CN114531300B - 一种基于智能手表的工业图形识别方法 - Google Patents

一种基于智能手表的工业图形识别方法 Download PDF

Info

Publication number
CN114531300B
CN114531300B CN202210248709.8A CN202210248709A CN114531300B CN 114531300 B CN114531300 B CN 114531300B CN 202210248709 A CN202210248709 A CN 202210248709A CN 114531300 B CN114531300 B CN 114531300B
Authority
CN
China
Prior art keywords
server
wearer
intelligent watch
encrypted
watch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210248709.8A
Other languages
English (en)
Other versions
CN114531300A (zh
Inventor
王峰
卞尹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Xuelang Shuzhi Technology Co ltd
Original Assignee
Wuxi Xuelang Shuzhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Xuelang Shuzhi Technology Co ltd filed Critical Wuxi Xuelang Shuzhi Technology Co ltd
Priority to CN202210248709.8A priority Critical patent/CN114531300B/zh
Publication of CN114531300A publication Critical patent/CN114531300A/zh
Application granted granted Critical
Publication of CN114531300B publication Critical patent/CN114531300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于智能手表的工业图形识别方法,该方法包括以下步骤:S1、利用HTTP通道对智能手表的佩戴者进行安全校验;S2、通过无线网建立智能手表与服务器端的通信连接;S3、服务器端对智能手表发出控制指令进行识别并语音提示佩戴者对准零件;S4、佩戴者根据语音提示摇晃智能手表并触发拍照指令,对零件进行拍照;S5、将拍照的图片进行存储,并生成MD5值的唯一识别码;S6、将图片与手表信息组成的请求数据进行加密,并发送至服务器端;S7、服务器端对加密后的请求数据进行解析并识别MD5值的唯一识别码,将识别结果反馈至智能手表。该操作方法提升了工人操作的方便性,缩小拍照识别流程的时间花费。

Description

一种基于智能手表的工业图形识别方法
技术领域
本发明涉及智能手表的工业图识别技术领域,具体来说,涉及一种基于智能手表的工业图形识别方法。
背景技术
手表或称为腕表,是指戴在手腕上,用以计时/显示时间的仪器,随着时代不断的发展,手表的功能也越来越多,也称智能手表,智能手表可以由佩戴者使用的一组功能,这些功能可以允许访问实现服务提供的远程服务器,服务提供诸如是银行业提供、商业提供(在线商店、电子商务公司)、电子消息传递或即时消息传递提供,在这样的情境中,手表的佩戴者必须管理和存储数量越来越多的作为认证元素的识别符、密码和访问代码,当佩戴者必须启动到远程服务器的连接以便从服务提供中受益时,这种认证元素通常会被佩戴者佩戴,为此,通常,无法记住所有这些机密数据的佩戴者倾向于将它们一起归类在纸上或者在介质上存档的电子表格类型的标准计算机文件中,无论是硬盘、闪存、USB密钥等的该介质允许存储数字数据。
例如,在工厂里有些场景需要对零件进行图像识别,根据识别结果提示工人进行下一步的操作,因为需要拍摄的零件角度多变,细节也各有不同,所以很难用固定的专用相机进行图像采集,目前通常的技术方案是工人使用手机拍照并进行图像识别分析。
但是工人在使用手表的过程中,在需要图像识别时,工人拿出手机手动拍照,上传图像进行识别,等待手机识别结果,在工厂里这种操作比较麻烦和耗时,而且工人工作时经常带着特制的手套,手持手表不好操作,同时拍照后的图片需要上传,但是可能出现手表损害导致图片丢失,因为算法未经过加密导致安全性能存在隐患或出现图片泄露等问题。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种基于智能手表的工业图形识别方法,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
一种基于智能手表的工业图形识别方法,该方法包括以下步骤:
S1、利用HTTP通道对智能手表的佩戴者进行安全校验,并授予佩戴者访问功能;
S2、通过无线网建立智能手表与服务器端的通信连接,由服务器端认证并识别佩戴者的执行命令;
S3、佩戴者开始佩戴智能手表进行拍照作业,由服务器端对智能手表发出控制指令进行识别并语音提示佩戴者对准零件;
S4、佩戴者根据语音提示摇晃智能手表并触发拍照指令,对零件进行拍照;
S5、将拍照的图片进行存储,并生成MD5值的唯一识别码;
S6、将图片与手表信息组成的请求数据进行加密,并发送至服务器端;
S7、服务器端对加密后的请求数据进行解析并识别MD5值的唯一识别码,完成拍照的图片识别,将识别结果反馈至智能手表;
S8、佩戴者根据智能手表的反馈进行下一步的操作作业。
进一步的,所述利用HTTP通道对智能手表的佩戴者进行安全校验,并授予佩戴者访问功能还包括以下步骤:
S11、采用HTTP协议消息作为请求消息,发送POST请求到服务器端,并接收服务器端的应答;
S12、智能手表的佩戴者与服务器端建立通道时进行安全性验证;
S13、智能手表的佩戴者与服务器端建立通道后,根据服务器端维护方式类型,建立与本地服务的连接,并授予佩戴者访问服务器端的功能。
进一步的,所述通过无线网建立智能手表与服务器端的通信连接,由服务器端认证并识别佩戴者的执行命令还包括以下步骤:
S21、采用License方法进行安全性验证,传输的数据采用SSL协议加密方式进行加密;
S22、加密中智能手表与服务器端使用非对称加密算法RSA进行加密连接;
S221、生成一随机字符S,并基于公钥库中与移动设备匹配的公钥经过非对称加密算法得到Sec(S),将字符S经过2次加密算法形成校验码A2,将Sec(S)发送给智能手表;
S222、智能手表接收到Sec(S)后,通过其自身的私钥解密Sec(S)得到字符S,对字符S进行2次加密算法后形成校验码A1;
S223、接收到校验码A1后与校验码A2进行比较,若A1=A2,则认证通过,建立智能手表与服务器端的连接;
其中,计算校验码的加密算法的计算公式如下:
H(M)=H(0)&H(1)&...&H(p-1)&H(p) (1)
式中,M表示加密字符矩阵,p表示加密字符个数,H()表示哈希值函数,&表示逻辑算符,定义如下:
Figure BDA0003545961670000031
式中,
Figure BDA0003545961670000032
表示异或运算,即两值不同,异或结果为1,两值相同,异或结果为0,+表示加法并取模2128操作;
加密字符矩阵M由源矩阵M′、列加密元素Cj、行加密元素ri三部分构成,列加密元素Cj由源矩阵M′的所有第j列的元素以及产生的lmi和lmj经过异或和加法操作而得到,行加密元素ri由源矩阵M′的所有第i行的元素以及产生的lmi和lmj经过加法和异或操作而得到;
源矩阵M′的公式如下,其为(p-1)*(N-1)的矩阵:
Figure BDA0003545961670000033
列加密元素Cj的计算公式如下:
Figure BDA0003545961670000034
行加密元素ri的计算公式如下:
Figure BDA0003545961670000041
其中,∑表示所有值之和取模28操作,此处的“+”是加法并取模28操作;lmi(i=1,2,…p)和lmj(j=1,2,…N-1)的取值是初始值经过(p+127)次迭代而产生的序列值乘以28构成;mi,j为源矩阵M′的i行j列的元素;N表示字符的长度;
将公式(3)—(5)合并,可得到加密字符矩阵M的计算公式如下:
Figure BDA0003545961670000042
S23、认证通过,服务器端识别佩戴者的执行命令。
进一步的,所述触发拍照指令的触发方式还包括转一转及双击屏幕触发。
进一步的,所述将拍照的图片进行存储,并生成MD5值的唯一识别码还包括以下步骤:
S51、服务器端根据识别码在本地查询本地是否已经存在与该识别码对应的照片;
S52、若存在,则直接显示该照片,并通知智能手表已经找到本地照片;
S53、若不存在,通知服务器端开始向智能手表重新发放指令,直至识别MD5值。
进一步的,所述将图片与手表信息组成的请求数据进行加密,并发送至服务器端还包括以下步骤:
S61、佩戴者通过智能手表向服务器端发起连接请求;
S62、所述服务器向佩戴者的智能手表发送加密的数字证书;
S63、所述佩戴者接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠;
S64、所述佩戴者生成新的随机数,取出服务器数字证书中的服务器公钥,并将利用该服务器公钥加密后的新的随机数发送给服务器端;
S65、所述服务器端接收加密后的新的随机数,使用自身私钥解密得到新的随机数,并将该新的随机数作为与佩戴者之间的会话密钥;
S66、所述佩戴者和服务器端之间使用新的随机数作为会话密钥并进行保密通信。
进一步的,所述服务器向佩戴者的智能手表发送加密的数字证书还包括以下步骤:
S621、所述证书颁发机构生成随机数并使用所述随机数加密所述服务器的数字证书;
S622、利用数字证书颁发机构的私钥对加密所述随机数。
进一步的,所述佩戴者接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠具体包括以下步骤:
所述佩戴者接收加密的数字证书,使用佩戴者密钥卡中存储的证书颁发机构的公钥解密得到随机数,并利用该随机数进一步解密得到服务器数字证书,同时使用证书颁发机构的公钥对该服务器端数字证书的有效性进行验证,验证通过后确认服务器的身份可靠。
进一步的,所述服务器端对加密后的请求数据进行解析并识别MD5值的唯一识别码,完成拍照的图片识别,将识别结果反馈至智能手表还包括以下步骤:
S71、设预设值为X,若照片大于X,则先发压缩后的照片,然后发送原照片;
S72、若照片小于X,直接发送原照片;
其中,X为非零的自然数。
本发明的有益效果为:本发明根据工厂工人操作的实际场景,基于现有的图像识别技术上设计了一种效率更高,使用更方便,信息安全性有保障的拍照识别方法,同时提升了工人操作的方便性,缩小拍照识别流程的时间花费,工人操作更加方便,整个流水线的效率也得到相应的提升。通信传输的安全性也有保障,此外本发明中的抗量子加密对工人来说成本低、不存在对称密钥管理问题,没有改变传统CA及基于数字证书的保密通信系统的整体流程和数据结构,且无需部署额外的基于ID密码学的密钥管理服务器,也没有增加CA和数字证书用户所维护的密钥量,因此CA及工人应用系统切换到抗量子计算方案的成本不高,其增强了其中哈希值算法的安全性能,降低了安全隐患,提升了其敏感性和保密性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于智能手表的工业图形识别方法的流程图;
图2是根据本发明实施例的一种基于智能手表的工业图形识别方法的逻辑图。
具体实施方式
为进一步说明各实施例,本发明提供有附图,这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理,配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点,图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
根据本发明的实施例,提供了一种基于智能手表的工业图形识别方法。
现结合附图和具体实施方式对本发明进一步说明,如图1-图2所示,根据本发明实施例的基于智能手表的工业图形识别方法,该方法包括以下步骤:
S1、利用HTTP通道对智能手表的佩戴者进行安全校验,并授予佩戴者访问功能;
S2、通过无线网建立智能手表与服务器端的通信连接,由服务器端认证并识别佩戴者的执行命令;
S3、佩戴者开始佩戴智能手表进行拍照作业,由服务器端对智能手表发出控制指令进行识别并语音提示佩戴者对准零件;
S4、佩戴者根据语音提示摇晃智能手表并触发拍照指令,对零件进行拍照;
S5、将拍照的图片进行存储,并生成MD5值的唯一识别码;
S6、将图片与手表信息组成的请求数据进行加密,并发送至服务器端;
S7、服务器端对加密后的请求数据进行解析并识别MD5值的唯一识别码,完成拍照的图片识别,将识别结果反馈至智能手表;
S8、佩戴者根据智能手表的反馈进行下一步的操作作业。
在一个实施例中,所述利用HTTP通道对智能手表的佩戴者进行安全校验,并授予佩戴者访问功能还包括以下步骤:
S11、采用HTTP协议消息作为请求消息,发送POST请求到服务器端,并接收服务器端的应答;
S12、智能手表的佩戴者与服务器端建立通道时进行安全性验证;
S13、智能手表的佩戴者与服务器端建立通道后,根据服务器端维护方式类型,建立与本地服务的连接,并授予佩戴者访问服务器端的功能。
在一个实施例中,所述通过无线网建立智能手表与服务器端的通信连接,由服务器端认证并识别佩戴者的执行命令还包括以下步骤:
S21、采用License方法进行安全性验证,传输的数据采用SSL协议加密方式进行加密;
在具体应用时,服务器端处于Internet中并有固定IP、或处于局域网某一网段中。
S22、加密中智能手表与服务器端使用非对称加密算法RSA进行加密连接;
S23、认证通过,服务器端识别佩戴者的执行命令。
在一个实施例中,所述加密中智能手表与服务器端使用非对称加密算法RSA进行加密连接还包括以下步骤:
S221、生成一随机字符S,并基于公钥库中与移动设备匹配的公钥经过非对称加密算法得到Sec(S),将字符串S经过2次加密算法形成校验码A2,将Sec(S)发送给智能手表;
S222、智能手表接收到Sec(S)后,通过其自身的私钥解密Sec(S)得到字符S,对字符S进行2次加密算法后形成校验码A1;
S223、接收到校验码A1后与校验码A2进行比较,若A1=A2,则认证通过,建立智能手表与服务器端的连接;
其中,计算校验码的加密算法的计算公式如下:
H(M)=H(0)&H(1)&...&H(p-1)&H(p) (1)
式中,M表示加密字符矩阵,p表示加密字符个数,H()表示哈希值函数,&表示逻辑算符,定义如下:
Figure BDA0003545961670000081
式中,
Figure BDA0003545961670000082
表示异或运算,即两值不同,异或结果为1,两值相同,异或结果为0,+表示加法并取模2128操作;
加密字符矩阵M由源矩阵M′、列加密元素Cj、行加密元素ri三部分构成,列加密元素Cj由源矩阵M′的所有第j列的元素以及产生的lmi和lmj经过异或和加法操作而得到,行加密元素ri由源矩阵M′的所有第i行的元素以及产生的lmi和lmj经过加法和异或操作而得到;
源矩阵M′的公式如下,其为(p-1)*(N-1)的矩阵:
Figure BDA0003545961670000083
列加密元素Cj的计算公式如下:
Figure BDA0003545961670000084
行加密元素ri的计算公式如下:
Figure BDA0003545961670000091
其中,∑表示所有值之和取模28操作,此处的“+”是加法并取模28操作;lmi(i=1,2,…p)和lmj(j=1,2,…N-1)的取值是初始值经过(p+127)次迭代而产生的序列值乘以28构成;mi,j为源矩阵M′的i行j列的元素;N表示字符的长度;
将公式(3)—(5)合并,可得到加密字符矩阵M的计算公式如下:
Figure BDA0003545961670000092
在一个实施例中,所述触发拍照指令的触发方式还包括转一转及双击屏幕触发。
在一个实施例中,所述将拍照的图片进行存储,并生成MD5值的唯一识别码还包括以下步骤:
S51、服务器端根据识别码在本地查询本地是否已经存在与该识别码对应的照片;
S52、若存在,则直接显示该照片,并通知智能手表已经找到本地照片;
S53、若不存在,通知服务器端开始向智能手表重新发放指令,直至识别MD5值。
在一个实施例中,所述将图片与手表信息组成的请求数据进行加密,并发送至服务器端还包括以下步骤:
S61、佩戴者(U)通过智能手表向服务器端(S)发起连接请求;
S62、所述服务器向佩戴者的智能手表发送加密的数字证书;
S63、所述佩戴者接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠;
S64、所述佩戴者生成新的随机数,取出服务器数字证书中的服务器公钥,并将利用该服务器公钥加密后的新的随机数发送给服务器端;
S65、所述服务器端接收加密后的新的随机数,使用自身私钥解密得到新的随机数,并将该新的随机数作为与佩戴者之间的会话密钥;
S66、所述佩戴者和服务器端之间使用新的随机数作为会话密钥并进行保密通信。
在一个实施例中,所述服务器向佩戴者的智能手表发送加密的数字证书还包括以下步骤:
S621、所述证书颁发机构生成随机数并使用所述随机数加密所述服务器的数字证书;
S622、利用数字证书颁发机构的私钥对加密所述随机数。
在一个实施例中,所述佩戴者接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠具体包括以下步骤:
所述佩戴者接收加密的数字证书,使用佩戴者密钥卡中存储的证书颁发机构的公钥解密得到随机数,并利用该随机数进一步解密得到服务器数字证书,同时使用证书颁发机构的公钥对该服务器端数字证书的有效性进行验证,验证通过后确认服务器的身份可靠。
在具体应用时,服务器密钥卡和佩戴者密钥卡均为抗量子计算密钥卡,且均具有不可拆卸特性,可实现拆卸即自毁;
优选的,密钥卡内具有安全芯片来实现不可拆解特性。
在一个实施例中,所述服务器端对加密后的请求数据进行解析并识别MD5值的唯一识别码,完成拍照的图片识别,将识别结果反馈至智能手表还包括以下步骤:
S71、设预设值为X,若照片大于X,则先发压缩后的照片,然后发送原照片;
S72、若照片小于X,直接发送原照片;
其中,X为非零的自然数。
综上所述,借助于本发明的上述技术方案,本发明根据工厂工人操作的实际场景,基于现有的图像识别技术上设计了一种效率更高,使用更方便,信息安全性有保障的拍照识别方法,同时此流程提升了工人操作的方便性,缩小拍照识别流程的时间花费,工人操作更加方便,整个流水线的效率也得到相应的提升。通信传输的安全性也有保障,此外本发明中的抗量子加密对工人来说成本低、不存在对称密钥管理问题,没有改变传统CA及基于数字证书的保密通信系统的整体流程和数据结构,且无需部署额外的基于ID密码学的密钥管理服务器,也没有增加CA和数字证书用户所维护的密钥量,因此CA及工人应用系统切换到抗量子计算方案的成本不高,其增强了其中哈希值算法的安全性能,降低了安全隐患,提升了其敏感性和保密性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于智能手表的工业图形识别方法,其特征在于,该方法包括以下步骤:
S1、利用HTTP通道对智能手表的佩戴者进行安全校验,并授予佩戴者访问功能;
S2、通过无线网建立智能手表与服务器端的通信连接,由服务器端认证并识别佩戴者的执行命令;
S3、佩戴者开始佩戴智能手表进行拍照作业,由服务器端对智能手表发出控制指令进行识别并语音提示佩戴者对准零件;
S4、佩戴者根据语音提示摇晃智能手表并触发拍照指令,对零件进行拍照;
S5、将拍照的图片进行存储,并生成MD5值的唯一识别码;
S6、将图片与手表信息组成的请求数据进行加密,并发送至服务器端;
S7、服务器端对加密后的请求数据进行解析并识别MD5值的唯一识别码,完成拍照的图片识别,将识别结果反馈至智能手表;
S8、佩戴者根据智能手表的反馈进行下一步的操作作业;
其中,所述通过无线网建立智能手表与服务器端的通信连接,由服务器端认证并识别佩戴者的执行命令包括如下步骤:
S21、采用License方法进行安全性验证,传输的数据采用SSL协议加密方式进行加密;
S22、加密中智能手表与服务器端使用非对称加密算法RSA进行加密连接;
S221、生成一随机字符S,并基于公钥库中与移动设备匹配的公钥经过非对称加密算法得到Sec(S),将字符S经过2次加密算法形成校验码A2,将Sec(S)发送给智能手表;
S222、智能手表接收到Sec(S)后,通过其自身的私钥解密Sec(S)得到字符S,对字符S进行2次加密算法后形成校验码A1;
S223、接收到校验码A1后与校验码A2进行比较,若A1=A2,则认证通过,建立智能手表与服务器端的连接;
其中,计算校验码的加密算法的计算公式如下:
H(M)=H(0)&H(1)&...&H(p-1)&H(p)(1)
式中,M表示加密字符矩阵,p表示加密字符个数,H()表示哈希值函数,&表示逻辑算符,定义如下:
Figure FDA0004062761520000021
式中,
Figure FDA0004062761520000022
表示异或运算,即两值不同,异或结果为1,两值相同,异或结果为0,+表示加法并取模2128操作;
加密字符矩阵M由源矩阵M′、列加密元素Cj、行加密元素ri三部分构成,列加密元素Cj由源矩阵M′的所有第j列的元素以及产生的lmi和lmj经过异或和加法操作而得到,行加密元素ri由源矩阵M′的所有第i行的元素以及产生的lmi和lmj经过加法和异或操作而得到;
源矩阵M′的公式如下,其为(p-1)*(N-1)的矩阵:
Figure FDA0004062761520000023
列加密元素Cj的计算公式如下:
Figure FDA0004062761520000024
行加密元素ri的计算公式如下:
Figure FDA0004062761520000025
其中,∑表示所有值之和取模28操作,此处的“+”是加法并取模28操作;lmi(i=1,2,…)lmj(j=1,2,…N-1)的取值是初始值经过(p+127)次迭代而产生的序列值乘以28构成;mi,j为源矩阵M′的i行j列的元素;N表示字符的长度;colj表示源矩阵M′的第j列的元素;
将公式(3)—(5)合并,可得到加密字符矩阵M的计算公式如下:
Figure FDA0004062761520000031
S23、认证通过,服务器端识别佩戴者的执行命令。
2.根据权利要求1所述的一种基于智能手表的工业图形识别方法,其特征在于,所述利用HTTP通道对智能手表的佩戴者进行安全校验,并授予佩戴者访问功能还包括以下步骤:
S11、采用HTTP协议消息作为请求消息,发送POST请求到服务器端,并接收服务器端的应答;
S12、智能手表的佩戴者与服务器端建立通道时进行安全性验证;
S13、智能手表的佩戴者与服务器端建立通道后,根据服务器端维护方式类型,建立与本地服务的连接,并授予佩戴者访问服务器端的功能。
3.根据权利要求1所述的一种基于智能手表的工业图形识别方法,其特征在于,所述触发拍照指令的触发方式还包括转一转及双击屏幕触发。
4.根据权利要求1所述的一种基于智能手表的工业图形识别方法,其特征在于,所述将拍照的图片进行存储,并生成MD5值的唯一识别码还包括以下步骤:
S51、服务器端根据识别码在本地查询本地是否已经存在与该识别码对应的照片;
S52、若存在,则直接显示该照片,并通知智能手表已经找到本地照片;
S53、若不存在,通知服务器端开始向智能手表重新发放指令,直至识别MD5值。
5.根据权利要求1所述的一种基于智能手表的工业图形识别方法,其特征在于,所述将图片与手表信息组成的请求数据进行加密,并发送至服务器端还包括以下步骤:
S61、佩戴者通过智能手表向服务器端发起连接请求;
S62、所述服务器向佩戴者的智能手表发送加密的数字证书;
S63、所述佩戴者接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠;
S64、所述佩戴者生成新的随机数,取出服务器数字证书中的服务器公钥,并将利用该服务器公钥加密后的新的随机数发送给服务器端;
S65、所述服务器端接收加密后的新的随机数,使用自身私钥解密得到新的随机数,并将该新的随机数作为与佩戴者之间的会话密钥;
S66、所述佩戴者和服务器端之间使用新的随机数作为会话密钥并进行保密通信。
6.根据权利要求5所述的一种基于智能手表的工业图形识别方法,其特征在于,所述服务器向佩戴者的智能手表发送加密的数字证书还包括以下步骤:
S621、证书颁发机构生成随机数并使用所述随机数加密所述服务器的数字证书;
S622、利用数字证书颁发机构的私钥对加密所述随机数。
7.根据权利要求6所述的一种基于智能手表的工业图形识别方法,其特征在于,所述佩戴者接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠具体包括以下步骤:
所述佩戴者接收加密的数字证书,使用佩戴者密钥卡中存储的证书颁发机构的公钥解密得到随机数,并利用该随机数进一步解密得到服务器数字证书,同时使用证书颁发机构的公钥对该服务器端数字证书的有效性进行验证,验证通过后确认服务器的身份可靠。
8.根据权利要求1所述的一种基于智能手表的工业图形识别方法,其特征在于,所述服务器端对加密后的请求数据进行解析并识别MD5值的唯一识别码,完成拍照的图片识别,将识别结果反馈至智能手表还包括以下步骤:
S71、设预设值为X,若照片大于X,则先发压缩后的照片,然后发送原照片;
S72、若照片小于X,直接发送原照片;
其中,X为非零的自然数。
CN202210248709.8A 2022-03-14 2022-03-14 一种基于智能手表的工业图形识别方法 Active CN114531300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210248709.8A CN114531300B (zh) 2022-03-14 2022-03-14 一种基于智能手表的工业图形识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210248709.8A CN114531300B (zh) 2022-03-14 2022-03-14 一种基于智能手表的工业图形识别方法

Publications (2)

Publication Number Publication Date
CN114531300A CN114531300A (zh) 2022-05-24
CN114531300B true CN114531300B (zh) 2023-05-23

Family

ID=81626695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210248709.8A Active CN114531300B (zh) 2022-03-14 2022-03-14 一种基于智能手表的工业图形识别方法

Country Status (1)

Country Link
CN (1) CN114531300B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质
EP3591662A1 (en) * 2018-07-05 2020-01-08 Advanced Microfluidics SA Medical device and secure control system
EP3832404A1 (fr) * 2019-12-06 2021-06-09 Tissot S.A. Procédé de gestion de l'utilisation des fonctions d'une montre

Also Published As

Publication number Publication date
CN114531300A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
US20210243029A1 (en) Biometric verification process using certification token
US20210182863A1 (en) Authenticating Transactions Using Biometric Authentication
US11063749B2 (en) Cryptographic key management based on identity information
US20220407709A1 (en) Biometric sensor on portable device
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
JP2011513839A (ja) 無線による金銭取引を行うためのシステムおよび方法
CA3057398C (en) Securely performing cryptographic operations
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
JP2019506789A (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
JP7267278B2 (ja) ペイメント・カードの認証
CN111401901A (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US10726417B1 (en) Systems and methods for multifactor authentication
KR20240050342A (ko) 상품 및 서비스를 제공하기 위해 비접촉식 카드로 인증 및 결제 작업을 수행하는 기술 및 시스템
CA3058242C (en) Managing cryptographic keys based on identity information
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN114531300B (zh) 一种基于智能手表的工业图形识别方法
CN104104505A (zh) 一种电子签名设备及其实现方法及客户端
KR20070044720A (ko) 얼굴영상을 이용한 일회용패스워드 인증시스템 및 방법
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
KR102142919B1 (ko) 감시 카메라의 제어 방법
US20230410099A1 (en) Secure processing of payment transactions
KR20240137177A (ko) 배송기사의 신원 인증을 통한 배송 출입서비스를 제공하는 방법 및 이를 이용한 배송 인증 서버
Olatunji et al. Design and Implementation of a Multifactor Authentication System In ATM Security
CN116401699A (zh) 一种基于云计算数据中心的数据处理方法及系统
JP2003244129A (ja) 携帯端末による電子署名システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant