一种采用声纹数据的IP保护方法及其装置与流程

文档序号:19320953发布日期:2019-12-04 00:31阅读:326来源:国知局
一种采用声纹数据的IP保护方法及其装置与流程

本申请涉及声音处理技术领域,特别涉及为一种采用声纹数据的ip保护方法及其装置。



背景技术:

互联网协议地址(internetprotocoladdress,ip),是分配给用户上网使用的网际协议的设备的数字标签,而ip被盗取势必导致用户数据泄露,是威胁用户财产的一重要问题;

因此,如何结合利用声纹数据生成加密ip,替代操作复杂的人工加密ip的过程,保护用户的虚拟ip不被修改,成为一个亟需解决的问题。



技术实现要素:

本申请旨在解决结合利用声纹数据与区块链生成加密ip,替代操作复杂的人工加密ip的过程,保护用户的虚拟ip不被修改的技术问题,提供一种采用声纹数据的ip保护方法及其装置。

本申请为解决技术问题采用如下技术手段:

本申请提供一种采用声纹数据的ip保护方法包括:

监听ip地址是否被访问;

若是,则提出声纹要求;

获取输入的声音,并分析所述声音对应的声纹数据;

若分析得到无法根据所述声纹数据在哈希表中搜索到预关联的虚拟ip,则所述ip地址无法被访问。

进一步地,所述监听ip地址是否被访问的步骤包括:

获取保护程序上传的访问数据,其中,所述保护程序为数据包用于加密包裹所述ip地址。

进一步地,所述分析所述声音对应的声纹数据的步骤包括:

创建空白线性坐标,所述坐标横轴为时间t,纵轴为声线音调s;

根据所述声音在所述空白线性坐标上绘制声纹线性图;

根据声纹线性图生成二进制数列,所述二进制数列视为所述声纹数据。

进一步地,所述根据声纹线性图生成二进制数列的步骤包括:

分析声纹线形图以判断所述声音的音调是否超过预设音调阈值;

若是,则记录为二进制数列的“1”,反之则记录为二进制数列的“0”。

进一步地,所述获取输入的声音,并分析所述声音对应的声纹数据的步骤之后,还包括:

若分析得到能够通过所述声纹数据在哈希表中搜索到预关联的虚拟ip,则允许访问所述ip地址。

本申请还提出一种采用声纹数据的ip保护装置包括:

监听单元,用于监听ip地址是否被访问;

指示单元,用于若是,则提出声纹要求;

声音单元,用于获取输入的声音,并分析所述声音对应的声纹数据;

第一访问单元,用于若分析得到无法根据所述声纹数据在哈希表中搜索到预关联的虚拟ip,则所述ip地址无法被访问。

进一步地,所述监听单元包括:

数据访问模块,用于获取保护程序上传的访问数据,其中,所述保护程序为数据包用于加密包裹所述ip地址。

进一步地,所述声音单元包括:

坐标创建模块,用于创建空白线性坐标,所述坐标横轴为时间t,纵轴为声线音调s;

图形绘制模块,用于根据所述声音在所述空白线性坐标上绘制声纹线性图;

数据生成模块,用于根据声纹线性图生成二进制数列,所述二进制数列视为所述声纹数据。

进一步地,所述数据生成模块包括:

音调分析子模块,用于分析声纹线形图以判断所述声音的音调是否超过预设音调阈值;

进制记录子模块,用于若是,则记录为二进制数列的“1”,反之则记录为二进制数列的“0”。

进一步地,采用声纹数据的ip保护装置还包括:

第二访问单元,用于若分析得到能够通过所述声纹数据在哈希表中搜索到预关联的虚拟ip,则允许访问所述ip地址。

本申请提供了采用声纹数据的ip保护方法及其装置,具有以下有益效果:

其方法为,通过监听ip地址是否被访问;若是,则提出声纹要求;获取输入的声音,并分析所述声音对应的声纹数据;若分析得到无法根据所述声纹数据在哈希表中搜索到预关联的虚拟ip,则所述ip地址无法被访问,从而达到解决利用声纹数据与区块链生成加密ip,替代操作复杂的人工加密ip的过程,保护用户的虚拟ip不被修改的技术效果。

附图说明

图1为本申请采用声纹数据的ip保护方法的流程示意图;

图2为本申请采用声纹数据的ip保护方法一个实施例的声纹线性图;

图3为本申请采用声纹数据的ip保护方法另一个实施例的声纹线性图;

图4为本申请采用声纹数据的ip保护装置的结构框图。

本申请为目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

下面将结合本申请的实施例中的附图,对本申请的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请采用的执行主体为计算机设备,通过上述计算机设备执行采用声纹数据的ip保护方法的技术手段。

参考附图1,为本申请提出的一种采用声纹数据的ip保护方法的流程示意图,其意的采用声纹数据的ip保护方法的流程包括:

s100,监听ip地址是否被访问;

s200,若是,则提出声纹要求;

s300,获取输入的声音,并分析声音对应的声纹数据;

s400,若分析得到无法根据声纹数据在哈希表中搜索到预关联的虚拟ip,则ip地址无法被访问。

具体的,计算机设备设备实时的监听ip地址是否被访问,其访问包括查看ip地址,若计算机设备检测到存在外界(其他处理终端)访问计算机设备的ip地址,则计算机设备向其他处理终端提出声纹要求,以要求控制处理终端的使用者输入声音,在计算机设备获取到声音后,对声音进行分析从而得到声纹数据,最终,若分析得到无法根据声纹数据在哈希表中搜索到预关联的虚拟ip,则ip地址无法被访问;若分析得到能够通过声纹数据在哈希表中搜索到预关联的虚拟ip,则允许访问ip地址。

在一个实施例中,监听ip地址是否被访问的步骤s100包括:

s101,获取保护程序上传的访问数据,其中,保护程序为数据包用于加密包裹ip地址。

具体的,上述保护程序可以理解为包裹,而ip地址可以理解为包裹里的物品,当需要从包裹中拿取物品,必先打开包裹。

在具体实施时,通过保护程序加密ip地址,当存在其他处理终端访问ip地址时,保护程序上传访问数据给计算机设备;当计算机设备验证允许访问ip地址时,保护程序自动将ip地址上传至计算机设备。

在一个实施例中,分析声音对应的声纹数据的步骤s300包括:

s301,创建空白线性坐标,坐标横轴为时间t,纵轴为声线音调s;

s302,根据声音在空白线性坐标上绘制声纹线性图;

s303,根据声纹线性图生成二进制数列,二进制数列视为声纹数据。

具体的,参考附图2,为一个实施例中的声纹线形图;

在具体实施时,计算机设备创建空白线性坐标,计算机设备根据声音的音调高低在空白线性坐标上绘制声纹线性图(如附图2),最终计算机设备根据声纹线性图生成二进制数列,上述二进制数列即为声纹数据。

在一个实施例中,根据声纹线性图生成二进制数列的步骤s302包括:

s312,分析声纹线形图以判断声音的音调是否超过预设音调阈值;

s322,若是,则记录为二进制数列的“1”,反之则记录为二进制数列的“0”。

参考附图3,为另一个实施例中的声纹线形图,上述二进制数列的进制个数为11个,由图可知,二进制数列为:00001110011。

在声纹线形图中具有与预设音调阈值对应的分割线,高于该分割线的音调为“1”,反之则为“0”。

参考附图4,为本申请提出的一种采用声纹数据的ip保护装置的结构框图,其意的采用声纹数据的ip保护装置的结构包括:

监听单元1,用于监听ip地址是否被访问;

指示单元2,用于若是,则提出声纹要求;

声音单元3,用于获取输入的声音,并分析声音对应的声纹数据;

第一访问单元4,用于若分析得到无法根据声纹数据在哈希表中搜索到预关联的虚拟ip,则ip地址无法被访问。

具体的,计算机设备的监听单元1实时的监听ip地址是否被访问,其访问包括查看ip地址,若计算机设备检测到存在外界(其他处理终端)访问计算机设备的ip地址,则计算机设备通过指示单元2向其他处理终端提出声纹要求,以要求控制处理终端的使用者输入声音,在计算机设备获取到声音后,通过声音单元3对声音进行分析从而得到声纹数据,最终,若第一访问单元4分析得到无法根据声纹数据在哈希表中搜索到预关联的虚拟ip,则ip地址无法被访问;若第二访问单元分析得到能够通过声纹数据在哈希表中搜索到预关联的虚拟ip,则允许访问ip地址。

在一个实施例中,监听单元包括:

数据访问模块,用于获取保护程序上传的访问数据,其中,保护程序为数据包用于加密包裹ip地址。

具体的,上述保护程序可以理解为包裹,而ip地址可以理解为包裹里的物品,当需要从包裹中拿取物品,必先打开包裹。

在具体实施时,通过保护程序加密ip地址,当存在其他处理终端访问ip地址时,保护程序上传访问数据给计算机设备;当计算机设备验证允许访问ip地址时,保护程序自动将ip地址上传至计算机设备。

在一个实施例中,声音单元包括:

坐标创建模块,用于创建空白线性坐标,坐标横轴为时间t,纵轴为声线音调s;

图形绘制模块,用于根据声音在空白线性坐标上绘制声纹线性图;

数据生成模块,用于根据声纹线性图生成二进制数列,二进制数列视为声纹数据。

在具体实施时,计算机设备创建空白线性坐标,计算机设备根据声音的音调高低在空白线性坐标上绘制声纹线性图(如附图2),最终计算机设备根据声纹线性图生成二进制数列,上述二进制数列即为声纹数据。

在一个实施例中,数据生成模块包括:

音调分析子模块,用于分析声纹线形图以判断声音的音调是否超过预设音调阈值;

进制记录子模块,用于若是,则记录为二进制数列的“1”,反之则记录为二进制数列的“0”。

具体的,在声纹线形图中具有与预设音调阈值对应的分割线,高于该分割线的音调为“1”,反之则为“0”。

综上所述,通过监听ip地址是否被访问;若是,则提出声纹要求;获取输入的声音,并分析所述声音对应的声纹数据;若分析得到无法根据所述声纹数据在哈希表中搜索到预关联的虚拟ip,则所述ip地址无法被访问,从而达到解决利用声纹数据与区块链生成加密ip,替代操作复杂的人工加密ip的过程,保护用户的虚拟ip不被修改的技术效果。

尽管已经示出和描述了本申请的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本申请的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本申请的范围由所附权利要求及其等同物限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1