CN113645255A - 可信应用ta间的通信方法、相关装置及设备、存储介质 - Google Patents

可信应用ta间的通信方法、相关装置及设备、存储介质 Download PDF

Info

Publication number
CN113645255A
CN113645255A CN202111189398.4A CN202111189398A CN113645255A CN 113645255 A CN113645255 A CN 113645255A CN 202111189398 A CN202111189398 A CN 202111189398A CN 113645255 A CN113645255 A CN 113645255A
Authority
CN
China
Prior art keywords
information
identity information
monitoring
identity
intelligent security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111189398.4A
Other languages
English (en)
Other versions
CN113645255B (zh
Inventor
李斌
潘广毅
杨洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Imilab Technology Co Ltd
Original Assignee
Shanghai Chuangmi Technology Co ltd
Beijing Chuangmizhihui Iot Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Chuangmi Technology Co ltd, Beijing Chuangmizhihui Iot Technology Co ltd filed Critical Shanghai Chuangmi Technology Co ltd
Priority to CN202111189398.4A priority Critical patent/CN113645255B/zh
Publication of CN113645255A publication Critical patent/CN113645255A/zh
Application granted granted Critical
Publication of CN113645255B publication Critical patent/CN113645255B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Linguistics (AREA)
  • Multimedia (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提出一种可信应用TA间的通信方法、相关装置及设备、存储介质。其中,所述方法包括:第一TA获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息;确定第一身份信息是否为预定对象的身份信息;在确定第一身份信息为预定对象的身份信息的情况下,将第一身份信息封装成数据包;使用密钥对数据包进行加密,得到密文数据;通过与第二TA进行通信的通信接口将密文数据发送至第二TA;第二TA接收密文数据,对密文数据进行解密和解封装,根据解密结果和解封装结果,确定是否产生目标指令。根据本公开,至少可提高设备的安全性。

Description

可信应用TA间的通信方法、相关装置及设备、存储介质
技术领域
本公开涉及物联网技术领域,尤其涉及一种可信应用TA间的通信方法、相关装置及设备、存储介质。
背景技术
在目前的通信技术中,在物联网设备接收到指令的情况下会对接收到的指令进行响应。如果接收到的指令为伪指令如黑客通过不法手段产生的指令,物联网设备对指令的响应,则会导致安全性不足。
发明内容
本公开实施例提出了一种可信应用TA间的通信方法、相关装置、智能安防设备及存储介质,用以解决相关技术中安全性不足的问题。
本公开实施例提供的技术方案参照如下所述:
本公开实施例提出了一种可信应用TA间的通信方法,应用于智能安防设备中,所述智能安防设备至少能够运行有可信任执行环境TEE,所述TEE能够运行第一可信任应用TA和第二可信任应用TA,所述方法包括:
在所述TEE中运行的第一TA获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口将所述密文数据发送至第二TA;在所述TEE中运行的第二TA接收所述密文数据,对所述密文数据进行解密和解封装,根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
前述方案中,所述根据解密结果和解封装结果,确定是否产生目标指令,包括:在解密成功且解封装成功的情况下,所述第二TA产生目标指令;在解密失败和/或解封装失败的情况下,所述第二TA不产生目标指令。
前述方案中,所述方法还包括:第二TA获得对监控环境进行监控得到的第二监控信息,获得第二身份信息,所述第二身份信息为依据第二监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定第二身份信息是否为预定对象的身份信息,得到第一确定结果;相应的,所述根据解密结果和解封装结果,确定是否产生目标指令,包括:在所述第一确定结果表征为第二身份信息为预定对象的身份信息的情况下,根据解密结果和解封装结果,确定是否产生目标指令。
前述方案中,在第一TA确定所述第一身份信息为预定对象的身份信息的情况下,所述方法还包括:第一TA获得第一对象与智能安防设备之间的距离信息;其中所述第一对象是具有第一身份信息的监控对象;确定所述距离信息是否在第一距离阈值内;相应的,所述将所述第一身份信息封装成数据包,包括:如果所述距离信息在第一距离阈值内,将所述第一身份信息封装成数据包。
前述方案中,所述第一TA获得第一对象与智能安防设备之间的距离信息,包括:所述第一TA向第一对象的终端发送请求定位信息;并依据所述请求定位信息的反馈信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息;和/或,所述第一TA产生并发送通知消息至在所述智能安防设备的富执行环境REE中运行的目标应用,所述目标应用基于所述通知消息向所述第一对象的终端请求其定位信息,所述第一TA接收所述目标应用针对所述通知消息而反馈的所述终端的定位信息,并依据所述终端的定位信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息。
前述方案中,所述第一监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;相应的,所述获得第一身份信息,包括:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第一监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别所述第一监控信息中出现的监控对象的身份以得到所述第一身份信息;和/或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第一身份信息。
前述方案中,所述第二监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;相应的,所述获得第二身份信息,包括:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第二监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别所述第二监控信息中出现的监控对象的身份以得到所述第二身份信息;和/或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第二身份信息。
前述方案中,在所述第一确定结果表征第二身份信息为预定对象的身份信息的情况下,所述方法还包括:确定第一身份信息和第二身份信息是否为相同对象的身份信息,得到第二确定结果;相应的,所述根据解密结果和解封装结果,确定是否产生目标指令,包括:在第二确定结果表征第一身份信息和第二身份信息为相同对象的身份信息、解密结果表征解密成功以及解封装结果表征解封装成功的情况下,所述第二TA产生目标指令。
前述方案中,所述智能安防设备还运行富执行环境REE,所述智能安防设备包括至少一个信息采集装置,所述至少一个信息采集装置中的各信息采集装置在所述REE中能够在自身所处的位置上对所述监控环境进行监控;所述第一TA获得其中至少一个信息采集装置在所述REE中对所述监控环境进行监控而得到的所述第一监控信息;和/或,所述第二TA获得其中至少一个信息采集装置在所述REE中对所述监控环境进行监控而得到的第二监控信息。
前述方案中,所述第一TA获得第一信息采集装置在所述REE中对所述监控环境进行监控得到的第一监控信息;和/或,所述第二TA获得第二信息采集装置在所述REE中对所述监控环境进行监控得到的第二监控信息;其中,所述第一信息采集装置和第二信息采集装置为所述至少一个信息采集装置中的不同信息采集装置。
前述方案中,所述第一身份信息是第一TA识别出的在第一监控信息中出现的N个监控对象的身份信息,N为大于等于2的正整数;相应的,所述确定所述第一身份信息是否为预定对象的身份信息,在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包,包括:逐一判断所述第一监控信息中出现的N个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算所述第一监控信息中出现的N个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第一预定数值和/或所述比例大于或等于第一预定比例的情况下,将所述第一身份信息中为预定对象的身份信息进行封装。
前述方案中,所述第二身份信息是第二TA识别出的在第二监控信息中出现的M个监控对象的身份信息,M为大于等于2的正整数;相应的,所述确定第二身份信息是否为预定对象的身份信息,在确定所述第二身份信息为预定对象的身份信息的情况下,根据解密结果和解封装结果,确定是否产生目标指令,包括:逐一判断所述第二监控信息中出现的M个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算所述第二监控信息中出现的M个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第二预定数值、和/或所述比例大于或等于第二预定比例,且解密结果和解封装结果均成功的情况下,确定产生目标指令。
本公开实施例提供一种可信应用TA间的通信方法,应用于智能安防设备中,所述智能安防设备至少能够运行有可信任执行环境TEE,所述TEE能够运行第一可信任应用TA和第二可信任应用TA,所述方法应用于第一TA中,所述方法包括:
获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口将所述密文数据发送至第二TA;其中,所述密文数据用于供第二TA解密和解封装、以及根据解密结果和解封装结果确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
本公开实施例提供一种可信应用TA间的通信方法,应用于智能安防设备中,所述智能安防设备至少能够运行有可信任执行环境TEE,所述TEE能够运行第一可信任应用TA和第二可信任应用TA,所述方法应用于第二TA中,所述方法包括:
接收密文数据,所述密文数据是第一TA在依据第一监控信息识别出监控对象的身份信息为预定对象的身份信息的情况下,经对所述身份信息进行封装以及利用所述第一TA和所述第二TA约定的密钥进行加密而得到的;对所述密文数据进行解密和解封装,其中利用所述密钥对所述密文数据进行解密;根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
本公开实施例提供一种智能安防设备,所述智能安防设备至少能够运行有可信任执行环境TEE,所述智能安防设备包括:
第一通信装置,处于所述TEE环境中,用于获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口发送所述密文数据;
第二通信装置,处于所述TEE环境中,用于接收所述密文数据,对所述密文数据进行解密和解封装,根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
本公开实施例提供一种可信应用TA间的通信装置,所述通信装置用于可信任执行环境TEE环境中,所述通信装置包括:获得单元,用于获得对监控环境进行监控而得到的第一监控信息;识别单元,用于依据第一监控信息识别在监控环境内出现的监控对象的身份信息;确定单元,用于确定所述身份信息是否为预定对象的身份信息;封装单元,用于在确定所述身份信息为预定对象的身份信息的情况下,将所述身份信息封装成数据包;加密单元,用于获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;发送单元,用于通过与所述第二TA进行通信的通信接口将所述密文数据发送,其中所述密文数据用于供智能安防设备确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
本公开实施例提供一种可信应用TA间的通信装置,所述通信装置用于可信任执行环境TEE环境中,所述通信装置包括:
接收单元,用于接收密文数据,所述密文数据是智能安防设备在依据第一监控信息识别出监控对象的身份信息为预定对象的身份信息的情况下,经对所述身份信息进行封装以及利用约定的密钥进行加密而得到的;解密和解封装单元,用于对所述密文数据进行解密和解封装,其中利用所述密钥对所述密文数据进行解密;确定单元,用于根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
本公开实施例提供一种智能安防设备,包括:一个或多个处理器;与所述一个或多个处理器通信连接的存储器;一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,当所述一个或多个计算机程序被所述设备执行时,使得所述设备执行前述的可信应用TA间的通信方法。
本公开实施例提供一种计算机可读存储介质,其存储有计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机执行前述的可信应用TA间的通信方法。
本公开实施例提供的技术方案至少包括以下有益效果:
本公开实施例的技术方案是通过在可信任执行环境TEE中运行的两个可信任应用TA之间的通信交互实现的TEE间的通信逻辑,且通过发送端TA(第一TA)对监控对象的身份识别、对识别出的身份信息进行封装、加密,以及接收端TA(第二TA)的解密、解封装等措施来保证安全性,避免了由于错误响应而导致的经济受损问题,提高了安全性和智能性,大大提升了用户体验。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
图1为本公开实施例中智能安防设备的运行环境示意图;
图2为本公开实施例中的应用场景示意图;
图3为本公开实施例中的TA间的通信方法的实现流程示意图一;
图4为本公开实施例中的TA间的通信方法的实现流程示意图二;
图5为本公开实施例中的TA间的通信方法的实现流程示意图三;
图6为本公开实施例中的深度神经网络模型的构成示意图;
图7为本公开实施例中的TA间的通信方法的实现流程示意图四;
图8为本公开实施例中的智能安防设备的结构框图一;
图9为本公开实施例中的智能安防设备的结构框图二;
图10为本公开实施例中的第一通信装置的结构示意图;
图11为本公开实施例中的第二通信装置的结构示意图。
具体实施方式
下面将参考附图对本公开作进一步地详细描述。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路等未作详细描述,以便于凸显本公开的主旨。
本公开实施例中的物联网设备、具体是智能安防设备可接入于物联网中,如接入于在家居环境中构建的物联网网络中。基于物联网网络实现本公开实施例的方案。本公开实施例的智能安防设备设置有处理器。所述处理器可以是任何合理的具有处理功能的模块,如中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)等。
如图1所示,本公开实施例的智能安防设备、具体是处理器上可运行有可信任执行环境(Trusted Execution Environment,TEE)和富执行环境(Rich ExecutionEnvironment,REE)。在TEE中可执行对安全性要求比较高的行为,如指纹比对、支付行为、密码验证等。在REE中可执行常规行为,如购物、教学、语音或视频通信等。一般情况下,称TEE为Secure World(安全环境),称REE为Normal World(常规环境)。在TEE中能够运行或使用的应用为可信任应用(Trusted Application,TA)。在REE中能够运行或使用的应用为客户端应用(Client Application,CA)或常规应用。TA和CA是可以进行通信的,通过在REE和TEE中为其设置的应用程序接口(Application Program Interface,API)进行通信。TEE具有其自身的执行空间,也就是说,在TEE下和REE下各自具有一个操作系统,TA和CA可基于两个操作系统进行相互通信。其中,TEE下的操作系统比REE下的操作系统Rich OS(常规或普通操作系统)的安全级别更高。TEE下所能访问的软硬件资源(如硬件Hardware)与Rich OS操作系统下所能访问的软硬件资源是分离的。示例性地,在物理上,TEE下所使用的存储空间可与REE下所使用的存储空间实现隔离。其中,TEE下所使用的存储空间可用于存储安全性要求比较高的行为需要使用的指纹、密码、密钥等信息,该信息由于存储在TEE中,所以可被TEE下的TA使用,无法被REE的CA使用,保证信息安全性。TEE为TA的执行提供了安全的执行环境,保证了TA的资源和数据的保密性、完整性和访问权限。在启动的流程中,为了保证TEE的可信性,TEE在安全启动过程中是要通过验证并与REE下的Rich OS保持隔离。在TEE的操作系统上运行的应用程序即为TA,TEE里的每一个TA也是需要授权并相互独立运行的,如果彼此之间需要相互访问也需要进行授权。具体的授权过程本公开不做描述。
本公开实施例中,在TEE中可授权第一TA和第二TA为可进行相互访问的TA,通过第一TA和第二TA之间的信息交互,可实现物联网设备、具体是智能安防设备的安全性和智能性。且通过发送端TA对监控对象的身份识别、对识别出的身份信息进行封装、加密,以及接收端TA的解密、解封装等措施来保证安全性,避免了错误响应而导致的经济受损问题,大大提升了用户体验。
图3为本公开实施例的可信应用TA间的通信方法的实现流程示意图一。所述方法通过第一TA和第二TA之间的交互而实现。如图3所示,所述方法包括:
S(步骤)301:获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与第二TA进行通信的通信接口将所述密文数据发送至第二TA;
本步骤的执行主体为在TEE中运行的第一TA(如TA 1)。监控对象的身份信息可以是人脸ID(Identity Document,身份标识号)、指纹ID、声纹ID、眼膜ID、虹膜ID等。第一TA获得监控信息为第一监控信息,可依据得到的第一监控信息识别出在智能安防设备外出现的对象的身份,判断该对象的身份是否是预定对象的身份如自家人身份,即判断监控环境内出现的监控对象是否为自家人,如果是,则将在智能安防设备外出现的对象的身份信息封装成数据包,利用约定的密钥对数据包进行加密,得到密文数据。该密文数据通过第一TA和第二TA进行通信的通信接口如API从第一TA传输至第二TA。
S302:接收所述密文数据,对所述密文数据进行解密和解封装,根据解密结果和解封装结果确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
本步骤的执行主体为在TEE中运行的第二TA(如TA 2)。解密结果包括解密成功和解密失败两种结果。解封装结果包括解封装成功和解封装失败两种结果。在解密成功且解封装成功的情况下,所述第二TA产生目标指令,所述目标指令可用于控制所述智能安防设备执行目标操作。在解密失败和/或解封装失败的情况下,所述第二TA不产生目标指令,无法实现对智能安防设备的目标操作。
S301~S302中,第一TA作为TEE中的发送端应用,可依据第一监控信息确定智能安防设备外出现的监控对象为预定对象的情况下,将该监控对象的身份信息进行封装,并利用约定的密钥进行加密,发送经封装和加密的身份信息。第二TA作为TEE中的接收端应用,对接收到的密文数据进行解密和解封装,根据解密结果和解封装结果确定是否产生目标指令,即智能安防设备是否执行目标操作。通过第一TA和第二TA之间的信息交互,实现了智能安防设备的安全性,体现了设备的智能性。且通过发送端TA对监控对象的身份识别、对识别出的身份信息进行封装、加密,以及接收端TA的解密、解封装等措施来保证安全性,避免了错误响应而导致的经济受损问题,提高了安防的安全性和智能性,大大提升了用户体验。
可以理解,目标操作为期望智能安防设备执行的操作,如开锁操作、调节智能安防设备的显示屏的显示参数如分辨率的指令、调节智能安防设备的音频输出模块如喇叭的输出的音量的指令。相应的,对应的目标指令分别为开锁指令、调节分辨率指令、调节音量指令。
本公开实施例中,可将智能安防设备外的环境视为智能安防设备的监控环境,智能安防设备包括信息采集装置,可通过信息采集装置对智能安防设备外的监控环境进行监控信息的采集。信息采集装置的数量为一个、或两个及以上。在实际应用中,对智能安防设备外的环境的监控可从图像、声音等方面进行监控,所以本公开中使用的信息采集装置可以分为三种类型:图像采集装置、声音采集装置、指纹采集装置。对应地,利用前述三种类型的信息采集装置得到的监控信息分别为图像信息、声音信息、指纹信息。为方便描述,特将指纹作为一种特殊的图像进行描述。在实际应用中,所有信息采集装置可以全部是图像采集装置如摄像头,可以全部是声音采集装置如麦克风,可以全部是指纹采集装置,还可以前述三种采集装置中的至少两种的混合使用。
在信息采集装置是图像采集装置的情况下,智能安防设备上设置的至少一个摄像头在其自身所处的位置上对智能安防设备外的监控区域进行图像采集,得到的监控信息为监控画面。可以理解,监控画面中可以出现有人脸图像、人的眼膜、人眼的虹膜等用户目标信息。如果TEE中的TA如第一TA和第二TA获得的监控信息是摄像头采集到的监控画面,则其可利用监控画面中出现的人脸图像、人的眼膜和人眼的虹膜等中的至少一种用户目标信息对监控画面中出现的人进行身份的识别。
在图像采集装置是声音采集装置的情况下,智能安防设备上设置的至少一个麦克风在其所处的位置对智能安防设备外产生的声音进行采集,得到的监控信息是音频信息。在监控信息是音频的情况下,监控到的音频中出现的人的声音即为监控信息中的用户目标信息。如果TEE中的TA如第一TA和第二TA获得的监控信息是麦克风采集到的音频信息,则其可利用监控到的声音信息对监控画面中出现的人进行身份的识别。
智能安防设备上设置一个指纹采集面板,作为一种指纹采集装置,可用于供用户向面板输入指纹信息。在信息采集装置是指纹采集装置的情况下,通过指纹采集装置得到的监控信息是指纹信息。可以理解,如果TEE中的TA如第一TA和第二TA获得的监控信息是指纹信息,则其可利用用户向指纹采集面板输入的指纹对该用户进行身份的识别。
本公开实施例中的三种类型的信息采集装置可在REE中进行监控信息的各自采集,REE中的CA可通过API接口向TEE中的需要使用监控信息的TA如第一TA和/或第二TA传输各信息采集装置在REE中采集到的监控信息。本公开实施例中的三种类型的信息采集装置也可在TEE中进行监控信息的各自采集。运行在TEE中的需要使用监控信息的TA如第一TA和/或第二TA可读取或接收由这几种类型的信息采集装置采集到的监控信息。以上描述可视为第一TA和/或第二TA获得信息采集装置对监控环境进行监控而得到的监控信息的两种方式,可根据实际使用情况而选择使用何种方式。当然,三种类型的信息采集装置也可在TEE中进行监控信息的各自采集,在TEE中得到的监控信息不易被篡改,可保证采集到的监控信息的安全性。信息采集装置在REE中进行监控信息的采集,还是在TEE中进行监控信息的采集,视具体情况而定。其中,三种类型的信息采集装置在REE中进行各自的采集可有效减轻TEE下的资源处理负担,提高TEE下的应用间的交互效率。
在采用至少两种信息采集装置进行监控信息采集的方案中,可基于从不同的信息采集装置处得到的监控信息分别进行在监控信息中出现的对象的身份的识别,并比较识别出的身份是否一致。如果比较为一致,如均识别出是自家人的身份,则继续流程。如果比较为不一致,还需要判断识别出的身份是否是自家人的身份,如果是,则可继续流程。如果不是,则可结束流程。示例性地,通过从图像采集装置处获得的人脸图像识别在监控区域内出现的人为自己人如爸爸,通过从声音采集装置处获得的声音信息识别在监控区域内出现的人不是自家人、而是陌生人,则结束流程。或者,通过从图像采集装置处获得的人脸图像识别在监控区域内出现的人为自己人如爸爸和妈妈,通过从声音采集装置处获得的声音信息识别在监控区域内出现的人仅是妈妈(在智能安防设备外只有妈妈在说话,爸爸没有说话),都是自己人,则可继续流程。
在采用至少两种信息采集装置进行监控信息采集的方案中,还可以基于从图像采集装置处得到的监控信息进行在监控信息中出现的对象的身份的识别,利用其它类型的信息采集装置如指纹采集装置和/或声音采集装置采集到的监控信息对利用图像采集装置采集到的监控信息识别的身份进行进一步确认。示例性地,在利用图像采集装置采集到的监控信息识别出是自家人的情况下,输出令用户输入语音的提示,在提示下用户说话,声音采集装置采集用户的声音信息,从声音信息中识别出该用户的声纹,基于声纹信息确定该用户的身份信息。和/或,在利用图像采集装置采集到的监控信息识别出是自家人的情况下,输出令用户输入指纹的提示,在提示下用户输入指纹,指纹采集面板采集用户的指纹,从指纹信息中识别出该用户的指纹,基于指纹信息确定该用户的身份信息。可以理解,由于每个人的声纹信息和指纹信息具有唯一性,在从图像采集装置处得到的监控信息进行在监控信息中出现的对象的身份的识别的情况下,利用声纹信息和指纹信息进行身份的识别,可避免误判,实现了对身份信息的双重判别,保证身份的识别准确性。
在前述提示用户说话的方案中,声音采集装置还可以通过对出现在智能安防设备外的用户与智能安防设备的音频输出模块之间的对话进行采集的方式获得出现在设备外的用户的声音信息。其中,对话内容可以是实际应用中出现的合理内容,例如音频输出模块输出“你是谁”,出现在门外的人回答“我是张三”,如此声音采集装置采集到出现在设备外的用户的声音信息。音频输出模块输出的内容可以模拟自家人的说话方式,如语气、语调、语速等,以令出现在设备外的人听起来像是家里有人的场景,如此可避免不法人员如小偷意图盗窃行为的产生。其中,音频输出模块输出的内容可以人工设定或更改,还可以根据自家人的说话习惯而灵活输出。示例性地,在实际生活中当设备外有人敲门时妈妈习惯说“哪位”,爸爸习惯说“请稍等”,智能安防设备上的处理器可根据家中每个人在平日里的对话习惯学习到每个人的说话习惯,根据说话习惯来模仿每个人。如,音频输出模块可模仿妈妈的说话习惯输出“哪位”,或者模仿爸爸的说话习惯输出“请稍等”。如果在设备外有人敲门的情况下,只有小孩子或老人在家,小孩子或老人针对设备外敲门的这一事件给予一定的反馈如说“来了,请稍等”,则处理器还可以将小孩子或老人的声音进行音效的处理,如处理成中青年的声音,音频输出模块输出该声音,以避免小偷意图盗窃行为的产生。
在实际应用中,智能安防设备可以是任何合理的设备、装置或器件,如为智能门设备、保险柜、车辆、智能猫眼、智能门锁、智能衣柜、智能橱柜和智能抽屉中的至少一种。示例性地,以智能安防设备为智能门、目标指令为开锁指令以及目标操作为开锁操作为例,在智能门设备执行前述的S301~S302方案,可在解密成功且解封装成功的情况下,第二TA产生开锁指令,智能安防设备的门锁开启。其中,两个TA所使用的密钥的由来是:智能门开机,REE和TEE执行启动程序。在TEE执行启动程序的过程中,授权两个TA如TA 1和TA 2为可相互访问的TA,TA 1随机产生一组密钥并发送至TA 2。两个TA各自保存该密钥,作为双方约定好的密钥,后续双方在通信时可使用该密钥进行通信数据的加解密。如此,便可大大避免不法份子通过非法的开门指令意图打开门锁。与相关技术中由智能手机这一外界设备控制门进行开锁的方案不同,本公开实施例中可实现门的自主开锁,即无需外界设备的控制,由门自身进行开锁。如此,即使用户未携带智能手机也能进入家门,提升了用户的体验。
图2为本公开实施例提供的一应用场景。以智能安防设备为智能门为例,智能门外的监控环境由设置的三种类型信息采集装置中的至少一种类型的信息采集装置进行监控信息的采集。其中,图像采集装置可设置在智能门上,还可以设置在房子上。如图2中的摄像头1设置在智能门上,摄像头2设置在房子上,摄像头2也可设置在智能门上,视具体情况而定。优选的,指纹采集装置和声音采集装置设置在智能门上。指纹采集装置的数量通常为一个,图像采集装置的数量通常为两个或两个以上,声音采集装置的数量可以为一个,还可以为两个或两个以上。
以图2所示的应用场景为例,参照图4所示的流程,假定TA 1读取或接收摄像头1采集到的监控画面(S401),识别监控画面中出现的人的身份ID(S402)。其中,身份ID可以具体为人脸ID、指纹ID、声纹ID、眼膜ID和虹膜ID中的至少一种。预先将家中的每个人的所有可能的身份ID与每个人的姓名或角色(如爸爸、妈妈、儿子)进行对应存储,存储在为TEE开辟的存储空间中。判断识别出的身份ID是否为自家人的身份ID(S403),即判断识别出的身份ID是否出现在存储空间中。如果出现,则认为识别出的身份ID为自家人的身份ID,否则认为识别出的身份ID为陌生人的身份ID。如果识别监控画面中出现的人的身份ID为自家人的身份ID,即监控画面中出现的人为自家人,则按照预定的格式对身份ID进行封装(S404)。示例性地,如果将身份信息视为净荷数据,则可通过在净荷数据前加约定数据、或在净荷数据后加约定数据,以组成预定格式的数据包。如按照imi(约定数据)+身份ID的格式进行身份ID的封装,得到数据包。TA 1读取与TA 2约定好的密钥,利用该密钥对数据包进行加密(S405),加密后的数据即为密文数据。TA 1通过调用TA 1与TA 2之间的通信接口将密文数据发送至TA 2(S406)。其中,将身份ID按照格式进行封装、并按照约定好的密钥进行加密等措施,均可保证合法的身份ID的安全传输,避免不法份子对合法身份ID的模拟。TA 2通过通信接口接收密文数据(S407),读取与TA 1约定好的密钥,先利用密钥对密文数据进行解密(S408),如果经解密能够得到明文数据,则确定解密成功,否则认为解密失败,TA 2丢弃密文数据。在解密成功的情况下,对明文数据进行解封装(S409),即判断解密出的明文数据是否符合预定的格式,如符合imi+身份ID的格式 ,如果符合预定的格式,则确定解封装成功,产生开锁指令(S410),发送开锁指令至智能门中的门锁(S411),门锁在开锁指令的作用下开启(S412)。否则解封装失败,TA 2丢弃密文数据。可以理解,只有在TA 2解密成功且解封装成功的情况下,TA 2才产生开锁指令,发送开锁指令至智能门中的门锁,门锁在开锁指令的作用下开启,实现了智能门的自主开锁,体现了家居安防的智能性。如果TA 2解密失败、或者解密成功但解封装失败,则TA 2均不会产生开锁指令,提高了家居安防的安全性。
这种只有在TA 2解密成功且解封装成功的情况下,TA 2才产生开锁指令的方案,还可以避免由于TA1和TA 2之间的通信接口暴露在外而导致的不法份子利用暴露在外的通信接口向TA 2发送伪开锁指令以使得TA 2错误产生开锁指令的技术问题。可保证开锁指令的生成准确性,提高家居安防的安全性和可靠性。
作为本公开一个实施例,在第一TA确定第一身份信息为预定对象的身份信息的情况下,如图5所示,本公开实施例的TA间的通信方法还包括:
S501:获得第一对象与智能安防设备、具体是智能门设备之间的距离信息,其中所述第一对象是具有第一身份信息的监控对象;
S502:确定所述距离信息是否在第一距离阈值内;
S503:如果所述距离信息在第一距离阈值内,将所述第一身份信息封装成数据包;
S504:如果所述距离信息不在第一距离阈值内,流程结束。
S501~S504的执行主体为第一TA。
在S502~S504中,判断具有第一身份ID的人与智能门设备之间的距离是否在第一距离阈值内如0.3m内。如果在第一距离阈值内,说明具有第一身份ID的人此时站在智能门前。如果不在第一距离阈值内,说明具有第一身份ID的人此时未站在智能门前,之所以第一TA能够从监控信息中识别出第一身份ID,很大可能是不法份子模拟了包括有第一身份ID的对象的监控信息并发送至第一TA,试图非法打开门锁。本实施例利用对第一对象与智能门设备之间的距离信息是否在第一距离阈值内的判断,避免了不法份子通过模拟包括有第一身份ID的对象的监控信息而成功获得开锁的可能,提高了家居安防的安全性。
前述S501第一TA获得第一对象与智能安防设备、具体是智能门设备之间的距离信息的技术方案,可通过以下两种方式中的至少一种方式实现:
实现方式一:所述第一TA向第一对象的终端发送请求定位信息;并依据所述请求定位信息的反馈信息及智能门设备的位置信息,计算第一对象与智能门设备之间的距离信息;
实现方式一相当于是运行在TEE中的TA 1直接向第一对象的终端请求该终端的定位信息。预先将自家人的身份ID和自家人的终端标识如手机号码进行关联,并存储在为TEE开辟的存储空间中。在TA 1通过第一监控信息识别出在智能门外出现的人的身份ID为自家人身份ID的情况下,依据关联内容,查找出具有该ID的人的终端标识,向具有该标识的终端发送请求定位信息(请求该终端当前所处的位置),该终端接收到请求信息,将自身当前所处的位置信息反馈至TA 1。TA 1依据具有该标识的终端当前所处的位置和智能门设备的位置,计算二者之间的距离。
实现方式二:所述第一TA产生并发送通知消息至在所述智能门设备的REE中运行的目标应用,所述目标应用基于所述通知消息向所述第一对象的终端请求其定位信息,所述第一TA接收所述目标应用针对所述通知消息而反馈的所述终端的定位信息,并依据所述终端的定位信息及智能门设备的位置信息,计算第一对象与智能门设备之间的距离信息。
实现方式二相当于是运行在TEE中的TA 1通过运行在REE中的CA间接得到第一对象终端的定位信息。目标应用可以是预先指定在REE中运行的CA如CA 1。TA 1产生通知消息并将通知消息和在存储空间中查找出的第一对象的终端标识发送至在REE中运行的CA1,CA1接收到通知消息向具有该标识的终端发送请求该终端的位置的消息,第一对象的终端接收到该消息,将自身当前所处的位置反馈回至CA 1,CA1接收到该终端的位置,将其发送至TA 1。TA 1依据第一对象的终端当前所处的位置和智能门设备的位置,计算二者之间的距离。
在一个可选的实施例中,可以同时通过前述的两种方式进行距离的计算,比较通过两种方式得到的距离之间的差异是否在可容忍范围内,如果在可容忍范围内,则TA 1继续执行流程。如果不在可容忍范围内,则结束流程。以避免错误开锁为用户带来的损失,提高用户体验。
前述的两种实现方式在工程上简单易行,可保证第一对象的终端当前所处的位置和智能门设备的位置之间的距离的计算准确性,由此可有效保证在自家人站在门外的情况下才开门,提高家居安防的安全性。
在一个可选的实施例中,可以同时通过前述的两种实现方式进行第一对象的终端当前所处位置的获取,比较通过两种实现方式获取到的第一对象的终端当前所处的位置之间的差异,如果差异在可容忍范围内,如在0.2m内,则可利用通过其中任意一种实现方式得到的终端位置与智能门设备的位置进行计算,得到二者之间的距离。这种可选方案,可进一步保证第一对象的终端当前所处的位置和智能门设备的位置之间的距离的计算准确性。
本公开实施例中,相比于陌生人而言,确定第一身份信息是否为预定对象的身份信息可以是确定第一身份信息是否是自家人的身份信息,而不用进一步确认是自家人中的谁的身份信息。示例性地,由于家人的身份ID是预先存储在为TEE开辟的存储空间中的,所以可以判断第一身份信息是否出现在为TEE开辟的存储空间中,如果出现,就认为当前站在门外的人是自家人,如果未出现,就认为是陌生人。除此之外,还可以将识别出的身份ID与每个家人的ID进行逐一比较,不仅得出当前站在门外的人是自家人,还可以得出是自家人中的谁。不论是判断门外的人是否是自家人还是判断门外的人是自家人中的谁,均需要在保证对门外的人的身份ID识别准确的基础上进行。本公开实施例中通过如下方案来保证对监控环境中出现的人的身份ID进行准确识别。
可以理解,第一TA获得的第一监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息。相应的,前述S301中的第一TA获得第一身份信息的技术方案可通过如下两种方式实现:
第一种方式:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第一监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别在第一监控信息中出现的监控对象的身份以得到所述第一身份信息;
第一种方式的执行主体为TA 1。深度神经网络模型可以是预先训练好的,存储在为TEE开辟的存储空间中。待到需要时,从存储空间中调取出即可。如图6所示,深度神经网络模型大致包括输入层、卷积层和输出层。其中,卷积层的数量可以为一个,还可以为两个或两个以上。进一步的,卷积层之间还可以出现池化层,用于对数据进行降维,以减少神经元的计算工作量,其数量可以是一个,还可以是两个或两个以上。其中,输入层用于接收用户目标信息,卷积层用于对用户目标信息中的生理特征信息进行提取。通常提取出的生理特征信息为多维矩阵,维度较高,池化层用于对提取出的生理特征信息进行降维,以减少计算工作量。输出层用于基于用户目标信息中提取出的生理特征信息,对监控信息中出现的人的身份进行预测并输出预测结果。如输出层包括判别器,用于预测出人的身份是自家人中的每个人的概率,并与设定的概率阈值进行比较,根据比较结果进行输出。示例性地,预测出是爸爸的概率为0.2,预测出是妈妈的概率为0.7,预测出是孩子的概率是0.1,预测出是妈妈的概率大于预定的概率阈值0.6,则输出层输出预测结果-妈妈的身份ID。预测出是爸爸的概率为0.2,预测出是妈妈的概率为0.3,预测出是孩子的概率是0.1,预测出所有概率均小于概率阈值,则输出层输出预测结果-监控信息中出现的人是陌生人。由于深度神经网络模型具有很强的健壮性和鲁棒性,所以依据深度神经网络模型识别出的身份信息的准确性更高。
本公开实施例中的深度神经网络模型可以是能够识别出人脸的神经网络模型,可以是识别出指纹的神经网络模型,可以是识别出声纹的神经网络模型,还可以是识别出眼膜或虹膜的神经网络模型。如果第一监控信息中出现的是人脸图像,则调用可识别出人脸的神经网络模型进行身份识别。如果第一监控信息中出现的是指纹信息,则调用可识别出指纹的神经网络模型进行身份识别。如果第一监控信息中出现的是声音信息,则调用可识别出声纹的神经网络模型进行身份识别。如果第一监控信息中出现的是眼膜或虹膜信息,则调用可识别出眼膜或虹膜的神经网络模型进行身份识别。
本公开实施例中的深度神经网络模型可以是任何合理的能够识别出用户身份的模型,如多任务卷积神经网络(MTCNN)、残差神经网络(ResNet)、孪生卷积神经网络模型、卷积神经网络(CNN)等。以上模型如果在图6所示的模型基础上产生任何合理的变型,其也在本公开实施例的覆盖范围内。
第二种方式,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第一身份信息。
第二种方式的执行主体为TA 1。预先在为TEE开辟的存储空间中存储每个家人的人脸特征、指纹特征、声纹特征、虹膜特征、眼膜特征等,作为在TEE中存储的生理特征信息。待到使用时,从存储空间中读取出,从用户目标信息中提取出在监控环境中出现的人的生理特征信息,判断提取出的生理特征信息与读取出的哪个家人的生理特征的相似度高于预定相似度如90%。如果判断出提取出的人脸特征与爸爸的人脸特征的相似度高于90%,则确定当前出现在门外的人是自家人,且是爸爸,确定当前出现在门外的人的身份ID是爸爸的身份ID。如果在监控环境中出现的人的生理特征信息与读取出的所有家人的生理特征的相似度均小于预定相似度,则认为在监控环境中出现的人不是自家人,是陌生人。这种通过相似度匹配的方式确定出第一身份信息的方案,可保证第一身份信息的准确性。
在前述的两种方式中,如果目标信息是人脸图像,那么提取出的生理特征可以是人脸特征、眼膜特征和虹膜特征。人脸特征包括轮廓、颜色、大小、人脸边缘特征等。眼膜或虹膜特征包括眼膜或虹膜的轮廓、颜色、大小、边缘特征等。如果目标信息是指纹图像,那么提取出的生理特征可以是指纹的走向、纹路等。如果目标信息是声音,那么提取出的生理可以是声纹信息如声音的频率和波动幅度。
在一个可选的实施例中,可以同时通过前述的两种方式进行第一身份信息的识别,比较通过两种实现方式得到的身份信息是否一致,如果一致,则TA 1继续执行流程,确定识别出的身份信息是否为预定对象的身份信息。如果不一致,则结束流程。以避免错误开锁为用户带来的损失,提高用户体验。
作为一个可选的实施例,如图7所示,本公开实施例中TA间的通信方法还包括S701~S704,S701~S704的执行主体为第二TA。
S701:获得对监控环境进行监控得到的第二监控信息;
S702:获得第二身份信息,所述第二身份信息为依据第二监控信息识别的在所述智能门设备的监控环境内出现的监控对象的身份信息;
可以理解,第一TA可依据其获得的第一监控信息对出现在智能门外的监控对象进行身份的识别。除此之外,第二TA也可以依据其获得的监控信息对出现在智能门外的监控对象进行身份识别(如S701和S702所示)。其中,为区别于第一TA获得的监控信息,将第二TA获得的监控信息视为第二监控信息。可以理解,第一监控信息和第二监控信息可以是第一TA和第二TA从同一信息采集装置处得到的监控信息。示例性地,第一监控信息和第二监控信息均是从同一个摄像头处、同一麦克风或同一指纹采集面板处得到的监控信息。第一监控信息和第二监控信息可以是第一TA和第二TA从不同信息采集装置处得到的监控信息。如,第一TA获得第一信息采集装置在REE或在TEE中对监控环境进行监控得到的第一监控信息;所述第二TA获得第二信息采集装置在REE中或在TEE中对监控环境进行监控得到的第二监控信息;所述第一信息采集装置和第二信息采集装置为所述至少一个信息采集装置中的不同信息采集装置。
示例性地,第一监控信息是从摄像头得到的监控画面,第二监控信息是从麦克风处得到的声音信息或指纹采集面板处得到的指纹信息。这种情况下,第一TA可基于监控画面中的人脸图像、眼膜和/或虹膜对智能门外出现的人的身份进行识别。第二TA可基于智能门外出现的人的声音或指纹信息对其身份进行识别。第一监控信息是从麦克风处得到的声音信息,第二监控信息是从摄像头得到的监控画面或指纹采集面板处得到的指纹信息。这种情况下,第一TA可基于智能门外出现的人的声音对其身份进行识别。第二TA可基于监控画面中的人脸图像、眼膜和/或虹膜对智能门外出现的人的身份进行识别、或者基于智能门外出现的人的指纹信息对其身份进行识别。第一监控信息是从指纹采集面板处得到的指纹信息,第二监控信息是从摄像头得到的监控画面或麦克风处得到的声音信息。这种情况下,第一TA可基于智能门外出现的人的指纹信息对其身份进行识别。第二TA可基于监控画面中的人脸图像、眼膜和/或虹膜对智能门外出现的人的身份进行识别、或者基于智能门外出现的人的声音对其身份进行识别。前述的几种情况,说明了第一TA和第二TA可从人脸、眼膜、虹膜、声音和指纹中的不同方面对智能门外出现的人的身份进行识别。
特别的,在设置有两个或两个以上摄像头的情况下,如图2所示的设置有两个摄像头的情况,第一监控信息是从摄像头1得到的监控画面,第二监控信息是从摄像头2得到的监控画面。或者,第一监控信息是从摄像头2得到的监控画面,第二监控信息是从摄像头1得到的监控画面。由于摄像头1和摄像头2处于不同的位置,如一个在门上,一个在房子上,且各自具有监控区域(这两个监控区域可能会存在部分重叠),所以摄像头1和摄像头2采集到的监控画面至少会存在部分不同。第一TA和第二TA依据各自得到的监控画面进行人的身份的识别,是从不同的监控画面中实现的识别,相当于从不同的角度对智能门外出现的人进行了身份识别,可保证身份识别的准确性。其中,优选第一监控信息和第二监控信息是第一TA和第二TA从不同信息采集装置处得到的监控信息。进一步优选从不同类型的信息采集装置处得到监控信息。
需要说明的是,S702第二TA获得第二身份信息的过程大致可通过两种方式来实现:方式一:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第二监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别所述第二监控信息中出现的监控对象的身份以得到所述第二身份信息。方式二:调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第二身份信息。
第二TA获得第二身份信息的具体过程与前述的第一TA获得第一身份信息的具体过程相似,请参见前述的第一TA获得第一身份信息的过程适应性理解。可以理解,第二TA可基于对深度神经网络模型的调用实现对第二身份信息的识别、和/或基于与存储的生理特征信息进行相似度匹配的结果实现对第二身份信息的识别。具体过程请参见前述相关说明,重复之处不再赘述。
S703:确定第二身份信息是否为预定对象的身份信息,得到第一确定结果;
本步骤中,第二TA确定第二身份信息是否为预定对象的身份信息的过程与前述的第一TA确定第一身份信息是否为预定对象的身份信息的过程类似,即第二TA可以仅确认第二身份信息是否是自家人的身份信息,而不用确认是自家人中的谁的身份信息。或者,不仅确认是自家人,还可以得出是自家人中的谁。
S704:在所述第一确定结果表征为第二身份信息为预定对象的身份信息的情况下,根据解密结果和解封装结果,确定是否产生开锁指令,所述开锁指令用于控制对所述智能门设备的门锁开启。
本步骤中,在第二TA确定第二身份信息是自家人的身份信息或者进一步的是自家人的爸爸时,在解密成功以及解封装成功的情况下,第二TA生成开锁指令并发送至门锁,以令智能门开门,方便自家人的进入。实现了智能门的自主开锁。且第一TA和第二TA均需基于各自获得的监控环境对监控环境中出现的人进行身份识别,并在识别为自家人,且解密和解封装均成功的情况下令门锁开启,提高了家居安防的安全性。如果将由不同TA对用户身份进行识别的方案称为身份的双重识别,这种身份的双重识别方案,可进一步保证在自家人回家时开锁,实现正确的开锁。
作为本公开实施例的一种实现方式,在第二TA依据其获得的第二监控信息识别出在第二监控信息中出现的监控对象的身份信息是第二身份信息的情况下,第二TA获得第二对象与智能门设备之间的距离信息;其中所述第二对象是具有第二身份信息的监控对象;第二TA确定所述距离信息是否在第二距离阈值内;如果所述距离信息在第二距离阈值内,根据解密结果和解封装结果,确定是否执行对所述智能门设备的开锁操作。示例性地,如果第二对象与智能门设备之间的距离信息在第二距离阈值如0.3m内,且解密以及解封装均成功,第二TA生成开锁指令并发送至门锁,以令智能门开门,方便自家人的进入。如果在第二距离阈值内,说明具有第二身份ID的人此时站在智能门前。如果不在第二距离阈值内,说明具有第二身份ID的人此时未站在智能门前,之所以第二TA能够从第二监控信息中识别出第二身份ID,很大可能是不法份子模拟了包括有第二身份ID的对象的监控信息并发送至第二TA,试图非法打开门锁。本实施例利用对第二对象与智能门设备之间的距离信息是否在第二距离阈值内的判断,避免了不法份子通过模拟包括有第二身份ID的对象的监控信息而成功获得开锁的可能,提高了家居安防的安全性。
其中,第二TA获得第二对象与智能门设备之间的距离信息、以及确定所述距离信息是否在第二距离阈值内的方案与前述的第一TA获得第一对象与智能门设备之间的距离信息、以及确定第一对象与智能门设备之间的距离信息是否在第二距离阈值内的方案的具体过程相似,不做赘述。在取值上,第一距离阈值和第二距离阈值可相同,可不同,视具体情况而设定。
作为一种实现方式,前述的S704可以变化为:在所述第一确定结果表征第二身份信息为预定对象的身份信息的情况下,确定第一身份信息和第二身份信息是否为相同对象的身份信息,得到第二确定结果;
相应的,所述根据解密结果和解封装结果,确定是否执行对所述智能门设备的开锁操作,包括:
在第二确定结果表征第一身份信息和第二身份信息为相同对象的身份信息、解密结果表征解密成功以及解封装结果表征解封装成功的情况下,所述第二TA产生开锁指令,所述开锁指令可用于控制所述智能门设备的门锁开启。
在实际应用中,由第一TA依据第一监控信息识别出的在智能门外出现的人的身份为自家人的身份,由第二TA依据第二监控信息识别出的在智能门外出现的人的身份也是自家人的身份的情况下,识别出的这两个身份信息可以是相同的身份信息,即第一TA和第二TA识别出的人为相同的家人,还可以是不同的身份即第一TA和第二TA识别出的人为不同的家人。在第一TA和第二TA识别出的人为相同的家人、且第二TA对密文数据的解密和解封装均成功的情况下,第二TA可产生开锁指令并发送至门锁,以令门锁开启。该方案中,第一TA和第二TA均根据自身获得的监控信息进行监控对象的身份的识别,且在识别为是自家人且同一家人的情况下,开锁。一方面实现了智能门的自主开锁,体现了家居的智能性。另一方面,在第一TA和第二TA识别出为同一家人的情况下进行开锁,保证了智能家居的安全性。
可以理解,第一TA和第二TA识别出的人为不同的家人,且在第二TA对密文数据的解密和解封装均成功的情况下,第二TA可不产生开锁指令,也可产生开锁指令,视实际设置情况而定。
前述方案中均是以第一TA和第二TA识别出的监控对象为单个人为例进行的说明,本公开实施例中,在智能门外出现的人的数量为一个的情况下,基于前述方案可具有以下几种场景:
场景一:
TA 1依据其获得的监控信息识别出当前出现在智能门外的人为自家人,TA 1对出现在智能门外的人的身份信息进行封装、加密等处理后发送至TA 2,TA 2接收TA 1发送的密文数据,在解密和解封装成功的情况下,生成开锁指令以令门锁开启。
场景二:
在TA 1识别出当前出现在智能门外的人为自家人,且该自家人与智能门设备之间的距离在第一距离阈值如0.3m内,则TA 1对出现在智能门外的人的身份信息进行封装、加密等处理后发送至TA 2,TA 2接收TA 1发送的密文数据,在解密和解封装成功的情况下,生成开锁指令以令门锁开启。
场景三:
在TA 1、TA 2依据各自获得的监控信息识别出当前出现在智能门外的人均为自家人的情况下,TA 2对TA 1发送的密文数据进行解密和解封装的结果均为成功时,TA 2生成开锁指令。
在TA 1、TA 2依据各自获得的监控信息识别出当前出现在智能门外的人均为自家人、且TA 1判断出其识别出的出现在门外的人与智能门之间的距离在第一距离阈值如0.3m(米)内,TA 2对TA 1发送的密文数据进行解密和解封装的结果均为成功时,TA 2生成开锁指令。
在TA 1、TA 2依据各自获得的监控信息识别出当前出现在智能门外的人均为自家人、且TA 1判断出其识别出的出现在门外的人与智能门之间的距离在第一距离阈值如0.3m内、TA2判断出其识别出的出现在门外的人与智能门之间的距离在第二距离阈值内如0.2m内,TA 2对TA 1发送的密文数据进行解密和解封装的结果均为成功时,TA 2生成开锁指令。
场景四:
基于前述的场景三,在TA 1、TA 2依据各自获得的监控信息识别出当前出现在智能门外的人均为自家人,且为同一家人的情况下,TA 2对TA 1发送的密文数据进行解密和解封装的结果均为成功时,TA 2生成开锁指令。
可以理解,在实际应用中,第一TA和/或第二TA识别出的监控对象可以为单个人,即第一身份信息和第二身份信息是单个的身份信息,除此之外,第一TA和/或第二TA识别出的监控对象还可以是两个人或两个以上的人,如第一TA识别出的监控对象是N个人,第二TA识别出的监控对象是M个人,N和M均为大于等于2的正整数。即,由第一TA依据第一监控信息识别出的第一身份信息是第一TA识别出的在第一监控信息内出现的N个监控对象的身份信息。由第二TA依据第二监控信息识别出的第二身份信息是第二TA识别出的在第二监控信息内出现的M个监控对象的身份信息。
在第一身份信息是第一TA识别出的在第一监控信息内出现的N个监控对象的身份信息的情况下,确定第一身份信息是否为预定对象的身份信息的方案可通过如下方式来执行:逐一判断所述N个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算在N个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第一预定数值,和/或所述比例大于或等于第一预定比例的情况下,将第一身份信息中为预定对象的身份信息进行封装,如将N个监控对象的身份信息中为预定对象的身份信息按照预定的格式进行封装形成数据包。由此可见,本公开实施例中的方案不仅适用于在监控环境内出现单个人的情形,还适用于在监控环境下出现两个及以上人的情形,适用范围更广。
示例性地,在一应用场景中,第一TA识别出的在第一监控信息内出现的是N=2个监控对象的身份信息,逐一判断这N=2个监控对象的身份信息是否为预定对象的身份信息。假定这2个监控对象的身份信息中的第2个监控对象的身份信息是预定对象的身份信息,为预定对象的身份信息的数量大于第一预定数值如1个,则将第2个监控对象的身份信息进行封装。或者,为预定对象的身份信息的数量占所有身份信息的总量的比例大于或等于第一预定比例如所有身份信息总量的一半,则将第2个监控对象的身份信息进行封装。还或者,为预定对象的身份信息的数量大于第一预定数值如1个、且为预定对象的身份信息的数量占所有身份信息的总量的比例大于或等于第一预定比例如所有身份信息总量的一半,则将第2个监控对象的身份信息进行封装。
在第二身份信息是第二TA识别出的在第二监控信息内出现的M个监控对象的身份信息的情况下,确定第二身份信息是否为预定对象的身份信息的方案可通过如下方式来执行:逐一判断所述M个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算在M个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第二预定数值和/或所述比例大于或等于第二预定比例的情况下,根据解密结果和解封装结果,确定是否执行对所述智能门设备的开锁操作。由此可见,本公开实施例中的方案不仅适用于在监控环境内出现单个人的情形,还适用于在监控环境下出现两个及以上人的情形,适用范围更广。
示例性地,在一应用场景中,第二TA识别出的在第二监控信息内出现的是M=4个监控对象的身份信息,逐一判断这M=4个监控对象的身份信息是否为预定对象的身份信息。假定这4个监控对象的身份信息中的第2个监控对象和第3个监控对象的身份信息是预定对象的身份信息,为预定对象的身份信息的数量大于第二预定数值如2个,则在解密结果和解封装结果均成功的情况下,第二TA确定执行对智能门设备的开锁操作,生成开锁指令。或者,为预定对象的身份信息的数量占所有身份信息的总量的比例大于或等于第二预定比例如所有身份信息总量的一半,则在解密结果和解封装结果均成功的情况下,第二TA确定执行对智能门设备的开锁操作,生成开锁指令。还或者,为预定对象的身份信息的数量大于第二预定数值如2个、且为预定对象的身份信息的数量占所有身份信息的总量的比例大于或等于第二预定比例如所有身份信息总量的一半,则在解密结果和解封装结果均成功的情况下,第二TA确定执行对智能门设备的开锁操作,生成开锁指令。
前述方案中,基于计算在N个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例的方案,和/或基于计算在M个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例的方案,实现了在智能门外出现两个或两个以上的人的情形下进行准确开锁的方案,智能门的这种自主开锁方案大大提高了家居安防的安全性和智能性。上述方案中,第一预定数值和第二预定数值可以为相同的数值,可以为不同的数值,视具体情况而定。第一预定比例和第二预定比例可以为相同的数值,可以为不同的数值,视具体情况而定。
可以理解,在实际应用中,如果第一TA和第二TA获得的监控信息是针对同一时刻或相近时刻的监控信息(如时间差在可容忍的范围内如在1或半分钟内),那么M和N在数值上可以取值为相同,还可以取值为不同。如,第一TA和第二TA基于各自获得的监控信息识别出的监控对象的数量是当前智能环境内出现的所有监控对象、或是部分监控对象。示例性地,当前智能环境内出现有3个人,第一TA基于其获得的监控信息识别出的监控对象可能是3个、2个或是1个。第二TA基于其获得的监控信息识别出的监控对象可能是3个、2个或是1个。其中,第一TA和第二TA基于各自获得的监控信息识别出的监控对象的数量是当前智能环境内出现的所有监控对象的情形为优选的情形。
其中,第一TA和第二TA针对同一时刻或相近时刻的监控信息识别出的监控对象的数量为不同的情形可能是:第一TA从图像采集装置中获得的监控信息,并依据该监控信息识别出监控环境内出现有3个监控对象的身份信息。而第二TA是从声音采集装置中获得的监控信息,在这3个人中可能其中有一个人并未说话,那么第二TA从其得到的监控信息中识别出的是2个监控对象的身份。或者,第二TA是从指纹采集装置中获得的监控信息,在这3个人中只有一个人输入了指纹,那么第二TA中从其得到的监控信息中识别出的是1个监控对象的身份。
以上内容为本公开实施例中的TA间的通信方法的具体实现过程,该方法至少可基于第一TA利用自身获得的监控信息对监控对象的身份进行识别、封装、加密,以及第二TA对密文数据进行解密、解封装的方式来实现智能门的自主开锁,无需像相关技术那样需要智能手机这一外界设备的控制智能门才能进行开锁。另外,基于对监控环境内的出现的人的身份的识别、识别出的身份信息的封装、解封装、加解密等措施,可大大保证了自主开锁的安全性,提高了家居安防的智能性和安全性。
可以理解,在相关智能安防技术中,如在家居的智能安防场景中,多数方案采用通过从用户的智能终端如智能手机向门发送开锁指令的方式实现对门锁的开启。这种方式是通过智能手机这个外界设备的控制实现的开锁。该方案,一方面,门的开锁需要外界设备的控制,无法体现门开锁的自主性,安防的智能性不足。另一方面,对于具有不法企图的人如黑客来说,其可以通过不法手段潜入至手机模拟出令门开锁的伪指令,如果用户的家门在伪指令的作用下实现了开锁,将会发生家中财物被偷被盗的可能,为用户带来了经济损失,安防的安全性不足。从对本方案的如上描述来看,本公开实施例中的TEE间的通信方法可解决以上问题,实现智能安防设备的安全性和自主性。
本公开实施例的TA间的通信方法,可应用于第一TA中,应用于第一TA中的所述方法至少包括:获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口将所述密文数据发送至第二TA;其中,所述密文数据用于供第二TA解密和解封装、以及根据解密结果和解封装结果确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
本公开实施例的可信应用TA间的通信方法可应用于第二TA中,应用于第二TA中的所述方法至少包括:接收密文数据,所述密文数据是第一TA在依据第一监控信息识别出监控对象的身份信息为预定对象的身份信息的情况下,经对所述身份信息进行封装以及利用所述第一TA和所述第二TA约定的密钥进行加密而得到的;对所述密文数据进行解密和解封装,其中利用所述密钥对所述密文数据进行解密;根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
需要说明的是,应用于第一TA中和应用于第二TA中的方法具体可参见前述的第一TA和第二TA之间的交互方案而理解,重复之处不赘述。
本公开实施例提供一种智能安防设备,所述智能安防设备至少能够运行有可信任执行环境TEE,如图8所示,所述智能安防设备包括:
第一通信装置801,处于所述TEE中,用于获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口发送所述密文数据;
第二通信装置802,处于所述TEE中,用于接收所述密文数据,对所述密文数据进行解密和解封装,根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
作为一个实施方式,第二通信装置802用于:在解密成功且解封装成功的情况下,产生目标指令;在解密失败和/或解封装失败的情况下,不产生目标指令。
作为一个实施方式,第二通信装置802用于:获得对监控环境进行监控得到的第二监控信息,获得第二身份信息,所述第二身份信息为依据第二监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定第二身份信息是否为预定对象的身份信息,得到第一确定结果;在所述第一确定结果表征为第二身份信息为预定对象的身份信息的情况下,根据解密结果和解封装结果,确定是否产生目标指令。
作为一个实施方式,第一通信装置801用于:获得第一对象与智能安防设备之间的距离信息;其中所述第一对象是具有第一身份信息的监控对象;确定所述距离信息是否在第一距离阈值内;如果所述距离信息在第一距离阈值内,将所述第一身份信息封装成数据包。
作为一个实施方式,第一通信装置801用于:向第一对象的终端发送请求定位信息;并依据所述请求定位信息的反馈信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息;和/或,产生并发送通知消息至在所述智能安防设备的富执行环境REE中运行的目标应用,所述目标应用基于所述通知消息向所述第一对象的终端请求其定位信息,接收所述目标应用针对所述通知消息而反馈的所述终端的定位信息,并依据所述终端的定位信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息。
作为一个实施方式,所述第一监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;
第一通信装置801用于:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第一监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别所述监控对象的身份以得到所述第一身份信息;和/或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第一身份信息。
作为一个实施方式,所述第二监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;
第二通信装置802用于:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第二监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别监控对象的身份以得到所述第二身份信息;和/或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第二身份信息。
作为一个实施方式,第二通信装置802用于:在第二确定结果表征第一身份信息和第二身份信息为相同对象的身份信息、解密结果表征解密成功以及解封装结果表征解封装成功的情况下,所述第二TA产生开锁指令,所述开锁指令可用于控制所述智能安防设备的门锁开启。
作为一个实施方式,所述智能安防设备还运行富执行环境REE,所述智能安防设备包括至少一个信息采集装置,所述至少一个信息采集装置中的各信息采集装置在所述REE中能够在自身所处的位置上对所述监控环境进行监控,第一通信装置801获得其中至少一个信息采集装置在所述REE中对所述监控环境进行监控而得到的所述第一监控信息,第二通信装置802获得其中至少一个信息采集装置在所述REE中对所述监控环境进行监控而得到的第二监控信息。
作为一个实施方式,第一通信装置801获得第一信息采集装置在所述REE中对所述监控环境进行监控得到的第一监控信息;第二通信装置802获得第二信息采集装置在所述REE中对所述监控环境进行监控得到的第二监控信息;所述第一信息采集装置和第二信息采集装置为所述至少一个信息采集装置中的不同信息采集装置。
作为一个实施方式,在第一身份信息是第一通信装置801识别出的在第一监控信息内出现的N个监控对象的身份信息的情况下,确定第一身份信息是否为预定对象的身份信息的方案可通过如下方式来执行:逐一判断所述N个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算在N个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第一预定数值和/或所述比例大于或等于第一预定比例的情况下,将第一身份信息中为预定对象的身份信息进行封装如将N个监控对象的身份信息中为预定对象的身份信息按照预定的格式进行封装形成数据包。
作为一个实施方式,在第二身份信息是第二通信装置802识别出的在第二监控信息内出现的M个监控对象的身份信息的情况下,确定第二身份信息是否为预定对象的身份信息的方案可通过如下方式来执行:逐一判断所述M个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算在M个监控对象的身份信息中为预定对象的身份信息的数量、和/或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第二预定数值和/或所述比例大于或等于第二预定比例的情况下,根据解密结果和解封装结果,确定是否产生目标指令。
图9为根据本公开一实施例的智能安防设备的结构框图。如图9所示,该智能安防设备包括:存储器910和处理器920,存储器910内存储有可在处理器920上运行的计算机程序。存储器910和处理器920的数量可以为一个或多个。存储器910可以存储一个或多个计算机程序,当该一个或多个计算机程序被该智能安防设备执行时,使得该智能安防设备执行上述方法实施例提供的方法。
该智能安防设备还包括:
通信接口930,用于与外界设备进行通信,进行数据交互传输。
如果存储器910、处理器920和通信接口930独立实现,则存储器910、处理器920和通信接口930可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture ,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器910、处理器920及通信接口930集成在一块芯片上,则存储器910、处理器920及通信接口930可以通过内部接口完成相互间的通信。
本公开实施例还提供一种计算机可读存储介质,其存储有计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机执行上述方法实施例提供的方法。
本公开实施例还提供一种计算机程序产品,所述计算机程序产品用于存储计算机程序,该计算机程序被计算机执行时,所述计算机可以实现上述方法实施例提供的方法。
本公开实施例还提供一种芯片,所述芯片与存储器耦合,所述芯片用于实现上述方法实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(Advanced RISC Machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic Random Access Memory ,DRAM) 、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct RAMBUS RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意结合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本公开实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络或其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如:同轴电缆、光纤、数据用户线(Digital Subscriber Line,DSL))或无线(例如:红外、蓝牙、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质,或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如:软盘、硬盘、磁带)、光介质(例如:数字通用光盘(Digital Versatile Disc,DVD))或半导体介质(例如:固态硬盘(Solid State Disk,SSD))等。值得注意的是,本公开提到的计算机可读存储介质可以为非易失性存储介质,换句话说,可以是非瞬时性存储介质。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本公开实施例提供一种可信应用TA间的通信装置,所述智能安防设备至少能够运行有可信任执行环境TEE,所述通信装置用于所述TEE中,如图10所示,所述通信装置包括:
获得单元1001,用于获得对监控环境进行监控而得到的第一监控信息;
识别单元1002,用于依据第一监控信息识别在监控环境内出现的监控对象的身份信息;
确定单元1003,用于确定所述身份信息是否为预定对象的身份信息;
封装单元1004,用于在确定所述身份信息为预定对象的身份信息的情况下,将所述身份信息封装成数据包;
加密单元1005,用于获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;
发送单元1006,用于通过与所述第二TA进行通信的通信接口将所述密文数据发送,其中所述密文数据用于供所述智能安防设备中的第二通信装置确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
前述的依据第一监控信息识别在监控环境内出现的监控对象的身份信息可视为第一身份信息。
作为一个实施方式,确定单元1003,还用于:获得第一对象与智能安防设备之间的距离信息;其中所述第一对象是具有第一身份信息的监控对象;确定所述距离信息是否在第一距离阈值内;如果所述距离信息在第一距离阈值内以及确定所述第一身份信息为预定对象的身份信息,封装单元1004用于将所述第一身份信息封装成数据包。
作为一个实施方式,确定单元1003,还用于:向第一对象的终端发送请求定位信息;并依据所述请求定位信息的反馈信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息;和/或,产生并发送通知消息至在所述智能安防设备的富执行环境REE中运行的目标应用,所述目标应用基于所述通知消息向所述第一对象的终端请求其定位信息,接收所述目标应用针对所述通知消息而反馈的所述终端的定位信息,并依据所述终端的定位信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息。
作为一种实现方式,所述第一监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;
相应的,所述识别单元1002,用于:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第一监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别所述监控对象的身份以得到所述第一身份信息;和/或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第一身份信息。
本公开实施例提供一种可信应用TA间的通信装置,所述智能安防设备至少能够运行有可信任执行环境TEE,所述通信装置用于所述TEE中,如图11所示,所述通信装置包括:
接收单元1101,用于接收所述密文数据,所述密文数据是所述智能安防设备中的第一通信装置在依据第一监控信息识别出监控对象的身份信息为预定对象的身份信息的情况下,经对所述身份信息进行封装以及利用所述第一TA和所述第二TA约定的密钥进行加密而得到的;
解密和解封装单元1102,用于对所述密文数据进行解密和解封装,其中利用所述密钥对所述密文数据进行解密;
确定单元1103,用于根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
作为一个实施方式,确定单元1103,用于:在解密成功且解封装成功的情况下,产生目标指令;在解密失败和/或解封装失败的情况下,不产生目标指令。
作为一个实施方式,所述通信装置包括:获得单元,用于获得对监控环境进行监控得到的第二监控信息,获得第二身份信息,所述第二身份信息为依据第二监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;
确定单元1103,用于确定第二身份信息是否为预定对象的身份信息,得到第一确定结果;在所述第一确定结果表征为第二身份信息为预定对象的身份信息的情况下,根据解密结果和解封装结果,确定是否产生目标指令。
作为一个实施方式,所述第二监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;
相应的,所述获得单元,用于:调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第二监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别监控对象的身份以得到所述第二身份信息;和/或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第二身份信息。
作为一个实施方式,在所述第一确定结果表征第二身份信息为预定对象的身份信息的情况下,确定单元1103,用于:确定第一身份信息和第二身份信息是否为相同对象的身份信息,得到第二确定结果;在第二确定结果表征第一身份信息和第二身份信息为相同对象的身份信息、解密结果表征解密成功以及解封装结果表征解封装成功的情况下,产生开锁指令,所述开锁指令可用于控制所述智能安防设备的门锁开启。
需要说明的是,本公开实施例的智能安防设备、如图10和图11所示的通信装置,由于该智能安防设备、通信装置所解决问题的原理与前述的TA间的通信方法相似,因此,智能安防设备、通信装置的实施过程及实施原理均可以参见前述TA间的方法的实施过程及实施原理描述,重复之处不再赘述。
需要说明的是,本公开实施例中对各功能单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。在本公开的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器或者网络设备等)或处理器(processor)执行本公开各个实施例提供的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
在本公开实施例的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本公开的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
在本公开实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
在本公开实施例的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本公开实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
以上所述仅为本公开的示例性实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (19)

1.一种可信应用TA间的通信方法,其特征在于,应用于智能安防设备中,所述智能安防设备至少能够运行有可信任执行环境TEE,所述TEE能够运行第一可信任应用TA和第二可信任应用TA,所述方法包括:
在所述TEE中运行的第一TA获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口将所述密文数据发送至第二TA;
在所述TEE中运行的第二TA接收所述密文数据,对所述密文数据进行解密和解封装,根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
2.根据权利要求1所述的方法,其特征在于,所述根据解密结果和解封装结果,确定是否产生目标指令,包括:
在解密成功且解封装成功的情况下,所述第二TA产生目标指令;
在解密失败和或解封装失败的情况下,所述第二TA不产生目标指令。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
第二TA获得对监控环境进行监控得到的第二监控信息,获得第二身份信息,所述第二身份信息为依据第二监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定第二身份信息是否为预定对象的身份信息,得到第一确定结果;
相应的,所述根据解密结果和解封装结果,确定是否产生目标指令,包括:
在所述第一确定结果表征为第二身份信息为预定对象的身份信息的情况下,根据解密结果和解封装结果,确定是否产生目标指令。
4.根据权利要求1至3中任一项所述的方法,其特征在于,在第一TA确定所述第一身份信息为预定对象的身份信息的情况下,所述方法还包括:
第一TA获得第一对象与智能安防设备之间的距离信息;其中所述第一对象是具有第一身份信息的监控对象;
确定所述距离信息是否在第一距离阈值内;
相应的,所述将所述第一身份信息封装成数据包,包括:
如果所述距离信息在第一距离阈值内,将所述第一身份信息封装成数据包。
5.根据权利要求4所述的方法,其特征在于,所述第一TA获得第一对象与智能安防设备之间的距离信息,包括:
所述第一TA向第一对象的终端发送请求定位信息;依据所述请求定位信息的反馈信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息;
和或,所述第一TA产生并发送通知消息至在所述智能安防设备的富执行环境REE中运行的目标应用,所述目标应用基于所述通知消息向所述第一对象的终端请求其定位信息,所述第一TA接收所述目标应用针对所述通知消息而反馈的所述终端的定位信息,并依据所述终端的定位信息及智能安防设备的位置信息,计算第一对象与智能安防设备之间的距离信息。
6.根据权利要求1所述的方法,其特征在于,所述第一监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;
相应的,所述获得第一身份信息,包括:
调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第一监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别所述第一监控信息中出现的监控对象的身份以得到所述第一身份信息;
和或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第一身份信息。
7.根据权利要求3所述的方法,其特征在于,所述第二监控信息包括监控对象的用户目标信息,所述用户目标信息包括以下其中至少之一:监控对象的人脸图像、指纹信息、声音、虹膜和眼膜信息;
相应的,所述获得第二身份信息,包括:
调用深度神经网络模型,所述深度神经网络模型基于所述用户目标信息得到在第二监控信息中出现的监控对象的生理特征信息并基于生理特征信息识别所述第二监控信息中出现的监控对象的身份以得到所述第二身份信息;
和或,调用所述TEE中存储的生理特征信息;将从所述用户目标信息中提取出的生理特征信息与存储的生理特征信息进行相似度匹配;根据匹配结果,确定所述第二身份信息。
8.根据权利要求3所述的方法,其特征在于,在所述第一确定结果表征第二身份信息为预定对象的身份信息的情况下,所述方法还包括:
确定第一身份信息和第二身份信息是否为相同对象的身份信息,得到第二确定结果;
相应的,所述根据解密结果和解封装结果,确定是否产生目标指令,包括:
在第二确定结果表征第一身份信息和第二身份信息为相同对象的身份信息、解密结果表征解密成功以及解封装结果表征解封装成功的情况下,所述第二TA产生目标指令。
9.根据权利要求3所述的方法,其特征在于,所述智能安防设备还运行富执行环境REE,所述智能安防设备包括至少一个信息采集装置,所述至少一个信息采集装置中的各信息采集装置在所述REE中能够在自身所处的位置上对所述监控环境进行监控;
所述第一TA获得其中至少一个信息采集装置在所述REE中对所述监控环境进行监控而得到的所述第一监控信息;
和或,所述第二TA获得其中至少一个信息采集装置在所述REE中对所述监控环境进行监控而得到的第二监控信息。
10.根据权利要求9所述的方法,其特征在于,
所述第一TA获得第一信息采集装置在所述REE中对所述监控环境进行监控得到的第一监控信息;
和或,所述第二TA获得第二信息采集装置在所述REE中对所述监控环境进行监控得到的第二监控信息;
其中,所述第一信息采集装置和第二信息采集装置为所述至少一个信息采集装置中的不同信息采集装置。
11.根据权利要求1或2所述的方法,其特征在于,所述第一身份信息是第一TA识别出的在第一监控信息中出现的N个监控对象的身份信息,N为大于等于2的正整数;
相应的,所述确定所述第一身份信息是否为预定对象的身份信息,在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包,包括:
逐一判断所述第一监控信息中出现的N个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算所述第一监控信息中出现的N个监控对象的身份信息中为预定对象的身份信息的数量、和或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第一预定数值、和或所述比例大于或等于第一预定比例的情况下,将所述第一身份信息中为预定对象的身份信息进行封装。
12.根据权利要求3所述的方法,其特征在于,所述第二身份信息是第二TA识别出的在第二监控信息中出现的M个监控对象的身份信息,M为大于等于2的正整数;
相应的,所述确定第二身份信息是否为预定对象的身份信息,在确定所述第二身份信息为预定对象的身份信息的情况下,根据解密结果和解封装结果,确定是否产生目标指令,包括:
逐一判断所述第二监控信息中出现的M个监控对象的身份信息是否为预定对象的身份信息,获得判断结果;依据判断结果,计算所述第二监控信息中出现的M个监控对象的身份信息中为预定对象的身份信息的数量、和或为预定对象的身份信息的数量占所有身份信息的总量的比例;在所述数量大于或等于第二预定数值、和或所述比例大于或等于第二预定比例,且解密结果和解封装结果均成功的情况下,确定产生目标指令。
13.一种可信应用TA间的通信方法,其特征在于,应用于智能安防设备中,所述智能安防设备至少能够运行有可信任执行环境TEE,所述TEE能够运行第一可信任应用TA和第二可信任应用TA,所述方法应用于第一TA中,所述方法包括:
获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在所述智能安防设备的监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口将所述密文数据发送至第二TA;
其中,所述密文数据用于供第二TA解密和解封装、以及根据解密结果和解封装结果确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作;其中利用所述密钥对所述密文数据进行解密。
14.一种可信应用TA间的通信方法,其特征在于,应用于智能安防设备中,所述智能安防设备至少能够运行有可信任执行环境TEE,所述TEE能够运行第一可信任应用TA和第二可信任应用TA,所述方法应用于第二TA中,所述方法包括:
接收密文数据,所述密文数据是第一TA在依据第一监控信息识别出监控对象的身份信息为预定对象的身份信息的情况下,经对所述身份信息进行封装以及利用所述第一TA和所述第二TA约定的密钥进行加密而得到的;
对所述密文数据进行解密和解封装,其中利用所述密钥对所述密文数据进行解密;
根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
15.一种智能安防设备,其特征在于,所述智能安防设备至少能够运行有可信任执行环境TEE,所述智能安防设备包括:
第一通信装置,处于所述TEE环境中,用于获得对监控环境进行监控而得到的第一监控信息,获得第一身份信息,所述第一身份信息为依据第一监控信息识别的在监控环境内出现的监控对象的身份信息;确定所述第一身份信息是否为预定对象的身份信息;在确定所述第一身份信息为预定对象的身份信息的情况下,将所述第一身份信息封装成数据包;获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;通过与所述第二TA进行通信的通信接口发送所述密文数据;
第二通信装置,处于所述TEE环境中,用于接收所述密文数据,对所述密文数据进行解密和解封装,根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
16.一种可信应用TA间的通信装置,其特征在于,所述通信装置用于可信任执行环境TEE环境中,所述通信装置包括:
获得单元,用于获得对监控环境进行监控而得到的第一监控信息;
识别单元,用于依据第一监控信息识别在监控环境内出现的监控对象的身份信息;
确定单元,用于确定所述身份信息是否为预定对象的身份信息;
封装单元,用于在确定所述身份信息为预定对象的身份信息的情况下,将所述身份信息封装成数据包;
加密单元,用于获得与第二TA约定的密钥并使用所述密钥对所述数据包进行加密,得到密文数据;
发送单元,用于通过与所述第二TA进行通信的通信接口将所述密文数据发送,其中所述密文数据用于供智能安防设备确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
17.一种可信应用TA间的通信装置,其特征在于,所述通信装置用于可信任执行环境TEE环境中,所述通信装置包括:
接收单元,用于接收密文数据,所述密文数据是智能安防设备在依据第一监控信息识别出监控对象的身份信息为预定对象的身份信息的情况下,经对所述身份信息进行封装以及利用约定的密钥进行加密而得到的;
解密和解封装单元,用于对所述密文数据进行解密和解封装,其中利用所述密钥对所述密文数据进行解密;
确定单元,用于根据解密结果和解封装结果,确定是否产生目标指令,所述目标指令用于控制所述智能安防设备执行目标操作。
18.一种智能安防设备,其特征在于,包括:
一个或多个处理器;
与所述一个或多个处理器通信连接的存储器;
一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,当所述一个或多个计算机程序被所述设备执行时,使得所述设备执行权利要求1至12中、权利要求13、和/或权利要求14中任一项所述的方法。
19.一种计算机可读存储介质,其特征在于,其存储有计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机执行权利要求1至12中、权利要求13、和/或权利要求14中任一项所述的方法。
CN202111189398.4A 2021-10-13 2021-10-13 可信应用ta间的通信方法、相关装置及设备、存储介质 Active CN113645255B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111189398.4A CN113645255B (zh) 2021-10-13 2021-10-13 可信应用ta间的通信方法、相关装置及设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111189398.4A CN113645255B (zh) 2021-10-13 2021-10-13 可信应用ta间的通信方法、相关装置及设备、存储介质

Publications (2)

Publication Number Publication Date
CN113645255A true CN113645255A (zh) 2021-11-12
CN113645255B CN113645255B (zh) 2022-01-21

Family

ID=78426439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111189398.4A Active CN113645255B (zh) 2021-10-13 2021-10-13 可信应用ta间的通信方法、相关装置及设备、存储介质

Country Status (1)

Country Link
CN (1) CN113645255B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105930731A (zh) * 2015-12-21 2016-09-07 中国银联股份有限公司 一种安全应用ta交互的方法及装置
US20170214530A1 (en) * 2016-01-27 2017-07-27 Blackberry Limited Trusted execution environment
CN110043129A (zh) * 2019-05-28 2019-07-23 深圳沸石智能技术有限公司 智能门锁及智能门锁系统
CN110988421A (zh) * 2019-12-10 2020-04-10 国网山东省电力公司日照供电公司 一种应用到电能计量机构的智能安全防护装置及系统
CN112948810A (zh) * 2021-05-12 2021-06-11 支付宝(杭州)信息技术有限公司 一种可信计算程序调用方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105930731A (zh) * 2015-12-21 2016-09-07 中国银联股份有限公司 一种安全应用ta交互的方法及装置
US20170214530A1 (en) * 2016-01-27 2017-07-27 Blackberry Limited Trusted execution environment
CN110043129A (zh) * 2019-05-28 2019-07-23 深圳沸石智能技术有限公司 智能门锁及智能门锁系统
CN110988421A (zh) * 2019-12-10 2020-04-10 国网山东省电力公司日照供电公司 一种应用到电能计量机构的智能安全防护装置及系统
CN112948810A (zh) * 2021-05-12 2021-06-11 支付宝(杭州)信息技术有限公司 一种可信计算程序调用方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113645255B (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
EP3657370B1 (en) Methods and devices for authenticating smart card
US10681025B2 (en) Systems and methods for securely managing biometric data
CN105848134B (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US6948066B2 (en) Technique for establishing provable chain of evidence
US10219154B1 (en) Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
US11063941B2 (en) Authentication system, authentication method, and program
US20020095586A1 (en) Technique for continuous user authentication
US11102648B2 (en) System, method, and apparatus for enhanced personal identification
US11711215B2 (en) Methods, systems, and media for secure authentication of users based on a biometric identifier and knowledge-based secondary information
CN112425116A (zh) 一种智能门锁无线通信方法、智能门锁、网关及通信设备
CN113645255B (zh) 可信应用ta间的通信方法、相关装置及设备、存储介质
CN115550002B (zh) 一种基于tee的智能家居远程控制方法及相关装置
CN114980025B (zh) 安全芯片的信息查看方法及安全芯片装置
CN111275855A (zh) 一种门锁控制方法、装置、系统、电子设备及存储介质
CN113645045B (zh) Tee中的安全控制方法、装置及设备、存储介质
CN113445858B (zh) 保管箱系统及其处理方法
CN114826689B (zh) 信息录入方法、安全认证方法和电子设备
CN110362976A (zh) 生物识别安全装置
CN118199901A (zh) 鉴权信息生成方法、鉴权方法、装置、电子设备及服务器
EP2645275A1 (en) Method, device and system for accessing a service
CN115700562A (zh) 认证方法、可读介质和电子设备
CN116032504A (zh) 数据解密方法、装置及存储介质
JP2023114431A (ja) 認証装置、認証支援方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 410-1, floor 4, building 1, courtyard 10, North Longyu street, Changping District, Beijing 100085

Patentee after: Beijing chuangmizhihui IOT Technology Co.,Ltd.

Patentee after: Shanghai chuangmi Shulian Intelligent Technology Development Co.,Ltd.

Address before: Room 410-1, floor 4, building 1, courtyard 10, North Longyu street, Changping District, Beijing 100085

Patentee before: Beijing chuangmizhihui IOT Technology Co.,Ltd.

Patentee before: SHANGHAI CHUANGMI TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230607

Address after: Room 001a, 11 / F, building 1, 588 Zixing Road, Minhang District, Shanghai, 200241

Patentee after: Shanghai chuangmi Shulian Intelligent Technology Development Co.,Ltd.

Address before: Room 410-1, floor 4, building 1, courtyard 10, North Longyu street, Changping District, Beijing 100085

Patentee before: Beijing chuangmizhihui IOT Technology Co.,Ltd.

Patentee before: Shanghai chuangmi Shulian Intelligent Technology Development Co.,Ltd.