一种改进声纹加密文件上传下载的方法技术

技术编号:10523594 阅读:167 留言:0更新日期:2014-10-08 20:13
本发明专利技术公开了一种改进声纹加密文件上传下载的方法,属于信息安全领域。该方法是基于声纹加密,对于文件上传下载过程中保持文件的安全传递。主要有两个模块,声纹识别采集模块以及加密文件上传下载模块。其中,声纹识别采集模块用于采集和识别声纹数据,并存储在声纹数据处理服务器上;加密文件上传下载模块用于上传和下载加密文件,并完成对文件的加密过程和解密过程,最终成功完成所要求的操作。本发明专利技术实现了对声纹加密文件的过程改进,可靠性高,可以提高文件上传下载过程的安全性以及极大消除密钥丢失的风险。

【技术实现步骤摘要】
一种改进声纹加密文件上传下载的框架
本专利技术提出一种改进声纹加密文件上传下载的框架,是基于声纹加密的基础上对 文件上传下载框架的改进,本专利技术属于计算机信息安全领域。
技术介绍
随着信息化的高速发展,人们对信息安全的需求接踵而至,人才竞争、市场竞争、 金融危机、敌特机构等都给企事业单位的发展带来巨大风险,内部窃密、黑客攻击、无意识 泄密等窃密手段成为了人与人之间、企业与企业之间、国与国之间的安全隐患。 信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视 的国家安全战略。文件加密是目前最常用的保护信息安全的方法,采用透明加解密技术, 对数据进行强制加密,不改变用户原有的使用习惯;此技术对数据自身加密,不管是脱离操 作系统,还是非法脱离安全环境,用户数据自身都是安全的,对环境的依赖性比较小。市面 上的文件加密主要的技术分为磁盘加密、应用层加密、驱动级加密等几种技术,现在流行的 RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知到加密算法也好,若 没有加密的密钥,也不能打开被加密保护的信息。 但是传统的加密方发还有一定的局限性,密钥一般不容易被记忆,一旦忘记,恢复 起来非常困难,现在趋势采用体征信息(如指纹)做为加密依据,而声纹与指纹一样,同样是 属于生物识别技术的一种。声纹是用电声学仪器显示的携带言语信息的声波频谱。人类语 言的产生是人体语言中枢与发音器官之间一个复杂的生理物理过程,人在讲话时使用的发 声器官--舌、牙齿、喉头、肺、鼻腔在尺寸和形态方面每个人的差异很大,所以任何两个人 的声纹图谱都有差异,在一般情况下,人们可以通过声纹来区别不同的人的声音,因此通过 声纹加密文件也是一种可行的加密方法, 但是现在利用声纹加密文件还是有一定局限性,专利一种基于声纹的数码相机图片 加密解密方法(申请号CN200810162156)中提出了一种利用声纹数据信息加密解密图片信 息的方法,但是这种方式也是有缺点:文件只能由同一个人来加密解密使用,不利于多人异 地读取文件内容。 此外,专利基于声纹的文档加密及解密方法(申请号CN201110003202. 8)中提出 使用声纹加密文档和解密文档,可以从语音中获取声纹,可以方便地使用声纹产生的数据 来加解密文档。但是文档只能由同一个用户来加密及解密,文档的上传下载运用在分布式 网络上将是非常的困难,并且安全性也很低。
技术实现思路
针对上述现有技术的缺陷,本专利技术的目的在于提出一种改进声纹加密文件上传下 载的框架,旨在提出一种新式框架,解决声纹加密文件的上传下载安全性问题。 为解决上述问题,本专利技术采用如下技术方案 一种改进声纹加密文件上传下载的框架,其特征在于,分为两个模块,声纹识别采集模 块以及加密文件上传下载模块。 声纹识别采集模块具体步骤为: 1)在用户体征状态正常的情况下,多次随机采集用户全天候24小时的声音样本,并 做好样本命名标注。 2)将收集到的声音数据通过声纹识别设备处理转化为声纹数据。 3)再将声纹数据通过一定处理转化为二进制数据。 4)设置声纹数据处理服务器,将声纹数据与其对应的二进制数据一一对应存储 起来。 5)依次遵循以上步骤,收集用户的声纹数据以及对应的二进制数据。 6)在声纹数据处理服务器上,建立每个用户的信任区域,包括用户名以及可信使 用期(可以调用声纹数据的时间段)。 加密文件上传下载模块具体步骤为: 1)用户A在体征正常的情况下通过声纹识别设备,产生声纹数据以及相对应二进制 数据。 2)将产生的声纹数据与预留在声纹处理服务器中用户A预留的声纹数据进行比 对。 3)如果比对成功,则可以确认A的身份信息。 4)如果多次比对不成功,则不能确定A的真实身份或者A的体征状态可能不是正 常状态。 5)将需要上传的文件转化为对应二进制数据。 6)将声纹数据对应的二进制数据与文件对应的二进制数据进行依次按位的异或 运算,或者其他的逻辑运算,但是加密采用的逻辑运算与解密采用的逻辑运算应是对应的, 也就是采用同一种逻辑运算。 7)这样文件得到了一次声纹加密形成了加密文件,打上可信时间戳。 8)用户A上传文件数据到文件服务器,并将下载这段数据的用户名与可信使用 期上传到声纹数据处理服务器上。 9)用户B在文件服务器上下载到用户A上传的文件数据。 10)用户B在通过声纹识别设备产生声纹数据,并在声纹数据处理器识别自己的 身份信息。 11)下载到用户B的文件数据,再次被用户B的声纹数据进行异或运算(二次加 密),并打上可信时间戳,最后上传到声纹数据处理服务器。 12)在声纹数据处理服务器上,搜索用户A的信任区域搜索是否存在用户B,若存 在,则将用户A与用户B的可信时间戳进行绝对值差的运算,若在可信使用期内,则将用户 B上传的文件数据与用户A的声纹数据对应的二进制数据进行异或运算(一次解密)。 13)用户B从声纹数据处理器上下载到经过处理过的文件数据,并使用自己的声 纹数据对应的二进制数据进行异或运算(二次解密)。 14)用户B获到用户A上传的文件,完成加密文件的上传下载。 与现有技术相比,本框架具有如下优势: 一、密钥不会丢失遗忘,每个人的声纹数据在一段很长的时期是稳定存在,可以长期用 于提取识别操作,并且不需要主动去记忆无规律冗长的密钥。 二、采集简洁方便,只需要随意或者刻意说出一段话就可以完成声纹数据的收集。 三、加密解密过程简单有效,通过二次加密和二次解密的逻辑运算,完成了文件在 上传下载各个过程都是处于加密状态,加密解密都是使用自身存在的声纹数据,并且自身 的声纹数据也没有泄露出去。 【附图说明】 图1是声纹识别采集模块; 图2是加密文件上传下载模块。 【具体实施方式】 下面将结合附图及【具体实施方式】对本方法作进一步的描述。 本框架分为两个模块,声纹识别采集模块和加密文件上传下载模块 声纹识别采集模块具体操作步骤为: 1.在用户体征状态正常的情况下,多次随机采集用户全天候24小时的声音样本,并做 好样本命名标注。 2.将收集到的声音数据通过声纹识别设备处理转化为声纹数据。 3.再将声纹数据通过一定处理转化为二进制数据。 4.设置声纹数据处理服务器,将声纹数据与其对应的二进制数据一一对应存储起 来。 5.依次遵循以上步骤,收集用户的声纹数据以及对应的二进制数据。 6.在声纹数据处理服务器上,建立每个用户的信任区域,包括用户名以及可信使 用期(可以调用声纹数据的时间段)。 加密文件上传下载模块具体步骤为: 1.用户A在体征正常的情况下通过声纹识别设备,产生声纹数据以及相对应的二进制 数据。 2.将产生的声纹数据与预留在声纹处理服务器中用户A预留的声纹数据进行比 对。 3.如果比对成功,则可以确认A的身份信息。 4.如果多次比对不成功,则不能确定A的真实身份或者A的体征状态可能不是正 常状态。 5.将需要上传的文件转化为对应二进制数据。 6.将声纹数据对应的二进制数据与文件对应的二进制数据进行依次按位的异或 运算本文档来自技高网
...
一种<a href="http://www.xjishu.com/zhuanli/62/201410345311.html" title="一种改进声纹加密文件上传下载的方法原文来自X技术">改进声纹加密文件上传下载的方法</a>

【技术保护点】
一种改进声纹加密文件上传下载的框架,其特征在于,包括声纹采集存储方法以及声纹加密文件上传下载方法,所述的声纹采集存储方法具体步骤为:第一步,多次随机采集声音信息,将其转为声纹数据;第二步,将声纹数据转化为对应二进制数据;第三步,将声纹数据与其对应转化的二进制数据存储在声纹数据处理服务器上;所述的声纹加密文件上传下载方法具体步骤为:第一步,对于上传的文件进行一次声纹加密,打上可信时间戳,并上传文件服务器;第二步,从文件服务器下载已加密一次的文件,进行二次加密操作,并上传到声纹数据处理服务器;第三步,声纹数据服务器上进行文件的上传者和下载者身份的验证,确认是一一对应,再进行首次解密操作;第四步,从声纹数据处理服务器上下载解密操作过的文件,二次解密下载得到的文件,最终取得文件。

【技术特征摘要】
1. 一种改进声纹加密文件上传下载的框架,其特征在于,包括声纹采集存储方法以及 声纹加密文件上传下载方法, 所述的声纹采集存储方法具体步骤为: 第一步,多次随机采集声音信息,将其转为声纹数据; 第二步,将声纹数据转化为对应二进制数据; 第三步,将声纹数据与其对应转化的二进制数据存储在声纹数据处理服务器上; 所述的声纹加密文件上传下载方法具体步骤为: ...

【专利技术属性】
技术研发人员:张小松牛伟纳鲍凯陈瑞东王东罗荣森徐浩然柯明敏李杰赖特
申请(专利权)人:电子科技大学
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1