一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种智能租房管理方法及系统与流程

2021-12-04 00:15:00 来源:中国专利 TAG:

包括,将所述密钥k1、k2进行整合:k=k1k2;随机选取质数p,q;计算公共模数n:n=pq;计算欧拉函数随机选取公钥e:e和是互质数;计算私钥d:根据下式对整合密钥k进行加密:
12.c=k
e mod n。
13.作为本发明所述的智能租房管理方法的一种优选方案,其中:所述人脸识别包括,利用pca算法对所述加密的人脸图片信息进行特征提取,通过bp神经网络对提取的特征进行学习和分类,完成用户人脸信息识别。
14.作为本发明所述的智能租房管理方法的一种优选方案,其中:还包括,验证加密的人脸图片的签名值,并通过对加密的人脸图片进行解密,获取所述用户人脸图片的信息;所述智能门锁根据所述设定的时间阈值,自动删除所述用户信息;其中,所述用户信息包括所述用户录入的人脸图片信息、识别结果和用户人脸图片的信息。
15.作为本发明所述的智能租房管理系统的一种优选方案,其中:包括,加密模块,用于对用户人脸图片的信息进行加密;识别模块,用于对用户进行人脸识别,并将识别结果发送至智能门锁;所述智能门锁用于根据用户录入的人脸图片信息和所述识别结果控制开锁,若所述用户录入的人脸图片信息和所述识别结果一致,则向用户发放看房权限,自动开启房门,当房门开启时开始计时,当计时时间超过设定的时间阈值时,所述智能门锁将用户信息删除;其中,所述用户信息包括所述用户录入的人脸图片信息、识别结果和用户人脸图片的信息。
16.本发明的有益效果:本发明通过优化加密算法对用户人脸信息进行加密,极大提高了加密的安全性,同时通过设定信息删除机制,一定程度上保证了用户隐私。
附图说明
17.为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
18.图1为本发明第四个实施例所述的一种智能租房管理系统的整体结构示意图;
19.图2为本发明第四个实施例所述的一种智能租房管理系统的网络拓扑结构示意图。
具体实施方式
20.为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
21.在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
22.其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方
式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
23.本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
24.同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
25.本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
26.实施例1
27.本实施例提供了一种智能租房管理方法,包括:
28.s1:利用加密模块100对用户人脸图片的信息进行加密;
29.其中需要说明的是,用户人脸图片的信息包括图片灰度值、拍摄时间、图片所在经纬度和设定的时间阈值。
30.加密的具体步骤为:
31.(1)将用户人脸图片的信息转换为矩阵元素值,并将所有矩阵元素值进行划分,获得n个1*4矩阵;
32.其中,每个1*4矩阵中的元素分别为图片灰度值、拍摄时间、图片所在经纬度和设定的时间阈值(单位:秒),且设定的时间阈值是唯一的。
33.例如:拍摄时间为:2015年9月27日,则对应的矩阵元素值为:150927;
34.图片所在的经纬度为:西经5、北纬36,则对应的矩阵元素值为:536。
35.(2)利用aes算法加密n个1*4矩阵,获得密文c
n
,密钥k1、k2;
36.设aes算法的加密函数为e:
37.c
n
=ne(k,p)
38.设aes算法的解密函数为t:
39.p=nt(k,c
n
)
40.其中,p为1*4矩阵,k为密钥,即k1、k2。
41.(3)采用优化的des算法加密密文c
n
,利用优化的rsa算法加密密钥k1、k2;
42.(i)加密密文c
n

43.①
通过随机数生成算法构造随机数,并结合随机数重排s盒:
44.a)s盒的空间为gf(256),对于随机数a∈gf(162),求解其逆运算:随机数b∈gf(162),使得a
·
b=a
·
b≡1mod(x2 1);
45.即求解随机数a在多项式r(x)=x2 1下的逆。
46.b)将逆运算结果与gf(16)进行仿射变换,获得重排的s盒。
47.仿射变换包括加密和解密:
48.c=(b*k1 k2)mod gf(16)
49.m=k1(c

k2)mod gf(16)
50.其中,c为密文;m为明文,即重排的s盒;k1、k2为密钥,gcd[k1,gf(16)]=1,k2的取值范围为(0,25)。
[0051]

利用密钥k1加密密文c
n
,获得密文m
n

[0052]
加密函数为:
[0053][0054]
加密函数为:
[0055][0056]

利用密钥k2对密文m
n
进行解密,获得明文m
n
`;
[0057]
加密函数为:
[0058]
m
n
`=k2 am
n
p
[0059]
解密函数为:
[0060]
m
n
=k2‑
am
n
`p
[0061]
其中,p为任意选取的椭圆曲线上的基点。
[0062]

利用重排的s盒对明文m
n
`进行加密,获得密文c。
[0063]
加密函数为:
[0064]
c=des
m
(m
n
`)
[0065]
解密函数为:
[0066][0067]
(ii)加密密钥k1、k2:
[0068]

将密钥k1、k2进行整合:k=k1k2;
[0069]

随机选取质数p,q;
[0070]

计算公共模数n:n=pq;
[0071]

计算欧拉函数
[0072]

随机选取公钥e和是互质数;
[0073]

计算私钥d:
[0074]

根据下式对整合密钥k进行加密:
[0075]
c`=k
e mod n。
[0076]
(4)加密过程中限制认证次数n,当认证成功次数大于或等于n时,加密自动中止,输出加密图像a。
[0077]
s2:通过识别模块200对加密的人脸图片信息进行人脸识别,并将识别结果发送至智能门锁300;
[0078]
利用pca算法对加密的人脸图片信息进行特征提取,通过bp神经网络对提取的特征进行学习和分类,完成用户人脸识别。
[0079]
s3:若识别结果和用户录入的人脸图片信息匹配,则用户获得看房权限,智能门锁
300开始计时,当计时时间超过设定的时间阈值时,当计时时间超过设定的时间阈值时,智能门锁300将用户信息删除;若识别结果和用户录入的人脸图片信息不匹配,用户无法获得看房权限。
[0080]
(1)若识别结果和用户录入的人脸图片信息匹配,验证加密的人脸图片的签名值,并通过解密算法对加密的人脸图片进行解密,获取用户人脸图片的信息;智能门锁300根据用户人脸图片的信息中设定的时间阈值,自动删除用户信息;
[0081]

解密:
[0082]
(i)利用优化的des算法解密密文c;
[0083]
解密密文c为加密密文c
n
的逆过程:即首先利用s盒m对密文c进行解密,再利用密钥k2对解密结果进行加密,最后利用k1对加密结果进行解密,获得明文。
[0084]
(ii)利用优化的rsa算法解密密文c`;
[0085]
解密密文c`为加密密钥k1、k2的逆过程:即利用私钥进行解密,获得密钥k1、k2:
[0086][0087]
(iii)利用aes算法的解密函数t获得用户人脸图片的信息。
[0088]

当用户获得看房权限时,智能门锁300开锁,并开始计时,若计时时间超过设定的时间阈值,智能门锁300则将用户信息删除;其中,用户信息包括用户录入的人脸图片信息、识别结果和用户人脸图片的信息。
[0089]
(2)若识别结果和用户录入的人脸图片信息不匹配,用户无法获得看房权限。
[0090]
较佳的,用户信息在设置时间内有效,超过设置时间就自动删除,一定程度上保证了用户隐私。
[0091]
实施例2
[0092]
为了对本方法中采用的技术效果加以验证说明,本实施例选择rsa算法、ase算法和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
[0093]
为验证本方法相对rsa算法、ase算法具有较快的加密解密速度及安全性,本实施例中将采用rsa算法、ase算法和本方法分别对加密性能进行对比。
[0094]
测试环境:windows10操作系统,vs开发环境。
[0095]
分别采用rsa算法、ase算法和本方法对1组随机矩阵a进行加密,共进行3组测试。
[0096][0097]
加密耗费的时间如下表所示:
[0098]
表1:加密时间。
[0099]
加密时间rsa算法ase算法本方法第一组62ms48ms11ms第二组60ms49ms9ms第三组63ms48ms9ms
[0100]
对100组随机矩阵进行加密,且这100组随机矩阵都为矩阵a,加密耗费的时间如下表所示:
[0101]
表2:加密时间。
[0102][0103][0104]
由表1、表2可见,本方法在对小数量和大数量加密时耗费的时间均远远短于rsa算法、ase算法。
[0105]
本实施例通过扩散率(明文对密文、密钥对明文)比较ase算法和本方法的加密安全性,结果如下表所示。
[0106]
表3:扩散率。
[0107] 加密前扩散率ase算法本方法明文对密文0.320.460.69密钥对明文0.570.650.86
[0108]
由上表可见,本方法在加密过程中的扩散率均有所提高,安全性得到了加强。
[0109]
实施例3
[0110]
本实施例不同于第一个实施例的是,提供了一种智能租房管理方法的应用,包括:
[0111]
s1:用户在租房平台内选择自己心仪的房源,可同时向平台申请一个或多个房源的看房需求,提交申请后,需要在租房平台录入的人脸图片信息,选择相应房源的看房时间;
[0112]
s2:租房平台会向智能门锁300发送加密的人脸图片,并向房客手机发送申请房源所在小区nfc门禁卡的临时权限,通过平台发送的nfc门禁卡权限和人脸信息进入房源所在小区,智能门锁300将平台接收的人脸图片和用户人脸实时识别结果进行比对,匹配成功后,用户获得看房的临时权限,房门开启,且用户信息(用户录入的人脸图片信息、识别结果和用户人脸图片的信息)只在设定的时段内有效;
[0113]
s3:房客在租房时,来访人员进入租的房源前,房客能在租房平台内进行来访人员的信息录入,在填写住房人员数量时为独自1人居住且无来访人员录入信息时,识别模块200检测到的人脸数量若超过1人,则租房平台会向房客手机推送消息,提示房客进行人员信息的补录,以保障房源内的安全。
[0114]
其中,需要说明的是,租房平台通过房源所对应的业主提供的nfc磁卡,读取磁卡内的nfc信息,即租房平台存储有各个房源对应小区的nfc信息。
[0115]
实施例4
[0116]
参照图1~图2,为本发明的第四个实施例,该实施例不同于第一个实施例的是,提供了一种智能租房管理系统,包括:
[0117]
加密模块100,用于对用户人脸图片的信息进行加密;其中,用户人脸图片的信息包括图片灰度值、拍摄时间、图片所在经纬度和设定的时间阈值。
[0118]
识别模块200,用于对用户进行人脸识别,并将识别结果发送至智能门锁300;该模块内嵌pca算法和bp神经网络。
[0119]
智能门锁300用于根据用户录入的人脸图片信息和识别结果控制开锁,若用户录入的人脸图片信息和识别结果一致,则向用户发放看房权限,自动开启房门,当房门开启时开始计时,当计时时间超过设定的时间阈值时,智能门锁300自动删除用户信息;其中,用户信息包括用户录入的人脸图片信息、识别结果和用户人脸图片的信息,从而保护了用户的隐私。
[0120]
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术

包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
[0121]
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
[0122]
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、ram、rom等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
[0123]
如在本技术所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组
(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
[0124]
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献