(12)发明专利申请
(10)申请公布号 CN 111931484 A(43)申请公布日 2020.11.13
(21)申请号 202010756623.7(22)申请日 2020.07.31
(71)申请人 于梦丽
地址 450000 河南省郑州市科学大道100号
郑州大学新校区(72)发明人 于梦丽 黄艳伟
(74)专利代理机构 郑州芝麻知识产权代理事务
所(普通合伙) 41173
代理人 董晓勇(51)Int.Cl.
G06F 40/216(2020.01)G06F 21/60(2013.01)G06F 21/32(2013.01)G06F 16/33(2019.01)G06K 9/00(2006.01)
权利要求书2页 说明书7页 附图1页
G10L 15/22(2006.01)H04L 29/06(2006.01)
CN 111931484 A(54)发明名称
一种基于大数据的数据传输方法(57)摘要
本发明涉及一种基于大数据的数据传输方法,获取预设时间段内的至少两个语音信号,对各语音信号进行语音识别和关键字提取,得到各目标文本关键字以及对应的出现次数,进而得到目标数据表,实现对语音信号进行有效可靠处理,以获取到语音信号中的关键信息;然后根据后台服务器返回的密钥文件对目标数据表进行加密,得到加密数据表,提升目标数据表传输的安全性,防止目标数据表丢失或者被盗,而且,即便加密数据表被盗,由于加密数据表进行了加密,也不会造成数据丢失,提升数据传输的安全性;最后当负责数据传输的人员的实际人脸图像识别验证通过之后,将加密数据表进行传输,提升数据传输的安全性,防止无关人员操作而造成数据丢失或者被盗。
CN 111931484 A
权 利 要 求 书
1/2页
1.一种基于大数据的数据传输方法,其特征在于,包括:获取预设时间段内的至少两个语音信号;对各语音信号进行语音识别,得到各文本数据;根据预设的关键字数据库,对各文本数据进行处理,得到各文本数据中的文本关键字;根据得到的各文本关键字,获取各文本关键字的出现次数,并根据各文本关键字的出现次数确定不同的目标文本关键字,关联各目标文本关键字以及对应的出现次数;
将各目标文本关键字以及对应的出现次数填充入预设的初始空白数据表中,得到目标数据表;其中,所述初始空白数据表包括与目标文本关键字相同个数的数据填充子表,各数据填充子表与各目标文本关键字一一对应,所述数据填充子表包括关键字填充区域和出现次数填充区域;
根据所述目标数据表,向后台服务器发送密钥文件获取请求,以指示所述后台服务器生成并返回用于加密的密钥文件;
接收所述后台服务器发送的所述密钥文件;根据所述密钥文件,对所述目标数据表进行加密,得到加密数据表;获取负责数据传输的人员的实际人脸图像;
将所述实际人脸图像输入至预设的人脸图像识别模型中,判断人脸识别是否验证通过;
若人脸识别验证通过,则将所述加密数据表进行传输。2.根据权利要求1所述的基于大数据的数据传输方法,其特征在于,所述人脸图像识别模型的获取过程包括:
获取人脸图像样本,所述人脸图像样本包括至少两个正脸样本图像和至少两个非正脸样本图像;
对于任意一个非正脸样本图像,对该非正脸样本图像的人脸关键特征进行提取,得到该非正脸样本图像的人脸关键特征;进而得到各个非正脸样本图像的人脸关键特征;
根据所述人脸关键特征,对各个非正脸样本图像进行正脸修正,得到各个非正脸样本图像的修正为正脸的图像;
以所述至少两个正脸样本图像,以及所述各个非正脸样本图像的修正为正脸的图像作为训练集,训练得到所述人脸图像识别模型。
3.根据权利要求2所述的基于大数据的数据传输方法,其特征在于,所述至少两个非正脸样本图像的获取过程包括:
获取原始正脸图像;
对所述原始正脸图像进行处理,得到所述原始正脸图像的至少两个不同角度的侧脸图像,所述至少两个不同角度的侧脸图像为所述至少两个非正脸样本图像。
4.根据权利要求1所述的基于大数据的数据传输方法,其特征在于,所述根据所述密钥文件,对所述目标数据表进行加密,得到加密数据表,包括:
提取所述密钥文件中的加密密钥;根据所述加密密钥,对所述目标数据表进行加密,得到所述加密数据表;删除接收到的所述后台服务器返回的所述密钥文件。5.根据权利要求1所述的基于大数据的数据传输方法,其特征在于,所述对各语音信号
2
CN 111931484 A
权 利 要 求 书
2/2页
进行语音识别,得到各文本数据,包括:
对于任意一个语音信号,将该语音信号与预设的历史文本数据库中的各历史文本数据的读音进行比对;
若所述该语音信号与某一个历史文本数据的读音的相似度大于或者等于预设相似度,则所述某一个历史文本数据为所述该语音信号对应的文本数据;
若所述该语音信号与所有的历史文本数据的读音的相似度均小于所述预设相似度,则根据预设的语音识别算法对所述该语音信号进行语音识别,得到所述该语音信号对应的文本数据,并将得到的所述该语音信号对应的文本数据存储至所述历史文本数据库中,更新所述历史文本数据库。
3
CN 111931484 A
说 明 书
一种基于大数据的数据传输方法
1/7页
技术领域
[0001]本发明涉及一种基于大数据的数据传输方法。
背景技术
[0002]随着电子技术的进步,互联网技术的发展,数据传输技术的应用越来越广泛。通常情况下,在进行数据传输过程中,需要先对初始的数据信息进行处理,然后将处理后的数据信息进行传输。随着语音识别技术以及语音控制技术的发展,很多情况下需要将采集到的原始语音信号进行处理,比如:语音识别处理或者语音滤波处理,处理之后的信号传输到其他相关设备或者传输给相关人员,便于其他相关设备根据获取到的信号进行相应的处理,或者便于相关人员根据获取到的信号进行后续动作。但是,目前的数据传输方法在传输语音信号时,只是将语音信号做简单地处理,并直接输出,无法对语音信号进行有效可靠的处理,也没有进行一些安全措施,很容易导致数据丢失或者被盗。发明内容
[0003]为了解决上述技术问题,本发明提供一种基于大数据的数据传输方法。[0004]本发明采用以下技术方案:
[0005]一种基于大数据的数据传输方法,包括:[0006]获取预设时间段内的至少两个语音信号;[0007]对各语音信号进行语音识别,得到各文本数据;[0008]根据预设的关键字数据库,对各文本数据进行处理,得到各文本数据中的文本关键字;
[0009]根据得到的各文本关键字,获取各文本关键字的出现次数,并根据各文本关键字的出现次数确定不同的目标文本关键字,关联各目标文本关键字以及对应的出现次数;[0010]将各目标文本关键字以及对应的出现次数填充入预设的初始空白数据表中,得到目标数据表;其中,所述初始空白数据表包括与目标文本关键字相同个数的数据填充子表,各数据填充子表与各目标文本关键字一一对应,所述数据填充子表包括关键字填充区域和出现次数填充区域;
[0011]根据所述目标数据表,向后台服务器发送密钥文件获取请求,以指示所述后台服务器生成并返回用于加密的密钥文件;
[0012]接收所述后台服务器发送的所述密钥文件;[0013]根据所述密钥文件,对所述目标数据表进行加密,得到加密数据表;[0014]获取负责数据传输的人员的实际人脸图像;
[0015]将所述实际人脸图像输入至预设的人脸图像识别模型中,判断人脸识别是否验证通过;
[0016]若人脸识别验证通过,则将所述加密数据表进行传输。[0017]优选地,所述人脸图像识别模型的获取过程包括:
4
CN 111931484 A[0018]
说 明 书
2/7页
获取人脸图像样本,所述人脸图像样本包括至少两个正脸样本图像和至少两个非
正脸样本图像;
[0019]对于任意一个非正脸样本图像,对该非正脸样本图像的人脸关键特征进行提取,得到该非正脸样本图像的人脸关键特征;进而得到各个非正脸样本图像的人脸关键特征;[0020]根据所述人脸关键特征,对各个非正脸样本图像进行正脸修正,得到各个非正脸样本图像的修正为正脸的图像;
[0021]以所述至少两个正脸样本图像,以及所述各个非正脸样本图像的修正为正脸的图像作为训练集,训练得到所述人脸图像识别模型。[0022]优选地,所述至少两个非正脸样本图像的获取过程包括:[0023]获取原始正脸图像;
[0024]对所述原始正脸图像进行处理,得到所述原始正脸图像的至少两个不同角度的侧脸图像,所述至少两个不同角度的侧脸图像为所述至少两个非正脸样本图像。[0025]优选地,所述根据所述密钥文件,对所述目标数据表进行加密,得到加密数据表,包括:
[0026]提取所述密钥文件中的加密密钥;[0027]根据所述加密密钥,对所述目标数据表进行加密,得到所述加密数据表;[0028]删除接收到的所述后台服务器返回的所述密钥文件。[0029]优选地,所述对各语音信号进行语音识别,得到各文本数据,包括:[0030]对于任意一个语音信号,将该语音信号与预设的历史文本数据库中的各历史文本数据的读音进行比对;
[0031]若所述该语音信号与某一个历史文本数据的读音的相似度大于或者等于预设相似度,则所述某一个历史文本数据为所述该语音信号对应的文本数据;
[0032]若所述该语音信号与所有的历史文本数据的读音的相似度均小于所述预设相似度,则根据预设的语音识别算法对所述该语音信号进行语音识别,得到所述该语音信号对应的文本数据,并将得到的所述该语音信号对应的文本数据存储至所述历史文本数据库中,更新所述历史文本数据库。[0033]本发明的有益效果为:
[0034]获取到预设时间段内的至少两个语音信号之后,对各语音信号进行语音识别,得到各文本数据,根据预设的关键字数据库,对各文本数据进行处理,得到各文本数据中的文本关键字,结合各文本关键字出现的次数得到目标数据表,该目标数据表为用于传输的数据,因此,该基于大数据的数据传输方法能够对语音信号进行有效可靠处理,获取到语音信号中的关键信息;在传输目标数据表之前,向后台服务器发送密钥文件获取请求,后台服务器生成并返回密钥文件,该密钥文件用于加密,那么,根据密钥文件对目标数据表进行加密,通过上述加密过程能够提升目标数据表传输的安全性,防止目标数据表丢失或者被盗,由于目标数据表进行了可靠的加密,因此,即便加密数据表被盗,也不会造成数据丢失,提升数据传输的安全性,而且,密钥文件是从后台服务器获取得到,该基于大数据的数据传输方法所对应的本地设备中没有该密钥文件,因此,即便入侵到本地设备,也无法获取到密钥文件,进一步提升数据传输的安全性。在加密之后,需要验证负责数据传输的人员的人脸图像,只有人脸识别验证通过才将加密数据表进行传输,在数据传输的前一步增加身份验证,
5
CN 111931484 A
说 明 书
3/7页
能够进一步提升数据传输的安全性,防止无关人员操作而造成数据丢失或者被盗。附图说明
[0035]图1是本发明提供的一种基于大数据的数据传输方法的流程示意图。
具体实施方式
[0036]本实施例提供一种基于大数据的数据传输方法,该基于大数据的数据传输方法的硬件执行主体可以是笔记本电脑、台式电脑、智能移动终端等。由于该基于大数据的数据传输方法中涉及到与后台服务器进行交互,因此,该基于大数据的数据传输方法的硬件执行主体与后台服务器通信连接,可以有线通信,也可以无线通信。[0037]如图1所示,该基于大数据的数据传输方法包括:[0038]获取预设时间段内的至少两个语音信号:[0039]其中,预设时间段由实际情况进行具体设置,比如一个星期、半个月或者一个月。语音信号的具体个数由实际需要进行设置。各语音信号可以是从相关存储器中存储的大数据语音信号中获取得到,也可以是采集到的相关人员在通话过程中的实时语音信号,比如客服人员与客户进行电话沟通时,采集到的客户的多段语音信号。应当理解,获取到的语音信号的具体个数以及获取方式由具体应用场景决定,本实施例不局限于上述举例。[0040]对各语音信号进行语音识别,得到各文本数据:
[0041]该基于大数据的数据传输方法的硬件执行主体中预设有历史文本数据库以及语音识别算法。其中,历史文本数据库包括在此之前识别得到的历史文本数据,语音识别算法为现有技术已公开的语音识别算法。
[0042]由于各个语音信号的语音识别过程相同,以下以任意一个语音信号为例进行说明:
[0043]将该语音信号与历史文本数据库中的各历史文本数据的读音进行比对,即将语音信号对应的读音与历史文本数据库中的各历史文本数据的读音进行比对:若该语音信号与历史文本数据库中某一个历史文本数据的读音的相似度大于或者等于预设相似度,表示该语音信号与历史文本数据库中的该历史文本数据的读音高度相似,可以判定之前识别过该语音信号,此时不再按照常规的语音识别算法对该语音信号进行语音识别,而是将该某一个历史文本数据直接作为与该语音信号相对应的文本数据。应当理解,预设相似度由实际的识别精度需要进行设置,比如95%;若该语音信号与历史文本数据库中所有的历史文本数据的读音的相似度均小于预设相似度,表示该语音信号与历史文本数据库中所有的历史文本数据的读音均不相似,可以判定之前没有识别过该语音信号,则根据预设的语音识别算法对该语音信号进行语音识别,识别得到文本数据,因此,该识别得到的文本数据是一个之前没有识别过的新的文本数据。然后,将得到的该新的文本数据存储至历史文本数据库中,更新该历史文本数据库,应当理解,当该新的文本数据存储至历史文本数据库中之后,在历史文本数据库中就变成了历史文本数据。[0044]因此,初始情况下,历史文本数据库可以是一个空白的数据库,第一次语音识别得到的文本数据存储至该空白的数据库中,得到历史文本数据库。在后续过程中,通过读音比对的方式,若某一个语音信号与历史文本数据库中某一个历史文本数据的读音的相似度大
6
CN 111931484 A
说 明 书
4/7页
于或者等于预设相似度,则不根据预设的语音识别算法进行语音识别,直接将该某一个历史文本数据作为与该语音信号的文本数据,相应地,不更新历史文本数据库;若该语音信号与历史文本数据库中所有的历史文本数据的读音的相似度均小于预设相似度,则根据预设的语音识别算法进行语音识别,得到新的文本数据,并根据该新的文本数据更新历史文本数据库。通过这种方式对历史文本数据库进行更新。
[0045]上述语音识别过程能够提升语音识别的准确性和可靠性。应当理解,除了上述语音识别过程之外,还可以采用现有技术中的其他已公开的其他语音识别过程。[0046]根据预设的关键字数据库,对各文本数据进行处理,得到各文本数据中的文本关键字:
[0047]该基于大数据的数据传输方法的硬件执行主体中预设有一个关键字数据库,该关键字数据库中存储有至少一个关键字,应当理解,该关键字数据库中的关键字个数以及关键字的具体内容由实际需要,比如实际应用场景决定。[0048]对于任意一个文本数据,将该文本数据输入到关键字数据库中,得到该文本数据中的文本关键字。对于其他各文本数据均按照上述过程进行处理,得到对应的文本关键字。最终得到各个文本数据中的文本关键字。[0049]根据得到的各文本关键字,获取各文本关键字的出现次数,并根据各文本关键字的出现次数确定不同的目标文本关键字,关联各目标文本关键字以及对应的出现次数:[0050]由于各文本关键字之间相对独立,因此,就可能存在相同的文本关键字。因此,得到各文本关键字之后,根据各文本关键字重复出现的次数,得到各文本关键字的出现次数。比如:设定有三个文本数据,第一个文本数据中的文本关键字为:A、B和C,第二个文本数据中的文本关键字为:A、B和D,第三个文本数据中的文本关键字为:B、C和E。则文本关键字A的出现次数为两次,文本关键字B的出现次数为三次,文本关键字C的出现次数为两次,文本关键字D的出现次数为一次,文本关键字E的出现次数为一次。
[0051]根据各文本关键字的出现次数确定不同的目标文本关键字,其中,目标文本关键字为统计完各个文本关键字的次数之后不同的文本关键字,也可以这样理解,将各个文本关键字的出现次数均设定为1时出现的文本关键字。举例来说,上述中,文本关键字为:A、B、C、A、B、D、B、C和E,而目标文本关键字为:A、B、C、D和E。
[0052]关联各目标文本关键字以及对应的出现次数是指:建立各目标文本关键字与出现次数之间的对应关系,根据各目标文本关键字就能够确定对应的出现次数。
[0053]将各目标文本关键字以及对应的出现次数填充入预设的初始空白数据表中,得到目标数据表;其中,所述初始空白数据表包括与目标文本关键字相同个数的数据填充子表,各数据填充子表与各目标文本关键字一一对应,所述数据填充子表包括关键字填充区域和出现次数填充区域:
[0054]该基于大数据的数据传输方法的硬件执行主体中预设有一个初始空白数据表,该初始空白数据表包括与目标文本关键字相同个数的数据填充子表。举例而言,由于目标文本关键字为:A、B、C、D和E,则目标文本关键字的个数为5个,初始空白数据表包括5个数据填充子表。应当理解,该初始空白数据表可以包括足够多的数据填充子表(当然,包括足够多的数据填充子表也就意味着包括与目标文本关键字相同个数的数据填充子表),根据目标文本关键字的个数,从这些数据填充子表中按照预设的顺序确定与目标文本关键字相同个
7
CN 111931484 A
说 明 书
5/7页
数的数据填充子表,其中,预设的顺序由实际需要进行设置。[0055]各数据填充子表与各目标文本关键字一一对应,应当理解,各数据填充子表与各目标文本关键字存在一一对应的关系。对于任意一个数据填充子表而言,数据填充子表包括关键字填充区域和出现次数填充区域,关键字填充区域用于填充对应的目标文本关键字,出现次数填充区域用于填充对应的目标文本关键字的出现次数。[0056]表1给出了初始空白数据表的一种具体实施方式,表1包括5列,每一列表示一个数据填充子表,而每一列包括两个单元格,上一个单元格表示关键字填充区域,下一个单元格表示出现次数填充区域。[0057]表1
[0059]将各目标文本关键字以及对应的出现次数填充入初始空白数据表中,得到目标数据表,具体是填充入对应的数据填充子表中的对应区域中。举例而言,将目标文本关键字A和出现次数——2次,目标文本关键字B和出现次数——3次,目标文本关键字C和出现次数——2次,目标文本关键字D和出现次数——1次,以及目标文本关键字E和出现次数——1次填充入对应的数据填充子表中的对应区域中,得到目标数据表,如表2所示。[0060]表2
ABCDE23211
[0062]根据所述目标数据表,向后台服务器发送密钥文件获取请求,以指示所述后台服务器生成并返回用于加密的密钥文件:[0063]根据得到的目标数据表,即在得到目标数据表之后,向后台服务器发送密钥文件获取请求,以指示后台服务器生成并返回用于加密的密钥文件。应当理解,密钥文件获取请求可以是一个具有特定位数的字符串,得到目标数据表之后,向后台服务器发送该字符串。后台服务器接收到密钥文件获取请求之后,生成一个密钥文件,供目标数据表加密使用。应当理解,该密钥文件包含加密密钥,加密密钥用于对目标数据表进行加密,进一步地,为了后续实现解密,该密钥文件还可以包括与加密密钥相对应的解密密钥,解密密钥用于对加密后的目标数据表进行解密。当然,解密过程可以不是该基于大数据的数据传输方法的一部分,解密过程由外部相关设备实现。
[0064]接收所述后台服务器发送的所述密钥文件:[0065]后台服务器生成密钥文件之后,向该基于大数据的数据传输方法的硬件执行主体返回该密钥文件。该基于大数据的数据传输方法的硬件执行主体接收后台服务器发送的密钥文件。
[0066]根据所述密钥文件,对所述目标数据表进行加密,得到加密数据表:[0067]根据密钥文件,即根据密钥文件中的加密密钥,对目标数据表进行加密,得到加密数据表。应当理解,对目标数据表进行加密的加密算法属于现有技术已公开的加密算法,本实施例不做具体限定。以下给出一种加密过程:首先,提取密钥文件中的加密密钥;然后,根据加密密钥,对目标数据表进行加密,得到加密数据表;最后,删除接收到的后台服务器返回的密钥文件。应当理解,在根据密钥文件中的加密密钥对目标数据表进行加密之后,删除
8
[0061][0058]
CN 111931484 A
说 明 书
6/7页
接收到的密钥文件,能够保证密钥文件的安全,防止密钥文件被窃取,进而防止加密数据表被非法解密从而导致数据被盗。
[0068]获取负责数据传输的人员的实际人脸图像:[0069]得到加密数据表之后,不直接进行数据传输。而且,数据传输由负责数据传输的人员进行人工操作执行,具体是对负责数据传输的人员的实际人脸图像进行人脸识别验证,验证通过之后才将加密数据表进行传输。其中,负责数据传输的人员由实际应用场景进行设定,比如负责网络安全的工作人员。因此,获取负责数据传输的人员的实际人脸图像,应当理解,该基于大数据的数据传输方法的硬件执行主体设置有脸部图像采集设备(比如摄像头),通过脸部图像采集设备采集负责数据传输的人员的实际人脸图像。[0070]将所述实际人脸图像输入至预设的人脸图像识别模型中,判断人脸识别是否验证通过:
[0071]该基于大数据的数据传输方法的硬件执行主体中预设有一个人脸图像识别模型,应当理解,该人脸图像识别模型是事先训练好的。该人脸图像识别模型可以采用现有技术中的训练过程进行训练,作为一个具体实施方式,以下给出一种训练过程:[0072]获取人脸图像样本,人脸图像样本包括至少两个正脸样本图像和至少两个非正脸样本图像。各正脸样本图像和非正脸样本图像可以是预先采集得到的,正脸样本图像和非正脸样本图像的具体个数由实际需要进行设置。非正脸样本图像可以直接通过角度的不同获取到,也可以通过以下获取过程进行获取:获取原始正脸图像;对原始正脸图像进行处理,得到原始正脸图像的至少两个不同角度的侧脸图像,该至少两个不同角度的侧脸图像就是上述中的至少两个非正脸样本图像。其中,作为一个具体实施方式,可以采用StarGAN神经网络模型对原始正脸图像进行处理。采用通过正脸图像的不同角度生成不同角度的侧脸图像的方式,能够保证非正脸样本图像的可靠性,进而提升人脸识别的准确性。应当理解,在采集样本图像时,各样本图像中,保持在同一表情,即正常的自然表情。[0073]对于任意一个非正脸样本图像,对该非正脸样本图像的人脸关键特征进行提取,得到该非正脸样本图像的人脸关键特征。人脸关键特征提取所采取的算法为现有技术已公开的算法,作为一个具体实施方式,可以采用ASM算法或者AAM算法对该非正脸样本图像进行人脸关键特征提取。人脸关键特征可以为人脸的外部轮廓和各个器官的边缘特征点,比如眼、嘴或鼻的边缘特征点。应当理解,各个非正脸样本图像中人脸关键特征的标定顺序保持一致。
[0074]其他各非正脸样本图像也采取上述处理过程,最终得到各个非正脸样本图像的人脸关键特征。
[0075]根据人脸关键特征,对各个非正脸样本图像进行正脸修正,得到各个非正脸样本图像的修正为正脸的图像。本实施例中,可以采用图像的平移、缩放或旋转等图像增强处理方式对非正脸样本图像进行修正。其中,平移增强方式的具体实现手段为:将人脸图像沿任意方向移动一定的距离,移动的最大距离由实际需要进行设置,比如30个像素点;缩放增强方式的具体实现手段为:将人脸图像缩小或放大一定的比例(比如5%—15%),然后随机剪切成固定尺寸的图像;旋转增强方式的具体实现手段为:将人脸图像沿任意方向旋转一定角度,旋转的角度一般不是很大,通常不超过60度。作为一个具体实施方式,可以采用以下两种图像修正方式,根据实际需要选择其中一种,其中,第一种为:根据人脸关键特征,对各
9
CN 111931484 A
说 明 书
7/7页
个非正脸样本图像先进行旋转调整,再进行平移调整;第二种为:根据人脸关键特征,对各个非正脸样本图像先进行缩放调整,再进行平移调整。应当理解,先进行旋转调整或者缩放调整,再进行平移调整,图像修正效果要高于先进行平移调整再进行缩放调整或旋转调整。而且,缩放调整与旋转调整通常不同时出现,否则人脸图像识别模型的获取过程会变得过于复杂,无法有效保证识别准确率。[0076]最后,以得到的至少两个正脸样本图像,以及各个非正脸样本图像的修正为正脸的图像作为训练集,训练得到人脸图像识别模型。
[0077]将实际人脸图像输入至人脸图像识别模型中,判断人脸识别是否验证通过,判断人脸识别是否验证通过可以理解为实际人脸图像是否是人脸图像识别模型中的人脸图像。[0078]若人脸识别验证通过,则将所述加密数据表进行传输:[0079]若人脸识别验证通过,比如:若实际人脸图像是人脸图像识别模型中的人脸图像,则将加密数据表进行传输。应当理解,可以将加密数据表传输给外部相关设备,外部相关设备对加密数据表进行解密,得到所需的数据。其中,为了解密,外部相关设备中可以预置有上文中的密钥文件,通过密钥文件中的解密密钥对加密数据表进行解密。[0080]上述实施例仅以一种具体的实施方式说明本发明的技术方案,任何对本发明进行的等同替换及不脱离本发明精神和范围的修改或局部替换,其均应涵盖在本发明权利要求保护的范围之内。
10
CN 111931484 A
说 明 书 附 图
1/1页
图1
11
因篇幅问题不能全部显示,请点此查看更多更全内容