CN112448944A - 电子设备及其控制方法 - Google Patents

电子设备及其控制方法 Download PDF

Info

Publication number
CN112448944A
CN112448944A CN202010907835.0A CN202010907835A CN112448944A CN 112448944 A CN112448944 A CN 112448944A CN 202010907835 A CN202010907835 A CN 202010907835A CN 112448944 A CN112448944 A CN 112448944A
Authority
CN
China
Prior art keywords
data
server
voice
electronic device
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010907835.0A
Other languages
English (en)
Inventor
朴俊炫
裴在铉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN112448944A publication Critical patent/CN112448944A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • H04N21/4415Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/04Segmentation; Word boundary detection
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42203Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS] sound input device, e.g. microphone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)

Abstract

电子设备包括通信接口和处理器,处理器配置为对语音数据的多个部分的每个中的数据进行加密,并且控制通信接口将加密的数据发送到服务器,其中,语音数据与第一用户语音输入相对应。处理器还配置为获得基于多个部分的第一部分中的数据的认证密钥,并通过使用该认证密钥对第二部分中的待发送的数据进行加密,其中第一部分中的经过加密的数据已被发送到服务器。

Description

电子设备及其控制方法
相关申请的交叉引用
本申请基于并要求在韩国知识产权局于2019年9月4日提交的第10-2019-0109484号韩国专利申请的优先权,其全部内容通过引用并入本文中。
技术领域
本公开涉及电子设备及其控制方法,并且更具体地,涉及用于将语音数据配置为认证密钥并将配置的语音数据发送至服务器的电子设备,及其控制方法。
背景技术
近年来,能够进行语音识别的电子设备被广泛应用,并且已经研发了使用电子设备的安全关键技术,例如支付和认证系统。然而,在现有技术中,语音数据从电子设备发送至服务器之前,首先对语音数据进行安全认证,并因此,不验证发送至服务器的语音数据。结果,不能精确地检查是否向服务器发送错误数据或者在传输过程中丢失被发送的数据的任意部分。因此,可能通过数据拦截利用语音信号进行黑客攻击。
为了解决这个问题,使用例如电子设备的认证以及一次性密码等技术,但这些技术存在为了安全额外地分配模块与资源的问题。
发明内容
本公开的一个或多个实施方式提供在将语音数据从电子设备发送到服务器时能够确保语音数据的完整性的电子设备,及其控制方法。
根据实施方式的一方面,提供了电子设备,其包括:通信接口和处理器,处理器配置为对语音数据的多个部分中的每个的数据进行加密,并控制通信接口将经加密的数据发送到服务器,其中,语音数据对应于第一用户语音输入,其中,处理器进一步配置为:获得基于多个部分的第一部分中的数据的认证密钥,第一部分中的经加密的数据已发送到服务器;以及通过使用认证密钥对第二部分中的待发送的数据进行加密。
多个部分中的每个可具有预先限定的时间长度。
多个部分可通过根据包括在语音数据中的句子、短语、字或音节中的至少一个划分语音数据而获得。
处理器可以进一步配置为:通过使用基于第三部分中的数据的认证密钥,对与第二部分分开的第四部分中的待发送的数据进行加密,其中第三部分与第一部分分开且第三部分中的经加密的数据已发送到服务器。
第一部分与第二部分之间的间隔可以和第三部分与第四部分之间的间隔彼此不同。
在语音数据中,第一部分与第二部分可以彼此相邻。
第一部分和第二部分可处于预先限定的时间范围内。
处理器可以进一步配置为从其中经加密的数据已发送到服务器的多个第一部分中选择第一部分。
处理器可以进一步配置为通过通信接口从服务器接收指示第一部分的信息,并基于指示第一部分的信息获得认证密钥。
处理器可以进一步配置为控制通信接口向服务器发送指示第一部分的信息,其中基于指示第一部分的信息获得认证密钥。
处理器可以进一步配置为控制通信接口将与第二用户语音输入相对应的第二语音数据发送到服务器,以执行用户认证,以及通过使用基于第二语音数据的一部分中的数据的第二认证密钥,对第一部分中的数据进行加密。
处理器可以进一步配置为通过使用多个认证密钥加密第二部分中的数据,多个认证密钥分别基于多个第一部分中的数据,多个第一部分中经加密的数据已被发送到服务器。
根据实施方式的一方面,提供控制电子设备的方法,其包括:接收用户语音输入;对与用户语音输入对应的语音数据的多个部分的每个中的数据进行加密;以及将经加密的数据发送到服务器,其中,加密包括:获得基于多个部分的第一部分中的数据的认证密钥,其中,第一部分中的经加密的数据已被发送到服务器;以及通过使用认证密钥对第二部分中的待发送的数据进行加密。
多个部分的每个部分可以具有预先限定的时间长度。
多个部分可以通过根据包括在语音数据中的句子、短语、字或音节中的至少一个划分语音数据而获得。
加密还可以包括通过使用基于第三部分中的数据的认证密钥,对与第二部分分开的第四部分中待发送的数据进行加密,第三部分与第一部分分开且第三部分中的加密数据已发送到服务器,。
第一部分与第二部分之间的间隔可以和第三部分与第四部分之间的间隔彼此不同。
在语音数据中,第一部分与第二部分可以彼此相邻。
根据实施方式的一方面,提供了服务器,其包括:通信接口和处理器,处理器配置为:经由通信接口从电子设备接收语音数据的多个部分的每个中的加密数据,语音数据对应于用户语音;将接收的加密数据解密;获取基于解密后的数据来识别用户语音的结果;以及控制通信接口将所获取的结果发送到电子设备,其中,处理器还配置为:获得基于所接收的、多个部分的第一部分中的加密数据的认证密钥,并使用认证密钥将所接收的、第二部分中的加密数据解密。
根据实施方式的一方面,提供了存储计算机程序的非暂时性计算机可读记录介质,计算机程序在由至少一个处理器执行时使至少一个处理器执行:接收用户语音输入;将与用户语音输入对应的语音数据的多个部分的每个中的数据加密;以及将经加密的数据发送到服务器,其中,加密包括:获得基于多个部分的第一部分中的数据的认证密钥,第一部分中的经加密的数据已被发送到服务器;以及通过使用认证密钥对第二部分中的待发送的数据进行加密。
附图说明
本公开的某些实施方式的以上和其他方面、特征和优势将结合附图通过以下描述变得显而易见。
图1示出了根据本公开的实施方式、包括电子设备和服务器的系统的示例。
图2是示出根据本公开的实施方式的电子设备的配置的框图。
图3是示出根据本公开的实施方式的语音数据传输的图。
图4是示出根据本公开的实施方式的语音数据部分的图。
图5是示出根据本公开的实施方式的语音数据部分的图。
图6是示出根据本公开的实施方式的语音数据部分的图。
图7是示出根据本公开的实施方式的语音数据部分的图。
图8是示出根据本公开的实施方式的语音数据部分的图。
图9是示出根据本公开的实施方式的语音数据部分的图。
图10是示出根据本公开的实施方式的语音数据部分的图。
图11是示出根据本公开的实施方式的语音数据传输的图。
图12是示出根据本公开的实施方式的语音数据传输的图。
图13是示出根据本公开的实施方式的语音数据传输的图。
图14是示出根据本公开的实施方式的加密和解密算法的图。
图15是示出根据本公开的实施方式的加密和解密算法的图。
图16是示出根据本公开的实施方式的语音数据传输的图。
图17是示出根据本公开的实施方式的语音数据传输的图。
图18是示出根据本公开的实施方式的语音数据传输的图。
图19是示出根据本公开的实施方式的语音数据传输的图。
图20是示出根据本公开的实施方式的语音数据传输的图。
图21和图22是示出根据本公开的实施方式的服务器的操作的图。
具体实施方式
在下文中,将参照附图对本公开的某些实施方式进行详细描述。在附图中,相同的附图标记或符号指代执行基本相同功能的组件,并且为了清楚和方便起见,可能夸大附图中每个组件的尺寸。然而,本公开的技术思想及其核心配置和操作并非仅限于以下示例中描述的配置或操作。在描述本公开中,如果确定与本公开相关的已知技术或配置的详细描述可能不必要地使本公开的主题模糊,则将省略其详细描述。
在本公开的实施方式中,包括例如第一和第二的序数词的术语仅用于将一个组件与其他组件区分开,除非上下文另外明确指出,否则单数表达包括复数表达。同样,在本公开的实施方式中,应领会,诸如“配置为”、“包括”和“具有”的术语不排除一个或多个其他特征或数字、步骤、操作、组件、部分或其结合的存在或附加的可能性。此外,在本公开的实施方式中,“模块”或“单元”执行至少一个功能或操作,并且可以以硬件或软件、或硬件和软件的组合来实现,并且可以被集成到至少一个模块中。此外,在本发明的实施方式中,多个元件中的至少一个不仅指多个元件中的所有,而且还指除多个元件的其余部分之外的每一个或其所有组合。
图1示出了根据本公开的实施方式、包括电子设备和服务器的系统的示例。如图1所示,电子设备1可实现为可以显示图像的显示设备。作为示例,电子设备1可包括电视(TV)、计算机、智能电话、平板电脑、便携式媒体播放器、可穿戴设备、视频墙、电子框架等等。在另一示例中,电子设备1可实现为各种类型的装置,例如,图像处理装置(例如,没有显示器的机顶盒)、家用电器(例如,冰箱和洗衣机)以及信息处理装置(例如,计算机主体)。在下文中,为了便于解释,将假设电子设备1实现为TV,但是本公开的电子设备不限于此,并且可以应用于TV以外的诸如机顶盒的各种电子设备。
电子设备1可以执行语音识别功能。当接收到用户3发声的语音4(在下文中,也称为“用户语音”)时,电子设备1获得发声语音4的语音信号。为了获得发声语音4的语音信号,电子设备1可包括配置为收集发声的语音的麦克风150(参见图2),或者可以从外部装置(例如,具有麦克风或智能电话的遥控器5)接收语音信号。外部装置可具备遥控器应用程序,以执行控制电子设备1的功能、语音识别的功能等。安装有这种遥控器应用程序的外部装置可以接收用户3的发声语音4,并且外部装置可以使用TV、Wi-Fi、蓝牙(BT)、红外线等发送控制数据,因此可实现一种或多种上述通信方法的多个通信接口可包括在电子设备1中。
当获得发声语音4的语音信号时,电子设备1可对所获得的语音信号执行语音识别处理,并通过语音识别处理执行与识别结果相对应的操作。语音识别处理包括将语音信号转换为语音数据的过程(在下文中,称为“语音数据处理过程”)以及识别由语音数据指示的命令并执行与所识别出的命令相对应的操作的过程(在下文中,称为“命令识别和执行过程”)。作为示例,当发声语音4是“调高音量”时,电子设备1接收发声语音4并获得发声语音4的语音信号的语音数据。接下来,识别由所获得的语音数据指示的命令并且根据所识别的命令调高电子设备1的音量。发声语音4的内容不受限制,并且不仅可以包括如以上示例中的简单控制命令,还可以包括具有需要高度识别的复杂命令,例如“为此内容付费”、“播放我喜欢的电影”。在这种情况下,语音数据可以是通过将语音信号转换为文本数据的语音到文本(STT)处理而获得的文本数据。
语音识别处理的语音数据处理过程以及命令识别和执行过程可以全部在电子设备1中执行。可替代地,由于电子设备1所需的系统负载和存储容量相对较大,所以语音数据处理过程以及命令识别和执行过程中的至少一些可以由通过网络通信地连接到电子设备1的至少一个服务器2执行。例如,至少一个服务器2可以执行语音数据处理过程,并且电子设备1可以执行命令识别和执行过程。可替换地,至少一个服务器2执行语音数据处理过程以及命令识别和执行过程,并且电子设备1可以仅从至少一个服务器2接收处理结果。电子设备1使用从至少一个服务器2发送到电子设备1的数据或由电子设备本身转换的数据来执行特定功能。特定功能可以由电子设备中的处理器180执行。在另一示例中,当由单独的服务器执行STT处理时,STT服务器或除STT服务器之外的服务器可以处理信息和/或数据并将其发送到电子设备1,并且电子设备1可基于接收到的信息和/或数据执行特定的功能。在本公开中,主要描述电子设备1与服务器2之间的操作的实现方案,但是实现电子设备与其他电子设备之间的操作也是可能的。
图2示出图1中的电子设备1和服务器2的配置的示例。如图2所示,电子设备1包括通信接口110、信号输入/输出接口120、显示器130、存储器140、麦克风150、红外(IR)收发器(或IR发送器/接收器)160、广播接收器170、以及处理器180。
在下文中,将描述电子设备1的配置。尽管实施方式描述了电子设备1是TV的情况,但是电子设备1可以实现为各种类型的设备,因此,该实施方式不限制电子设备1的配置。可能存在电子设备1不作为显示设备实现的情况,并且在这种情况下,电子设备1可以不包括用于显示图像的组件,例如显示器130。例如,当电子设备1实现为机顶盒时,电子设备1可以通过信号输入/输出接口120将图像信号等输出到显示装置(例如,外部TV)。
通信接口110是双向通信电路,其包括与各种类型的有线和无线通信协议相对应的至少一个组件,例如通信模块和通信芯片。例如,通信接口110是通过以太网以有线方式连接到路由器或网关的局域网(LAN)卡、根据Wi-Fi协议与接入点(AP)进行无线通信的无线通信模块、执行一对一直接无线通信(例如,蓝牙)的无线通信模块等等。通信接口110可以在网络上与服务器2通信,以在服务器2和通信接口110之间发送和接收数据包。可替换地,通信接口110可以与分离于电子设备1的主体的遥控器5通信,以接收从遥控器5发送的控制信号。
作为另一实施方式,通信接口110可以连接到服务器2以外的外部装置,从其他外部装置接收视频/音频数据,和/或将视频/音频数据发送到其他外部装置。
在这种情况下,与服务器2通信的通信接口(例如,以太网调制解调器、Wi-Fi模块等)和与遥控器5通信的通信接口(例如,BT模块)可彼此不同,或者这两个通信接口可以相同(例如,作为Wi-Fi模块实现)。
当设置在电子设备1中的麦克风150接收到语音信号时,通信接口110将模拟语音信号转换为数字语音信号,并将该数字语音信号发送至处理器180。当从外部装置接收到语音信号时,模拟语音信号被外部装置转换为数字语音信号,然后使用数据传输通信(例如,BT或Wi-Fi)将其发送到通信接口110。
如上所述,外部装置可配备有遥控器应用程序以执行控制电子设备1的功能、语音识别的功能等。安装有这种遥控器应用程序的外部装置可接收用户的发声语音4,并且外部装置可以使用蓝牙(BT)、Wi-Fi、红外线等来发送和接收控制数据,因此可实现一种或多种上述通信方法的多个通信接口110可包括在电子设备1中。
信号输入/输出接口120连接至机顶盒、例如光学媒体回放设备的外部装置、外部显示装置、扬声器等,以1:1或1:N(N为自然数)的方式从相应的外部装置接收视频/音频信号或将视频/音频信号输出到相应的外部装置。信号输入/输出接口120包括根据预定传输标准的连接器、端口等,例如高清晰度多媒体接口(HDMI)端口、显示端口、数字视频接口(DVI)端口、雷电接口和通用串行总线(USB)端口。例如,HDMI、显示端口、雷电接口等是通过其可同时发送视频/音频信号的连接器或端口,在另一实施方式中,信号输入/输出接口120可包括单独发送视频/音频信号的连接器或端口。
显示器130包括可以在屏幕上显示图像的显示面板。显示面板设置为光接收结构(例如液晶类型)或自发光结构(例如有机发光二极管(OLED)类型)。显示器130根据显示面板的结构可进一步包括附加组件。例如,如果显示面板是液晶型的,则显示器130包括液晶显示面板、提供光的背光单元以及驱动液晶显示面板的液晶的面板驱动基板。
存储器140存储数字化数据。存储器140包括非易失性存储器和易失性存储器,其中不管非易失性存储器是否被供电,其均可保存数据,易失性存储器可以加载有由处理器180处理的数据,并且当未向易失性存储器供电时,其可以不保留数据。该存储器包括闪存、硬盘驱动器(HDD)、固态驱动器(SSD)、只读存储器(ROM)等,并且该存储器包括缓存器、随机存取存储器(RAM)等。
麦克风150收集包括用户话语的外部环境的声音。麦克风150将收集的声音的语音信号发送到处理器180。麦克风150可以安装在电子设备1的主体中或者可以安装在与电子设备1的主体分开的遥控器5中。在后一种情况下,来自麦克风150的语音信号从遥控器5被发送到通信接口110。
IR收发器160可包括向外部装置发送IR信号的发送单元和从外部装置接收IR信号的接收单元中的至少一个。例如,IR收发器160从遥控器5接收IR信号,并且电子设备1可基于包括在所接收到的IR信号中的控制命令进行操作。作为另一示例,电子设备1可生成包括控制命令的IR信号,并且通过IR收发器160将所生成的IR信号发送到其他外部装置。作为另一示例,电子设备1将从遥控器5接收的IR信号转换成与其他外部装置相对应的键码,并通过IR收发器160将转换后的IR信号发送到其他外部装置。
广播接收器170可以以与接收到的视频信号的标准和电子设备1的实现形式一致的各种方式来实现。例如,广播接收器170可根据复合视频、分量视频、超级视频、无线电和电视设备制造商工会(SCART)、高清多媒体接口(HDMI)标准等以有线方式接收视频信号,或者可以以无线方式接收从广播站发送的射频(RF)信号。由于图像信号是广播信号,因此广播接收器170包括为每个频道调谐广播信号的调谐器。输入信号可以从外部装置输入,并可以从例如PC、音频/视频(AV)装置、TV、智能手机和智能平板的外部装置输入。此外,可通过例如因特网的网络从接收到的数据生成输入信号。在这种情况下,广播接收器170可包括与外部装置进行通信的网络通信接口。
广播接收器170可通过通信系统使用有线或无线通信。无线通信包括射频(RF)、Zigbee、蓝牙、Wi-Fi、超宽带(UWB)、近场通信(NFC)等。根据实施方式,广播接收器170内置在电子设备1中,但可以以加密狗或模块的形式实现,并且可以与电子设备1的连接器拆离。当使用有线通信接口时,广播接收器170接收包括具有预定频率(时钟频率)的时钟信号的有线数字信号;并且当使用无线通信接口时,接收具有预定频率(载波频率)的无线数字信号。通过广播接收器170输入的输入信号之中的预定频率信号(时钟信号或载波频率信号)可通过滤波器单元(或滤波器)处理。从广播接收器170接收的输入信号的类型不受限制,例如,可以接收有线数字信号、无线数字信号和模拟信号中的至少一种。这里,当接收模拟信号时,广播接收器170可以接收被添加有预定频率信号的输入信号。
处理器180包括安装在印刷电路板上的实现为中央处理器(CPU)的一个或多个硬件处理器、芯片组、缓存器、电路等,并依据设计方法可作为片上系统(SOC)实现。当电子设备1作为显示设备实现时,处理器180包括与各种处理相对应的模块,例如,解复用器、解码器、缩放器、音频数字信号处理器(DSP)以及放大器。这里,这些模块中的一些或全部可实现为SOC。例如,与图像处理有关的模块,例如,解复用器、解码器、缩放器可实现为图像处理SOC,音频DSP可实现为独立于SOC的芯片组。
处理器180将由麦克风150等获得的语音信号转换成语音数据,对转换后的语音数据进行加密,并通过通信接口110将转换后的语音数据发送到服务器2。此后,当从服务器2接收到语音处理结果时,识别由经处理的语音数据所指示的命令,并根据识别出的命令进行操作。
根据本公开的处理器180可以实现为软件,其包括存储在可由例如电子设备1的机器读取的存储介质中的一个或多个指令。例如,电子设备1的处理器180可以调用和执行存储介质所存储的一个或多个命令中的至少一个命令。这使得例如电子设备1的装置可操作为根据所调用的至少一个命令来执行至少一项功能。一个或多个指令可以包括由编译器生成的代码或可由解释器执行的代码。机器可读存储介质可以以非暂时性存储介质的形式提供。这里,“非暂时性”指的是存储介质是有形设备,而且并非仅包括信号(例如,电磁波),并且该术语不区分数据半永久地存储在存储介质上的情况以及数据临时地存储在存储介质上的情况。
例如,根据本公开的电子设备1的控制方法可提供为包括在计算机程序产品中。计算机程序产品可以作为产品在卖方与购买者之间进行交易。计算机程序产品可以以机器可读存储介质(例如,光盘(CD)-ROM)的形式分布,或者可以通过应用程序商店(例如,PlayStoreTM)分布,或者可以在线地(例如,下载或上传)直接分布在两个用户装置(例如,智能手机)之间。在在线分布的情况下,至少一部分计算机程序产品可至少临时地存储在例如制造商的服务器的存储器、应用商店的服务器或中继服务器或临时生成的存储介质中。
在下文中,将描述服务器2的配置。服务器2可包括服务器通信接口210、服务器存储器220和服务器处理器230。
服务器通信接口210是双向通信电路,其包括与各种类型的有线和无线通信协议相对应的至少一个组件,例如通信模块和通信芯片。服务器通信接口210支持与电子设备1的通信接口110相对应的通信标准,并且包括电子设备1的各种类型的客户端可以通过广域网经由网络彼此通信。
服务器存储器220执行由服务器处理器230进行的例如读取、写入、修改、删除和更新数据的操作。服务器存储器220包括各种非易失性存储器和易失性存储器,例如,闪存、HDD、SSD、缓存器和RAM。实施方式的服务器存储器220包括用于处理语音信号的一个或多个语音识别引擎。
服务器处理器230包括一个或多个硬件处理器180,其实现为安装在印刷电路板上的CPU、芯片组、缓存器、电路等,并且可依据设计方法实现为片上系统(SOC)。服务器处理器230可基于从电子设备1接收的信息执行各种处理。当从电子设备1接收加密的语音数据时,根据本公开的实施方式的服务器处理器230对接收到的语音数据进行解密。此外,服务器处理器230将通过解密获得的原始文本存储在服务器存储器220中,并且通过服务器通信接口210将通过处理语音数据获得的结果发送到电子设备1。
电子设备1的处理器180或服务器2的服务器处理器230可以对获得的语音数据进行加密或解密,并将经加密或解密的语音数据分别发送到服务器2或电子设备1,并执行数据分析、处理和结果信息生成的至少一部分,以用于使用机器学习、神经网络或作为基于规则或人工智能的算法的深度学习算法中的至少一种,根据语音数据的识别结果执行识别命令的操作。
例如,处理器180或服务器处理器230可以一起执行学习单元和识别单元的功能。学习单元可执行生成经训练的神经网络的功能,并且识别单元可使用经训练的神经网络执行识别(或推理、预测、估计和确定)数据的功能。学习单元可生成或更新神经网络。学习单元可获得学习数据以生成神经网络。例如,学习单元可从存储器140或从外部获得学习数据,这将在稍后详细描述。学习数据可以是用于学习神经网络的数据,并且可以使用与上述操作相对应的数据作为学习数据来训练神经网络。
在使用学习数据来学习神经网络之前,学习单元可以对所获得的学习数据执行预处理操作,或者从多个学习数据中选择要用于学习的数据。例如,学习单元可以以预定格式处理学习数据或过滤学习数据,或者添加/去除噪声从而以适于学习的形式处理数据。学习单元可生成配置为使用预处理的学习数据来执行上述操作的神经网络。
经学习的神经网络可由多个神经网络(或层)构成。多个神经网络的节点具有权重,并且多个神经网络可以彼此连接,使得一个神经网络的输出值被用作另一神经网络的输入值。神经网络的示例可以包括例如卷积神经网络(CNN)、深度神经网络(DNN)、递归神经网络(RNN)、受限玻尔兹曼机(RBM)、深度信念网络(DBN)、双向递归深度神经网络(BRDNN)和深度Q网络的模型。
为了执行上述操作,识别单元可获得目标数据。目标数据可以从存储器140或从外部获得。目标数据可以是待由神经网络识别的数据。在将目标数据应用于经训练的神经网络之前,识别单元可对获得的目标数据执行预处理操作,或者从多个目标数据中选择待用于识别的数据。例如,识别单元可以以预定格式处理或过滤目标数据、过滤或添加/去除噪声从而以适合于识别的形式处理数据。识别单元可以通过将预处理的目标数据应用于神经网络获得从神经网络输出的输出值。识别单元可以与输出值一起获得概率值或可靠性值。
图3是示出根据本公开的实施方式的语音数据传输的图。
在本公开中,电子设备1和服务器2通过加密和解密发送/接收语音数据。加密指的是使用加密密钥将预定数据转换为密文的过程,解密指的是使用解密密钥将密文恢复为预定数据的过程。
在本公开中可使用各种加密和解密算法,并且加密和解密算法的示例可包括高级加密标准(AES)方法。AES方法是128位加密算法,它是在加密和解密过程中使用相同的密钥的对称密钥算法。AES方法基本上是分析对称密钥密码学的方法,它在线性密码分析和差分密码分析的稳定性、与处理速度和内存要求有关的计算效率以及与灵活性和简单性有关的算法的实现特性方面非常出色。然而,在实施方式中,AES方法仅被描述为加密和解密算法的示例,根据本公开的实施方式的加密和解密算法不限于此,并且可以应用各种加密和解密算法。
在本公开中,通过使用语音数据来执行加密和解密。在语音数据具有多个部分的情况下,作为用于每个部分的加密和解密的认证密钥的语音数据可以相同或不同。在下文中,将用于加密和解密的加密密钥和解密密钥称为认证密钥,并且将基于相同的认证密钥用于加密和解密的假设来描述加密算法和解密算法。
当用户发声时(S301),通信接口110从麦克风150或具有麦克风的外部装置,例如遥控器5或智能电话接收发声语音4的语音信号。当通信接口110接收发声语音4的语音信号时,电子设备1的处理器180对所接收的语音信号执行语音识别处理。处理器180在语音识别处理期间将语音信号转换为语音数据,并将转换后的语音数据(图4中的420)划分为多个部分,以使用预定的加密算法对每个部分进行加密(S302)。每个部分(图4中的410)具有预先限定的时间长度(图4中的w),或者可以通过句子、短语、字或发声语音的音节中的至少一个来划分语音数据而获得,但不限于此。
通信接口110在处理器180的控制下,将多个部分中的加密部分(第一部分)中的数据发送到服务器通信接口210(S303)。服务器处理器230将通过服务器通信接口210接收到的加密的第一部分数据解密(S304)。服务器2可以通过解密来获得第一部分数据的原始文本,并且服务器处理器230进行控制以将获得的语音数据的原始文本存储在服务器存储器220中。接下来,处理器180将第一部分设置为认证密钥部分,并基于已设置的认证密钥部分,使用认证密钥对多个部分中的第二部分中的数据进行加密(S305)。也即,根据本公开的实施方式的加密将当前要加密的部分(例如,第二部分)的前一部分(例如,第一部分)设置为认证密钥部分,并基于已设置的认证密钥部分利用认证密钥对当前将要处理的部分的数据进行加密。第一部分和第二部分可以处于预先限定的时间范围内。本公开中的第一部分与第二部分可以彼此相邻或者可以彼此分开一定距离。电子设备1基于第一部分使用认证密钥对第二部分中的数据进行加密,并将加密后的数据发送至服务器2。当接收到第二部分中的加密数据时,服务器2使用解密算法对加密数据进行解密。此后,电子设备1和服务器2重复该过程直到发送所有数据。
根据本公开的实施方式,电子设备1和服务器2基于用户发声的语音将语音数据划分为多个部分,以连续地对每个部分执行语音数据的加密和解密。在这种情况下,通过将待加密和解密的部分的前一部分设置为与用于加密和解密的认证密钥相对应的部分,能够防止在语音发送期间通过其他语音数据的插入进行的黑客攻击,从而确保语音数据的完整性。此外,因为在认证期间也使用了处理所发送的语音信号的结果,所以根据实施方式的使用语音数据的方法也可以用于重视安全的支付和/或认证系统。
在下文中,将更详细地描述根据本实施方式的与发声语音相对应的语音数据的加密和解密的各种示例。
图4是示出根据本公开的实施方式的语音数据部分的图。
根据本公开的实施方式的发声语音4可以是具有意义的单元命令,例如,“调高音量”、“播放我喜欢的电影”和“为此内容付费”。基于对发声语音4的语音信号的语音识别处理,可以获得语音数据420。
电子设备1的处理器180将语音数据420划分为多个部分并进行加密,并且发声语音的每个部分410可以具有预先限定的时间长度w,例如,大约20ms至30ms。处理器180将每个加密部分中的数据顺序地发送到服务器2。
图5是示出根据本公开的实施方式的语音数据部分的图。
电子设备1的处理器180将通过处理用户的发声语音而获得的语音数据划分为多个部分,并对每个部分的数据进行加密,并将加密后的数据发送至服务器2。在图5中,当加密数据时,处理器180通过使用第一部分中的数据作为认证密钥来加密第二部分中的数据,其中第一部分是在作为当前将要发送的部分的第二部分之前立刻发送的部分。在这种情况下,因为第二部分和用于对第二部分进行加密的第一部分彼此连接(或紧邻),所以在第一部分和第二部分之间插入不同数据的可能性比当第一部分和第二部分彼此分开时的可能性低,因而数据传输是非常可靠的。
图6至图8是示出根据本公开的实施方式的语音数据部分的图。
根据实施方式,认证密钥部分可不必连接(或紧邻)到当前将要发送的部分。如图6所示,当前要发送的第二部分和与用于对第二部分进行加密的认证密钥相对应的第一部分彼此分离。例如,第一部分与第二部分之间的距离是可满足加密第二部分中的数据的加密可靠性的预先限定的距离d1,并在时间上可具有对应于大约一个字的几十毫秒的长度,但不限于此。例如,在图6和图7的实施方式中,图6中第一部分与第二部分之间的距离d1不同于图7中的第一部分与第二部分之间的距离d2。
后续部分(即,认证密钥部分和基于认证密钥的当前将被加密的部分)之间的距离可以是恒定的或不同的。在图6和图7中,如果后续部分之间的距离是恒定的,则将距离d1和距离d2分别应用到图6和图7中的多个部分之中的后续部分中。当加密算法是反映后续部分中的数据之间的相关性的方法时,后续部分之间的距离越近,加密的可靠性越高。处理器180可以限定后续部分之间的、保证最小可靠性的最小距离。
在图8的实施方式中,处理器180使用基于部分1-1的认证密钥对部分2-1进行加密,并且使用基于部分1-2的认证密钥对部分2-2进行加密。部分1-1与部分2-1之间的距离是d1,以及部分1-2与部分2-2之间的距离是d2,并且距离d1可以与距离d2不同。当部分(即,认证密钥部分和基于该认证密钥部分的当前要加密的部分)之间的距离不恒定时,无法预测哪个部分是认证密钥部分。因此,可以防止在发送的数据中插入其他数据,从而确保发送数据的完整性。
图9是示出根据本公开的实施方式的语音数据部分的图。在图9中,处理器180可以通过选择基于先前发送的多个第一部分中的一个第一部分的数据的认证密钥,对多个第二部分中的数据进行加密。例如,将相同的先前部分1-1用作认证密钥部分(认证所基于的部分)对部分2-1和部分2-2进行加密。在这种情况下,相同的认证密钥被用在发送具有多个部分的语音数据中,因此可以提高处理速度。
图10是示出根据本公开的实施方式的语音数据部分的图。图10示出了使用基于多个部分中的数据的多个认证密钥对一个部分中的数据进行加密。例如,处理器180使用基于部分1-1和1-2的数据的多个认证密钥对部分2-1进行加密。在实施方式中,部分1-1和1-2各自对应于先前已发送的多个第一部分中的任何一个。在这种情况下,多个先前部分被用作认证密钥部分,以对当前将要加密的一个部分中的数据进行加密,因此加密强度更高并提高了安全性。对实施方式的这方面的详细说明将在下文再次详细描述。
图11是示出根据本公开的实施方式的语音数据传输的图。
当用户说出“打开第3号(No.3)频道”时(S1101),电子设备1的通信接口110接收发声语音的语音信号,并且处理器180对所接收的语音信号执行语音识别处理。处理器180在语音识别过程中将语音信号转换为语音数据。处理器180将转换后的语音数据划分为例如以音节或字为单位的多个部分,并对多个部分中的与发声语音中的“3”相对应的部分(在下文中,称为“3”部分)的语音数据进行加密(S1102)。随后,当将加密的“3”数据发送到服务器时(S1103),服务器处理器230对加密的“3”数据进行解密(S1104)以获得“3”数据,并将获得的“3”数据存储在服务器存储器220中。处理器180将“3”部分设置为认证密钥部分,并通过使用基于已设置的“3”部分的认证密钥,对与发声语音中的“No.”相对应的下一部分(在下文中,称为“No.”部分)中的数据进行加密(S1105)。随后,当加密后的“No.”数据发送到服务器(S1106),服务器处理器230对加密的“No.”数据进行解密(S1107)以获得“No.”数据,并将所获得的“No.”数据存储在服务器存储器220中。根据本公开的实施方式的电子设备1和服务器2重复上述过程,直到由用户说出的“打开第3号频道”被完全发送为止。
尽管实施方式示出了第一部分和第二部分彼此连接(或紧邻)的情况,但是实施方式不限于此,并且图6至图10示出的选择部分(第一部分或认证密钥)的各种方法也可应用在该实施方式中。此外,尽管描述了处理器180将多个部分的语音数据划分为音节,但是实施方式不限于此。
图12是示出根据本公开的实施方式的语音数据传输的图。在实施方式中,可以从如图5至图10所描述的先前发送的多个第一部分之中,不同地选择要用作认证密钥部分的第一部分,例如在当前将要发送的部分之前立刻发送的部分或者可满足当前将要发送的部分的加密可靠性的分隔开预先限定的距离的部分。例如,预先限定将用作认证密钥部分的第一部分,并且电子设备1和服务器2可通过共享关于预先限定的第一部分的信息进行操作。作为另一实施方式,可以在操作期间设置将用作认证密钥部分的第一部分,并且电子设备1或服务器2可以设置第一部分。
当用户发声时(S1201),电子设备1的通信接口110接收发声语音的语音信号,并且处理器180对所接收的语音信号执行语音识别处理。处理器180在语音识别处理期间将语音信号转换为语音数据,并且将语音数据划分为多个部分以对多个部分的第一部分中的语音数据进行加密(S1202)。然后,当第一部分中的加密数据被发送到服务器时(S1203),服务器处理器230对第一部分中的加密数据进行解密(S1204)以获得第一部分中的数据,并将所获得的数据存储在服务器存储器220中。服务器处理器230选择预先存储在服务器存储器220中的多个第一部分的任何一个作为第一认证密钥部分,并在将与已选择的第一部分有关的信息发送到电子设备1的同时,请求将已选择的第一部分设置为第一认证密钥部分(S1205)。处理器180将已选择的第一部分设置为第一认证密钥部分(S1206),并通过使用基于已设置的第一部分的第一认证密钥对第二部分中的数据进行加密(S1207)。然后,当第二部分中的加密数据被发送到服务器时(S1208),服务器处理器230通过使用第一认证密钥对第二部分中的加密数据进行解密(S1209),以获得第二部分中的数据,并将所获得的数据发送到服务器存储器220。服务器处理器230选择预先存储在服务器存储器220中的多个第一部分中的任何一个作为第二认证密钥部分,并在将与已选择的第一部分有关的信息发送到电子设备的同时,请求将已选择的第一部分设置为第二认证密钥(S1210)。因为服务器2具有的存储容量比电子设备1的存储容量大,所以可存在用于选择多个第一部分中的任何一个的各种算法。因为使用各种算法使加密变得复杂,所以可以进一步提高安全性。此外,这不会影响数据处理速度。
图13是示出根据本公开的实施方式的语音数据传输的图。在实施方式中,处理器180可以选择先前已发送的多个第一部分中的任何一个作为认证密钥部分,并且将与已选择的第一部分有关的信息连同通过使用已选择的第一部分而加密的数据一起发送至服务器。
当用户发声时(S1301),电子设备1的通信接口110接收发声语音的语音信号,并且处理器180对接收到的语音信号执行语音识别处理。处理器180在语音识别处理中将语音信号转换为语音数据,并将语音数据划分为多个部分以对多个部分的第一部分中的语音数据进行加密(S1302)。然后,当第一部分中的加密数据被发送到服务器时(S1303),服务器处理器230对第一部分中的加密数据进行解密(S1304)以获得第一部分中的数据,并将所获得的数据存储在服务器中220。处理器180将任何第一部分设置为认证密钥部分(S1305),并通过使用基于已设置的认证密钥部分的认证密钥对第二部分中的数据进行加密(S1306)。然后,当指示第二部分中的加密数据和已设置的认证密钥部分的信息被发送到服务器时(S1307),服务器处理器230基于接收到的、指示已设置的认证密钥部分的信息对第二部分中的加密数据进行解密(S1308)。根据本公开的实施方式的电子设备1和服务器2重复该过程,直到所有语音数据都被发送。在这种情况下,即使电子设备1将任何第一部分设置为认证密钥部分,服务器2也可以接收指示认证密钥部分的信息以对第一部分中的加密数据进行解密。在实施方式中,电子设备1选择认证密钥部分,并将与已选择的认证密钥部分有关的信息发送到服务器2,以使得服务器2可以使用接收到的信息容易地执行解密。
图14是示出根据本公开的实施方式的加密和解密算法的图。根据实施方式,处理器180将数据划分成每个部分(P1、P2、P3等),并基于稍后描述的算法利用每个对应的认证密钥(K1、K2、K3等)对每个部分进行加密
Figure BDA0002662131580000191
服务器处理器230利用每个对应的认证密钥(K1、K2、K3等)对每个加密数据进行解密
Figure BDA0002662131580000192
图14示出根据异或的加密和解密算法。异或是确定两个命题中是否只有一个正确的逻辑运算。当要发送的数据是Pn(在下文中,n是自然数)并且与数据Pn相对应的认证密钥是Kn时,如果使用异逻辑运算利用认证密钥Kn对数据Pn进行加密,则加密后的数据Pn变为
Figure BDA0002662131580000193
当利用认证密钥Kn对加密数据
Figure BDA0002662131580000194
进行解密时,解密后的数据Pn变为
Figure BDA0002662131580000195
即变为原始文本Pn。例如,如图14所示,假设具有多个部分的语音数据的每个部分由四位二进制数表示,并且第一部分中的数据P1为0011。基于认证密钥部分的用于对第一部分进行加密的认证密钥K1是0110,并且当基于逻辑运算
Figure BDA0002662131580000196
对数据P10011进行加密时,获得数据0101。当基于逻辑运算
Figure BDA0002662131580000197
利用认证密钥K1对数据0101进行解密时,获得原始数据P1,即0011。在图14的实施方式中,待加密的每个部分和用于对该部分进行加密和解密的每个认证密钥所基于的部分彼此连接(或紧邻)。因此,当紧邻第一部分的第二部分中的数据P2为0100时,通过在第二部分之前立刻解密而获得的第一部分中的数据P1 0011被配置为认证密钥K2。当利用配置的认证密钥K2 0011对第二部分中的数据0100(即P2)进行加密时,获得数据0111,并且当利用认证密钥K2 0011对0111进行解密时,获得原始数据P2,即0100。类似地,如果连接到第二部分的下一部分中的数据P3是0101,则通过在下一部分之前立刻解密而获得的第二部分中的数据P2 0100被配置为认证密钥K3。当利用配置的认证密钥K3 0100对该部分P3中的数据0101进行加密时,获得数据0001,并且当利用配置的认证密钥K3 0100对数据0001进行解密时,获得原始数据P3,即0101。以这种方式,每个部分可以通过加密和解密发送。
图15是示出根据本公开的实施方式的加密和解密算法的图。与图14不同,图15示出了通过使用多个认证密钥根据异或的加密和解密的数据传输。根据实施方式,处理器180将数据划分为每个部分(P1、P2、P3等),并利用每个对应的认证密钥(K11、K21、K31等)对每个部分进行加密
Figure BDA0002662131580000201
然后,处理器180再次利用另一认证密钥(K12、K22、K32等)对加密的数据进行加密
Figure BDA0002662131580000202
服务器处理器230以加密的相反顺序利用在加密中使用的多个认证密钥对加密数据
Figure BDA0002662131580000203
进行解密
Figure BDA0002662131580000204
Figure BDA0002662131580000205
当基于异逻辑运算使用认证密钥Kn1和Kn2对将顺序发送的数据Pn(在下文中,n是自然数)进行加密时,数据Pn变为
Figure BDA0002662131580000206
Figure BDA0002662131580000207
当解密时,以Kn2和Kn1的相反顺序对数据进行解密,并且基于逻辑运算
Figure BDA0002662131580000208
获得原始文本Pn。例如,如图14所示,假设具有多个部分的语音数据的每个部分由四位二进制数表示,并且第一部分中的数据P1为0011。基于用于对第一部分进行加密的相应认证密钥部分的认证密钥K11和K12分别是0110和1000,并且当基于逻辑运算
Figure BDA0002662131580000209
对数据P1 0011进行加密时,获得数据1101。当基于逻辑运算
Figure BDA00026621315800002010
Figure BDA00026621315800002011
利用认证密钥K11和K12对数据1101进行解密时,获得原始数据P1,即0011。在图15的实施方式中,待加密的每个部分和用于对该部分进行加密和解密的每个认证密钥所基于的部分相互连接。因此,当连接到第一部分的第二部分中的数据P2为0100时,通过在第二部分之前立刻解密而获得的第一部分中的数据P1 0011被配置为认证密钥K21。当利用配置的认证密钥K21 0011和认证密钥K221001对第二部分P2中的数据0100进行加密时,获得数据1110,并且当利用认证密钥K21 0011和K22 1001对数据1110进行解密时,获得原始数据P2,即0100。类似地,如果连接到第二部分的下一部分中的数据P3是0101,则通过在下一部分之前立刻解密而获得的第二部分中的数据P2 0100被配置为认证密钥K31。当使用配置的认证密钥K310100和认证密钥K32 1010对第三部分中的数据P3 0101进行加密时,获得数据1011,并且当使用认证密钥K31 0100和K32 1010对数据1011进行解密时,获得原始数据P3,即0101。这样每个部分可通过加密和解密按顺序地发送。
根据本公开的实施方式,因为当在一个部分中对数据进行加密和解密时使用多个认证密钥,所以进一步提高了安全性。根据实施方式的加密和解密算法不限于异或。此外,为了进一步提高安全性,通过反映第一部分和第二部分之间的数据相关性以加密和解密数据的算法也是可能的。
图16是示出根据本公开的实施方式的语音数据传输的图。
在实施方式中,当用户发声时,通过处理器180转换语音数据,将语音数据划分为多个部分,并选择待用于对第一部分的加密的认证密钥的方法。
根据实施方式在电子设备1和服务器2之间的数据传输还包括用户认证操作。用户可以在通过话语发出控制电子设备1的命令之前执行用户有权使用电子设备1的认证操作。当用户发声用于用户认证时(S1601),电子设备1的通信接口110接收发声语音的语音信号,并且电子设备1的处理器180对接收到的语音信号进行语音识别处理。处理器180在语音识别过程中将语音信号转换成语音数据。转换后的语音数据被发送到服务器2,并且服务器处理器230通过发送的语音数据对用户进行认证(S1602)。当服务器2成功完成用户认证时,电子设备1将用于用户认证的话语的一部分设置为认证密钥部分(S1603)。例如,实施方式的认证密钥部分可以是用于用户认证的话语的多个部分中的最后部分。然后,当用户发出用于控制电子设备1的话语(在下文中,称为“第二话语”)时(S1604),处理器180使用基于与先前设置的认证密钥部分相对应的语音数据的认证密钥,对第二话语的语音数据的第一部分进行加密(S1605)。
在下文中,根据本公开的实施方式的电子设备1和服务器2重复进行参考图1至图16描述的加密/解密过程,直到发送所有语音数据。根据图16的实施方式,因为用于用户认证的发声语音的数据被用作认证密钥,所以需要首先执行用户认证,因此可以提高认证的可靠性。
图17是示出根据本公开的实施方式的语音数据传输的图。图17示出了使用用户的话语的用户认证失败的情况。首先,假设用户发声(S1701),并将基于该用户话语的语音数据发送到服务器2(S1702),服务器2的用户认证失败(S1703)。在这种情况下,服务器2向电子设备1发送认证失败的信息(S1704)。接收到认证失败的信息的电子设备1将语音数据重新发送到服务器2(S1705),并且如果接收语音数据的服务器2再次认证用户失败(S1706),则当服务器2在指定次数内无法认证用户时,服务器2可结束认证操作。
图18是示出根据本公开的实施方式的语音数据传输的图。图18示出根据本公开的实施方式因认证密钥错误而导致解密失败的情况。
当用户发声时(S1801),电子设备1的通信接口110接收发声语音的语音信号,并且处理器180对所接收的语音信号执行语音识别处理。处理器180在语音识别处理期间将语音信号转换为语音数据,并且将语音数据划分为多个部分以对多个部分的第一部分中的语音数据进行加密(S1802)。然后,假设服务器处理器230通过将第一部分中的加密数据发送到服务器2来解密第一部分中的加密数据(S1803),但解密因认证密钥错误而失败(S1804)。在这种情况下,服务器2向电子设备1发送第一部分中的加密数据未被解密的信息(S1805)。接收到解密失败信息的电子设备1将第一部分中的加密数据重新发送到服务器2(S1806),并且再次接收加密数据的服务器2重新尝试解密该加密数据。然而,服务器2解密第一部分中的数据再次失败(S1807)并且当失败超过指定次数时,服务器2可取消认证(S1808)。服务器2利用第一部分中的数据向电子设备发送认证已经失败(S1809)。
图19是示出根据本公开的实施方式的语音数据传输的图。
图19示出了在电子设备1与服务器2之间的语音数据传输完成之后的操作。首先,假设用户发声(S1901),并且通过电子设备1和服务器2之间的加密和解密完成了基于发声语音的语音数据传输(S1902)。服务器2通过语音数据的解密完成语音识别(S1903)、分析所识别的语音(S1904)、然后将语音分析结果发送到电子设备1(S1905)。处理器180可基于接收到的语音分析结果执行相应的操作或额外地执行认证、支付等。例如,当用户在观看内容选择菜单屏幕时说出“为电影泰坦尼克号付费”时,可以分析发声语音以执行支付。本公开的实施方式使用由用户说出的语音数据作为认证密钥以对语音数据进行加密和解密,因此,可以提高安全性,并可阻止例如除了为与预期内容付款之外的付款的风险。
图20是示出根据本公开的实施方式的语音数据传输的图。
图20示出了在电子设备1与服务器2之间的语音数据传输完成之后的操作。首先,假设用户发声(S2001),并且通过电子设备1和服务器2之间的加密和解密完成了基于发声语音的语音数据传输(S2002)。服务器2通过语音数据的解密完成语音识别(S2003),并且如果在分析所识别的语音时出现问题(S2004),则可以释放认证状态(S2005)。在分析所识别的语音时可能出现的问题可包括语音分析错误、分析结果不需要认证的情况等。当认证状态被释放时,服务器2将与认证状态的释放有关的信息发送到电子设备1。在接收到与认证状态的释放有关的信息时,电子设备1可执行例如通过显示器130通知用户认证状态的释放的操作。
图21和图22是示出根据本公开的实施方式的服务器的操作的图。当服务器2接收语音数据时(S2101),服务器2确定用户是否被识别(S2102)。如果用户未被识别(S2102中的“否”),则确定重试用户识别的次数是否超过指定次数,并且如果重试用户识别的次数未超过指定次数(“否”),则处理返回操作S2101并再次接收语音数据。但是,如果重试用户识别的次数超过指定次数(“是”),则确定认证(或用户识别)失败并且语音数据传输过程结束。如果用户被识别(在S2102中的“是”),则服务器2接收每个部分的加密语音数据并对该加密语音数据进行解密(S2103)。确定每个部分的接收的语音数据是否发生解密错误(S2104),并且当解密错误发生时(S2104中的“是”),确定是否超过了重试语音数据的解密的次数,并且如果未超过重试次数(“否”),则重试解密(S2104)。如果超过了重试语音数据的解密的次数(“是”),则服务器2确定认证(或语音数据解密)已失败并结束语音数据传输过程。如果成功执行了每个部分的数据解密(在S2104中的“否”),则语音识别完成(S2105)。然后,服务器2确定所获取的语音数据是否被正常地分析(S2106),并且当未执行正常分析时(S2016中的“否”),确定认证已失败并且语音数据发送过程结束。当语音数据被正常分析时(S2106中的“是”),确定是否需要认证(S2107),并且如果确定不需要认证(S2107中的“否”),则语音数据发送过程结束。如果确定需要认证(在S2107中为“是”),则发送认证结果并执行认证(S2108),因此,可以执行根据语音数据的控制或支付。
本公开的实施方式可实现为非暂时性计算机可读程序,并且可以在通过使用非暂时性计算机可读记录介质执行该程序的通用计算机中实现。此外,以上实施方式中使用的数据结构可以通过各种方式记录在非暂时性计算机可读记录介质上。计算机可读介质可包括磁存储介质(例如,ROM、软盘、硬盘等)、光学记录介质(例如,CD-ROM或数字多功能盘(DVD))、传输介质,例如互联网传输介质。
根据本公开的实施方式,可以通过使用用户语音的独特特性执行使用语音数据的认证方法,这是有效的并且提高了安全性。
此外,根据本公开的实施方式,当用户输入语音时,在电子设备与服务器之间连续地且串行地执行与输入的语音相对应的语音数据的加密和解密,从而确保了语音数据的完整性并在语音数据传输期间阻止通过插入其他语音数据的黑客攻击。
此外,由于在认证期间还使用了处理所发送的语音数据的结果,因此根据本公开的实施方式的使用语音的方法可用于重视安全的支付和认证系统。
此外,可在无需新的或额外模块的情况下实现本公开的实施方式,因此,能够有效地利用资源。
根据示例实施方式,本文描述的组件、元件、模块或单元中的至少一个可以体现为执行上述相应的功能的各种数量的硬件、软件和/或固件结构。例如,这些组件、元件或单元中的至少一个可使用可通过一个或多个微处理器的控制或其他控制设备执行相应功能的直接电路结构,例如存储器、处理器、逻辑电路、查找表等。而且,这些组件、元件或单元中的至少一个可以由包含有一个或多个用于执行指定逻辑功能的可执行指令并由一个或多个微处理器或其他控制装置执行的模块、程序或一部分代码具体体现。而且,这些组件、元件或单元中的至少一个还可包括或由处理器(例如,执行相应功能的中央处理单元(CPU)、微处理器等)实现。这些组件,元件或单元中的两个或多个可组合成一个单个组件、元件或单元,其执行所组合的两个或多个组件、单元的元件的所有操作或功能。而且,这些组件、元件或单元中的至少一个的至少部分功能可由这些组件、元件或单元中的另一个来执行。此外,虽然在框图中未示出总线,但是组件、元件或单元之间的通信可通过总线执行。以上示例性实施方式的功能方面可以在在一个或多个处理器上执行的算法中实现。此外,由框或处理操作表示的组件、元件或单元可采用任何相关技术以用于电子配置、信号处理和/或控制,数据处理等。
尽管已经示出和描述了少数实施方式,但是本领域技术人员将理解,可以在不脱离本公开的原理和精神的情况下对实施方式进行改变,本公开的范围由权利要求及其等同限定。

Claims (15)

1.电子设备,其包括:
通信接口;以及
处理器,所述处理器配置为对语音数据的多个部分的每个中的数据进行加密,并控制所述通信接口将经加密的数据发送到服务器,其中所述语音数据对应于第一用户语音输入;
其中,所述处理器还配置为:
获得基于所述多个部分的第一部分中的数据的认证密钥,所述第一部分中经加密的数据已被发送到所述服务器;以及
通过使用所述认证密钥对所述多个部分的第二部分中的待发送的数据进行加密。
2.根据权利要求1所述的电子设备,其中,所述多个部分的每个具有预先限定的时间长度。
3.根据权利要求1所述的电子设备,其中,通过根据包括在所述语音数据中的句子、短语、字或音节中的至少一个划分所述语音数据来获得所述多个部分。
4.根据权利要求1所述的电子设备,其中,所述处理器还配置为:通过使用基于所述多个部分的第三部分中的数据的认证密钥,对与所述第二部分分开的、所述多个部分的第四部分中的待发送的数据进行加密,其中所述第三部分与所述第一部分分开且所述第三部分中的经加密的数据已被发送到所述服务器。
5.根据权利要求4所述的电子设备,其中,所述第一部分与所述第二部分之间的间隔和所述第三部分与所述第四部分之间的间隔彼此不同。
6.根据权利要求1所述的电子设备,其中,所述第一部分与所述第二部分在所述语音数据中彼此相邻。
7.根据权利要求1所述的电子设备,其中,所述第一部分和所述第二部分处于预先限定的时间范围内。
8.根据权利要求1所述的电子设备,其中,所述处理器还配置为:从经加密的数据已发送到所述服务器的多个第一部分中选择所述第一部分。
9.根据权利要求1所述的电子设备,其中,所述处理器还配置为:
通过所述通信接口从所述服务器接收指示所述第一部分的信息,以及
基于指示所述第一部分的所述信息获得所述认证密钥。
10.根据权利要求1所述的电子设备,其中,所述处理器还配置为:控制所述通信接口向所述服务器发送指示所述第一部分的信息,其中,所述认证密钥基于指示所述第一部分的所述信息而获得。
11.根据权利要求1所述的电子设备,其中,所述处理器还配置为:控制所述通信接口将与第二用户语音输入相对应的第二语音数据发送到所述服务器,以执行用户认证,以及
通过使用基于所述第二语音数据的一部分中的数据的第二认证密钥,对所述第一部分中的数据进行加密。
12.根据权利要求1所述的电子设备,其中,所述处理器还配置为:通过使用多个认证密钥来加密所述第二部分中的数据,所述多个认证密钥分别基于多个第一部分中的数据,所述多个第一部分中的经加密的数据已被发送到所述服务器。
13.控制电子设备的方法,包括:
接收用户语音输入;
对与所述用户语音输入对应的语音数据的多个部分的每个中的数据进行加密;以及
将经加密的数据发送到服务器,
其中,所述加密包括:
获得基于所述多个部分的第一部分中的数据的认证密钥,其中,所述第一部分中的经加密的数据已被发送到所述服务器;以及
通过使用所述认证密钥对所述多个部分的第二部分中的待发送的数据进行加密。
14.服务器,包括:
通信接口;以及
处理器,所述处理器配置为:
经由所述通信接口从电子设备接收语音数据的多个部分的每个中的加密数据,所述语音数据对应于用户语音;
将接收的加密数据解密;
获取基于解密后的数据来识别所述用户语音的结果;以及
控制所述通信接口将所获取的结果发送到所述电子设备,
其中,所述处理器还配置为:获得基于所接收的、所述多个部分的第一部分中的所述加密数据的认证密钥,并使用所述认证密钥将所接收的、所述多个部分的第二部分中的加密数据解密。
15.存储计算机程序的非暂时性计算机可读记录介质,所述计算机程序在由至少一个处理器执行时使所述至少一个处理器执行:
接收用户语音输入;
将与所述用户语音输入对应的语音数据的多个部分的每个中的数据加密;以及
将经加密的数据发送到服务器,
其中,所述加密包括:
获得基于所述多个部分的第一部分中的数据的认证密钥,其中,所述第一部分中的经加密的数据已被发送到所述服务器;以及
通过使用所述认证密钥对所述多个部分的第二部分中的待发送的数据进行加密。
CN202010907835.0A 2019-09-04 2020-09-02 电子设备及其控制方法 Pending CN112448944A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0109484 2019-09-04
KR1020190109484A KR20210028422A (ko) 2019-09-04 2019-09-04 전자장치 및 그 제어방법

Publications (1)

Publication Number Publication Date
CN112448944A true CN112448944A (zh) 2021-03-05

Family

ID=72234773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010907835.0A Pending CN112448944A (zh) 2019-09-04 2020-09-02 电子设备及其控制方法

Country Status (5)

Country Link
US (1) US11516541B2 (zh)
EP (1) EP3790220A1 (zh)
KR (1) KR20210028422A (zh)
CN (1) CN112448944A (zh)
WO (1) WO2021045397A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112799706A (zh) * 2019-11-14 2021-05-14 华为技术有限公司 车辆升级包处理方法和装置
US11783831B1 (en) * 2021-06-29 2023-10-10 Amazon Technologies, Inc. Data protection in a multi-assistant system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265595A1 (en) * 2003-04-02 2006-11-23 Scottodiluzio Salvatore E Cascading key encryption
CN102843677A (zh) * 2012-08-14 2012-12-26 福建伊时代信息科技股份有限公司 语音通信方法、装置及系统
US20160205133A1 (en) * 2015-01-13 2016-07-14 Centri Technology, Inc. Transparent denial of service protection
US20170005995A1 (en) * 2014-03-14 2017-01-05 Rowem Inc. Confidential data management method and device, and security authentication method and system
CA3033148A1 (en) * 2016-08-08 2018-02-15 Record Sure Limited A method of generating a secure record of a conversation
US20190172460A1 (en) * 2017-12-06 2019-06-06 Samsung Electronics Co., Ltd. Electronic apparatus and control method thereof
US20190251975A1 (en) * 2018-02-09 2019-08-15 Samsung Electronics Co., Ltd. Electronic device and method of performing function of electronic device

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366302B2 (en) 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
KR100791485B1 (ko) 2006-03-18 2008-01-04 (주) 코아보이스 음성신호를 이용한 otp 보안 인증시스템 및 그 보안 인증방법
EP2651072A3 (en) * 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US9065593B2 (en) * 2012-11-16 2015-06-23 Nuance Communications, Inc. Securing speech recognition data
US9292707B1 (en) * 2013-06-03 2016-03-22 Management Science Associates, Inc. System and method for cascading token generation and data de-identification
US10192219B2 (en) * 2014-01-09 2019-01-29 Capital One Services, Llc Voice recognition to authenticate a mobile payment
CN105450406B (zh) * 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
TWI564791B (zh) * 2015-05-19 2017-01-01 卡訊電子股份有限公司 播音控制系統、方法、電腦程式產品及電腦可讀取紀錄媒體
US10027715B2 (en) * 2015-06-03 2018-07-17 Samsung Electronics Co., Ltd. Electronic device and method for encrypting content
US10547592B2 (en) * 2017-01-19 2020-01-28 Hewlett Packard Enterprise Development Lp Computing a global sum that preserves privacy of parties in a multi-party environment
US10726828B2 (en) * 2017-05-31 2020-07-28 International Business Machines Corporation Generation of voice data as data augmentation for acoustic model training
US10728238B2 (en) * 2017-12-13 2020-07-28 Paypal, Inc. Systems and methods encrypting messages using multiple certificates
RU2711153C2 (ru) * 2018-05-23 2020-01-15 Общество С Ограниченной Ответственностью "Яндекс" Способы и электронные устройства для определения намерения, связанного с произнесенным высказыванием пользователя
WO2020023604A1 (en) * 2018-07-27 2020-01-30 Walmart Apollo, Llc Systems and methods for providing interactions based on a distributed conversation database
US20200374269A1 (en) * 2019-05-22 2020-11-26 Synaptics Incorporated Secure audio systems and methods
US11128435B2 (en) * 2019-07-08 2021-09-21 Tencent America LLC Distributed and collaborative analytics of encrypted data using deep polynomial networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265595A1 (en) * 2003-04-02 2006-11-23 Scottodiluzio Salvatore E Cascading key encryption
CN102843677A (zh) * 2012-08-14 2012-12-26 福建伊时代信息科技股份有限公司 语音通信方法、装置及系统
US20170005995A1 (en) * 2014-03-14 2017-01-05 Rowem Inc. Confidential data management method and device, and security authentication method and system
US20160205133A1 (en) * 2015-01-13 2016-07-14 Centri Technology, Inc. Transparent denial of service protection
CA3033148A1 (en) * 2016-08-08 2018-02-15 Record Sure Limited A method of generating a secure record of a conversation
US20190172460A1 (en) * 2017-12-06 2019-06-06 Samsung Electronics Co., Ltd. Electronic apparatus and control method thereof
US20190251975A1 (en) * 2018-02-09 2019-08-15 Samsung Electronics Co., Ltd. Electronic device and method of performing function of electronic device

Also Published As

Publication number Publication date
US11516541B2 (en) 2022-11-29
KR20210028422A (ko) 2021-03-12
EP3790220A1 (en) 2021-03-10
WO2021045397A1 (en) 2021-03-11
US20210067829A1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
CN105981398B (zh) 用于提供内容安全功能的内容安全方法和电子设备
EP3790220A1 (en) Electronic apparatus and control method thereof
US20180115558A1 (en) Fast multicast messaging encryption and authentication
CN105025349B (zh) 加密的投屏
CN111062722A (zh) 用于支付系统的装置和支付系统的操作方法
US20190121749A1 (en) Data encryption method and electronic apparatus performing data encryption method
CN109613990A (zh) 软键盘安全输入方法、服务器、客户端、电子设备和介质
US20130236013A1 (en) Method and apparatus for performing security communication
US20220201470A1 (en) Method and system for data transmission by using sound
US10050723B2 (en) Identity authentication using acoustic means
US11721346B2 (en) Authentication device
US11375371B1 (en) Methods, systems, and media for protected near-field communications
US20160226839A1 (en) Secure data transmission
US11101994B2 (en) Method of provisioning key information and apparatus using the method
US11941106B2 (en) Client device based management of multiple devices with single user account
US11412291B2 (en) Electronic device and control method thereof
KR102385859B1 (ko) 비가청 음파 통신을 이용한 인증 정보 전송 장치
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
US20200262391A1 (en) Methods, systems, and media for transmitting action information using qr codes
WO2017206401A1 (zh) 视频解密方法及装置
KR20210054246A (ko) 전자장치 및 그 제어방법
US20240112183A1 (en) Terminal and authentication method
CN111052707A (zh) 音频通信令牌
US20220334791A1 (en) Ultrasonic notification sounds for controlling operation of a computing device
US11443016B2 (en) Pre-key with authentication using logical combinations of pre-key bits with other information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination