CN109150827A - 一种数据传输的方法和设备 - Google Patents

一种数据传输的方法和设备 Download PDF

Info

Publication number
CN109150827A
CN109150827A CN201810738080.9A CN201810738080A CN109150827A CN 109150827 A CN109150827 A CN 109150827A CN 201810738080 A CN201810738080 A CN 201810738080A CN 109150827 A CN109150827 A CN 109150827A
Authority
CN
China
Prior art keywords
equipment
identification number
data
random number
cipher text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810738080.9A
Other languages
English (en)
Inventor
陈建威
高俊雄
易开军
托马斯·费尔兰迪斯
邓乾中
罗恒
张贤斌
吴慧
邱懿君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Rainbow Technology Co Ltd
Original Assignee
Shenzhen Rainbow Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Rainbow Technology Co Ltd filed Critical Shenzhen Rainbow Technology Co Ltd
Priority to CN201810738080.9A priority Critical patent/CN109150827A/zh
Publication of CN109150827A publication Critical patent/CN109150827A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明实施例提出了一种数据传输的方法和设备、该方法包括:通过第一设备向第二设备发送指令,指令用于指示第二设备生成随机数;通过第一设备接收第二设备反馈的随机数,并基于随机数、内置的加密算法以及标识号得到加密密文;通过第一设备向第二设备发送加密密文,以使得第二设备基于自身产生的随机数、内置的加密算法以及加密密文确定标识号,并与预先存储的标识号进行匹配验证;当第一设备得到第二设备反馈的验证通过的信息时,第一设备向第二设备发送待传输的数据。以加密的方式传输标识号,对设备进行验证,只有当验证通过后的设备才能进行数据传输,尽可能避免了数据泄露的可能性,提高了安全性。

Description

一种数据传输的方法和设备
技术领域
本发明涉及数据传输领域,特别涉及一种数据传输的方法和设备。
背景技术
目前,随着生物信息识别技术的发展与兴起,其相对于传统的身份识别技术(例如钥匙、密码、电子标签等)具有更高的安全性、便捷性、泛用性,常见的生物识别技术有指纹、人脸、虹膜、声音识别等。
其中,虹膜识别技术,简单来说是一种基于眼睛中的虹膜进行身份识别的安全检测技术,与现在流行的人脸识别等生物识别技术具有更高的准确度和优越性。虹膜识别技术之所以成为发展迅速的研究热点,是因为人体虹膜具有如下特点:1、防伪性,虹膜与人体生命共生共息,可以保证生理组织的真实性,有高度的防伪性;2、非接触性,可以在一定距离内获取虹膜数字图像,无需用户接触设备,对人身没有侵犯,易被公众接受;3、唯一性,每个虹膜所包含的信息都不相同,具有独一无二的个人特征;4、稳定性,虹膜在人的一生中相当稳定,基本不会变化。
但是,在在现有虹膜识别技术中,在虹膜识别芯片与其他模块的数据交互中存在有被窃听的可能,由此存在数据泄露的可能,且由此可能对用户以及产品的安全产生困扰。
发明内容
针对现有技术中的缺陷,本发明提出了一种数据传输的方法和设备,以加密的方式传输标识号,对设备进行验证,只有当验证通过后的设备才能进行数据传输,尽可能避免了数据泄露的可能性,提高了安全性。
以此,本发明提出了以下具体的实施例:
本发明实施例提出了一种数据传输的方法、应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;该方法包括:
通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;
通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;
通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;
当所述第一设备得到所述第二设备反馈的验证通过的信息时,所述第一设备向所述第二设备发送待传输的数据。
在一个具体的实施例中,
当所述第一设备为图像采集装置时,所述第二设备为虹膜识别芯片;
当所述第一设备为虹膜识别芯片时,所述第二设备为应用处理器。
在一个具体的实施例中,所述“通过第一设备向第二设备发送指令”,包括:
通过第一设备周期性的向第二设备发送指令。
在一个具体的实施例中,所述“基于所述随机数、内置的加密算法以及所述标识号得到加密密文”,包括:
基于所述随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述标识号进行加密得到加密密文。
在一个具体的实施例中,所述“所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证”,包括:
所述第二设备基于自身产生的随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述加密密文进行解译得到标识号;
将解译得到的标识号与预先存储的标识号进行比对;
若比对结果为一致,则验证通过。
在一个具体的实施例中,所述“所述第一设备向所述第二设备发送待传输的数据”包括:
所述第一设备对待传输的数据进行加密得到加密数据;
所述第一设备将所述加密数据向所述第二设备进行发送;其中,所述第二设备中存储有数据解密算法,其中,所述数据解密算法与所述第一设备对数据进行加密的数据加密算法对应。
在一个具体的实施例中,所述第一设备与所述第二设备之间的数据交互通过MIPI来实现。
本发明实施例还提出了一种数据传输的设备、应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;该方法设备:
指令发送模块,用于通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;
接收模块,用于通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;
验证模块,用于通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;
数据传输模块,用于当所述第一设备得到所述第二设备反馈的验证通过的信息时,通过所述第一设备向所述第二设备发送待传输的数据。
在一个具体的实施例中,
当所述第一设备为图像采集装置时,所述第二设备为虹膜识别芯片;
当所述第一设备为虹膜识别芯片时,所述第二设备为应用处理器。
在一个具体的实施例中,所述指令发送模块,用于:
通过第一设备周期性的向第二设备发送指令。
以此,本发明实施例提出了一种数据传输的方法和设备、应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;该方法包括:通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;当所述第一设备得到所述第二设备反馈的验证通过的信息时,所述第一设备向所述第二设备发送待传输的数据。以加密的方式传输标识号,对设备进行验证,只有当验证通过后的设备才能进行数据传输,尽可能避免了数据泄露的可能性,提高了安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提出的一种数据传输的方法的流程示意图;
图2为本发明实施例提出的一种数据传输的方法中涉及到的虹膜识别应用系统的结构示意图;
图3为本发明实施例提出的一种数据传输的方法中所发送数据的结构示意图;
图4为本发明实施例提出的一种数据传输的设备的结构示意图。
具体实施方式
在下文中,将更全面地描述本公开的各种实施例。本公开可具有各种实施例,并且可在其中做出调整和改变。然而,应理解:不存在将本公开的各种实施例限于在此公开的特定实施例的意图,而是应将本公开理解为涵盖落入本公开的各种实施例的精神和范围内的所有调整、等同物和/或可选方案。
在本公开的各种实施例中使用的术语仅用于描述特定实施例的目的并且并非意在限制本公开的各种实施例。如在此所使用,单数形式意在也包括复数形式,除非上下文清楚地另有指示。除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本公开的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本公开的各种实施例中被清楚地限定。
实施例1
本发明实施例1公开了一种数据传输的方法、应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;如图1所示,该方法包括以下步骤:
步骤101、通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;
具体的,步骤101中的所述“通过第一设备向第二设备发送指令”,包括:
通过第一设备周期性的向第二设备发送指令。
具体的,本发明是周期性进行的,以此避免一次验证通过后,后续不再验证所存在的安全漏洞,而通过周期性的验证,保证了进行数据对接的设备都是安全的。
步骤102、通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;
具体的,步骤102中的所述“基于所述随机数、内置的加密算法以及所述标识号得到加密密文”,包括:
基于所述随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述标识号进行加密得到加密密文。
具体的,第二设备在生成随机数后,在发送给第一设备的同时,自身也存储了一份。
而在第一设备获取到第二设备反馈的随机数后,基于随机数以及内置的加密算法得到加密密钥,并通过加密密钥对自身的标识号进行加密得到密文,具体的标识号可以为产品的ID或者其他的用以唯一标识该第一设备的字符或字符串。
步骤103、通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;
具体的,步骤103中的所述“所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证”,包括:
所述第二设备基于自身产生的随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述加密密文进行解译得到标识号;
将解译得到的标识号与预先存储的标识号进行比对;
若比对结果为一致,则验证通过。
具体的,与步骤102的加密对应,步骤103则是进行反向的解密过程,由于第一设备内置的加密算法与第二设备内置的加密算法对应,以此第一设备基于内置的加密算法进行的加密,第二设备内置的加密算法是第一设备内置加密算法的解密算法,以此可以对第一设备的标识号进行解密,并核对是否为预先存储的标识号或者预先存储的标识号中的一个。
若是,则说明第一设备为验证通过的设备,也即与第二设备匹配的设备可以执行数据传输。
步骤104、当所述第一设备得到所述第二设备反馈的验证通过的信息时,所述第一设备向所述第二设备发送待传输的数据。
具体的,为了进一步保证数据传输的安全,步骤104中所述“所述第一设备向所述第二设备发送待传输的数据”包括:
所述第一设备对待传输的数据进行加密得到加密数据;
所述第一设备将所述加密数据向所述第二设备进行发送;其中,所述第二设备中存储有数据解密算法,其中,所述数据解密算法与所述第一设备对数据进行加密的数据加密算法对应。
具体的,前述步骤是对进行数据传输的设备进行验证,在此,为例进一步提高数据传输的安全性,还可以在进行数据传输时,对待传输的数据进行加密,具体的加密方式可以有别于上述验证过程中的加密方式,采用目前已有的加密方式进行加密。
此外,具体的,在一个具体的应用场景下,当所述第一设备为图像采集装置时,所述第二设备为虹膜识别芯片;
当所述第一设备为虹膜识别芯片时,所述第二设备为应用处理器。
具体的,如图2所示,整个虹膜识别应用系统中可以包括图像采集装置、虹膜识别芯片、应用处理器;而第一设备与第二设备是相对的;当图像采集装置为第一设备时,虹膜识别芯片为第二设备;而当虹膜识别芯片作为第一设备时,应用处理器可以作为第二设备,具体的图像采集装置用于进行虹膜图像采集,而虹膜识别芯片进行虹膜图像识别,并输出识别的结果;而应用处理器则是基于虹膜识别结果进行应用的设备,具体的例如可以为虹膜识别的锁,例如还可以为虹膜识别的其他控制设备。
所述第一设备与所述第二设备之间的数据交互通过MIPI来实现。
具体的,以包括图像采集装置、虹膜识别芯片与应用处理器的具体实施例为例来进行说明,这三个装置之间可以使用移动产业处理器接口(Mobile industry ProcessorInterface简称MIPI),而MIPI接口拥有集成电路总线(Inter-Integrated Circuit简称IIC)。
IIC是一种多想控制总线集成电路总线,可以将多个芯片连接到同一总线结构下,其中IIC总线上的数据传输使用IIC协议。
IIC总线由数据线SDA与时钟线SCL组成。如图3所示,
在数据传输开始时,由SCL在高电平,SDA为变低过程时为开始条件(S);
在数据传输结束时,由SCL在低电平,SDA为升高过程时为结束条件(P)。
在发出开始信号之后,主机(图像采集装置)向从机(虹膜识别芯片)发出地址(Address)以及控制命令(R/W),在接到从机发回的认证信号(ACK)后,向从机发送需要传输的数据(Message Sequence)。
此方案中,将以一定的频率在传输数据中,利用加密芯片,通过从机的配合,对从机的身份进行验证。
以此,在具体的实施例中,可以在图像采集装置中加入加密模块,使用逻辑加密芯片(如SMEC98SP,但不限制于)。图像采集装置中的加密模块与虹膜识别芯片配合。
具体的,可以以预设的频率,通过IIC向虹膜识别芯片发送产生随机数(A)的命令,在得到随机数后由预先写入的加密算法得到加密密钥(A-),使用加密密钥对预先设定的图像采集装置ID号进行加密,得到加密密文(ID-)。
通过IIC将加密密文输送给虹膜识别芯片。虹膜识别芯片在产生随机数(A)后,通过预先写入的,与加密芯片中对称的加密算法得到加密密钥(A-),在得到加密密文(ID-)后,使用加密密钥对密文进行解译得到ID号。
在虹膜识别芯片验证通过ID(identification,标识)号之后,通过IIC向图像采集装置传输验证信号。
以上过程结束后继续进行数据传输。
后续在虹膜识别芯片与应用处理器中使用同样的验证过程,其中应用处理器上可使用软件实现的加密模式或者硬件实现的加密模式。
实施例2
本发明实施例2公开了一种数据传输的设备、应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;如图4所示,该方法设备:
指令发送模块201,用于通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;
接收模块202,用于通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;
验证模块203,用于通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;
数据传输模块204,用于当所述第一设备得到所述第二设备反馈的验证通过的信息时,通过所述第一设备向所述第二设备发送待传输的数据。
在一个具体的实施例中,
当所述第一设备为图像采集装置时,所述第二设备为虹膜识别芯片;
当所述第一设备为虹膜识别芯片时,所述第二设备为应用处理器。
在一个具体的实施例中,所述指令发送模块201,用于:
通过第一设备周期性的向第二设备发送指令。
在一个具体的实施例中,所述接收模块202“基于所述随机数、内置的加密算法以及所述标识号得到加密密文”,包括:
基于所述随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述标识号进行加密得到加密密文。
在一个具体的实施例中,所述验证模块203通过“所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证”,包括:
所述第二设备基于自身产生的随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述加密密文进行解译得到标识号;
将解译得到的标识号与预先存储的标识号进行比对;
若比对结果为一致,则验证通过。
在一个具体的实施例中,所述数据传输模块204通过“所述第一设备向所述第二设备发送待传输的数据”包括:
所述第一设备对待传输的数据进行加密得到加密数据;
所述第一设备将所述加密数据向所述第二设备进行发送;其中,所述第二设备中存储有数据解密算法,其中,所述数据解密算法与所述第一设备对数据进行加密的数据加密算法对应。
在一个具体的实施例中,所述第一设备与所述第二设备之间的数据交互通过MIPI来实现。
以此,本发明实施例提出了一种数据传输的方法和设备、应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;该方法包括:通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;当所述第一设备得到所述第二设备反馈的验证通过的信息时,所述第一设备向所述第二设备发送待传输的数据。以加密的方式传输标识号,对设备进行验证,只有当验证通过后的设备才能进行数据传输,尽可能避免了数据泄露的可能性,提高了安全性。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种数据传输的方法、其特征在于,应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;该方法包括:
通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;
通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;
通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;
当所述第一设备得到所述第二设备反馈的验证通过的信息时,所述第一设备向所述第二设备发送待传输的数据。
2.如权利要求1所述的一种数据传输的方法、其特征在于,
当所述第一设备为图像采集装置时,所述第二设备为虹膜识别芯片;
当所述第一设备为虹膜识别芯片时,所述第二设备为应用处理器。
3.如权利要求1所述的一种数据传输的方法、其特征在于,所述“通过第一设备向第二设备发送指令”,包括:
通过第一设备周期性的向第二设备发送指令。
4.如权利要求1所述的一种数据传输的方法、其特征在于,所述“基于所述随机数、内置的加密算法以及所述标识号得到加密密文”,包括:
基于所述随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述标识号进行加密得到加密密文。
5.如权利要求1所述的一种数据传输的方法、其特征在于,所述“所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证”,包括:
所述第二设备基于自身产生的随机数与内置的加密算法得到加密密钥;
基于所述加密密钥对所述加密密文进行解译得到标识号;
将解译得到的标识号与预先存储的标识号进行比对;
若比对结果为一致,则验证通过。
6.如权利要求1所述的一种数据传输的方法、其特征在于,所述“所述第一设备向所述第二设备发送待传输的数据”包括:
所述第一设备对待传输的数据进行加密得到加密数据;
所述第一设备将所述加密数据向所述第二设备进行发送;其中,所述第二设备中存储有数据解密算法,其中,所述数据解密算法与所述第一设备对数据进行加密的数据加密算法对应。
7.如权利要求1所述的一种数据传输的方法、其特征在于,所述第一设备与所述第二设备之间的数据交互通过MIPI来实现。
8.一种数据传输的设备、其特征在于,应用于包括第一设备与第二设备的虹膜识别应用系统;其中,所述第一设备对应有标识号;已验证的第一设备与第二设备中设置有对称的加密算法;第二设备中存储有已验证的第一设备的标识号;该设备包括:
指令发送模块,用于通过第一设备向第二设备发送指令,所述指令用于指示所述第二设备生成随机数;
接收模块,用于通过所述第一设备接收所述第二设备反馈的随机数,并基于所述随机数、内置的加密算法以及所述标识号得到加密密文;
验证模块,用于通过所述第一设备向所述第二设备发送所述加密密文,以使得所述第二设备基于自身产生的随机数、内置的加密算法以及所述加密密文确定标识号,并与预先存储的标识号进行匹配验证;
数据传输模块,用于当所述第一设备得到所述第二设备反馈的验证通过的信息时,通过所述第一设备向所述第二设备发送待传输的数据。
9.如权利要求8所述的一种数据传输的设备、其特征在于,
当所述第一设备为图像采集装置时,所述第二设备为虹膜识别芯片;
当所述第一设备为虹膜识别芯片时,所述第二设备为应用处理器。
10.如权利要求8所述的一种数据传输的设备、其特征在于,所述指令发送模块,用于:
通过第一设备周期性的向第二设备发送指令。
CN201810738080.9A 2018-07-06 2018-07-06 一种数据传输的方法和设备 Pending CN109150827A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810738080.9A CN109150827A (zh) 2018-07-06 2018-07-06 一种数据传输的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810738080.9A CN109150827A (zh) 2018-07-06 2018-07-06 一种数据传输的方法和设备

Publications (1)

Publication Number Publication Date
CN109150827A true CN109150827A (zh) 2019-01-04

Family

ID=64799919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810738080.9A Pending CN109150827A (zh) 2018-07-06 2018-07-06 一种数据传输的方法和设备

Country Status (1)

Country Link
CN (1) CN109150827A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039827A (zh) * 2019-06-04 2020-12-04 广东伊之密精密机械股份有限公司 一种加密装置、加密系统、注塑机和控制方法
CN113326499A (zh) * 2021-05-21 2021-08-31 深圳矽递科技股份有限公司 电子设备的正版验证方法、服务端、设备端和用户端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916810A (zh) * 2011-08-05 2013-02-06 中国移动通信集团公司 传感器认证方法、系统和装置
CN102970138A (zh) * 2011-08-29 2013-03-13 汤姆森特许公司 签密方法和装置以及对应的签密验证方法和装置
US20160147944A1 (en) * 2014-11-24 2016-05-26 Practice Fusion, Inc. Offline electronic health record management
CN105787319A (zh) * 2014-12-18 2016-07-20 北京释码大华科技有限公司 基于虹膜识别的便携式终端及其方法
CN107835078A (zh) * 2017-10-12 2018-03-23 深圳市中易通安全芯科技有限公司 一种移动智能终端生物识别安全解锁系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916810A (zh) * 2011-08-05 2013-02-06 中国移动通信集团公司 传感器认证方法、系统和装置
CN102970138A (zh) * 2011-08-29 2013-03-13 汤姆森特许公司 签密方法和装置以及对应的签密验证方法和装置
US20160147944A1 (en) * 2014-11-24 2016-05-26 Practice Fusion, Inc. Offline electronic health record management
CN105787319A (zh) * 2014-12-18 2016-07-20 北京释码大华科技有限公司 基于虹膜识别的便携式终端及其方法
CN107835078A (zh) * 2017-10-12 2018-03-23 深圳市中易通安全芯科技有限公司 一种移动智能终端生物识别安全解锁系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039827A (zh) * 2019-06-04 2020-12-04 广东伊之密精密机械股份有限公司 一种加密装置、加密系统、注塑机和控制方法
CN113326499A (zh) * 2021-05-21 2021-08-31 深圳矽递科技股份有限公司 电子设备的正版验证方法、服务端、设备端和用户端

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
ES2818199T3 (es) Método de verificación de seguridad con base en una característica biométrica, un terminal de cliente y un servidor
US9330272B2 (en) Head-mounted display apparatus with enhanced security and method for accessing encrypted information by the apparatus
CN108012580B (zh) 电子网络设备
US8347106B2 (en) Method and apparatus for user authentication based on a user eye characteristic
CN108011716B (zh) 一种密码装置及实现方法
CN110189442A (zh) 认证方法及装置
KR20210091155A (ko) 바이오크립트 디지털 지갑
US20110012711A1 (en) Information processing apparatus, information processing method and program
CN106533697B (zh) 随机数生成与提取方法及其在身份认证上的应用
CN103929308B (zh) 应用于rfid卡的信息验证方法
CN110084054A (zh) 一种数据保密装置、方法、电子设备及存储介质
CN105631271B (zh) 解锁方法、解锁装置及可穿戴智能设备和终端
CN106547498A (zh) 图像处理装置及其控制方法
CN109150827A (zh) 一种数据传输的方法和设备
CN107689938A (zh) 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路
CN109256821A (zh) 多功能无线充电系统及其数据传输方法
CN109101803A (zh) 生物识别设备及方法
US20170140372A1 (en) Mobile payment systems and mobile payment methods thereof
KR20150043696A (ko) 코드 이미지를 이용한 매체 기반 거래 연동 오티피 제공 방법
JP2003101528A (ja) 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
CN110808966A (zh) 身份信息生成方法、装置及存储介质
JP2020088638A (ja) 検証装置及び検証方法
US8953804B2 (en) Method for establishing a secure communication channel
KR20070012106A (ko) 개인용 인증토큰 및 인증방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190104

RJ01 Rejection of invention patent application after publication