CN107302542A - 基于生物特征的通信方法、装置 - Google Patents
基于生物特征的通信方法、装置 Download PDFInfo
- Publication number
- CN107302542A CN107302542A CN201710649033.2A CN201710649033A CN107302542A CN 107302542 A CN107302542 A CN 107302542A CN 201710649033 A CN201710649033 A CN 201710649033A CN 107302542 A CN107302542 A CN 107302542A
- Authority
- CN
- China
- Prior art keywords
- channel
- data
- group key
- party
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于生物特征的通信方法、装置及计算机可读介质,其中方法包括以下步骤:生成基于生物特征的数据;对生成的所述数据进行加密;建立通信的信道;使用所述信道交互经过加密的所述数据,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
Description
技术领域
本发明涉及计算机领域,特别涉及一种基于生物特征的通信方法、装置。
背景技术
传统技术中,可以将系统的操作权限的分配、使用与生物特征结合起来。例如,将门锁打开的权限分配给在门锁系统中合法注册的用户。其中,门锁系统中存储有合法注册用户的指纹。合法注册的用户可以通过刷指纹的方式打开门锁。具体的,门锁系统包括接收指纹的生物特征识别设备、与生物特征识别设备通信连接的主控平台、与主控平台通信连接并可接收主控平台指令进行门锁开闭的门锁组件。
在实现传统技术的过程中,发明人发现存在以下技术问题:
生物特征识别设备与主控平台之间的通信内容存在被监听、窃取的可能。当生物特征识别设备与主控平台之间的通信内容被监听、窃取时,给用户带来极大的安全风险。
因此,需要提供一种安全性较高的基于生物特征通信的技术方案。
发明内容
基于此,有必要针对上述基于生物特征通信安全性低的技术问题,提供一种安全性较高的基于生物特征通信的技术方案。
一种基于生物特征的通信方法,包括以下步骤:
生成基于生物特征的数据;
对生成的所述数据进行加密;
建立通信的信道;
使用所述信道交互经过加密的所述数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述生成基于生物特征的数据的步骤,具体包括:
接收外部输入的生物特征生成生物特征数据;
生成基于所述生物特征的操作权限的待通信数据。
将生物特征数据和基于生物特征的操作权限结合,生成基于生物特征的操作权限的待通信数据,可以防止生物特征验证与操作之间的脱节,提高基于生物特征的操作权限的安全性。
在其中一个实施例中,所述对生成的所述数据进行加密的步骤,具体包括:
使用第一组密钥对生成的所述生物特征数据和所述待通信数据进行加密。
使用第一组密钥对生物特征数据和待通信数据,提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述数据包括用以甄别所述数据是否被篡改的认证字段。
数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述方法还包括:
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理生成所述认证字段。
使用第二组密钥对生物特征数据和/或待通信数据进行处理,可以生成认证字段,提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述方法还包括:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述方法还包括:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述建立通信的信道的步骤,具体包括:
第一方向第二方发送第一数值,以请求与所述第二方建立通信的信道;
当所述第二方同意与所述第一方建立所述信道时,所述第二方向所述第一方发送第二数值,以响应所述请求;
建立基于所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取,可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,也可以防止计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击,可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述建立通信的信道的步骤,具体包括:
第二方向第一方发送第二数值,以请求与所述第一方建立通信的信道;
响应所述请求,建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取,可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述生物特征包括指纹、静脉脉络、虹膜网络。
用户可以根据实际情形在指纹、静脉脉络、虹膜网络中做出选择,扩大了基于生物特征的通信方法的适用范围。例如,静脉脉络位于体内,相对于位于体表的指纹,伪造的难度较大,但其识别成本较高。因此,用户可以根据具有的需求,选择适合的生物特征。
本申请还提供一种基于生物特征的通信方法,包括以下步骤:
接收外部输入的生物特征生成生物特征数据;
对所述生物特征数据加密;
向第二方发送经过加密的所述生物特征数据,以请求与第二方建立基于所述生物特征数据的通信的信道;
当接到所述第二方对请求的响应后,建立基于所述生物特征数据的所述信道;
生成基于所述生物特征的操作权限的待通信数据;
对所述待通信数据进行加密;
通过所述信道向第二发送经过加密的所述待通信数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述方法还包括:
使用第一组密钥对所述生物特征数据和所述待通信数据加密;
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理,生成认证字段。
数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述方法还包括:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述方法还包括:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述建立基于所述生物特征数据的所述信道的步骤,包括:
对第一数值加密;
向第二方发送经过加密的第一数值;
接收第二方发送的第二数值;
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取,从而可以保证管理系统的安全性。
在其中一个实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
进一步的,当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
在其中一个实施例中,所述方法还包括:
接收第二方发送的、以请求建立通信的信道为目的的第二数值;
响应所述请求,建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。
本申请还提供一种基于生物特征的通信方法,包括以下步骤:
接收第一方发送的、经过加密的所述生物特征数据,以请求建立基于所述生物特征数据的通信的信道;
响应建立基于所述生物特征数据的通信的信道的所述请求;
建立基于所述生物特征数据的所述信道;
通过所述信道接收第一方发送的、基于所述生物特征的操作权限的待通信数据。
由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述方法还包括:
接收第一方发送的、经过加密的第一数值;
向第一方发送第二数值;
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。
在其中一个实施例中,所述方法还包括:
向第一方发送以请求建立通信的信道为目的的第二数值。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。
本申请还提供一种计算机可读介质,存储有计算机程序,其特征在于,该程序被处理器执行时,实现权利要求1-21中任一项所述方法的步骤。
由于提供了计算机可读介质,从而便于基于生物特征的通信方法在多个场合进行使用,提升了基于生物特征的通信方法的适应性。
本申请还提供一种基于生物特征的通信装置,包括存储器、处理器及存储于存储器并可在处理器运行的程序,所述处理器执行程序时实现权利要求1-21中任一项所述方法的步骤。
由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
本申请还提供一种基于生物特征的通信装置,包括:
处理模块,用于生成基于生物特征的数据;
加密模块,用于对生成的所述数据进行加密;
创建模块,用于建立通信的信道;
通信模块,用于使用所述信道交互经过加密的所述数据。
由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述处理模块具体用于:
接收外部输入的生物特征生成生物特征数据;
生成基于所述生物特征的操作权限的待通信数据。
将生物特征数据和基于生物特征的操作权限结合,生成基于生物特征的操作权限的待通信数据,可以防止生物特征验证与操作之间的脱节,提高基于生物特征的操作权限的安全性。
在其中一个实施例中,所述加密模块具体用于:
使用第一组密钥对生成的所述生物特征数据和所述待通信数据进行加密。
使用第一组密钥对生物特征数据和待通信数据,提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述数据包括用以甄别所述数据是否被篡改的认证字段。
数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述加密模块还用于:
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理生成所述认证字段。
使用第二组密钥对生物特征数据和/或待通信数据进行处理,可以生成认证字段,提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述加密模块还用于:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述加密模块还用于:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述通信模块具体用于:
第一方向第二方发送第一数值,以请求与所述第二方建立通信的信道;
当所述第二方同意与所述第一方建立所述信道时,响应所述请求,向所述第一方发送第二数值;
所述创建模块具体用于:
建立基于所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取,可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,也可以防止计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击,可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述通信模块具体用于:
第二方向第一方发送第二数值,以请求与所述第一方建立通信的信道;
当所述第一方同意与所述第二方建立所述信道时,响应所述请求;
所述创建模块具体用于:
建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取,可以提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述生物特征包括指纹、静脉脉络、虹膜网络。
用户可以根据实际情形在指纹、静脉脉络、虹膜网络中做出选择,扩大了基于生物特征的通信方法的适用范围。例如,静脉脉络位于体内,相对于位于体表的指纹,伪造的难度较大,但其识别成本较高。因此,用户可以根据具有的需求,选择适合的生物特征。
本申请还提供一种基于生物特征的通信装置,包括:
处理模块,用于接收外部输入的生物特征生成生物特征数据,用于生成基于所述生物特征的操作权限的待通信数据;
加密模块,用于对所述生物特征数据加密,用于对所述待通信数据进行加密;
通信模块,用于向第二方发送经过加密的所述生物特征数据,以请求与第二方建立基于所述生物特征数据的通信的信道;
创建模块,用于当接到所述第二方对请求的响应后,建立基于所述生物特征数据的所述信道;
所述通信模块,还用于通过所述信道向第二发送经过加密的所述待通信数据。
由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述加密模块具体用于:
使用第一组密钥对所述生物特征数据和所述待通信数据加密;
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理,生成认证字段。
数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述加密模块具体用于:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述加密模块具体用于:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
在其中一个实施例中,所述加密模块用于:对第一数值加密;
所述通信模块具体用于:
向第二方发送经过加密的第一数值;
接收第二方发送的第二数值;
所述创建模块具体用于:
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取,从而可以保证管理系统的安全性。
在其中一个实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
在其中一个实施例中,所述通信模块具体用于:
接收第二方发送的、以请求建立通信的信道为目的的第二数值;
所述创建模块具体用于:
响应所述请求,建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。
本申请还提供一种基于生物特征的通信装置,包括:
通信模块,用于接收第一方发送的、经过加密的所述生物特征数据,以请求建立基于所述生物特征数据的通信的信道;
创建模块,用于响应建立基于所述生物特征数据的通信的信道的所述请求;建立基于所述生物特征数据的所述信道;
所述通信模块还用于:通过所述信道接收第一方发送的、基于所述生物特征的操作权限的待通信数据。
由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
在其中一个实施例中,所述通信模块用于:
接收第一方发送的、经过加密的第一数值;
向第一方发送第二数值;
所述创建模块用于:
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。
在其中一个实施例中,所述通信模块用于:
向第一方发送以请求建立通信的信道为目的的第二数值。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。
附图说明
图1为本申请实施例提供的基于生物特征的通信方法的流程图。
图2为本申请实施例提供的另一种基于生物特征的通信方法的流程图。
图3为本申请实施例提供的第三种基于生物特征的通信方法的流程图。
图4为本申请实施例提供的基于生物特征的通信装置的结构示意图。
图5为本申请实施例提供的另一种基于生物特征的通信装置的结构示意图。
图6为本申请实施例提供的第三种基于生物特征的通信装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的基于生物特征的通信方法的流程图,具体包括以下步骤:
S100:生成基于生物特征的数据。
可以将系统的操作权限的分配、使用与生物特征结合起来。例如,将门锁打开的权限分配给在门锁系统中合法注册的用户。其中,门锁系统中存储有合法注册用户的指纹。
进一步的,在本申请提供的又一实施例中,所述生物特征包括指纹、静脉脉络、虹膜网络。
指纹,也叫指印,即手指表皮上突起的纹线。由于人的指纹受遗传与环境共同作用,因而指纹人人皆有,却各不相同。由于指纹重复率极小,大约150亿分之一,故其称为“人体身份证”。
静脉是心血管系统中引导、输送血液返回心脏的管道。同指纹一样,静脉脉络或者静脉图像,受遗传与环境共同作用,重复率极小,同样可以作为生物个体识别的特征。
虹膜又称黄仁,是眼睛构造的一部分。虹膜中心有一圆形开口,称为瞳孔。同指纹一样,虹膜网络或虹膜图像,受遗传与环境共同作用,重复率极小,同样可以作为生物个体识别的特征。
用户可以根据实际情形在指纹、静脉脉络、虹膜网络中做出选择,扩大了基于生物特征的通信方法的适用范围。例如,静脉脉络位于体内,相对于位于体表的指纹,伪造的难度较大,但其识别成本较高。因此,用户可以根据具有的需求,选择适合的生物特征。
进一步的,在本申请提供的又一实施例中,所述生成基于生物特征的数据的步骤,具体包括:
接收外部输入的生物特征生成生物特征数据;
生成基于所述生物特征的操作权限的待通信数据。
生物特征识别系统或生物特征识别设备,可以包括图像获取、处理、特征提取和比对等模块。用户将指纹、静脉脉络或虹膜网络等生物特征,以预设的方式向生物特征识别系统展示。生物特征识别系统获取生物特征的图像,并进行进一步的处理、特征提取和比对,生成生物特征数据。由于系统的操作权限的分配、使用与生物特征有关联性。进一步的,生物特征识别系统可以根据生物特征、操作权限、操作指令生成待通信数据。具体的例如,指纹识别设备根据用户输入的指纹、指纹开启门锁的操作权限、开启门锁的操作指令生成待通信数据,以便门锁控制系统接收到该待通信数据后,开启门锁。将生物特征数据和基于生物特征的操作权限结合,生成基于生物特征的操作权限的待通信数据,可以防止生物特征验证与操作之间的脱节,提高基于生物特征的操作权限的安全性。例如,指纹验证后的10分钟内,在先用户不再进行任何操作,后一用户在在先用户验证的基础上进行操作,这样给在先用户的操作权限的使用带来了风险。
S200:对生成的所述数据进行加密。
在密码学中,加密是将明文信息改变为难以读取的密文内容,使之不可读。只有拥有解密方法的对象,经由解密过程,才能将密文还原为正常可读的内容。加密算法就是加密的方法。加密算法可以分为两类:对称加密和非对称加密。对称加密就是将信息使用一个密钥进行加密,解密时使用同样的密钥,同样的算法进行解密。非对称加密,又称公开密钥加密,是加密和解密使用不同密钥的算法。生物特征识别系统可以使用约定的加密算法对生成的所述数据进行加密。
进一步的,在本申请提供的又一实施例中,所述对生成的所述数据进行加密的步骤,具体包括:
使用第一组密钥对生成的所述生物特征数据和所述待通信数据进行加密。
可以理解的是,这里的第一组密钥可以是对称加密算法中的同一个密钥。这里的第一组密钥还可以是非对称加密算法中的一对密钥中公钥或私钥。
使用第一组密钥对生物特征数据和待通信数据,提高了基于生物特征的通信方法的安全性。
S300:建立通信的信道。
生物特征识别系统或生物特征识别设备与操作权限的分配、使用的管理系统之间可以建立通信的信道,以进行数据交互。
在一种可实现的方式中,生物特征识别系统发起建立通信的信道的请求。管理系统管理该请求,可以根据实际情形决定是否响应该请求。当同意建立通信的信道时,管理系统响应该请求,在生物特征识别系统和管理系统之间建立通信的信道。当不同意建立通信的信道时,管理系统忽略该请求,在生物特征识别系统和管理系统之间不建立通信的信道。
进一步的,在本申请提供的又一实施例中,所述建立通信的信道的步骤,具体包括:
第一方向第二方发送第一数值,以请求与所述第二方建立通信的信道;
当所述第二方同意与所述第一方建立所述信道时,所述第二方向所述第一方发送第二数值,以响应所述请求;
建立基于所述第一数值和所述第二数值的所述信道。
具体的,例如,生物特征识别系统向管理系统发送第一数值,以表明欲与管理系统建立通信的信道的请求。当管理系统同意该请求时,管理系统响应该请求,并向生物特征识别设备发送第二数值,以表明同意建立通信的信道的请求。然后,生物特征识别系统和管理系统建立基于第一数值和第二数值的信道。
进一步的,在本申请提供的又一实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
在另一种可实现的方式中,管理系统发起建立通信的信道的请求,并管理该请求。生物特征识别系统响应该请求,在生物特征识别系统和管理系统之间建立通信的信道。
进一步的,在本申请提供的又一实施例中,所述建立通信的信道的步骤,具体包括:
第二方向第一方发送第二数值,以请求与所述第一方建立通信的信道;
响应所述请求,建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第二数值为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于建立通信的信道的请求为管理系统主动发起,从而可以防止计算机攻击程序与管理系统的通信,保证管理系统的安全性。
S400:使用所述信道交互经过加密的所述数据。
具体的例如,生物特征识别系统和管理系统可以使用前述建立的信道,交互数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述数据包括用以甄别所述数据是否被篡改的认证字段。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理生成所述认证字段。
具体的例如,将生物特征数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到生物特征数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定生物特征数据是否经过篡改。同样,可以将待通信数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到待通信数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定待通信数据是否经过篡改。数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
以上是生物特征识别系统和管理系统交互数据时完整的、基于生物特征的通信方法,下面分别介绍生物特征识别系统执行的方法和管理系统执行的方法。
请参照图2,一种基于生物特征的通信方法,包括:
S101:接收外部输入的生物特征生成生物特征数据。
用户将指纹、静脉脉络或虹膜网络等生物特征,以预设的方式向生物特征识别系统展示。生物特征识别系统获取生物特征的图像,并进行进一步的处理、特征提取和比对,生成生物特征数据。
S102:对所述生物特征数据加密。
生物特征识别系统可以使用约定的加密算法对生成的生物特征数据进行加密。具体的,生物特征识别系统可以使用对称加密算法或非对称加密算法对生物特征数据进行加密。
S103:向第二方发送经过加密的所述生物特征数据,以请求与第二方建立基于所述生物特征数据的通信的信道。
生物特征识别系统可以向管理系统发送经过加密的生物特征数据,以表明欲与管理系统建立通信的信道的请求。
S104:当接到所述第二方对请求的响应后,建立基于所述生物特征数据的所述信道。
管理系统管理该请求,可以根据实际情形决定是否响应该请求。当同意建立通信的信道时,管理系统响应该请求,在生物特征识别系统和管理系统之间建立通信的信道。当不同意建立通信的信道时,管理系统忽略该请求,在生物特征识别系统和管理系统之间不建立通信的信道。当生物特征识别系统接收到管理系统针对请求的响应后,建立基于生物特征数据的信道。
S105:生成基于所述生物特征的操作权限的待通信数据。
进一步的,生物特征识别系统可以根据生物特征、操作权限、操作指令生成待通信数据。具体的例如,指纹识别设备根据用户输入的指纹、指纹开启门锁的操作权限、开启门锁的操作指令生成待通信数据,以便门锁控制系统接收到该待通信数据后,开启门锁。将生物特征数据和基于生物特征的操作权限结合,生成基于生物特征的操作权限的待通信数据,可以防止生物特征验证与操作之间的脱节,提高基于生物特征的操作权限的安全性。例如,指纹验证后的10分钟内,在先用户不再进行任何操作,后一用户在在先用户验证的基础上进行操作,这样给在先用户的操作权限的使用带来了风险。
S106:对所述待通信数据进行加密。
生物特征识别系统可以使用约定的加密算法对生成的待通信数据进行加密。具体的,生物特征识别系统可以使用对称加密算法或非对称加密算法对待通信数据进行加密。
S107:通过所述信道向第二发送经过加密的所述待通信数据。
具体的例如,生物特征识别系统可以使用前述建立的信道,向管理系统发送经过加密的待通信数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,使用第一组密钥对所述生物特征数据和所述待通信数据加密;
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理,生成认证字段。
具体的例如,将生物特征数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到生物特征数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定生物特征数据是否经过篡改。同样,可以将待通信数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到待通信数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定待通信数据是否经过篡改。数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述建立基于所述生物特征数据的所述信道的步骤,包括:
对第一数值加密;
向第二方发送经过加密的第一数值;
接收第二方发送的第二数值;
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
进一步的,在本申请提供的又一实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
接收第二方发送的、以请求建立通信的信道为目的的第二数值;
响应所述请求,建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第二数值为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于建立通信的信道的请求为管理系统主动发起,从而可以防止计算机攻击程序与管理系统的通信,保证管理系统的安全性。
请参照图3,本申请提供的一种基于生物特征的通信方法包括:
S201:接收第一方发送的、经过加密的所述生物特征数据,以请求建立基于所述生物特征数据的通信的信道。
生物特征识别系统向管理系统发送经过加密的生物特征数据,以表明建立基于生物特征数据的通信的信道的请求。管理系统接收生物特征识别系统发送的、经过加密的生物特征数据,以请求建立基于生物特征数据的通信的信道。
S202:响应建立基于所述生物特征数据的通信的信道的所述请求。
管理系统管理该请求,可以根据实际情形决定是否响应该请求。当同意建立通信的信道时,管理系统响应该请求,在生物特征识别系统和管理系统之间建立通信的信道。
S203:建立基于所述生物特征数据的所述信道。
管理系统与生物特征识别系统两者之间建立通信的信道。
S204:通过所述信道接收第一方发送的、基于所述生物特征的操作权限的待通信数据。
管理系统通过信道接收生物特征识别系统发送的、基于生物特征的操作权限的待通信数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
接收第一方发送的、经过加密的第一数值;
向第一方发送第二数值;
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
向第一方发送以请求建立通信的信道为目的的第二数值。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第二数值为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于建立通信的信道的请求为管理系统主动发起,从而可以防止计算机攻击程序与管理系统的通信,保证管理系统的安全性。
以上是本申请实施例提供的方法,基于同样的思路,请参照图4,为本申请实施例提供的基于生物特征的通信装置。
一种基于生物特征的通信装置,包括:
处理模块11,用于生成基于生物特征的数据;
加密模块12,用于对生成的所述数据进行加密;
创建模块13,用于建立通信的信道;
通信模块14,用于使用所述信道交互经过加密的所述数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述处理模块11具体用于:
接收外部输入的生物特征生成生物特征数据;
生成基于所述生物特征的操作权限的待通信数据。
生物特征识别系统或生物特征识别设备,可以包括图像获取、处理、特征提取和比对等模块。用户将指纹、静脉脉络或虹膜网络等生物特征,以预设的方式向生物特征识别系统展示。生物特征识别系统获取生物特征的图像,并进行进一步的处理、特征提取和比对,生成生物特征数据。由于系统的操作权限的分配、使用与生物特征有关联性。进一步的,生物特征识别系统可以根据生物特征、操作权限、操作指令生成待通信数据。具体的例如,指纹识别设备根据用户输入的指纹、指纹开启门锁的操作权限、开启门锁的操作指令生成待通信数据,以便门锁控制系统接收到该待通信数据后,开启门锁。将生物特征数据和基于生物特征的操作权限结合,生成基于生物特征的操作权限的待通信数据,可以防止生物特征验证与操作之间的脱节,提高基于生物特征的操作权限的安全性。例如,指纹验证后的10分钟内,在先用户不再进行任何操作,后一用户在在先用户验证的基础上进行操作,这样给在先用户的操作权限的使用带来了风险。
进一步的,在本申请提供的又一实施例中,所述加密模块12具体用于:
使用第一组密钥对生成的所述生物特征数据和所述待通信数据进行加密。
可以理解的是,这里的第一组密钥可以是对称加密算法中的同一个密钥。这里的第一组密钥还可以是非对称加密算法中的一对密钥中公钥或私钥。
使用第一组密钥对生物特征数据和待通信数据,提高了基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述数据包括用以甄别所述数据是否被篡改的认证字段。
进一步的,在本申请提供的又一实施例中,所述加密模块12还用于:
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理生成所述认证字段。
具体的例如,将生物特征数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到生物特征数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定生物特征数据是否经过篡改。同样,可以将待通信数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到待通信数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定待通信数据是否经过篡改。数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述加密模块12还用于:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述加密模块12还用于:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述通信模块14具体用于:
第一方向第二方发送第一数值,以请求与所述第二方建立通信的信道;
当所述第二方同意与所述第一方建立所述信道时,响应所述请求,向所述第一方发送第二数值;
所述创建模块13具体用于:
建立基于所述第一数值和所述第二数值的所述信道。
具体的,例如,生物特征识别系统向管理系统发送第一数值,以表明欲与管理系统建立通信的信道的请求。当管理系统同意该请求时,管理系统响应该请求,并向生物特征识别设备发送第二数值,以表明同意建立通信的信道的请求。然后,生物特征识别系统和管理系统建立基于第一数值和第二数值的信道。
进一步的,在本申请提供的又一实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
进一步的,在本申请提供的又一实施例中,所述通信模块14具体用于:
第二方向第一方发送第二数值,以请求与所述第一方建立通信的信道;
当所述第一方同意与所述第二方建立所述信道时,响应所述请求;
所述创建模块13具体用于:
建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第二数值为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于建立通信的信道的请求为管理系统主动发起,从而可以防止计算机攻击程序与管理系统的通信,保证管理系统的安全性。
进一步的,在本申请提供的又一实施例中,所述生物特征包括指纹、静脉脉络、虹膜网络。
用户可以根据实际情形在指纹、静脉脉络、虹膜网络中做出选择,扩大了基于生物特征的通信方法的适用范围。例如,静脉脉络位于体内,相对于位于体表的指纹,伪造的难度较大,但其识别成本较高。因此,用户可以根据具有的需求,选择适合的生物特征。
请参照图5,本申请还提供一种基于生物特征的通信装置,包括:
处理模块11,用于接收外部输入的生物特征生成生物特征数据,用于生成基于所述生物特征的操作权限的待通信数据;
加密模块12,用于对所述生物特征数据加密,用于对所述待通信数据进行加密;
通信模块14,用于向第二方发送经过加密的所述生物特征数据,以请求与第二方建立基于所述生物特征数据的通信的信道;
创建模块13,用于当接到所述第二方对请求的响应后,建立基于所述生物特征数据的所述信道;
所述通信模块14,还用于通过所述信道向第二发送经过加密的所述待通信数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述加密模块12具体用于:
使用第一组密钥对所述生物特征数据和所述待通信数据加密;
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理,生成认证字段。
具体的例如,将生物特征数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到生物特征数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定生物特征数据是否经过篡改。同样,可以将待通信数据使用第二组密钥进行哈希值运算,并截取末尾几位数字。管理系统接收到待通信数据以后,使用第二组密钥进行哈希值运算,比较生成的哈希值中末尾数字与数据中认证字段的数字,以确定待通信数据是否经过篡改。数据中使用认证字段可以防止生物特征数据和待通信数据被篡改,提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述加密模块12具体用于:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
生物特征识别系统可以设置第三组密钥作为主密钥。在更新第二组密钥和/或第一组密钥时,可以对更新过程中的数据进行加密,以防止第二组密钥和/或第一组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述加密模块12具体用于:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
生物特征识别系统可以设置第四组密钥作为出厂密钥。在更新第三组密钥时,可以对更新过程中的数据进行加密,以防止第三组密钥的泄露,从而可以提高提高基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述加密模块12用于:对第一数值加密;
所述通信模块14具体用于:
向第二方发送经过加密的第一数值;
接收第二方发送的第二数值;
所述创建模块13具体用于:
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
进一步的,在本申请提供的又一实施例中,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
进一步的,在本申请提供的又一实施例中,所述通信模块14具体用于:
接收第二方发送的、以请求建立通信的信道为目的的第二数值;
所述创建模块13具体用于:
响应所述请求,建立基于所述第二数值的所述信道。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第二数值为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于建立通信的信道的请求为管理系统主动发起,从而可以防止计算机攻击程序与管理系统的通信,保证管理系统的安全性。
请参照图6,本申请还提供一种基于生物特征的通信装置,包括:
通信模块14,用于接收第一方发送的、经过加密的所述生物特征数据,以请求建立基于所述生物特征数据的通信的信道;
创建模块13,用于响应建立基于所述生物特征数据的通信的信道的所述请求;建立基于所述生物特征数据的所述信道;
所述通信模块14还用于:通过所述信道接收第一方发送的、基于所述生物特征的操作权限的待通信数据。
在本申请提供的实施例中,由于对生成的数据进行加密,并建立通信的信道,并进一步使用信道交互经过加密的数据,从而提高了基于生物特征的通信方法的安全性。
进一步的,在本申请提供的又一实施例中,所述通信模块14用于:
接收第一方发送的、经过加密的第一数值;
向第一方发送第二数值;
所述创建模块13用于:
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
建立的信道与第一数值、第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第一数值和第二数值至少其中之一为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于窃取的第一数值或第二数值已经被使用过,则管理系统根据第一数值或第二数值为随机生成的规律或递增的规律,判定当前发起通信请求使用的第一数值或第二数值不满足第一数值或第二数值的生成规律,判定发起通信请求的为计算机攻击程序,则忽略当前的生物特征识别系统的通信请求,从而可以保证管理系统的安全性。
进一步的,在本申请提供的又一实施例中,所述通信模块14用于:
向第一方发送以请求建立通信的信道为目的的第二数值。
建立的信道与第二数值相关联,这样的信道具有专属性,可以防止生物特征识别系统和管理系统之间的通信内容被窃取。进一步的,当第二数值为随机数或递增数时,即使通信内容被窃取,例如,使用计算攻击程序模拟生物特征识别系统对管理系统进行重复性攻击。由于建立通信的信道的请求为管理系统主动发起,从而可以防止计算机攻击程序与管理系统的通信,保证管理系统的安全性。
本申请还提供一种计算机可读介质,存储有计算机程序,该程序被处理器执行时,实现前述方法的步骤。由于提供了计算机可读介质,从而便于基于生物特征的通信方法在多个场合进行使用,提升了基于生物特征的通信方法的适应性。
本申请还提供一种基于生物特征的通信装置,包括存储器、处理器及存储于存储器并可在处理器运行的程序,处理器执行程序时实现前述方法的步骤。
应当指出的是,这里的计算机、计算机系统是指具有信息处理能力的装置,可以执行代码化指令序列,或者执行可被自动转换成代码化指令序列的符号化指令序列或符号化语句序列。计算机系统的配置中可以包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。作为计算机或计算机系统的应用举例可以包括处理器(CPU)、图形处理器(GPU)、微处理器(MCU)或单片机、处理芯片以及包含上述处理器、处理芯片的计算集群、服务器、PC、笔记本电脑、平板电脑、手机等装置。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(FLAASHRAM)。内存是存储介质的示例。
存储介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机存储介质的例子,包括但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁带式磁带存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算机设备访问的信息。
下面介绍本申请实施的具体应用场景:
用户将指纹、静脉脉络或虹膜网络等生物特征,以预设的方式向生物特征识别系统展示。生物特征识别系统获取生物特征的图像,并进行进一步的处理、特征提取和比对,生成生物特征数据。生物特征识别系统随机生成第一数值。生物特征识别系统使用第一组密钥对第一数值进行加密。生物特征识别系统向管理系统发送加密的第一数值,以表明欲与管理系统建立通信的信道的请求。管理系统接收加密的第一数值,并使用第一组密钥解密获得第一数值。管理系统根据第一数值,确定发送第一数值的生物特征识别系统。管理系统管理建立通信的信道的请求,可以根据实际情形决定是否响应该请求。当不同意建立通信的信道时,管理系统忽略该请求,在生物特征识别系统和管理系统之间不建立通信的信道。当同意建立通信的信道时,管理系统响应该请求,并向生物特征识别系统发送使用第一组密钥加密的、随机的第二数值。生物特征识别系统使用第一组密钥进行解密获得第二数值。在生物特征识别系统和管理系统之间建立通信的信道。通信的信道由第一数值、第二数值、生物特征所标识。生物特征识别系统,根据生物特征的操作权限,生成待通信的数据。生物特征识别系统可以使用第二组密钥对生物特征数据和待通信的数据进行处理,生成认证字段。为了保证第一组密钥和第二组密钥的安全性,在更新第一组密钥和第二组密钥时,可以使用第三组密钥作为主密钥对更新过程中的数据进行加密。为了保证第三组密钥的安全性,可以使用第四组密钥作为初始化的出厂密钥,对第三组密钥更新过程中的数据进行加密。生物特征识别系统与管理系统可以通过生物特征识别系统和管理系统之间建立通信的信道交互数据。由于对基于生物特征的交互数据加密,可以保证基于生物特征的通信方法的安全性。此外,因为第一数值和第二数值随机产生,生物特征识别系统和管理系统之间建立通信的信道与第一数值、第二数值均有关联,所以,即使第一数值和第二数值被非法获取,在下次建立通信的信道时,再次使用的第一数值和第二数值已经失效,不能建立通信的信道,从而可以防止恶意的计算机攻击程序通过重复方式攻击管理系统。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (44)
1.一种基于生物特征的通信方法,其特征在于,包括以下步骤:
生成基于生物特征的数据;
对生成的所述数据进行加密;
建立通信的信道;
使用所述信道交互经过加密的所述数据。
2.根据权利要求1所述的方法,其特征在于,所述生成基于生物特征的数据的步骤,具体包括:
接收外部输入的生物特征生成生物特征数据;
生成基于所述生物特征的操作权限的待通信数据。
3.根据权利要求2所述的方法,其特征在于,所述对生成的所述数据进行加密的步骤,具体包括:
使用第一组密钥对生成的所述生物特征数据和所述待通信数据进行加密。
4.根据权利要求3所述的方法,其特征在于,所述数据包括用以甄别所述数据是否被篡改的认证字段。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理生成所述认证字段。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
8.根据权利要求1所述的方法,其特征在于,所述建立通信的信道的步骤,具体包括:
第一方向第二方发送第一数值,以请求与所述第二方建立通信的信道;
当所述第二方同意与所述第一方建立所述信道时,所述第二方向所述第一方发送第二数值,以响应所述请求;
建立基于所述第一数值和所述第二数值的所述信道。
9.根据权利要求8所述的方法,其特征在于,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
10.根据权利要求1所述的方法,其特征在于,所述建立通信的信道的步骤,具体包括:
第二方向第一方发送第二数值,以请求与所述第一方建立通信的信道;
响应所述请求,建立基于所述第二数值的所述信道。
11.根据权利要求1所述的方法,其特征在于,所述生物特征包括指纹、静脉脉络、虹膜网络中的至少一种。
12.一种基于生物特征的通信方法,其特征在于,包括以下步骤:
接收外部输入的生物特征生成生物特征数据;
对所述生物特征数据加密;
向第二方发送经过加密的所述生物特征数据,以请求与第二方建立基于所述生物特征数据的通信的信道;
当接到所述第二方对请求的响应后,建立基于所述生物特征数据的所述信道;
生成基于所述生物特征的操作权限的待通信数据;
对所述待通信数据进行加密;
通过所述信道向第二发送经过加密的所述待通信数据。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
使用第一组密钥对所述生物特征数据和所述待通信数据加密;
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理,生成认证字段。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
16.根据权利要求12所述的方法,其特征在于,所述建立基于所述生物特征数据的所述信道的步骤,包括:
对第一数值加密;
向第二方发送经过加密的第一数值;
接收第二方发送的第二数值;
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
17.根据权利要求16所述的方法,其特征在于,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
18.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收第二方发送的、以请求建立通信的信道为目的的第二数值;
响应所述请求,建立基于所述第二数值的所述信道。
19.一种基于生物特征的通信方法,其特征在于,包括以下步骤:
接收第一方发送的、经过加密的所述生物特征数据,以请求建立基于所述生物特征数据的通信的信道;
响应建立基于所述生物特征数据的通信的信道的所述请求;
建立基于所述生物特征数据的所述信道;
通过所述信道接收第一方发送的、基于所述生物特征的操作权限的待通信数据。
20.根据权利要求19所述的方法,其特征在于,所述方法还包括:
接收第一方发送的、经过加密的第一数值;
向第一方发送第二数值;
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
21.根据权利要求19所述的方法,其特征在于,所述方法还包括:
向第一方发送以请求建立通信的信道为目的的第二数值。
22.一种计算机可读介质,存储有计算机程序,其特征在于,该程序被处理器执行时,实现权利要求1-21中任一项所述方法的步骤。
23.一种基于生物特征的通信装置,包括存储器、处理器及存储于存储器并可在处理器运行的程序,其特征在于:所述处理器执行程序时实现权利要求1-21中任一项所述方法的步骤。
24.一种基于生物特征的通信装置,其特征在于,包括:
处理模块,用于生成基于生物特征的数据;
加密模块,用于对生成的所述数据进行加密;
创建模块,用于建立通信的信道;
通信模块,用于使用所述信道交互经过加密的所述数据。
25.根据权利要求24所述的通信装置,其特征在于,所述处理模块具体用于:
接收外部输入的生物特征生成生物特征数据;
生成基于所述生物特征的操作权限的待通信数据。
26.根据权利要求25所述的通信装置,其特征在于,所述加密模块具体用于:
使用第一组密钥对生成的所述生物特征数据和所述待通信数据进行加密。
27.根据权利要求26所述的通信装置,其特征在于,所述数据包括用以甄别所述数据是否被篡改的认证字段。
28.根据权利要求26所述的通信装置,其特征在于,所述加密模块还用于:
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理生成所述认证字段。
29.根据权利要求28所述的通信装置,其特征在于,所述加密模块还用于:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
30.根据权利要求29所述的通信装置,其特征在于,所述加密模块还用于:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
31.根据权利要求24所述的通信装置,其特征在于,所述通信模块具体用于:
第一方向第二方发送第一数值,以请求与所述第二方建立通信的信道;
当所述第二方同意与所述第一方建立所述信道时,响应所述请求,向所述第一方发送第二数值;
所述创建模块具体用于:
建立基于所述第一数值和所述第二数值的所述信道。
32.根据权利要求31所述的通信装置,其特征在于,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
33.根据权利要求24所述的通信装置,其特征在于,所述通信模块具体用于:
第二方向第一方发送第二数值,以请求与所述第一方建立通信的信道;
当所述第一方同意与所述第二方建立所述信道时,响应所述请求;
所述创建模块具体用于:
建立基于所述第二数值的所述信道。
34.根据权利要求24所述的通信装置,其特征在于,所述生物特征包括指纹、静脉脉络、虹膜网络。
35.一种基于生物特征的通信装置,其特征在于,包括:
处理模块,用于接收外部输入的生物特征生成生物特征数据,用于生成基于所述生物特征的操作权限的待通信数据;
加密模块,用于对所述生物特征数据加密,用于对所述待通信数据进行加密;
通信模块,用于向第二方发送经过加密的所述生物特征数据,以请求与第二方建立基于所述生物特征数据的通信的信道;
创建模块,用于当接到所述第二方对请求的响应后,建立基于所述生物特征数据的所述信道;
所述通信模块,还用于通过所述信道向第二发送经过加密的所述待通信数据。
36.根据权利要求35所述的通信装置,其特征在于,所述加密模块具体用于:
使用第一组密钥对所述生物特征数据和所述待通信数据加密;
使用第二组密钥对所述生物特征数据和所述待通信数据进行处理,生成认证字段。
37.根据权利要求36所述的通信装置,其特征在于,所述加密模块具体用于:
使用第三组密钥对所述第二组密钥和所述第一组密钥加密,以便更新所述第二组密钥和所述第一组密钥。
38.根据权利要求37所述的通信装置,其特征在于,所述加密模块具体用于:
使用第四组密钥对所述第三组密钥加密,以便初始化时更新所述第三组密钥。
39.根据权利要求35所述的通信装置,其特征在于,所述加密模块用于:对第一数值加密;
所述通信模块具体用于:
向第二方发送经过加密的第一数值;
接收第二方发送的第二数值;
所述创建模块具体用于:
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
40.根据权利要求39所述的通信装置,其特征在于,所述第一数值和所述第二数值至少其中之一为随机数或递增数。
41.根据权利要求35所述的通信装置,其特征在于,所述通信模块具体用于:
接收第二方发送的、以请求建立通信的信道为目的的第二数值;
所述创建模块具体用于:
响应所述请求,建立基于所述第二数值的所述信道。
42.一种基于生物特征的通信装置,其特征在于,包括:
通信模块,用于接收第一方发送的、经过加密的所述生物特征数据,以请求建立基于所述生物特征数据的通信的信道;
创建模块,用于响应建立基于所述生物特征数据的通信的信道的所述请求;建立基于所述生物特征数据的所述信道;
所述通信模块还用于:通过所述信道接收第一方发送的、基于所述生物特征的操作权限的待通信数据。
43.根据权利要求42所述的通信装置,其特征在于,所述通信模块用于:
接收第一方发送的、经过加密的第一数值;
向第一方发送第二数值;
所述创建模块用于:
建立基于所述生物特征数据、所述第一数值和所述第二数值的所述信道。
44.根据权利要求42所述的通信装置,其特征在于,所述通信模块用于:
向第一方发送以请求建立通信的信道为目的的第二数值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710649033.2A CN107302542B (zh) | 2017-08-01 | 2017-08-01 | 基于生物特征的通信方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710649033.2A CN107302542B (zh) | 2017-08-01 | 2017-08-01 | 基于生物特征的通信方法、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107302542A true CN107302542A (zh) | 2017-10-27 |
CN107302542B CN107302542B (zh) | 2020-06-09 |
Family
ID=60133636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710649033.2A Active CN107302542B (zh) | 2017-08-01 | 2017-08-01 | 基于生物特征的通信方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107302542B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111489478A (zh) * | 2020-04-24 | 2020-08-04 | 英华达(上海)科技有限公司 | 门禁控制方法、系统、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020199100A1 (en) * | 2001-06-26 | 2002-12-26 | Nenashev Michael A. | Cryptography-based tamper-resistant software design mechanism |
CN101059878A (zh) * | 2007-05-14 | 2007-10-24 | 杭州中正生物认证技术有限公司 | 一种采用生物特征识别技术的二道门门禁系统和控制方法 |
CN103179679A (zh) * | 2011-12-21 | 2013-06-26 | 国民技术股份有限公司 | 安全通道与开放通道绑定的方法 |
CN104394148A (zh) * | 2014-11-26 | 2015-03-04 | 东南大学 | IPv6下IPSec协议外出处理硬件实现系统 |
CN106296897A (zh) * | 2016-08-01 | 2017-01-04 | 电子科技大学 | 指纹认证的智能有源电子钥匙和无源智能锁及其实现方法 |
CN106878025A (zh) * | 2017-04-24 | 2017-06-20 | 乐鑫信息科技(上海)有限公司 | 基于指纹识别权限控制的物联网控制开关及方法 |
-
2017
- 2017-08-01 CN CN201710649033.2A patent/CN107302542B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020199100A1 (en) * | 2001-06-26 | 2002-12-26 | Nenashev Michael A. | Cryptography-based tamper-resistant software design mechanism |
CN101059878A (zh) * | 2007-05-14 | 2007-10-24 | 杭州中正生物认证技术有限公司 | 一种采用生物特征识别技术的二道门门禁系统和控制方法 |
CN103179679A (zh) * | 2011-12-21 | 2013-06-26 | 国民技术股份有限公司 | 安全通道与开放通道绑定的方法 |
CN104394148A (zh) * | 2014-11-26 | 2015-03-04 | 东南大学 | IPv6下IPSec协议外出处理硬件实现系统 |
CN106296897A (zh) * | 2016-08-01 | 2017-01-04 | 电子科技大学 | 指纹认证的智能有源电子钥匙和无源智能锁及其实现方法 |
CN106878025A (zh) * | 2017-04-24 | 2017-06-20 | 乐鑫信息科技(上海)有限公司 | 基于指纹识别权限控制的物联网控制开关及方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111489478A (zh) * | 2020-04-24 | 2020-08-04 | 英华达(上海)科技有限公司 | 门禁控制方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107302542B (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601801B2 (en) | Identity authentication method and apparatus | |
US20110311055A1 (en) | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management | |
EP1582950A2 (en) | Digital rights management system and method | |
EP1942430A1 (en) | Token Passing Technique for Media Playback Devices | |
CN113014444B (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
CN111324881B (zh) | 一种融合Kerberos认证服务器与区块链的数据安全分享系统及方法 | |
CN106161402A (zh) | 基于云环境的加密机密钥注入系统、方法及装置 | |
CN107046687A (zh) | 低功率设备的安全连接 | |
CN109067528A (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
KR20060018852A (ko) | 랜덤 함수를 사용하는 실행의 증명 | |
CN114465726B (zh) | 基于安全单元和可信执行环境的数字钱包安全框架系统 | |
CA2949018C (en) | Methods and devices for securing keys when key-management processes are subverted by an adversary | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
US20220400015A1 (en) | Method and device for performing access control by using authentication certificate based on authority information | |
US20230388121A1 (en) | Method for encrypting and decrypting data across domains based on privacy computing | |
CN113726733B (zh) | 一种基于可信执行环境的加密智能合约隐私保护方法 | |
CN1953366B (zh) | 智能密钥装置的密码管理方法和系统 | |
CN110098925A (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN107302542A (zh) | 基于生物特征的通信方法、装置 | |
CN104899480A (zh) | 一种基于cpk标识认证技术的软件版权保护管理方法 | |
US11700251B1 (en) | Modification of device behavior for use in secure networking | |
CN117176353A (zh) | 处理数据的方法及装置 | |
CN114697113A (zh) | 一种基于硬件加速卡的多方隐私计算方法、装置及系统 | |
CN114170709A (zh) | 基于物联网的款箱管理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: No.27 Puzhou Road, Jiangbei new district, Nanjing, Jiangsu Province 210032 Patentee after: Dongwu Shian IOT Technology (Jiangsu) Co.,Ltd. Address before: No. 27 Puzhou Road, Pukou District, Nanjing City, Jiangsu Province, 210000 Patentee before: NANJING EASTHOUSE ELECTRICAL Co.,Ltd. |
|
CP03 | Change of name, title or address |