约定的密钥生成算法,生成第二种第一密钥。
然后,服务端在推送不同版次的升级数据包时,可以基于随机算法进行二选一(该随机算法可以基于伪随机数生成器实现,也可以是基于真随机数生成器实现),从两种第一密钥中选出一种用于加密相应的第二数据包,以生成第一数据包。并当服务端生成第一数据包时,采用的是第二种第一密钥,则服务端向智能设备发送第一数据包的同时,还会发送指纹采集通知,这样智能设备在接收到第一数据包后,所采集的用户数据还包括用户指纹,以使智能设备可以基于当前采集的人脸图像和用户指纹生成第一密钥,用于解密第一数据包。
可选的,随机算法的实现示例如下:
定义一个随机数生成器,可以是伪随机数生成器,也可以是真随机数生成器,并提供待选择的两个选项。随机生成一个介于0到1之间的小数(例如 0.523),如果这个小数小于 0.5,则选择第一个选项;否则选择第二个选项。返回所选择的选项,即为随机的结果。
这样,在生成第一数据包时,服务端会随机选择一种第一密钥进行加密,增加了数据包的安全性和数据加密的多样性。这样即使攻击者获得了一种密钥,也无法用同一种密钥解密所有的数据包,提高了整个***的抗攻击能力。
在一实施例中,在上述实施例的基础上,所述用户数据还包括用户指纹;所述基于所述用户语音获取第二密钥的步骤包括:
基于所述用户语音获取声纹特征值,以及基于所述用户指纹获取指纹特征值;
根据所述声纹特征值和所述指纹特征值生成第二特征值;
基于与所述服务端约定的密钥生成算法和所述第二特征值,生成第二密钥。
本实施例中,将智能设备通过麦克风获取用户语音,经过声纹识别算法或深度学习技术,提取出语音中的特征值,作为声纹特征值。
可选的,智能设备通过指纹传感器获取用户指纹,并使用指纹识别算法将从用户指纹中提取相应的指纹特征值。
可选的,将所述声纹特征值和所述指纹特征值,分别通过散列函数将它们转换为一个散列值后,相加得到第二特征值(或者将声纹特征值和指纹特征值进行组合后,再使用散列函数将组合结果转换为唯一的特征值,作为第二特征值)。
可选的,利用与服务端约定的密钥生成算法和所述第二特征值作为输入,智能设备可以生成对应的第二密钥。
相应地,服务端在加密第三数据包时使用的第二密钥,同样是基于基准数据中的用户语音和用户指纹生成的,具体生成方式参照上述智能设备基于用户语音和用户指纹生成第二密钥的方式,此处不再赘述。
在一实施例中,根据所述声纹特征值、指纹特征值和与服务端约定的密钥生成算法,生成与用户身份相关的第二密钥,从而进一步提高了的身份验证准确性和第二密钥生成的安全性,确保只有合法设备和合法用户即同时拥有合法声纹和合法指纹的用户)才能生成正确的第二密钥用于解密第二数据包。
在一些可选实施例中,服务端在得到基准数据后,可以基于基准数据中的用户语音,采用与智能设备约定的密钥生成算法,生成第一种第二密钥;以及,基于基准数据中的用户语音和用户指纹,采用与智能设备约定的密钥生成算法,生成第二种第二密钥。
然后,服务端在推送不同版次的升级数据包时,可以基于随机算法进行二选一,从两种第二密钥中选出一种用于加密相应的第三数据包,以生成第二数据包。并当服务端生成第二数据包时,采用的是第二种第二密钥(同时生成第一数据包时也会采用第二种第一密钥),则服务端向智能设备发送第一数据包的同时,还会发送指纹采集通知,这样智能设备在接收到第一数据包后,所采集的用户数据还包括用户指纹,以使智能设备后续可以基于当前采集的用户语音和用户指纹生成第二密钥,用于解密第二数据包(智能设备同样也会生成第二种第一密钥,用于解密第一数据包,得到第二数据包)。
这样,在生成第二数据包时,服务端会随机选择一种第二密钥进行加密,增加了数据包的安全性和数据加密的多样性。这样即使攻击者获得了一种密钥,也无法用同一种密钥解密所有的数据包,提高了***的抗攻击能力。
在一实施例中,在上述实施例的基础上,所述根据所述声纹特征值和所述指纹特征值生成第二特征值的步骤包括:
根据所述声纹特征值、所述指纹特征值和预置散列值,生成第二特征值;
其中,所述服务端对所述第三数据包的生成时间戳和所述第二数据包进行加密,得到所述第一数据包;所述智能设备解密所述第一数据包,得到所述第二数据包和所述生成时间戳后,采用与所述服务端约定的散列算法,基于所述生成时间戳计算所述预置散列值。
本实施例中,服务端在加密生成第一数据包的过程中,先基于第三密钥对升级数据包进行加密,得到第三数据包和第三数据包对应的生成时间戳。然后服务端利用与智能设备约定的散列算法,基于第三数据包的生成时间戳,计算预置散列值。
在服务端得到预置散列值后,则获取相应的声纹特征值和指纹特征值(这些特征值可以是智能设备基于用户数据对应的基准数据提取得到,并上传至服务端保存的;或者,这些特征值可以是服务端基于智能设备上传的用户数据对应的基准数据提取得到),并计算声纹特征值、指纹特征值对应的散列值(计算这些散列值所采用的散列算法,与计算预置散列值所采用的散列算法可以相同,也可以不同;优选采用不同的散列算法(只要智能设备在计算相应的散列值时,能采用与服务端计算该散列值时所采用的散列算法一致即可),以提高第二特征值的破解难度),最后根据声纹特征值、指纹特征值对应的散列值,以及预置散列值,生成第二特征值(如将这些特征值相加)。
在服务端得到第二特征值后,则基于与智能设备约定的密钥生成算法,将第二特征值作为密钥生成算法的输入,以生成第二密钥。再利用第二密钥对第三数据包进行加密,得到第二数据包。接着,服务端利用第一密钥,对第二数据包和第三数据包的生成时间戳进行打包加密,得到第一数据包。
可选的,智能设备得到第一数据包后,生成第一密钥并对第一数据包进行解密,即可得到第二数据包和第三数据包的生成时间戳。然后智能设备在获取声纹特征值和指纹特征值的同时,利用与服务端约定的散列算法,基于第三数据包的生成时间戳进行散列计算,得到预置散列值。
在智能设备计算得到声纹特征值、指纹特征值对应的散列值后,则采用与服务端一样的方式,将声纹特征值、指纹特征值对应的散列值和预置散列值进行组合(例如彼此相加),以生成第二特征值。接着,智能设备再利用与服务端约定的密钥生成算法和所述第二特征值作为输入,以生成第二密钥,并利用第二密钥解密第二数据包,得到第三数据包。最后再利用第三密钥解密第三数据包,得到升级数据包。
这样,使得只有合法设备才能生成正确的预置散列值,并基于预置散列值和合法用户声纹、指纹生成第二密钥,以成功解密第二数据包(即即便非法设备可以破解得到第二数据包和生成时间戳,也难以生成第二密钥成功解密第二数据包),进一步增加了第二密钥的破解难度,通过这种多重保护措施,进而进一步提高了升级数据包获取的安全性,进一步防止未经授权的设备或用户访问和解密得到升级数据包。
在一实施例中,在上述实施例的基础上,参照图2,所述智能设备从服务端处接收到第一数据包时,采集用户数据的步骤之前,还包括:
步骤S50、智能设备采集到用户数据对应的基准数据后,将所述基准数据和智能设备对应的序列号上传至服务端;其中,所述服务端分别基于所述基准数据和所述序列号,采用与智能设备约定的密钥生成算法,生成所述用户数据、所述序列号对应的密钥。
本实施例中,智能设备采集到所述用户数据对应的基准数据后,将所述基准数据和智能设备对应的序列号上传至服务端。其中,基准数据至少包括基准人脸图像和基准用户语音,还可进一步包括基准用户指纹。
可选的,服务端根据接收到的基准数据和序列号,采用与智能设备约定的密钥生成算法进行处理。其中,基准数据用于生成第一密钥和第二密钥,序列号用于生成第三密钥。
这样,相比于由智能设备直接上传密钥供服务端存储的方案,可以防止密钥在传输过程中被劫持的情况发生,而基准数据和序列号即便在传输过程中被劫持,在非法设备无法得到服务端与合法设备预先约定的密钥生成算法的前提下,也无法生成相应的密钥,降低了密钥泄露的风险,进一步提高了智能设备获取升级数据包的安全性。
在一实施例中,在上述实施例的基础上,所述智能设备的升级数据包获取方法还包括:
智能设备采集到所述基准数据中的基准用户语音后,采用声纹转换算法对基准用户语音进行声纹转换处理,得到转换后的基准用户语音;
其中,所述服务端接收到智能设备上传的转换后的基准用户语音后,采用所述声纹转换算法对应的还原算法,对基准用户语音进行还原处理,并基于还原后的基准用户语音,采用所述密钥生成算法,生成所述第二密钥。
本实施例中,智能设备在采集基准数据时,会获取到基准用户语音作为其中一部分基准数据。然后,智能设备采用声纹转换算法(如CycleGAN Voice Conversion(CycleGANVC))对该基准用户语音进行声纹转换处理,得到转换后的基准用户语音。
可选的,智能设备将转换后的基准用户语音上传至服务端。服务端接收到智能设备上传的转换后的基准用户语音后,使用与声纹转换算法对应的还原算法对基准用户语音进行还原处理。这个还原过程将转换后的基准用户语音重新还原为其原始语音的形式。
可选的,基于还原后的基准用户语音,服务端可以提取相应的声纹特征值,然后基于声纹特征值(还可包括其他所需参数,如指纹特征值、预置散列值)获取得到第二特征值后,再使用先前与智能设备约定的密钥生成算法生成第二密钥。
这样,即便基准用户语音在传输过程中遭到劫持,攻击者也只能得到转换后的声纹特征,而无法获得原始语音信号内容。这样就能够避免声音数据的泄露和威胁,为用户的隐私和数据安全提供了有效的保障,并进一步提高了第二密钥被破解的难度。
需要说明的是,CycleGANVC算法用于将源说话人的语音转换成目标说话人的语音。相应地,还原算法用于将转换后的目标说话人语音重新转换回原始的源说话人语音。
以下是 CycleGANVC 算法的基本步骤:
(1)数据准备:收集源说话人和目标说话人的配对语音数据集,其中包括源说话人和目标说话人分别说同样的句子的语音录音。
(2)预处理:对语音数据进行预处理,如去除静音段、分段等。
(3)特征提取:利用声学特征提取算法,如MFCC(Mel Frequency CepstralCoefficients,梅尔频率倒谱系数)或梅尔频谱 (mel spectrogram),从语音信号中提取特征表示。
(4)训练 CycleGAN模型:使用源说话人的语音特征与目标说话人的语音特征作为训练集,训练一个 CycleGAN 模型。CycleGAN 包括两个生成器和两个判别器,一个生成器将源说话人的特征转换为目标说话人的特征,另一个生成器将目标说话人的特征转换为源说话人的特征,两个判别器分别用于鉴别生成特征和真实特征。
(5)特征转换:使用训练好的 CycleGAN 模型,将源说话人的语音特征输入到相应的生成器中,生成目标说话人的语音特征。
(6)合成语音:将生成的目标说话人的语音特征与源说话人的声道特征(如基频、激励源)结合起来,利用声码器合成最终的目标说话人语音。
而相应的还原算法的基本步骤如下:
(a)特征提取:使用与训练 CycleGAN 模型相同的声学特征提取算法,如MFCC或梅尔频谱,从转换后的目标说话人语音中提取特征表示。
(b)还原算法:使用还原算法,将转换后的目标说话人的语音特征重新转换回源说话人的语音特征。还原算法可以采用不同的方法,例如使用逆向的CycleGAN模型进行逆向转换,或者利用一些逆向映射方法来恢复源说话人的声音特征。
(c)合成语音:将还原后的源说话人的语音特征与目标说话人的声道特征,如基频、激励源等结合起来,利用声码器合成最终的源说话人语音。
在一实施例中,在上述实施例的基础上,所述智能设备与所述服务端约定的密钥生成算法有多种,所述智能设备与所述服务端根据所述升级数据包对应的版本号,从多种密钥生成算法中选出至少一种密钥生成算法,用于生成相应的密钥。
本实施例中,智能设备与服务端事先约定了一系列的密钥生成算法,不同的密钥生成算法可以采用不同的加密算法和密钥长度等参数的组合。这样做是为了增加***的安全性,使得攻击者难以猜测到实际使用的密钥生成算法。
可选的,在每一个升级数据包生产时,都会具有唯一的版本号,而服务端在公布升级数据包时,会将版本号一同公布。
可选的,服务端接收到智能设备上传的基准数据和序列号后,会将这些数据保存。每当服务端要推送一版升级数据包时,就会根据待推送的升级数据包的版本号,从多中密钥生成算法中选出至少一种密钥生成算法,以分别生成基准数据和序列号对应的密钥。
而智能设备在接收到第一数据包后,同样也会根据升级数据包的版本号,从多中密钥生成算法中选出至少一种密钥生成算法,以分别生成基准数据和序列号对应的密钥。
例如,若有两种候选的密钥生成算法时,则其中一种密钥生成算法对应尾数为单数的版本号,另一种密钥生成算法对应尾数为双数的版本号;若有十种候选的密钥生成算法时,则十种密钥生成算法分别对应尾数为0到9的版本号。
在一实施例中,服务端和智能设备可以根据版本号选择相应的密钥生成算法,并独立地生成基准数据和序列号对应的密钥。这样,即使某个密钥生成算法的密钥被获取,攻击者仍然无法获得其他版本的密钥,从而增加了***的安全性和保密性,进一步提高了智能设备获取升级数据包的安全性。
在一实施例中,在上述实施例的基础上,所述智能设备从服务端处接收到第一数据包时,采集用户数据的步骤之后,还包括:
若智能设备无法解密出第二数据包、第三数据包和升级数据包中的任一个,则进行异常告警。
本实施例中,在智能设备基于第一密钥对第一数据包进行解密时,若无法解密得到第二数据包,则进行异常告警。
或者,在智能设备基于第二密钥对第二数据包进行解密时,若无法解密得到第三数据包,则进行异常告警。
或者,在智能设备基于第三密钥对第三数据包进行解密时,若无法解密得到升级数据包,则进行异常告警。
可选的,智能设备通过进行异常告警,可以提醒相关人员或服务端注意并进行相应的处理。这样可以有效防止潜在的安全问题(如非法设备或非法用户试图破解数据包)和数据传输异常(如数据包遭篡改)。
如果数据包在传输过程中遭到篡改,或者非法设备或非法用户试图破解数据包,都会无法正确解密和处理数据包。通过在解密过程中增加异常告警,可以及时发现这些异常,以确保升级数据包和设备的安全性。
此外,本申请实施例中还提供一种智能设备,该智能设备内部结构可以如图3所示。该智能设备包括通过***总线连接的处理器、存储器、通信接口和数据库。其中,该处理器用于提供计算和控制能力。该智能设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该智能设备的数据库用于存储计算机程序调用的数据。该智能设备的通信接口用于与外部的终端进行数据通信。该智能设备的输入装置用于接收外部设备输入的信号。该计算机程序被处理器执行时以实现一种如以上实施例所述的智能设备的升级数据包获取方法。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的智能设备的限定。
此外,本申请还提出一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的智能设备的升级数据包获取方法的步骤。可以理解的是,本实施例中的计算机可读存储介质可以是易失性可读存储介质,也可以为非易失性可读存储介质。
综上所述,为本申请实施例中提供的智能设备的升级数据包获取方法、智能设备和计算机可读存储介质,服务端利用用户数据和智能设备相关的序列号,对升级数据包进行多重密钥加密后再进行发布,并使智能设备在得到加密数据包后,也需要重新采集用户数据和利用序列号,通过多重密钥解密的方式来获取升级数据包,从而提高智能设备在线获取升级数据包的安全性,防止升级数据包被非法劫持和篡改,以保护智能设备的安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种智能设备的升级数据包获取方法,其特征在于,包括:
智能设备从服务端处接收到第一数据包时,采集用户数据,其中,所述用户数据包括人脸图像和用户语音;
基于所述人脸图像获取第一密钥,并利用第一密钥解密第一数据包,得到第二数据包;
基于所述用户语音获取第二密钥,并利用第二密钥解密第二数据包,得到第三数据包;
基于所述智能设备对应的序列号获取第三密钥,并利用第三密钥解密第三数据包,得到升级数据包,其中,所述服务端利用预存的所述用户数据、所述序列号对应的密钥,对所述升级数据包进行逐次加密,以生成第一数据包。
2.如权利要求1所述的智能设备的升级数据包获取方法,其特征在于,所述用户数据还包括用户指纹;所述基于所述人脸图像获取第一密钥的步骤包括:
基于所述人脸图像获取人脸特征值,以及基于所述用户指纹获取指纹特征值;
根据所述人脸特征值和所述指纹特征值生成第一特征值;
基于与所述服务端约定的密钥生成算法和所述第一特征值,生成第一密钥。
3.如权利要求1所述的智能设备的升级数据包获取方法,其特征在于,所述用户数据还包括用户指纹;所述基于所述用户语音获取第二密钥的步骤包括:
基于所述用户语音获取声纹特征值,以及基于所述用户指纹获取指纹特征值;
根据所述声纹特征值和所述指纹特征值生成第二特征值;
基于与所述服务端约定的密钥生成算法和所述第二特征值,生成第二密钥。
4.如权利要求3所述的智能设备的升级数据包获取方法,其特征在于,所述根据所述声纹特征值和所述指纹特征值生成第二特征值的步骤包括:
根据所述声纹特征值、所述指纹特征值和预置散列值,生成第二特征值;
其中,所述服务端对所述第三数据包的生成时间戳和所述第二数据包进行加密,得到所述第一数据包;所述智能设备解密所述第一数据包,得到所述第二数据包和所述生成时间戳后,采用与所述服务端约定的散列算法,基于所述生成时间戳计算所述预置散列值。
5.如权利要求1所述的智能设备的升级数据包获取方法,其特征在于,所述智能设备从服务端处接收到第一数据包时,采集用户数据的步骤之前,还包括:
智能设备采集到用户数据对应的基准数据后,将所述基准数据和智能设备对应的序列号上传至服务端;
其中,所述服务端分别基于所述基准数据和所述序列号,采用与智能设备约定的密钥生成算法,生成所述用户数据、所述序列号对应的密钥。
6.如权利要求5所述的智能设备的升级数据包获取方法,其特征在于,所述智能设备的升级数据包获取方法还包括:
智能设备采集到所述基准数据中的基准用户语音后,采用声纹转换算法对基准用户语音进行声纹转换处理,得到转换后的基准用户语音;
其中,所述服务端接收到智能设备上传的转换后的基准用户语音后,采用所述声纹转换算法对应的还原算法,对基准用户语音进行还原处理,并基于还原后的基准用户语音,采用所述密钥生成算法,生成所述第二密钥。
7.如权利要求2-6中任一项所述的智能设备的升级数据包获取方法,其特征在于,所述智能设备与所述服务端约定的密钥生成算法有多种,所述智能设备与所述服务端根据所述升级数据包对应的版本号,从多种密钥生成算法中选出至少一种密钥生成算法,用于生成相应的密钥。
8.如权利要求1所述的智能设备的升级数据包获取方法,其特征在于,所述智能设备从服务端处接收到第一数据包时,采集用户数据的步骤之后,还包括:
若智能设备无法解密出第二数据包、第三数据包和升级数据包中的任一个,则进行异常告警。
9.一种智能设备,其特征在于,所述智能设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至8中任一项所述的智能设备的升级数据包获取方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的智能设备的升级数据包获取方法的步骤。
CN202410083587.0A 2024-01-19 2024-01-19 智能设备的升级数据包获取方法、智能设备及存储介质 Active CN117609965B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410083587.0A CN117609965B (zh) 2024-01-19 2024-01-19 智能设备的升级数据包获取方法、智能设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410083587.0A CN117609965B (zh) 2024-01-19 2024-01-19 智能设备的升级数据包获取方法、智能设备及存储介质

Publications (2)

Publication Number Publication Date
CN117609965A true CN117609965A (zh) 2024-02-27
CN117609965B CN117609965B (zh) 2024-06-25

Family

ID=89951986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410083587.0A Active CN117609965B (zh) 2024-01-19 2024-01-19 智能设备的升级数据包获取方法、智能设备及存储介质

Country Status (1)

Country Link
CN (1) CN117609965B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120072906A (ko) * 2010-12-24 2012-07-04 주식회사 케이티 복수 개의 인증수단을 결합한 인증 요청 방법 및 인증 수행 방법
US20140012587A1 (en) * 2012-07-03 2014-01-09 Samsung Electronics Co., Ltd. Method and apparatus for connecting service between user devices using voice
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
US10454677B1 (en) * 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
CN111431917A (zh) * 2020-03-31 2020-07-17 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置
CN111478917A (zh) * 2016-10-25 2020-07-31 雷飏 一种为访问控制装置和用户终端提供网络服务的后台***
CN112800477A (zh) * 2021-04-02 2021-05-14 西安慧博文定信息技术有限公司 一种基于生物特征值的数据加解密***及方法
WO2021114891A1 (zh) * 2019-12-11 2021-06-17 中兴通讯股份有限公司 密钥加密方法、解密方法及数据加密方法、解密方法
US20210377013A1 (en) * 2020-05-28 2021-12-02 David Kye Liang Lee Generation of encryption keys using biometrics
CN113890736A (zh) * 2021-11-22 2022-01-04 国网四川省电力公司成都供电公司 一种基于国密sm9算法的移动终端身份认证方法及***
CN114266056A (zh) * 2021-11-23 2022-04-01 华人运通(上海)云计算科技有限公司 多重密钥生成方法、基于多重密钥的通信方法及装置
CN115333813A (zh) * 2022-08-02 2022-11-11 中国电信股份有限公司 一种数据加密传输方法、装置、电子设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120072906A (ko) * 2010-12-24 2012-07-04 주식회사 케이티 복수 개의 인증수단을 결합한 인증 요청 방법 및 인증 수행 방법
US20140012587A1 (en) * 2012-07-03 2014-01-09 Samsung Electronics Co., Ltd. Method and apparatus for connecting service between user devices using voice
US10454677B1 (en) * 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
CN111478917A (zh) * 2016-10-25 2020-07-31 雷飏 一种为访问控制装置和用户终端提供网络服务的后台***
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
WO2021114891A1 (zh) * 2019-12-11 2021-06-17 中兴通讯股份有限公司 密钥加密方法、解密方法及数据加密方法、解密方法
CN111431917A (zh) * 2020-03-31 2020-07-17 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置
US20210377013A1 (en) * 2020-05-28 2021-12-02 David Kye Liang Lee Generation of encryption keys using biometrics
CN112800477A (zh) * 2021-04-02 2021-05-14 西安慧博文定信息技术有限公司 一种基于生物特征值的数据加解密***及方法
CN113890736A (zh) * 2021-11-22 2022-01-04 国网四川省电力公司成都供电公司 一种基于国密sm9算法的移动终端身份认证方法及***
CN114266056A (zh) * 2021-11-23 2022-04-01 华人运通(上海)云计算科技有限公司 多重密钥生成方法、基于多重密钥的通信方法及装置
CN115333813A (zh) * 2022-08-02 2022-11-11 中国电信股份有限公司 一种数据加密传输方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN117609965B (zh) 2024-06-25

Similar Documents

Publication Publication Date Title
CN110557376B (zh) 电子合同签署方法、装置、计算机设备及存储介质
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
CN112926092B (zh) 保护隐私的身份信息存储、身份认证方法及装置
EP3132368B1 (en) Method and apparatus of verifying usability of biological characteristic image
JP4938678B2 (ja) 類似性指標のセキュアな計算
US9361440B2 (en) Secure off-chip processing such as for biometric data
Maiorana Biometric cryptosystem using function based on-line signature recognition
CN112948795B (zh) 保护隐私的身份认证方法及装置
CN111815833A (zh) 一种基于智能识别与加密技术的酒店门禁认证***
US20220078020A1 (en) Biometric acquisition system and method
CN112132996A (zh) 一种门锁控制方法、移动终端、门控终端及存储介质
Gomez-Barrero et al. Variable-length template protection based on homomorphic encryption with application to signature biometrics
Nematollahi et al. Multi-factor authentication model based on multipurpose speech watermarking and online speaker recognition
JP2006262333A (ja) 生体認証システム
CN114547589A (zh) 保护隐私的用户注册、用户认证方法及装置
EP3316162B1 (en) Method and system for creating an electronic signature of a document associated to a person by means of the voice print of the person, and corresponding method for verifying the electronic signature
Conti et al. Fingerprint traits and RSA algorithm fusion technique
CN117609965B (zh) 智能设备的升级数据包获取方法、智能设备及存储介质
KR101500947B1 (ko) 생체 정보 생성 및 인증
Li et al. Data hiding in fingerprint minutiae template for privacy protection
JP2000306090A (ja) 個人認証装置、方法及び記録媒体
Inthavisas et al. Speech biometric mapping for key binding cryptosystem
Inthavisas et al. Speech cryptographic key regeneration based on password
CN117807576A (zh) 电力通信网络数据管理方法、装置、电子设备及存储介质
Islam et al. Multimodality to improve security and privacy in fingerprint authentication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant