CN108763895A - 图像处理方法和装置、电子设备、存储介质 - Google Patents

图像处理方法和装置、电子设备、存储介质 Download PDF

Info

Publication number
CN108763895A
CN108763895A CN201810401358.3A CN201810401358A CN108763895A CN 108763895 A CN108763895 A CN 108763895A CN 201810401358 A CN201810401358 A CN 201810401358A CN 108763895 A CN108763895 A CN 108763895A
Authority
CN
China
Prior art keywords
authorization mark
application
application transport
mark
request instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810401358.3A
Other languages
English (en)
Other versions
CN108763895B (zh
Inventor
郭子青
周海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201810401358.3A priority Critical patent/CN108763895B/zh
Publication of CN108763895A publication Critical patent/CN108763895A/zh
Priority to PCT/CN2019/080556 priority patent/WO2019205888A1/zh
Application granted granted Critical
Publication of CN108763895B publication Critical patent/CN108763895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation

Abstract

本申请涉及一种图像处理方法、装置、电子设备和存储介质。该方法包括:获取生物信息录入的请求指令,根据请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记,将第一应用传输的授权标记与第二应用传输的授权标记进行比较,得到比较结果。通过接收不同应用传输的授权标记,并将接收的不同应用传输的授权标记进行比较,可以提高生物信息录入的安全性。

Description

图像处理方法和装置、电子设备、存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种图像处理方法和装置、电子设备、计算机可读存储介质。
背景技术
随着计算机技术的发展,通过录入生物信息进行身份验证的方式越来越普遍。身份验证主要是通过获取录入的生物信息,对生物信息进行检测以及特征提取,再将提取的特征与数据库中的特征进行比对。现有的身份验证方式用于门禁考勤、支付以及图像识别等。
然而,传统的身份验证方法仅仅是将提取的生物信息的特征与数据库中的特征进行比对,存在安全性低的问题。
发明内容
本申请实施例提供一种图像处理方法、装置、电子设备、计算机可读存储介质,可以提高身份验证的安全性。
一种图像处理方法,包括:
获取生物信息录入的请求指令;
根据所述请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记;
将所述第一应用传输的授权标记与所述第二应用传输的授权标记进行比较,得到比较结果。
一种图像处理装置,包括:
指令获取模块,用于获取生物信息录入的请求指令;
授权标记接收模块,用于根据所述请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记;
授权标记比较模块,用于将所述第一应用传输的授权标记与所述第二应用传输的授权标记进行比较,得到比较结果。
一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
获取生物信息录入的请求指令;
根据所述请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记;
将所述第一应用传输的授权标记与所述第二应用传输的授权标记进行比较,得到比较结果。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
获取生物信息录入的请求指令;
根据所述请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记;
将所述第一应用传输的授权标记与所述第二应用传输的授权标记进行比较,得到比较结果。
上述图像处理方法、装置、电子设备和计算机可读存储介质,通过获取生物信息录入的请求指令,根据请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记,将第一应用传输的授权标记与第二应用传输的授权标记进行比较,得到比较结果。通过接收不同应用传输的授权标记,并将接收的不同应用传输的授权标记进行比较,可以提高生物信息录入的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中图像处理方法的应用环境图;
图2为一个实施例中电子设备的内部结构图;
图3为一个实施例中图像处理方法的流程图;
图4为一个实施例中生成授权标记的方法流程图;
图5为一个实施例中提示异常信息的方法流程图;
图6为一个实施例中验证人脸信息录入的方法流程图;
图7为一个实施例中图像处理方法的软件架构图;
图8为一个实施例中图像处理装置的结构框图;
图9为一个实施例中手机的部分结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,但其不是同一客户端。
图1为一个实施例中图像处理方法的应用环境示意图。如图1所示,该应用环境包括电子设备100,电子设备100可以获取生物信息录入的请求指令,并根据请求指令分别接收从第一应用和第二应用传输的授权标记,将授权标记比较后,电子设备100可以得到比较结果。电子设备100可为智能手机、平板电脑、个人数字助理、穿戴式设备等。
图2为一个实施例中电子设备的内部结构框图。如图2所示,电子设备200可包括摄像头模组210、第一处理单元220、第二处理单元230和安全处理单元240等。第一处理单元220与摄像头模组210、第二处理单元230和安全处理单元240分别相连。
摄像头模组210可包括第一图像采集器、第一投射器、第二图像采集器和第二投射器。第一图像采集器、第一投射器和第二投射器分别与第一处理单元220相连。第二图像采集器可与第一处理单元220或第二处理器230相连。第一图像采集器可为激光摄像头212。第一投射器可为泛光灯214。第二图像采集器可为RGB(Red/Green/Blue,红/绿/蓝色彩模式)摄像头216。第二投射器可为镭射灯218。激光摄像头212和RGB摄像头216均可包括透镜和图像传感器等元件。图像传感器一般为互补金属氧化物半导体(Complementary Metal OxideSemiconductor,简称CMOS)或电荷耦合器件(charge coupled device,简称CCD)。激光摄像头212中的图像传感器的表面通过设置与各像素一一对应的滤光片以实现对不同波长光线的强度提取,从而使得激光摄像头212可以采集到不同波长的不可见光图像。该滤波片可允许通过的光波长与镭射灯218发出的光的波长一致,例如可为红外光、紫外光等。RGB摄像头216可以采用拜耳滤光片来获取分别三个通道(R/G/B)的光强信息,采集目标物体的彩色图像。泛光灯214可为激光二极管、LED等。泛光灯214的发光波长与镭射灯218的波长相同。第二投射器可包括光源、透镜以及结构光图案生成器,其中,光源可以为面发射激光、垂直腔面激光(Vertical Cavity Surface Emitting Laser,简称VCSEL)阵列,结构光图案生成器可为毛玻璃、衍射光学元件(Diffractive Optical Elements,简称DOE)或者两者组合。
第一处理单元220可为MCU(Microcontroller Unit,微控制单元)。MCU可包括PWM(Pulse Width Modulation,脉冲宽度调制)222、SPI/I2C(Serial Peripheral Interface/Inter-Integrated Circuit,串行外设接口/双向二线制同步串行接口)224、RAM(RandomAccess Memory,随机存取存储器)226和Depth Engine(深度引擎)228。MCU可通过PWM控制泛光灯214和激光摄像头212同步,泛光灯214发出泛光照射到目标物体,通过激光摄像头212采集得到泛光图像,若泛光灯214发出红外光,则采集得到红外图像。MCU通过PWM控制镭射灯218和激光摄像头212同步,镭射灯218投射结构光图案到目标物体,被激光摄像头212采集得到目标散斑图像。
在一个实施例中,镭射灯218会预先向距电子设备已知距离的参考平面上投射结构光图案(带有散斑颗粒的图案),被激光摄像头212采集后作为参考散斑图像,并保存到第一处理单元220的存储器中,也可以保存到第二处理单元230的存储器中,也可以保存到安全处理单元240的存储器中。该存储器为非易失性存储器。
第二处理单元230可为CPU处理器。第二处理单元230中包括在TEE(Trustedexecution environment,可信运行环境)下运行的CPU内核和在REE(Rich ExecutionEnvironment,自然运行环境)下运行的CPU内核。TEE和REE均为ARM模块(Advanced RISCMachines,高级精简指令集处理器)的运行模式。通常情况下,电子设备中安全性较高的操作行为需要在TEE下执行,其他操作行为则可在REE下执行。本申请实施例中,当第二处理单元230接收到应用程序的人脸信息获取请求,例如当应用程序需要人脸信息进行解锁、应用程序需要人脸信息进行支付时,在TEE下运行的CPU内核可通过SECURE SPI/I2C总线250向第一处理单元220中SPI/I2C接口224发送人脸采集指令,并可通过PWM222发射脉冲波控制摄像头模组210中泛光灯214开启来采集红外图像、控制摄像头模组210中镭射灯218开启来采集目标散斑图像。摄像头模组210可将采集到的红外图像和深度图像传送给第一处理单元220中Depth Engine228进行处理。深度引擎228可将采集的目标散斑图像与参考散斑图像进行计算得到带有目标散斑图像与参考散斑图像中对应点的偏移量信息的视差图像,对视差图像进行处理得到深度图像。第一处理单元220可将视差图像通过移动产业处理器接口(Mobile Industry Processor Interface,简称MIPI)发送给安全处理单元240进行处理得到深度图像。
第一处理单元220根据获取到的红外图像进行人脸识别,检测上述红外图像中是否存在人脸以及检测到的人脸与存储的人脸是否匹配;若人脸识别通过,再根据上述红外图像和深度图像来进行活体检测,检测上述人脸是否存在生物活性。在一个实施例中,第一处理单元220在获取到红外图像和深度图像后,可先进行活体检测再进行人脸识别,或同时进行人脸识别和活体检测。在人脸识别通过且检测到的人脸具有生物活性,第一处理单元220可将对上述红外图像和深度图像的中间信息发送给安全处理单元240。安全处理单元240将红外图像和深度图像的中间信息计算得到人脸的深度信息,将深度信息发送给TEE下的CPU内核。
安全处理单元240可为独立的处理器,也可为在第二处理单元230中采用硬件和软件隔离的方式形成的安全区域,例如第二处理单元230可为多核处理器,将其中一核处理器划定为安全处理单元,用于计算人脸的深度信息、采集的红外图像与已存储的红外图像的匹配、采集的深度图像与已存储的深度图像的匹配等。安全处理单元240可对数据进行并行处理或串行处理。
在一个实施例中,提供了一种图像处理方法,以应用于上述电子设备来举例说明,如图3所示,包括如下步骤:
步骤302,获取生物信息录入的请求指令。
生物信息可以是人脸、指纹、掌纹等生物体特有的信息。生物信息可以通过电子设备上的装置进行录入。例如,当生物信息为人脸时,可以通过电子设备上的摄像头模组进行人脸图像采集,由CPU处理器控制摄像头模组工作,从而实现人脸信息的录入。请求指令可以是通过电子设备上的装置发出的,请求录入生物信息的指令。例如,当摄像头模组开启需要采集人脸图像时,摄像头模组可以向电子设备发送录入人脸图像的请求指令。
当电子设备上录入生物信息的装置开启时,电子设备可以通过开启的装置获取到生物信息录入的请求指令。
步骤304,根据请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记。
授权标记是指在电子设备获取录入生物信息的请求指令时生成的,用于验证录入的信息是否合法的标记。第一应用可以是处于可信运行环境中的应用,例如,第一应用可以是人脸应用,人脸应用可以是用于采集人脸图像的应用。第二应用也可以是处于可信运行环境中的应用,例如,第二应用可以是秘钥管理应用。第一应用传输授权标记的通道与第二应用传输授权标记的通道是不同的。
电子设备在接收到请求指令后,可以控制第一应用和第二应用传输授权标记。其中,第一应用传输授权标记的传输通道与第二应用传输授权标记的传输通道是不同的。电子设备可以接收处于可信运行环境或者非可信运行环境中的第一应用传输的授权标记,同时,电子设备还可以接收处于可信运行环境或者非可信运行环境中的第二应用传输的授权标记。
步骤306,将第一应用传输的授权标记与第二应用传输的授权标记进行比较,得到比较结果。
电子设备可以接收到由第一应用传输的授权标记以及由第二应用传输的授权标记。授权标记是在电子设备获取录入生物信息的请求指令时生成的,经过了不同的传输通道,电子设备可以将第一应用传输的授权标记与第二应用传输的授权标记进行比较,可以得到第一应用传输的授权标记与第二应用传输的授权标记相同或者不同的比较结果。
通过获取生物信息录入的请求指令,根据请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记,将第一应用传输的授权标记与第二应用传输的授权标记进行比较,得到比较结果。通过接收不同应用传输的授权标记,并将接收的不同应用传输的授权标记进行比较,可以提高生物信息录入的安全性。
如图4所示,在一个实施例中,提供的一种图像处理方法还可以包括生成授权标记的过程,具体步骤包括:
步骤402,获取配置的密码以及获取请求指令时的第一时间戳。
配置的密码可以是用户通过电子设备的显示屏配置的,配置的密码可以是数字密码,还可以是图案密码。时间戳是指用于标识某一刻时间的字符序列。
电子设备可以获取通过显示屏配置的密码。电子设备还可以获取在获取请求指令时的第一时间戳,第一时间戳是标识获取请求指令时的时间字符序列。
步骤404,根据密码以及第一时间戳随机生成安全标识符。
其中,安全标识符SID(Security Identifiers)是标识用户、组和计算机的唯一号码。电子设备在获取到密码和第一时间戳后,可以根据密码和第一时间戳随机生成安全标识符,安全标识符可以是64位的标识符。安全标识符还可以与密码绑定。
步骤406,根据安全标识符生成授权标记。
电子设备可以基于安全标识符生成授权标记。生成的授权标记可以是一个口令集,生成的授权标记可以包含多个关键因子,例如时间戳、安全标识符以及与硬件相关的哈希校验码等。
通过获取配置的密码以及获取请求指令时的第一时间戳,根据密码以及第一时间戳随机生成安全标识符,根据安全标识符生成授权标记。电子设备根据密码和第一时间戳生成了安全标识符,由于授权标记是根据安全标识符生成的,可以提高信息录入的安全性。
在一个实施例中,如图5所示,提供的一种图像处理方法还可以包括提示异常信息的过程,具体步骤包括:
步骤502,获取当前时刻与第一时间戳之间的间隔时长。
电子设备可以获取处于工作状态时当前的时刻。电子设备还可以根据获取的当前时刻和第一时间戳计算出时间差,该时间差就是当前时刻与第一时间戳之间的间隔时长。
步骤504,当间隔时长超出预设时长时,提示异常信息。
预设时长可以是预先设置好的一段时间,例如,预设时长可以是3秒。电子设备可以随时获取处于工作状态时当前的时刻,再根据获取的时刻随时计算间隔时长。电子设备还可以将获取的间隔时长与预设时长进行比较,当间隔时长超出预设时长时,电子设备可以提示异常信息。具体的,电子设备可以通过震动、发送信息、响铃等方式提示异常。
通过获取当前时刻与第一时间戳之间的间隔时长,当间隔时长超出预设时长时,提示异常信息。电子设备可以通过获取间隔时长控制工作时间,并在间隔时长超出预设时长时提示异常信息,从而保证电子设备安全工作的时长。
在一个实施例中,提供的一种图像处理方法还可以包括获取比较结果的过程,具体包括:当第一应用传输的授权标记与第二应用传输的授权标记相同时,判断间隔时长是否超出预设时长,当间隔时长未超出预设时长时,获取验证成功的比较结果。
电子设备可以判断第一应用传输的授权标记与第二应用传输的授权标记是否相同,当电子设备判断出第一应用传输的授权标记与第二应用传输的授权标记相同时,电子设备还会对间隔时长是否超出预设时长做进一步的判断。当电子设备判断出间隔时长没有超出预设时长时,电子设备可以获取验证成功的比较结果。
当第一应用传输的授权标记与第二应用传输的授权标记相同时,判断间隔时长是否超出预设时长,当间隔时长未超出预设时长时,获取验证成功的比较结果。只有在第一应用传输的授权标记与第二应用传输的授权标记相同,且间隔时长未超出预设时长时,电子设备才会获取验证成功的比较结果,提高了电子设备获取比较结果的准确性。
在一个实施例中,提供的一种图像处理方法还可以包括接收从第一应用和第二应用传输授权标记的过程,具体包括:根据请求指令接收第一应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记,以及接收第二应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记。
可信运行模式与非可信运行模式之间可以通过共享内存传输数据,即,非可信运行模式可以通过共享内存将数据传输给可信运行模式。电子设备可以根据请求指令分别接收第一应用和第二应用传输的授权标记,第一应用和第二应用可以通过可信运行模式传输授权标记,可信运行模式可以通过共享内存将授权标记传输到非可信运行模式,电子设备可以在非可信运行模式中对接收到的第一应用和第二应用的授权标记进行比较,并得到比较结果。第一应用和第二应用还可以通过非可信运行模式传输授权标记,非可信运行模式可以通过共享内存将授权标记传输到可信运行模式,电子设备可以在可信运行模式中对接收到的第一应用和第二应用的授权标记进行比较,并得到比较结果。
根据请求指令接收第一应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记,以及接收第二应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记。电子设备可以在可信运行模式或者非可信模式中对接收到的授权标记进行比较,提高了授权标记传输的安全性以及比较结果的准确性。
在一个实施例中,提供的一种图像处理方法中,第一应用传输的授权标记和第二应用传输的授权标记均为采用数字签名处理后的授权标记。
数字签名是指通过使用公钥加密技术产生的无法伪造的一段数字串,数字签名是一个加密的过程。授权标记可以采用数字签名的方式进行加密。电子设备接收到的第一应用传输的授权标记和第二应用传输的授权标记,都是采用数字签名进行加密后的授权标记。
由于第一应用传输的授权标记和第二应用传输的授权标记均为采用数字签名处理后的授权标记,提高了授权标记传输的安全性。
如图6所示,在一个实施例中,提供的一种图像处理方法还可以包括验证人脸信息录入的过程,具体步骤包括:
步骤602,获取人脸信息录入的请求指令。
电子设备可以开启摄像头模组采集人脸图像。当摄像头模组开启时,摄像头模组可以向电子设备发送获取人脸信息录入的请求指令。即,电子设备可以通过摄像头模组获取人脸信息录入的请求指令。
步骤604,根据请求指令接收可信运行模式中的人脸应用传输的授权标记,以及接收可信运行模式中的秘钥管理应用传输的授权标记。
电子设备在接收到请求指令后,可以控制人脸应用和秘钥管理应用传输授权标记。人脸应用和秘钥管理应用是可信运行模式中的应用。其中,人脸应用的用于采集人脸图像的应用。人脸应用和秘钥管理应用可以采用数字签名的方式,分别对人脸应用传输的授权标以及秘钥管理应用传输的授权标记进行加密。电子设备可以同时接收解密后的人脸应用和秘钥管理应用传输的授权标记。
步骤606,将人脸应用传输的授权标记与秘钥管理应用传输的授权标记进行比较,若相同,则人脸信息录入通过。
电子设备在同时接收到人脸应用传输的授权标记和秘钥管理应用传输的授权标记后,可以对接收到的人脸应用传输的授权标记与秘钥管理应用传输的授权标记进行解密处理。电子设备还可以将解密后的人脸应用传输的授权标记与解密后的秘钥管理应用传输的授权标记进行比较,当人脸应用传输的授权标记与秘钥管理应用传输的授权标记完全相同时,人脸信息录入通过。
通过获取人脸信息录入的请求指令,根据请求指令接收可信运行模式中的人脸应用传输的授权标记,以及接收可信运行模式中的秘钥管理应用传输的授权标记,将人脸应用传输的授权标记与秘钥管理应用传输的授权标记进行比较,若相同,则人脸信息录入通过。通过比较授权标记对人脸信息录入是否合法进行验证,可以提高人脸信息录入的安全性。
图7为一个实施例中图像处理方法的软件架构示意图。如图7所示,该软件架构包括应用层710、操作系统720和可信运行环境730。其中,处于可信运行环境730中的模块包括安全服务模块734。硬件层包括泛光灯&镭射灯731、红外摄像头732、微控制单元733等。微控制单元733可通过控制其输入和输出保证数据的安全。微控制单元733可通过控制泛光灯&镭射灯731和红外摄像头732采集安全的红外图像和目标散斑图像,然后将红外图像和目标散斑图像发送传输给可信运行环境730的安全服务模块734中。操作系统730中包含安全管理模块721、人脸管理模块722、摄像头驱动723和摄像头框架724;应用层710中包含应用程序711。应用程序711可以发起图像采集指令,电子设备会通过图像采集指令驱动泛光灯&镭射灯731和红外摄像头732进行工作。例如,在通过采集人脸进行支付、解锁、美颜等操作时,应用程序会发起采集人脸图像的图像采集指令。摄像头获取到红外图像和目标散斑图像之后,会根据图像采集指令判断当前获取的图像是用于安全应用操作还是非安全应用操作。当获取的深度图像是用于安全应用操作时,会通过安全通道将采集的红外图像和目标散斑图像发送到微控制单元733,微控制单元733再根据目标散斑图像与参考散斑图像进行计算得到视差图,再根据视差图计算得到深度图像,并将计算得到的深度图像和红外图像发送给安全服务模块734。可以理解的是,根据目标散斑图像计算得到深度图的过程也可以在安全服务模块734中进行。安全服务模块734会将对红外图像与深度图像发送给安全管理模块721。一般地,不同的应用程序711都有对应的安全管理模块721,安全管理模块721会将深度图像和红外图像发送给相应的人脸管理模块722。人脸管理模块722会根据红外图像和深度图像进行人脸检测、识别、验证等处理,再将处理结果发送给上层的应用程序711,应用程序711再根据处理结果进行安全应用操作。当获取的深度图像是用于美颜、AR(AugmentedReality,增强现实技术)等非安全应用时,红外摄像头732采集的红外图像和目标散斑图像可以直接通过非安全通道发送给摄像头驱动723,摄像头驱动723可以根据目标散斑图计算视差图,并根据视差图计算得到深度图。摄像头驱动723可以将红外图像和深度图像发送给摄像头框架724,再由摄像头框架724发送给人脸管理模块722或应用程序711。其中,安全通道和非安全通道的切换是由微控制单元733来完成的。
在一个实施例中,提供了一种图像处理方法,实现该方法的具体步骤如下所述:
首先,电子设备可以获取生物信息录入的请求指令。生物信息可以是人脸、指纹、掌纹等生物体特有的信息。生物信息可以通过电子设备上的装置进行录入。请求指令可以是通过电子设备上的装置发出的,请求录入生物信息的指令。当电子设备上录入生物信息的装置开启时,电子设备可以通过开启的装置获取到生物信息录入的请求指令。
接着,电子设备还可以获取配置的密码以及获取请求指令时的第一时间戳。电子设备可以获取通过显示屏配置的密码。电子设备还可以获取在获取请求指令时的第一时间戳,第一时间戳是标识获取请求指令时的时间字符序列。电子设备还可以根据密码以及第一时间戳随机生成安全标识符。电子设备在获取到密码和第一时间戳后,可以根据密码和第一时间戳随机生成安全标识符,安全标识符可以是64位的标识符。安全标识符还可以与密码绑定。电子设备还可以根据安全标识符生成授权标记。电子设备可以基于安全标识符生成授权标记。生成的授权标记可以是一个口令集,生成的授权标记可以包含多个关键因子,例如时间戳、安全标识符以及与硬件相关的哈希校验码等。
接着,电子设备可以根据请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记。电子设备在接收到请求指令后,可以控制第一应用和第二应用传输授权标记。其中,第一应用传输授权标记的传输通道与第二应用传输授权标记的传输通道是不同的。电子设备可以接收处于可信运行环境或者非可信运行环境中的第一应用传输的授权标记,同时,电子设备还可以接收处于可信运行环境或者非可信运行环境中的第二应用传输的授权标记。
电子设备还可以根据请求指令接收第一应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记,以及接收第二应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记。
接着,电子设备还可以将第一应用传输的授权标记与第二应用传输的授权标记进行比较,得到比较结果。电子设备可以接收到由第一应用传输的授权标记以及由第二应用传输的授权标记。授权标记是在电子设备获取录入生物信息的请求指令时生成的,经过了不同的传输通道,电子设备可以将第一应用传输的授权标记与第二应用传输的授权标记进行比较,可以得到第一应用传输的授权标记与第二应用传输的授权标记相同或者不同的比较结果。当第一应用传输的授权标记与第二应用传输的授权标记相同时,电子设备可以判断间隔时长是否超出预设时长,当间隔时长未超出预设时长时,电子设备可以获取验证成功的比较结果。
电子设备可以获取当前时刻与第一时间戳之间的间隔时长。电子设备可以获取处于工作状态时当前的时刻。电子设备还可以根据获取的当前时刻和第一时间戳计算出时间差,该时间差就是当前时刻与第一时间戳之间的间隔时长。当间隔时长超出预设时长时,电子设备可以提示异常信息。
其中,第一应用传输的授权标记和第二应用传输的授权标记均为采用数字签名处理后的授权标记。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种图像处理装置,包括:指令获取模块810,授权标记接收模块820以及授权标记比较模块830,其中:
指令获取模块810,用于获取生物信息录入的请求指令。
授权标记接收模块820,用于根据请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记。
授权标记比较模块830,用于将第一应用传输的授权标记与第二应用传输的授权标记进行比较,得到比较结果。
在一个实施例中,指令获取模块810还可以用于获取配置的密码以及获取请求指令时的第一时间戳,根据密码以及第一时间戳随机生成安全标识符,根据安全标识符生成授权标记。
在一个实施例中,指令获取模块810还可以用于获取当前时刻与第一时间戳之间的间隔时长,当间隔时长超出预设时长时,提示异常信息。
在一个实施例中,授权标记比较模块830还可以用于当第一应用传输的授权标记与第二应用传输的授权标记相同时,判断间隔时长是否超出预设时长,当间隔时长未超出预设时长时,获取验证成功的比较结果。
在一个实施例中,授权标记接收模块820还可以用于根据请求指令接收第一应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记,以及接收第二应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记。
在一个实施例中,第一应用传输的授权标记和第二应用传输的授权标记均为采用数字签名处理后的授权标记。
在一个实施例中,生物信息录入为人脸信息录入,指令获取模块810,还可以用于获取人脸信息录入的请求指令。
授权标记接收模块820,还可以用于根据请求指令接收可信运行模式中的人脸应用传输的授权标记,以及接收可信运行模式中的秘钥管理应用传输的授权标记。
授权标记比较模块830,还可以用于将人脸应用传输的授权标记与秘钥管理应用传输的授权标记进行比较,若相同,则人脸信息录入通过。
上述图像处理装置中各个模块的划分仅用于举例说明,在其他实施例中,可将图像处理装置按照需要划分为不同的模块,以完成上述图像处理装置的全部或部分功能。
关于图像处理装置的具体限定可以参见上文中对于图像处理方法的限定,在此不再赘述。上述图像处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请实施例中提供的图像处理装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在终端或服务器的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述方法的步骤。
本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行图像处理方法的步骤。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行图像处理方法。
本申请实施例还提供了一种电子设备。如图9所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该电子设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑、穿戴式设备等任意终端设备,以电子设备为手机为例:
图9为与本申请实施例提供的电子设备相关的手机的部分结构的框图。参考图9,手机包括:射频(Radio Frequency,RF)电路910、存储器920、输入单元930、显示单元940、传感器950、音频电路960、无线保真(wireless fidelity,WiFi)模块970、处理器980、以及电源990等部件。本领域技术人员可以理解,图9所示的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,RF电路910可用于收发信息或通话过程中,信号的接收和发送,可将基站的下行信息接收后,给处理器980处理;也可以将上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路910还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System ofMobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE))、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器920可用于存储软件程序以及模块,处理器980通过运行存储在存储器920的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器920可主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能的应用程序、图像播放功能的应用程序等)等;数据存储区可存储根据手机的使用所创建的数据(比如音频数据、通讯录等)等。此外,存储器920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元930可用于接收输入的数字或字符信息,以及产生与手机900的用户设置以及功能控制有关的键信号输入。具体地,输入单元930可包括触控面板931以及其他输入设备932。触控面板931,也可称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板931上或在触控面板931附近的操作),并根据预先设定的程式驱动相应的连接装置。在一个实施例中,触控面板931可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器980,并能接收处理器980发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板931。除了触控面板931,输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)等中的一种或多种。
显示单元940可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元940可包括显示面板941。在一个实施例中,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板941。在一个实施例中,触控面板931可覆盖显示面板941,当触控面板931检测到在其上或附近的触摸操作后,传送给处理器980以确定触摸事件的类型,随后处理器980根据触摸事件的类型在显示面板941上提供相应的视觉输出。虽然在图9中,触控面板931与显示面板941是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板931与显示面板941集成而实现手机的输入和输出功能。
手机900还可包括至少一种传感器950,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板941的亮度,接近传感器可在手机移动到耳边时,关闭显示面板941和/或背光。运动传感器可包括加速度传感器,通过加速度传感器可检测各个方向上加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换)、振动识别相关功能(比如计步器、敲击)等;此外,手机还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器等。
音频电路960、扬声器961和传声器962可提供用户与手机之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号输出;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据输出处理器980处理后,经RF电路910可以发送给另一手机,或者将音频数据输出至存储器920以便后续处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块970可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图9示出了WiFi模块970,但是可以理解的是,其并不属于手机900的必须构成,可以根据需要而省略。
处理器980是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。在一个实施例中,处理器980可包括一个或多个处理单元。在一个实施例中,处理器980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等;调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器980中。
手机900还包括给各个部件供电的电源990(比如电池),优选的,电源可以通过电源管理系统与处理器980逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
在一个实施例中,手机900还可以包括摄像头、蓝牙模块等。
在本申请实施例中,该电子设备所包括的处理器980执行存储在存储器上的计算机程序时实现图像处理方法的步骤。
本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种图像处理方法,其特征在于,包括:
获取生物信息录入的请求指令;
根据所述请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记;
将所述第一应用传输的授权标记与所述第二应用传输的授权标记进行比较,得到比较结果。
2.根据权利要求1所述的方法,其特征在于,在获取生物识别的请求指令之后,所述方法还包括:
获取配置的密码以及获取所述请求指令时的第一时间戳;
根据所述密码以及所述第一时间戳随机生成安全标识符;
根据所述安全标识符生成授权标记。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取当前时刻与所述第一时间戳之间的间隔时长;
当所述间隔时长超出预设时长时,提示异常信息。
4.根据权利要求3所述的方法,其特征在于,所述将所述第一应用传输的授权标记与所述第二应用传输的授权标记进行比较,得到比较结果,包括:
当所述第一应用传输的授权标记与所述第二应用传输的授权标记相同时,判断所述间隔时长是否超出预设时长;
当所述间隔时长未超出预设时长时,获取验证成功的比较结果。
5.根据权利要求1所述的方法,其特征在于,所述根据所述请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记,包括:
根据所述请求指令接收第一应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记,以及接收第二应用通过非可信运行模式和可信运行模式的共享内存传输的授权标记。
6.根据权利要求1所述的方法,其特征在于,所述第一应用传输的授权标记和第二应用传输的授权标记均为采用数字签名处理后的授权标记。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述生物信息录入为人脸信息录入;所述方法还包括:
获取人脸信息录入的请求指令;
根据所述请求指令接收可信运行模式中的人脸应用传输的授权标记,以及接收可信运行模式中的秘钥管理应用传输的授权标记;
将所述人脸应用传输的授权标记与所述秘钥管理应用传输的授权标记进行比较,若相同,则人脸信息录入通过。
8.一种图像处理装置,其特征在于,包括:
指令获取模块,用于获取生物信息录入的请求指令;
授权标记接收模块,用于根据所述请求指令接收从第一应用传输的授权标记,以及接收从第二应用传输的授权标记;
授权标记比较模块,用于将所述第一应用传输的授权标记与所述第二应用传输的授权标记进行比较,得到比较结果。
9.一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述的图像处理方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
CN201810401358.3A 2018-04-28 2018-04-28 图像处理方法和装置、电子设备、存储介质 Active CN108763895B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810401358.3A CN108763895B (zh) 2018-04-28 2018-04-28 图像处理方法和装置、电子设备、存储介质
PCT/CN2019/080556 WO2019205888A1 (zh) 2018-04-28 2019-03-29 图像处理方法和装置、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810401358.3A CN108763895B (zh) 2018-04-28 2018-04-28 图像处理方法和装置、电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN108763895A true CN108763895A (zh) 2018-11-06
CN108763895B CN108763895B (zh) 2021-03-30

Family

ID=64008649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810401358.3A Active CN108763895B (zh) 2018-04-28 2018-04-28 图像处理方法和装置、电子设备、存储介质

Country Status (2)

Country Link
CN (1) CN108763895B (zh)
WO (1) WO2019205888A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109961062A (zh) * 2019-04-16 2019-07-02 北京迈格威科技有限公司 图像识别方法、装置、终端和可读存储介质
WO2019205888A1 (zh) * 2018-04-28 2019-10-31 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质
CN112218279A (zh) * 2020-10-14 2021-01-12 福建小飞科技有限公司 一种多协议的手持终端对展示终端的控制方法及设备
CN113411355A (zh) * 2021-08-19 2021-09-17 深圳百昱达科技有限公司 基于互联网的应用注册方法及相关装置
CN117075966A (zh) * 2023-08-31 2023-11-17 中科驭数(北京)科技有限公司 指令处理方法、装置、设备及可读存储介质

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1465006A (zh) * 2001-05-14 2003-12-31 株式会社Ntt都科摩 用于管理存储在移动终端存储块中的程序的系统
CN103563392A (zh) * 2011-05-26 2014-02-05 Lg电子株式会社 显示装置和用于远程控制显示装置的方法
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法
CN105740833A (zh) * 2016-02-03 2016-07-06 北京工业大学 一种基于深度序列的人体行为识别方法
CN106022011A (zh) * 2016-05-30 2016-10-12 合欢森林网络科技(北京)有限公司 基于图像的保密信息传播方法、装置和系统
CN106411533A (zh) * 2016-11-10 2017-02-15 西安电子科技大学 双向隐私保护的在线指纹认证系统及方法
US9652617B1 (en) * 2013-06-25 2017-05-16 Amazon Technologies, Inc. Analyzing security of applications
CN106789073A (zh) * 2016-12-26 2017-05-31 北京小米移动软件有限公司 签名信息生成方法及装置
CN106960147A (zh) * 2017-04-11 2017-07-18 广东小天才科技有限公司 一种隐私信息保护方法及装置、用户设备
CN107437996A (zh) * 2016-05-27 2017-12-05 宇龙计算机通信科技(深圳)有限公司 一种身份认证的方法、装置及终端
CN107491681A (zh) * 2017-08-25 2017-12-19 北京小米移动软件有限公司 指纹信息处理方法及装置
CN107707355A (zh) * 2016-08-08 2018-02-16 中国电信股份有限公司 终端认证方法及系统
CN107766713A (zh) * 2017-10-18 2018-03-06 广东欧珀移动通信有限公司 人脸模板数据录入控制方法及相关产品
CN107818252A (zh) * 2017-10-10 2018-03-20 广东欧珀移动通信有限公司 人脸识别信息同步方法及相关产品
CN107818253A (zh) * 2017-10-18 2018-03-20 广东欧珀移动通信有限公司 人脸模板数据录入控制方法及相关产品
CN107944248A (zh) * 2017-12-14 2018-04-20 郑州云海信息技术有限公司 一种基于人脸识别和二维码双重认证的linux操作系统登录方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11036870B2 (en) * 2016-08-22 2021-06-15 Mastercard International Incorporated Method and system for secure device based biometric authentication scheme
CN107038414B (zh) * 2017-03-08 2020-08-14 Oppo广东移动通信有限公司 一种指纹模板同步方法及设备
CN107169343A (zh) * 2017-04-25 2017-09-15 深圳市金立通信设备有限公司 一种控制应用程序的方法及终端
CN108763895B (zh) * 2018-04-28 2021-03-30 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1465006A (zh) * 2001-05-14 2003-12-31 株式会社Ntt都科摩 用于管理存储在移动终端存储块中的程序的系统
CN103563392A (zh) * 2011-05-26 2014-02-05 Lg电子株式会社 显示装置和用于远程控制显示装置的方法
US9652617B1 (en) * 2013-06-25 2017-05-16 Amazon Technologies, Inc. Analyzing security of applications
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法
CN105740833A (zh) * 2016-02-03 2016-07-06 北京工业大学 一种基于深度序列的人体行为识别方法
CN107437996A (zh) * 2016-05-27 2017-12-05 宇龙计算机通信科技(深圳)有限公司 一种身份认证的方法、装置及终端
CN106022011A (zh) * 2016-05-30 2016-10-12 合欢森林网络科技(北京)有限公司 基于图像的保密信息传播方法、装置和系统
CN107707355A (zh) * 2016-08-08 2018-02-16 中国电信股份有限公司 终端认证方法及系统
CN106411533A (zh) * 2016-11-10 2017-02-15 西安电子科技大学 双向隐私保护的在线指纹认证系统及方法
CN106789073A (zh) * 2016-12-26 2017-05-31 北京小米移动软件有限公司 签名信息生成方法及装置
CN106960147A (zh) * 2017-04-11 2017-07-18 广东小天才科技有限公司 一种隐私信息保护方法及装置、用户设备
CN107491681A (zh) * 2017-08-25 2017-12-19 北京小米移动软件有限公司 指纹信息处理方法及装置
CN107818252A (zh) * 2017-10-10 2018-03-20 广东欧珀移动通信有限公司 人脸识别信息同步方法及相关产品
CN107766713A (zh) * 2017-10-18 2018-03-06 广东欧珀移动通信有限公司 人脸模板数据录入控制方法及相关产品
CN107818253A (zh) * 2017-10-18 2018-03-20 广东欧珀移动通信有限公司 人脸模板数据录入控制方法及相关产品
CN107944248A (zh) * 2017-12-14 2018-04-20 郑州云海信息技术有限公司 一种基于人脸识别和二维码双重认证的linux操作系统登录方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019205888A1 (zh) * 2018-04-28 2019-10-31 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质
CN109961062A (zh) * 2019-04-16 2019-07-02 北京迈格威科技有限公司 图像识别方法、装置、终端和可读存储介质
CN112218279A (zh) * 2020-10-14 2021-01-12 福建小飞科技有限公司 一种多协议的手持终端对展示终端的控制方法及设备
CN113411355A (zh) * 2021-08-19 2021-09-17 深圳百昱达科技有限公司 基于互联网的应用注册方法及相关装置
CN117075966A (zh) * 2023-08-31 2023-11-17 中科驭数(北京)科技有限公司 指令处理方法、装置、设备及可读存储介质
CN117075966B (zh) * 2023-08-31 2024-04-19 中科驭数(北京)科技有限公司 指令处理方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
WO2019205888A1 (zh) 2019-10-31
CN108763895B (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
CN108763895A (zh) 图像处理方法和装置、电子设备、存储介质
CN110602089B (zh) 基于区块链的医疗数据存储方法、装置、设备及存储介质
US20220330029A1 (en) Method for mutual recognition or mutual trust between bluetooth devices
CN110689460B (zh) 基于区块链的交通事故数据处理方法、装置、设备及介质
US9007174B2 (en) Service identification authentication
CN107437009B (zh) 权限控制方法及相关产品
CN104836664B (zh) 一种执行业务处理的方法、装置和系统
CN104091376B (zh) 智能锁控制方法和装置
CN104967511A (zh) 加密数据的处理方法及装置
CN107819572A (zh) 命令传输方法、装置及电子设备
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
EP4063203A1 (en) Authentication method and medium and electronic apparatus thereof
CN102084372A (zh) 用于监视对设备的未授权使用的系统
WO2016011739A1 (zh) 防伪验证方法、装置和系统
CN104468581B (zh) 登录应用程序的方法及装置
US20240095329A1 (en) Cross-Device Authentication Method and Electronic Device
CN104573437B (zh) 信息认证方法、装置和终端
CN107491673A (zh) 生物识别方法及相关产品
CN106060098A (zh) 验证码的处理方法、处理装置及处理系统
CN108021816A (zh) 电子设备的测试方法、装置、存储介质及电子设备
CN110096320A (zh) 认证窗口的显示方法和装置
JP2017107413A (ja) 情報コード読取システム
US20190037612A1 (en) Connecting method to an information capture device
CN113556734B (zh) 一种认证方法及装置
CN104243159A (zh) 业务操作的验证方法、服务器及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant