WO2019196684A1 - 数据传输方法、装置、计算机可读存储介质、电子设备和移动终端 - Google Patents
数据传输方法、装置、计算机可读存储介质、电子设备和移动终端 Download PDFInfo
- Publication number
- WO2019196684A1 WO2019196684A1 PCT/CN2019/080470 CN2019080470W WO2019196684A1 WO 2019196684 A1 WO2019196684 A1 WO 2019196684A1 CN 2019080470 W CN2019080470 W CN 2019080470W WO 2019196684 A1 WO2019196684 A1 WO 2019196684A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- speckle image
- image
- encrypted
- speckle
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
一种数据传输方法、装置、计算机可读存储介质、电子设备和移动终端。所述方法包括:获取待传输数据;根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据;所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;将所述加密数据发送到数据接收端。
Description
优先权信息
本申请请求2018年4月12日向中国国家知识产权局提交的、专利申请号为201810326982.1的专利申请、4月28日向中国国家知识产权局提交的、专利申请号为201810403819.0的专利申请的优先权和权益,并且通过参照将其全文并入此处。
本申请涉及计算机技术领域,特别是涉及一种数据传输方法、装置、计算机可读存储介质、电子设备和移动终端。
在互联网时代,要实现信息的通信和共享,都需要对数据进行传输,因此数据的传输是极其频繁和重要的。
发明内容
本申请实施例提供一种数据传输方法、装置、计算机可读存储介质、电子设备和移动终端。
一种数据传输方法,所述方法包括:
获取待传输数据;根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据;所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;将所述加密数据发送到数据接收端。
一种数据传输装置,所述装置包括数据获取模块、加密处理模块和数据发送模块。所述数据获取模块用于获取待传输数据。所述加密处理模块用于根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据。所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。所述数据发送模块用于将所述加密数据发送到数据接收端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:获取待传输数据;根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据;所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;将所述加密数据发送到数据接收端。
一种电子设备,包括存储器及处理器,所述存储器中储存有计算机可读指令,所述指令被所述处理器执行时,使得所述处理器执行如下步骤:获取待传输数据;根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据;所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;将所述加密数据发送到数据接收端。
一种数据传输方法,所述方法包括:接收数据发送端发送的加密数据,所述加密数据是由所述数据发送端根据第一散斑图像对待传输数据进行加密处理得到的;根据第二散斑图像将所述加密数据进行解密处理;其中所述第一散斑图像与第二散斑图像为相同的散斑图像,所述散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
一种数据传输装置,所述装置包括数据接收模块和解密处理模块。所述数据接收模块用于接收数据发送端发送的加密数据,所述加密数据是由所述数据发送端根据第一散斑图像对待传输数据进行加密处理得到的。所述解密处理模块用于根据第二散斑图像将所述加密数据进行解密处理。其中所述第一散斑图像与第二散斑图像为相同的散斑图像,所述散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:接收数据发送端发送的加密数据,所述加密数据是由所述数据发送端根据第一散斑图像对待传输数据进行加密处理得到的;根据第二散斑图像将所述加密数据进行解密处理。其中所述第一散斑图像与第二散斑图像为相同的散斑图像,所述散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;
一种电子设备,包括存储器及处理器,所述存储器中储存有计算机可读指令,所述指令被所述处理器执行时,使得所述处理器执行如下步骤:接收数据发送端发送的加密数据,所述加密数据是由所述数据发送端根据第一散斑图像对待传输数据进行加密处理得到的;根据所述第二散斑图像将所述加密数据进行解密处理;其中所述第一散斑图像与第二散斑图像为相同的散斑图像,所述散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
一种移动终端,包括:结构光传感器、存储器、微处理芯片MCU、处理器及存储在所述存储器上并可在所述处理器的可信执行环境下运行的可信应用程序;所述MCU,为所述可信执行环境的专用硬件,与所述结构光传感器和所述处理器连接,用于执行以下方法:当所述可信执行环境下运行的所述可信应用程序指示结构光传感器成像时,控制所述结构光传感器进行成像,并获取所述结构光传感器成像得到的深度数据;采用预存的目标散斑图像,对所述深度数据进行加密,以得到经过加密的深度数据;将经过加密的深度数据发送至所述可信应用程序。所述处理器执行所述可信应用程序时,实现以下方法:通过所述专用硬件,控制结构光传感器进行成像;从所述专用硬件,获取经过加密的深度数据;所述深度数据是所述结构光传感器成像得到的;根据预存的目标散斑图像,对所述经过加密的深度数据进行解密,以得到所述深度数据;其中,所述目标散斑图像是对结构光传感器的衍射光学元件进行标定得到的。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为某些实施方式中数据传输方法的应用环境示意图;
图2为某些实施方式中电子设备的内部结构示意图;
图3至图6为某些实施方式中数据传输方法的流程示意图;
图7为某些实施方式中数据传输方法的流程示意图;
图8为某些实施方式中数据发送端和数据接收端的交互时序示意图;
图9为某些实施方式中电子设备的内部结构示意图;
图10为某些实施方式中实现数据传输方法的软件架构示意图;
图11为某些实施方式中数据传输装置的示意图;
图12为某些实施方式例中数据传输装置的示意图;
图13为某些实施方式中图像处理电路的示意图;
图14为某些实施方式中数据传输方法的流程示意图;
图15为某些实施方式中电子设备的结构示意图;
图16至图19为某些实施方式中数据传输方法的流程示意图;
图20为某些实施方式中数据传输装置的示意图;
图21为某些实施方式中微处理器的示意图;
图22为某些实施方式中移动终端的示意图。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,但其不是同一客户端。
本申请的一个实施方式的数据传输方法包括:获取待传输数据;根据第一散斑图像将待传输数据进行加密处理,得到加密数据,第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;将加密数据发送到数据接收端。
本申请的一个实施方式的数据传输装置包括数据获取模块、加密处理模块和数据发送模块。数据获取模块用于获取待传输数据。加密处理模块用于根据第一散斑图像将待传输数据进行加密处理,得到加密数据,第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。数据发送模块用于将所述加密数据发送到数据接收端。
本申请的另一个实施方式的数据传输方法包括:接收数据发送端发送的加密数据,加密数据是由数据发送端根据第一散斑图像对待传输数据进行加密处理得到的;根据第二散斑图像将加密数据进行解密处理,其中第一散斑图像与第二散斑图像为相同的散斑图像,散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
本申请的另一个实施方式的数据传输装置包括数据接收模块和解密处理模块。数据接收模块用于接收数据发送端发送的加密数据,加密数据是由数据发送端根据第一散斑图像对待传输数据进行加密处理得到的。解密处理模块用于根据第二散斑图像将加密数据进行解密处理,其中第一散斑图像与第二散斑图像为相同的散斑图像,散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
图1为一个实施例中数据传输方法的应用环境图。如图1所示,该应用环境中包括终端102和终端104。终端102作为数据发送端,终端104作为数据接收端。终端102可以获取待传输数据和第一散斑图像,并通过第一散斑图像将待传输数据进行加密处理,得到加密数据。然后将加密数据发送到终端104。终端104在接收到加密数据之后,获取第二散斑图像,并通过第二散斑图像将加密数据进行解密处理。其中,终端102和终端104为处于计算机网络最外围,主要用于输入用户信息以及输出处理结果的电子设备,例如可以是个人电脑、移动终端、个人数字助理、可穿戴电子设备等。该数据传输方法的应用环境可以只包含终端102或终端104,即终端102或终端104可以实现内部的数据传输,既作为数据发送端,又可以作为数据接收端。在本申请提供的其他实施例中,上述数据传输方法还适用于终端向服务器发送数据,或服务器向终端发送数据的过程,具体的数据传输过程不再赘述。服务器是用于响应服务请求,同时提供计算服务的设备。服务器可以为一个服务器集群,即服务器可以包含一台或者多台计算机。
图2为一个实施例中电子设备200的内部结构示意图。如图2所示,该电子设备200包括通过系统总线220连接的处理器240、存储器260和网络接口280。其中,该处理器240用于提供计算和控制能力,支撑整个电子设备200的运行。存储器260用于存储数据、程序等,存储器260上存储至少一个计算机程序2623,该计算机程序2623可被处理器240执行,以实现本申请实施例中提供的适用于电子设备200的数据传输方法。存储器260可包括磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random-Access-Memory,RAM)等。例如,在一个实施例中,存储器260包括非易失性存储介质262及内存储器264。非易失性存储介质262存储有操作系统2621和计算机程序2623。该计算机程序2623可被处理器240所执行,以用于实现以下各个实施例所提供的一种数据传输方法。内存储器264为非易失性存储介质262中的操作系统2621和计算机程序2623提供高速缓存的运行环境。网络接口280可以是以太网卡或无线网卡等,用于与外部的电子设备200进行通信。该电子设备200可以是手机、平板电脑或者个人数字助理或穿戴式设备等。
图3为一个实施例中数据传输方法的流程图。如图3所示,该数据传输方法包括步骤302至步骤308。其中:
步骤302,获取待传输数据。
具体地,电子设备在运行过程中会不断生成数据,从而不断地接收和发送数据,来实现不同电子设备之间的数据传输,或实现电子设备内部的数据传输。在数据传输的过程中,都会存在一个数据发送端和一个数据接收端,数据发送端就是发送数据的一端,数据接收端就是接收数据的一端。数据发送端和数据接收端可以分别是不同的电子设备,也可以是同一电子设备的不同模块。例如,在手机A和手机B通话的时候,手机A会向手机B发送语音数据,手机B也会向手机A发送语音数据。在手机A的用户说话的过程中,手机A先会通过语音采集模块采集语音数据,然后将采集的语音数据通过通信模块发送到手机B,那么手机A内部就需要实现将语音数据从语音采集模块到通信模块的传输过程。
可以理解的是,电子设备中传输的数据有不同类型。例如,在照相的时候会产生图像数据,在通话的时候会产生语音数据。在传输的数据的时候,传输的数据中一般还会包含发送端标识、接收端标识、发送时间、数据格式、数据大小等信息,电子设备可以通过接收端标识来查找对应接收该数据的电子设备或模块,数据接收端可以根据发送端标识来判断发送该数据的数据发送端,并根据数据格式、数据大小等信息来获取该数据的相关信息。
步骤304,获取第一散斑图像,第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
在一个实施例中,散斑图像是指通过激光摄像头采集的激光散斑照射到物体上所形成的图像。当激光照射在平均起伏大于波长数量级的光学粗糙表面上时,这些表面上无规分布的面元散射的子波相互叠加使反射光场具有随机的空间光强分布,呈现出颗粒状的结构,这就是激光散斑。形成的激光散斑具有高度随机性,因此不同的激光发射器发射出来的激光所生成的激光散斑不同。当形成的激光散斑照射到不同深度和形状的物体上时,生成的散斑图像是不一样的。一般来说,可以通过激光发射器生成激光散斑,激光散斑照射到物体上之后,可以通过激光摄像头来采集所 形成的散斑图像。通过不同的激光发射器形成的激光散斑具有唯一性,从而得到的散斑图像也具有唯一性。
在通过散斑图像进行加密的过程中,获取的散斑图像可以是预先存储的散斑图像,也可以是实时获取的散斑图像。具体地,数据发送端和数据接收端可以存储一样的散斑图像,当数据发送端通过预存的散斑图像对数据进行加密之后,将加密后的数据发送给数据接收端,然后数据接收端再通过存储的散斑图像对数据进行解密。若数据发送端是通过实时获取的散斑图像进行加密的,则可以将获取的散斑图像与加密后的数据一起发送到数据接收端。因为电子设备获取的散斑图像具有唯一性,不同电子设备获取的散斑图像不同,因此不同电子设备对数据进行加密处理后的加密结果也不同,这样数据的安全性更高。
具体地,步骤304可以包括:获取数据发送端中预先存储的第一散斑图像。其中,存储的第一散斑图像可以是电子设备在进行摄像头标定的时候,采集的第一散斑图像,并采集的该第一散斑图像存储在可信运行环境中,以保证数据运行的安全性。可以理解的是,可以根据不同的数据接收端,设置不同的散斑图像进行解密。数据发送端可以根据接收数据的不同数据接收端来设置对应的散斑图像,并建立散斑图像的图像标识与接收端标识的对应关系。在传输数据的时候就可以根据数据接收端的接收端标识来获取对应的散斑图像,并根据获取的散斑图像进行加密处理。
则获取散斑图像具体可以包括:获取数据接收端的目标接收端标识,并获取数据发送端中预先存储的目标接收端标识对应的第一散斑图像。接收端标识是指用于区分不同数据接收端的唯一性标识,例如一台电子设备向另一台电子设备发送数据的时候,该接收端标识就可以是接收数据的电子设备的设备标号。若是一台电子设备内部不同模块之间传输数据的话,该接收端标识就可以是数据接收模块的模块标识。例如,电子设备中可以安装应用程序,应用程序可以调用摄像头来获取深度图像,摄像头采集到深度图像之后就可以根据不同的应用程序对应的散斑图像来对深度图像进行加密,并将加密之后的深度图传给对应的应用程序。
在一个实施例中,若数据发送端需要实时获取散斑图像对数据进行加密处理,则获取第一散斑图像具体可以包括:打开激光摄像头和激光发射器,并通过激光摄像头采集激光散斑照射到物体上所形成的第一散斑图像,其中激光散斑是由激光发射器发射的。也即,当检测到需要发送待传输数据时,即可立即打开激光摄像头和激光发射器。激光发射器可以发射激光散斑,并通过激光摄像头来采集激光散斑照射到物体上所形成的第一散斑图像。可以理解的是,若是根据实时获取的第一散斑图像对数据进行加密处理的话,则获取第一散斑图像之后还包括:将采集的所述第一散斑图像发送到数据接收端。这样数据接收端就可以根据接收到的第一散斑图像进行解密处理。
步骤306,根据第一散斑图像将待传输数据进行加密处理,得到加密数据。
可以理解的是,获取的第一散斑图像是由一个二维的像素矩阵构成的,每一个像素点都有对应的像素值。由于电子设备获取的第一散斑图像具有唯一性,所以第一散斑图像本身就可以作为一个加密的密钥,用来对待传输数据进行加密处理。根据第一散斑图像将待传输数据进行加密处理,就可以得到加密数据。例如,待传输数据可以是一张待传输图像,则可以将第一散斑图像直接与待传输图像进行叠加,得到一张加密图像。也可以将待传输图像对应的像素矩阵与第一散斑图像对应的像素矩阵进行乘积运算,得到加密图像。也可以去第一散斑图像中某一个或多个像素点对应的像素值作为加密密钥,对待传输数据进行加密处理,具体加密算法在本实施例不做限定。
步骤308,将加密数据发送到数据接收端。
加密处理后得到加密数据,则数据发送端可以将加密数据发送到数据接收端。若数据发送端是根据预存的散斑图像进行加密的,则数据接收端也会预存一张相同的散斑图像,那么数据接收端在接收大加密数据之后,可以根据该预存的散斑图像进行解密处理。若数据发送端是根据实时获取的散斑图像进行加密处理的,那么数据发送端就可以在发送加密数据的时候,将获取的散斑图像一起发送给数据接收端,数据接收端再接收到加密数据后就可以根据接收到的散斑图像进行解密处理。为了提高数据的安全性,数据发送端可以将散斑图像和加密数据进行分时发送,以避免散斑图像和加密数据同时被截获而引起数据泄露。
在一个实施例中,数据发送端根据预先存储的散斑图像进行加密处理时,数据接收端需要存储着相同的散斑图像,才能对加密处理后的数据进行解密处理。数据发送端可以通过接收名单记录接收过散斑图像的数据接收端,在发送加密数据的时候,就可以将目标接收端标识与接收名单中的接收端标识进行比较。若目标接收端标识与接收名单中的接收端标识相匹配,则说明该目标接收端标识对应的数据接收端接收过散斑图像,就不用再向该数据接收端发送散斑图像了。相反,说明该目标接收端标识对应的数据接收端没有接收过散斑图像,则在发送加密数据的时候,需要将散斑图像一起发送给数据接收端。具体的包括:
步骤402,获取数据接收端的目标接收端标识。
步骤404,若目标接收端标识与接收名单中的接收端标识相匹配,则将加密数据发送到数据接收端,接收名单中的接收端标识用于唯一标示一个存储着散斑图像的数据接收端。
步骤406,若目标接收端标识与接收名单中的接收端标识不匹配,则将加密数据和第一散斑图像发送到数据接收端。
在本申请提供的实施例中,若目标接收端标识与接收名单中的接收端标识不匹配,则说明目标接收端标识对应的数据接收端中没有存储用于解密的散斑图像,则数据发送端加密的时候可以实时获取散斑图像,也可以获取预存的散斑图像。具体地,可以根据电子设备的剩余电量来决定是实时获取散斑图像还是获取预先存储的散斑图像。获取数据发送端所在的电子设备的剩余电量,并根据该剩余电量获取散斑图像。当剩余电量较高的时候,可以根据实时获取的散斑图像进行加密处理;当剩余电量较低的时候,则可以不用实时获取散斑图像,直接根据预先存储的散斑图像进行加密处理,以节省电子设备的电量。具体地,若剩余电量大于电量阈值,则打开激光摄像头和激光发射器,并通过激光摄像头采集激光散斑照射到物体上所形成的散斑图像;若剩余电量小于或等于电量阈值,则获取电子设备中预先存储的散斑图像。
在本申请提供的其他实施例中,根据第一散斑图像进行加密处理的方法具体可以包括:
步骤502,获取第一散斑图像对应的像素矩阵,根据该像素矩阵获取加密密钥。
具体地,图像是由若干个按照一定规律分布的像素点构成的,每个像素点对应一个像素值,这若干个像素值就可以构成一个像素矩阵。由于获取的散斑图像是唯一的,因此散斑图像对应的像素矩阵也是唯一的。该像素矩阵本身可以作为一个加密密钥对待传输数据进行加密,也可以对像素矩阵进行一定的转换得到加密密钥,再通过转换得到的加密密钥对待传输数据进行加密处理。举例来说,像素矩阵是一个由多个像素值构成的二维矩阵,每一个像素值在像素矩阵中的位置可以通过一个二维坐标进行表示,则可以通过一个或多个位置坐标获取对应的像素值,并将获取的这一个或多个像素值组合成一个加密密钥。
步骤504,根据加密密钥对待传输数据进行加密处理,得到加密数据。
获取到加密密钥之后,可以根据加密密钥对待传输数据进行加密处理,具体地加密算法在本实施例中不做限定。例如,可以直接将加密密钥与待传输数据进行叠加或乘积,或者可以将加密密钥作为一个数值插入待传输数据中,得到最终的加密数据。
在一个实施例中,获取加密密钥的方法具体可以包括:
步骤602,获取待传输数据的数据属性参数,根据数据属性参数获取密钥算法。
对待传输数据进行加密处理时,可以对不同的数据进行不同的加密处理。具体地,数据属性参数为用于表示待传输数据的属性的相关参数,可以但不限于是待传输数据的数据格式、数据大小、接收端标识、发送时间等信息。电子设备可以预先设置数据属性参数与密钥算法的对应关系,数据发送端在发送待传输数据的时候,就可以根据数据属性参数获取对应的密钥算法,再根据密钥算法计算像素矩阵对应的加密密钥。
例如,可以针对不同格式的待传输数据进行不同的加密处理,对图像进行加密处理时,可以将散斑图像对应的像素矩阵转化为与待传输图像相同维度的像素矩阵作为加密密钥。对字符数据进行加密处理时,则可以直接取该像素矩阵中的一个或多个像素值作为加密密钥。比如,散斑图像对应的像素矩阵为3*3的,待传输图像为2*2的,则可以直接取散斑图像对应像素矩阵中的任意2*2维的子矩阵作为加密密钥,然后直接将获取的加密密钥与待传输图像进行叠加或乘积,即可得到加密后的图像。
步骤604,根据密钥算法计算像素矩阵对应的加密密钥。
数据通常都是通过通用的数据传输通道进行传输的,因此数据在传输过程中是极易被截获的。数据一旦被泄露,就会存在极大的安全隐患。上述实施例提供的数据传输方法,可以数据发送端在发送数据的时候,可以获取散斑图像,通过获取的散斑图像对数据进行加密,再将加密后的数据发送给数据接收端。当数据接收端接收到数据的时候,可以根据散斑图像将数据进行解密。由于不同的电子设备生成的散斑图像是不一样的,这样不同的电子设备就可以通过不同的散斑图像进行加密处理,提高了数据传输的安全性。
图7为又一个实施例中数据传输方法的流程图。如图7所示,该数据传输方法包括步骤702至步骤706。其中:
步骤702,接收数据发送端发送的加密数据,加密数据是由数据发送端根据第一散斑图像对待传输数据进行加密处理得到的。
步骤704,获取第二散斑图像,其中第一散斑图像与第二散斑图像为相同的散斑图像,散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
具体地,数据发送端将待传输数据进行加密后生成加密数据,然后将加密数据发送到数据接收端。数据接收端在接收到加密数据之后,获取第二散斑图像。第一散斑图像与第二散斑图像为相同的散斑图像,则数据接收端就可以根据第二散斑图像对加密数据进行解密处理。例如,待传输数据为“123456”,加密密钥为“234”,将加密密钥插入到待传输数据的末位,则加密处理后得到的加密数据就为“123456234”。数据接收端接收到加密数据“123456234”后进行解密处理,就可以直接去掉末位的三位数“234”,得到原始的待传输数据“123456”。
在一个实施例中,第二散斑图像可以是预先存储在数据接收端的,也可以是接收的数据发送端发送的。则获取第二散斑图像具体包括:获取数据接收端中预先存储的第二散斑图像;或接收数据发送端发送的第一散斑图像,将所接收到的第一散斑图像作为第二散斑图像。
步骤706,根据第二散斑图像将加密数据进行解密处理。
在本申请提供的实施例中,获取所述第二散斑图像对应的像素矩阵,根据所述像素矩阵获取加密密钥;根据加密密钥将所述加密数据进行解密处理。更进一步地,接收数据发送端发送的待传输数据的数据属性参数,根据数据属性参数获取密钥算法;根据密钥算法计算像素矩阵对应的加密密钥。
上述实施例提供的数据传输方法,可以数据发送端在发送数据的时候,可以获取散斑图像,通过获取的散斑图像对数据进行加密,再将加密后的数据发送给数据接收端。当数据接收端接收到数据的时候,可以根据散斑图像将数据进行解密。由于不同的电子设备生成的散斑图像是不一样的,这样不同的电子设备就可以通过不同的散斑图像进行加密处理,提高了数据传输的安全性。
图8为一个实施例中数据发送端820和数据接收端830的交互时序图。如图8所示,该数据传输方法包括步骤802至步骤810。其中:
步骤802,数据发送端820获取待传输数据,并获取第一散斑图像。
步骤804,数据发送端820根据第一散斑图像将待传输数据进行加密处理,得到加密数据。
步骤806,数据发送端820将加密数据发送到数据接收端830。
步骤808,数据接收端830接收数据发送端820发送的加密数据。
步骤810,数据接收端830获取第二散斑图像,并根据第二散斑图像将加密数据进行解密处理。
上述实施例提供的数据传输方法,可以数据发送端820在发送数据的时候,可以获取散斑图像,通过获取的散斑图像对数据进行加密,再将加密后的数据发送给数据接收端830。当数据接收端830接收到数据的时候,可以根据散斑图像将数据进行解密。由于不同的电子设备生成的散斑图像是不一样的,这样不同的电子设备就可以通过不同的散斑图像进行加密处理,提高了数据传输的安全性。
应该理解的是,虽然图3至图8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3至图8中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
图9为一个实施例中实现图像处理方法的硬件结构图。如图9所示,该电子设备中可包括摄像头模组910、中央处理器(CPU)920和第一处理单元930,上述摄像头模组910中包括激光摄像头912、泛光灯914、RGB(Red/Green/Blue,红/绿/蓝色彩模式)摄像头916和镭射灯918。第一处理单元930包括PWM(Pulse Width Modulation,脉冲宽度调制)模块932、SPI/I2C(Serial Peripheral Interface/Inter-Integrated Circuit,串行外设接口/双向二线制同步串行接口)模块934、RAM(Random Access Memory,随机存取存储器)模块936、Depth Engine模块938。其中,第二处理单元922可为处于TEE(Trusted execution environment,可信运行环境)下的CPU内核,第一处理单元930可为MCU(Microcontroller Unit,微控制单元)处理器。可以理解的是,中央处理器920可以为多核运行模式,中央处理器920中的CPU内核可以在TEE或REE(Rich Execution Environment,自然运行环境)下运行。TEE和REE均为ARM模块(Advanced RISC Machines,高级精简指令集处理器)的运行模式。通常情况下,电子设备中安全性较高的操作行 为需要在TEE下执行,其他操作行为则可在REE下执行。本申请实施例中,当中央处理器920接收到目标应用程序发起的安全性要求较高的图像采集指令,例如当目标应用程序需要人脸信息进行解锁、目标应用程序需要人脸信息进行支付时,TEE下运行的CPU内核即第二处理单元922,会通过SECURE SPI/I2C向MCU930中SPI/I2C模块934发送图像采集指令,第一处理单元930通过PWM模块932发射脉冲波控制摄像头模组910中泛光灯914开启来采集红外图像、控制摄像头模组910中镭射灯918开启来采集散斑图。摄像头模组910可将采集到的散斑图传送给第一处理单元930中Depth Engine模块938,Depth Engine模块938可根据红外图像计算红外视差图像,并根据散斑图像计算散斑视差图像,再将红外图像、红外视差图像、散斑图像和散斑视差图像发送给第二处理单元922。第二处理单元922会根据红外视差图像对红外图像进行校正得到校正红外图像,并根据散斑视差图像对散斑图像进行校正得到校正散斑图像。然后第二处理单元922可以根据校正散斑图像计算得到深度图像,并根据校正红外图像进行人脸识别,检测上述校正红外图像中是否存在人脸以及检测到的人脸与存储的人脸是否匹配;若人脸识别通过,再根据上述校正红外图像和深度图像来进行活体检测,检测上述人脸是否为活体人脸。在一个实施例中,在获取到校正红外图像和深度图像后,可先进行活体检测再进行人脸识别,或同时进行人脸识别和活体检测。在人脸识别通过且检测到的人脸为活体人脸后,第二处理单元922可将上述校正红外图像、校正散斑图像、深度图像以及人脸识别结果中的一种或多种发送给目标应用程序。
图10为一个实施例中实现图像处理方法的软件架构示意图。如图10所示,该软件架构包括应用层1010、操作系统1020和安全运行环境1030。其中,处于安全运行环境1030中的模块包括第一处理单元1031、摄像头模组1032、第二处理单元1033和加密模块1034等;操作系统1030中包含安全管理模块1021、人脸管理模块1022、摄像头驱动1023和摄像头框架1024;应用层1010中包含应用程序1011。应用程序1011可以发起图像采集指令,并将图像采集指令发送给第一处理单元1031进行处理。例如,在通过采集人脸进行支付、解锁、美颜、增强现实技术(Augmented Reality,AR)等操作时,应用程序会发起采集人脸图像的图像采集指令。可以理解的是,应用程序1011发起的图像指令可以首先发送到第二处理单元1033,再由第二处理单元1033发送给第一处理单元1031。
第一处理单元1031接收到图像采集指令之后,若判断图像采集指令对应的应用操作为安全操作(如支付、解锁操作),则会根据图像采集指令控制摄像头模组1032采集红外图像和散斑图像,摄像头模组1032采集的红外图像和散斑图像传输给第一处理单元1031。第一处理单元1031根据散斑图像计算得到包含深度信息的深度图像,并根据深度图像计算得到深度视差图像,根据红外图像计算得到红外视差图像。然后通过安全传输通道将深度视差图像和红外视差图像发送给第二处理单元1033。第二处理单元1033会根据红外视差图像进行校正得到校正红外图像,根据深度视差图像进行校正得到校正深度图像。然后根据校正红外图像进行人脸认证,检测上述校正红外图像中是否存在人脸,以及检测到的人脸与存储的人脸是否匹配;若人脸认证通过,再根据上述校正红外图像和校正深度图像来进行活体检测,判断上述人脸是否为活体人脸。第二处理单元1033得到的人脸识别结果可以发送给加密模块1034,通过加密模块1034进行加密后,将加密后的人脸识别结果发送给安全管理模块1021。一般地,不同的应用程序1011都有对应的安全管理模块1021,安全管理模块1021会将加密后的人脸识别结果进行解密处理,并将解密处理后得到的人脸识别结果发送给相应的人脸管理模块1022。人脸管理模块1022会将人脸识别结果发送给上层的应用程序1011,应用程序1011再根据人脸识别结果进行相应的操作。
若第一处理单元1031接收到的图像采集指令对应的应用操作为非安全操作(如美颜、AR操作),则第一处理单元1031可以控制摄像头模组1032采集散斑图像,并根据散斑图像计算深度图像,然后根据深度图像得到深度视差图像。第一处理单元1031会通过非安全传输通道将深度视差图像发送给摄像头驱动1023,摄像头驱动1023再根据深度视差图像进行校正处理得到校正深度图像,然后将校正深度图像发送给摄像头框架1024,再由摄像头框架1024发送给人脸管理模块1022或应用程序1011。
图11为一个实施例中数据传输装置的结构示意图。如图11所示,数据传输装置1100包括数据获取模块1102、第一图像获取模块1104、加密处理模块1106和数据发送模块1108。其中,数据获取模块1102用于获取待传输数据。第一图像获取模块1104用于获取第一散斑图像,所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。加密处理模块1106用于根据所述第一散斑图像将所述待传输数据进行加密处理,得到加密数据。数据发送模块1108 用于将所述加密数据发送到数据接收端。
上述实施例提供的数据传输装置,数据发送端在发送数据的时候,可以获取散斑图像,通过获取的散斑图像对数据进行加密,再将加密后的数据发送给数据接收端。当数据接收端接收到数据的时候,可以根据散斑图像将数据进行解密。由于不同的电子设备生成的散斑图像是不一样的,这样不同的电子设备就可以通过不同的散斑图像进行加密处理,提高了数据传输的安全性。
在一个实施例中,第一图像获取模块1104还用于获取数据发送端中预先存储的第一散斑图像。
在一个实施例中,第一图像获取模块1104还用于获取数据接收端的目标接收端标识,并获取数据发送端中预先存储的所述目标接收端标识对应的第一散斑图像。
在一个实施例中,第一图像获取模块1104还用于打开激光摄像头和激光发射器,并通过所述激光摄像头采集激光散斑照射到物体上所形成的第一散斑图像,其中所述激光散斑是由所述激光发射器发射的;将采集的所述第一散斑图像发送到数据接收端。
在一个实施例中,加密处理模块1106还用于获取所述第一散斑图像对应的像素矩阵,根据所述像素矩阵获取加密密钥;根据所述加密密钥对所述待传输数据进行加密处理,得到加密数据。
在一个实施例中,加密处理模块1106还用于获取所述待传输数据的数据属性参数,根据所述数据属性参数获取密钥算法;根据所述密钥算法计算所述像素矩阵对应的加密密钥。
在一个实施例中,数据发送模块1108还用于获取数据接收端的目标接收端标识;若所述目标接收端标识与接收名单中的接收端标识相匹配,则将所述加密数据发送到所述数据接收端,所述接收名单中的接收端标识用于唯一标示一个存储着散斑图像的数据接收端;若所述目标接收端标识与接收名单中的接收端标识不匹配,则将所述加密数据和第一散斑图像发送到所述数据接收端。
图12为另一个实施例中数据传输装置的结构示意图。如图12所示,该数据传输装置1200包括数据接收模块1202、第二图像获取模块1204和解密处理模块1206。其中,数据接收模块1202用于接收数据发送端发送的加密数据,所述加密数据是由所述数据发送端根据第一散斑图像对待传输数据进行加密处理得到的。第二图像获取模块1204用于获取第二散斑图像,其中所述第一散斑图像与第二散斑图像为相同的散斑图像,所述散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。解密处理模块1206用于根据所述第二散斑图像将所述加密数据进行解密处理。
上述实施例提供的数据传输装置,可以数据发送端在发送数据的时候,可以获取散斑图像,通过获取的散斑图像对数据进行加密,再将加密后的数据发送给数据接收端。当数据接收端接收到数据的时候,可以根据散斑图像将数据进行解密。由于不同的电子设备生成的散斑图像是不一样的,这样不同的电子设备就可以通过不同的散斑图像进行加密处理,提高了数据传输的安全性。
在一个实施例中,第二图像获取模块1204还用于获取数据接收端中预先存储的第二散斑图像;或接收所述数据发送端发送的第一散斑图像,将所接收到的第一散斑图像作为第二散斑图像。
在一个实施例中,解密处理模块1206还用于获取所述第二散斑图像对应的像素矩阵,根据所述像素矩阵获取加密密钥;根据所述加密密钥将所述加密数据进行解密处理。
在一个实施例中,解密处理模块1206还用于接收所述数据发送端发送的所述待传输数据的数据属性参数,根据所述数据属性参数获取密钥算法;根据所述密钥算法计算所述像素矩阵对应的加密密钥。
上述数据传输装置中各个模块的划分仅用于举例说明,在其他实施例中,可将数据传输装置按照需要划分为不同的模块,以完成上述数据传输装置的全部或部分功能。
本申请实施例还提供一种移动终端。上述移动终端中包括图像处理电路,图像处理电路可以利用硬件和/或软件组件实现,可包括定义ISP(Image Signal Processing,图像信号处理)管线的各种处理单元。图13为一个实施例中图像处理电路的示意图。如图13所示,为便于说明,仅示出与本申请实施例相关的图像处理技术的各个方面。
如图13所示,图像处理电路包括ISP处理器1340和控制逻辑器1350。成像设备1310捕捉的图像数据首先由ISP处理器1340处理,ISP处理器1340对图像数据进行分析以捕捉可用于确定和/或成像设备1310的一个或多个控制参数的图像统计信息。成像设备1310可包括具有一个或多个透镜1312和图像传感器1314的照相机。图像传感器1314可包括色彩滤镜阵列(如Bayer滤镜),图像传感器1314可获取用图像传感器1314的每个成像像素捕捉的光强度和波长信息,并提供可由ISP处理器1340处理的一组原始图像数据。传感器1320(如陀螺仪)可基于传感器1320 接口类型把采集的图像处理的参数(如防抖参数)提供给ISP处理器1340。传感器1320接口可以利用SMIA(Standard Mobile Imaging Architecture,标准移动成像架构)接口、其它串行或并行照相机接口或上述接口的组合。
此外,图像传感器1314也可将原始图像数据发送给传感器1320,传感器1320可基于传感器1320接口类型把原始图像数据提供给ISP处理器1340,或者传感器1320将原始图像数据存储到图像存储器1330中。
ISP处理器1340按多种格式逐个像素地处理原始图像数据。例如,每个图像像素可具有8、10、12或14比特的位深度,ISP处理器1340可对原始图像数据进行一个或多个图像处理操作、收集关于图像数据的统计信息。其中,图像处理操作可按相同或不同的位深度精度进行。
ISP处理器1340还可从图像存储器1330接收图像数据。例如,传感器1320接口将原始图像数据发送给图像存储器1330,图像存储器1330中的原始图像数据再提供给ISP处理器1340以供处理。图像存储器1330可为存储器装置的一部分、存储设备、或移动终端内的独立的专用存储器,并可包括DMA(Direct Memory Access,直接直接存储器存取)特征。
当接收到来自图像传感器1314接口或来自传感器1320接口或来自图像存储器1330的原始图像数据时,ISP处理器1340可进行一个或多个图像处理操作,如时域滤波。处理后的图像数据可发送给图像存储器1330,以便在被显示之前进行另外的处理。ISP处理器1340从图像存储器1330接收处理数据,并对所述处理数据进行原始域中以及RGB和YCbCr颜色空间中的图像数据处理。ISP处理器1340处理后的图像数据可输出给显示器1370,以供用户观看和/或由图形引擎或GPU(Graphics Processing Unit,图形处理器)进一步处理。此外,ISP处理器1340的输出还可发送给图像存储器1330,且显示器1370可从图像存储器1330读取图像数据。在一个实施例中,图像存储器1330可被配置为实现一个或多个帧缓冲器。此外,ISP处理器1340的输出可发送给编码器/解码器1360,以便编码/解码图像数据。编码的图像数据可被保存,并在显示于显示器1370设备上之前解压缩。编码器/解码器1360可由CPU或GPU或协处理器实现。
ISP处理器1340确定的统计数据可发送给控制逻辑器1350单元。例如,统计数据可包括自动曝光、自动白平衡、自动聚焦、闪烁检测、黑电平补偿、透镜1312阴影校正等图像传感器1314统计信息。控制逻辑器1350可包括执行一个或多个例程(如固件)的处理器和/或微控制器,一个或多个例程可根据接收的统计数据,确定成像设备1310的控制参数及ISP处理器1340的控制参数。例如,成像设备1310的控制参数可包括传感器1320控制参数(例如增益、曝光控制的积分时间、防抖参数等)、照相机闪光控制参数、透镜1312控制参数(例如聚焦或变焦用焦距)、或这些参数的组合。ISP控制参数可包括用于自动白平衡和颜色调整(例如,在RGB处理期间)的增益水平和色彩校正矩阵,以及透镜1312阴影校正参数。
在本申请实施例中,该移动终端执行存储在存储器上的计算机程序时实现本申请实施例中数据传输方法的步骤。
目前,电子设备终端的安全性比较低,容易受到病毒或者恶意软件的攻击,在身份验证时采集的人脸的成像数据有可能会被恶意软件获取,造成人脸成像数据泄漏。如果恶意软件利用获取的数据通过身份验证,会给用户造成意想不到的经济损失。可见,现有的基于人脸进行身份验证的方式中,人脸成像数据的安全性比较低。
针对这一问题,本申请实施例提出一种数据传输方法,以实现可信应用程序(数据接收端包括可信应用程序)从专用硬件(数据发送端包括专用硬件)读取的深度数据(待传输数据包括深度数据)是经过加密的,并利用对结构光传感器的衍射光学元件进行标定得到的目标散斑图像(第一散斑图像包括目标散斑图像;第二散斑图像包括目标散斑图像)进行解密,由于目标散斑图像是对衍射光学元件进行标定得到,即使除可信应用程序和专用硬件以外的软件或硬件读取到深度数据,也无法进行解密,可以有效地防止深度数据泄漏,从而提高了深度数据的安全性,解决了现有技术中基于人脸进行身份验证的方式中,人脸成像数据的安全性比较低的问题。在前述身份验证过程中,由于采用了在可信环境下通过专用硬件获取身份验证所需的成像数据,保证了身份验证数据来源的安全性,进一步提高了安全性和可靠性。
图14为本申请实施例提供的一种数据传输方法的流程示意图。
该数据传输方法可应用于电子设备,作为一种可能的实现方式,该电子设备的结构可参见图15,图15为本申请实施例提供的一种电子设备的结构示意图。
需要说明的是,本领域技术人员可以知晓,图14对应方法不仅适用于图15所示的电子设备,图15所示电子设备仅作为一种示意性描述,图14对应方法还可以用于其他具有可信执行环境, 以及可信执行环境专用硬件的电子设备,本实施例中对此不作限定。
如图15所示,该电子设备包括:激光摄像头1512、泛光灯1514、可见光摄像头1518、镭射灯1516以及微处理器(Microcontroller Unit,简称MCU)1520。其中,MCU1520包括脉冲宽度调制(Pulse Width Modulation,简称PWM)1522、深度引擎1528、总线接口1524以及随机存取存储器RAM1526。
另外,电子设备还包括处理器1530,该处理器1530具有可信执行环境,MCU1520为可信执行环境专用硬件,执行图14所示方法的可信应用程序运行于该可信执行环境下;处理器1530还可以具有普通执行环境,该普通执行环境与可信执行环境相互隔离。
其中,PWM1522用于调制泛光灯1514以使发出红外光,以及调制镭射灯1516以发出结构光;激光摄像头1512,用于采集成像对象的结构光图像或可见光图像;深度引擎1528,用于根据结构光图像,计算获得成像对象对应的深度数据;总线接口1524,用于将深度数据发送至处理器1530,并由处理器1530上运行的可信应用程序利用深度数据执行相应的操作。其中,总线接口1524包括:移动产业处理器接口(Mobile Industry Processor Interface简称MIPI)、I2C同步串行总线接口、串行外设接口(Serial Peripheral Interface,简称SPI)。
如图14所示,该数据传输方法包括:
步骤1401,通过可信执行环境的专用硬件,控制结构光传感器进行成像。
该数据传输方法可由可信应用程序执行,可信应用程序运行于可信执行环境中。
本实施例中,可信应用程序可以理解为安全级别较高的应用程序,例如电子支付程序、解锁程序等等。
可信执行环境是电子设备(包含智能手机、平板电脑等)主处理器1530上的一个安全区域,相对普通执行环境,其可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性。可信执行环境提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用程序的完整性、可信数据的机密性、安全存储等。总之,可信执行环境提供的执行空间比常见的移动操作系统,如ISO、Android等,提供更高级别的安全性。
本实施例中,可信应用程序运行于可信执行环境中,从运行环境上提高了数据的安全性。
当可信应用程序执行时,如进行电子支付、电子设备解锁时,可通过可信执行环境的专用硬件,控制结构光传感器进行成像。其中,专用硬件可以为MCU1520。
本实施例中,结构光传感器包括激光摄像头1512和镭射灯1516,可通过MCU1520中的PWM1522调制电子设备上的镭射灯1516发出结构光,投射到成像对象。结构光受到成像对象的阻碍,被成像对象反射,激光摄像头1512捕获结构光传感器接收成像对应反射的结构光进行成像,得到结构光图像。
步骤1402,从专用硬件,获取经过加密的深度数据;深度数据是结构光传感器成像得到的。
本实施例中,MCU1520可获取结构光传感器成像得到的结构光图像,MCU1520中的深度引擎1528可解调结构光图像中变形位置像素对应的相位信息,将相位信息转化为高度信息,根据高度信息确定成像对象对应的深度数据,并对深度数据进行加密,可信应用程序从MCU1520获取加密后的深度数据。
步骤1403,根据预存的目标散斑图像,对经过加密的深度数据进行解密,以得到深度数据;其中,目标散斑图像是对结构光传感器的衍射光学元件进行标定得到的。
本实施例中,用于解密的目标散斑图像是对结构光传感器的衍射光学元件进行标定得到的。
散斑图像具有高度的随机性,并且会随着距离的不同而变换图案,可对衍射元件进行标定,得到散斑图像,例如,在距离激光摄像头1512的0~4米的范围内,任意取一个参考平面,可得到该位置对应的散斑图像。可以理解的是,当标定的位置不同时,可以得到不同的散斑图像,因此散斑图像具有多样性、唯一性,且散斑图像本身具有高度的随机性。
由于普通的衍射元件对光束进行衍射后得到多数衍射光,但每束衍射光光强差别大,对人眼伤害的风险也大。即便是对衍射光进行二次衍射,得到的光束的均匀性也较低。因此,利用普通衍射元件衍射的光束对被测物进行投射的效果较差。
本实施例中采用准直分束元件,该元件不仅具有对非准直光束进行准直的作用,还具有分光的作用,即经反射镜反射的非准直光经过准直分束元件后往不同的角度出射多束准直光束,且出射的多束准直光束的截面面积近似相等,能量通量近似相等,进而使得利用该光束衍射后的散点光进行投射的效果更好。同时,出射光分散至每一束光,进一步降低了伤害人眼的风险,且散斑结构光相对于其他排布均匀的结构光来说,达到同样的采集效果时,散斑结构光消耗的电量更低。
由于对结构光传感器的衍射光学元件进行标定得到的散斑图像,不仅具有高度随机性,而且 每个标定位置的散斑图像具有唯一性,即使除可信应用程序和专用硬件以外的软件或硬件读取到深度数据,也无法进行解密,因此用目标散斑图像进行解密,可以有效地防止深度数据泄漏,提高了深度数据的安全性。
在上述实施例的基础上,图16为本申请实施例提供的另一种数据传输方法的流程示意图。如图16所示,步骤1403可包括:
步骤1601,将目标散斑图像中各像素点的取值作为一维序列中对应元素的取值。
由于不同的目标散斑图像中各像素点的取值不同,可以将目标散斑图像作为密钥。本实施例中,可根据目标散斑图像中各像素点取值,生成二维矩阵,其中,二维矩阵的行和列分别对应目标散斑图像中像素点的行和列。然后,以行或列为单位,将二维矩阵中的元素,采用预设顺序依次进行拼接,得到一维序列。
作为一个示例,以行为单位,在从左至右依次得到第一行的元素后,从第一行的最后一个元素后面,将第二行从左至右的元素依次拼接。在拼接完第一行和第二行的元素后,将第三行从左至右的元素依次拼接在第二行的最后一个元素之后,直至拼接完所有二维矩阵中的元素,得到一维序列。
作为另一个示例,以列为单位,从上至下依次得到第一列元素后,在第一列的最后一个元素之后,将第二列从上至下的元素依次拼接在第一列的最后一个元素之后,直至拼接完所有二维矩阵中的元素,得到一维序列。
步骤1602,将一维序列作为密钥,对经过加密的深度数据进行解密,得到解密后的深度数据。
本实施实例中,由于一维序列中的元素是目标散斑图像中各像素点取值,将一维序列作为密钥,也就是用目标散斑图像中各像素点取值作为密钥,对经过加密的深度数据进行解密,可以得到解密的深度数据。
本申请实施例的数据传输方法,以目标散斑图像中各像素点取值,构成的一维序列作为密钥,对经过加密的深度数据进行解密,由于不同的散斑图像中各像素点取值不同,从而以目标散斑图像中各像素点取值,构成的一维序列作为密钥,即使经过加密的深度数据被窃取,也无法进行解密,可以有效防止深度数据泄漏,提高了深度数据的安全性。
基于上述实施例,可信应用程序对加密的深度数据解密后,还可根据深度数据与预设人脸深度模型进行匹配,图17为本申请实施例提供的又一种数据传输方法的流程示意图,如图17所示,在图14的基础上,该数据传输方法在步骤1403之后还包括:
步骤1404,将根据深度数据构建的结构光深度模型,与预设人脸深度模型进行匹配。
具体地,可信应用程序可根据深度数据构建成像对象的结构光深度模型,并将结构光深度模型,与预设的人脸深度模型进行比对,当相似度超过预设阈值时,可以认为成像对象的结构光深度模型与预设人脸深度模型匹配。
可以理解的是,这里预设的人脸深度模型,是预先存储的利用结构光传感器对电子设备的机主的人脸进行成像得到结构光图像,利用结构光图像中的深度数据构建得到的人脸深度模型,以用于身份验证。
步骤1405,当结构光深度模型与预设人脸深度模型匹配时,确定身份验证通过。
当成像对象的结构光深度模型与预设人脸深度模型匹配时,可以确定通过身份验证,允许用户进行后续操作,如解锁成功后,允许用户使用该电子设备。当结构光深度模型与预设人脸深度模型不匹配时,可以确定未通过身份验证,返回身份验证失败的信息。
本申请实施例的数据传输方法,通过利用目标散斑图像对加密的深度数据进行解密,并将根据深度数据构建的结构光深度模型与预设人脸深度模型进行匹配,以进行身份验证,由于深度数据是预先加密的,且用于解密的目标散斑图像具有高度随机性,无法被其他软件或硬件解密,从而可以提高身份验证的安全性和可靠性。在身份验证过程中,由于采用了在可信环境下通过专用硬件获取身份验证所需的深度数据,保证了身份验证数据来源的安全性,进一步提高了身份验证的安全性和可靠性。在前述身份验证过程中,由于采用了在可信环境下通过专用硬件获取身份验证所需的成像数据,保证了身份验证数据来源的安全性,进一步提高了安全性和可靠性。
本申请实施例还提出一种数据传输方法,该方法由可信执行环境的专用硬件执行。其中,专用硬件可以为图15中的MCU,图18为本申请实施例提供的一种数据传输方法的流程示意图。
如图18所示,该数据传输方法包括:
步骤1801,当可信执行环境下运行的可信应用程序指示结构光传感器成像时,控制结构光传感器进行成像,并获取结构光传感器成像得到的深度数据。
当可信执行环境下运行的可信应用程序指示结构光传感器成像时,如电子设备解锁、电子支 付时,可向专用硬件发送结构光传感器成像的指令。专用硬件接收到指令后,可控制结构光传感器进行成像。
本实施例中,结构光传感器可包括镭射灯和激光摄像头。专用硬件MCU中的PWM可以调制镭射灯发出结构光,结构光照射至成像对象。结构光受到成像对象的阻碍被反射,激光摄像头可捕获被成像对象反射的结构光进行成像,得到结构光图像。
MCU从激光摄像头获取结构光图像,MCU中的深度引擎可根据结构光图像,计算获得成像对象对应的深度数据,具体而言,深度引擎解调结构光图像中变形位置像素对应的相位信息,将相位信息转化为高度信息,从而根据高度信息确定成像对象对应的深度数据。
步骤1802,采用预存的目标散斑图像,对深度数据进行加密,以得到经过加密的深度数据,并将经过加密的深度数据发送至可信应用程序。
专用硬件采用预存的目标散斑图像,对深度数据进行加密,并将加密的数据发送至可信应用程序,由可信应用程序利用深度数据执行相应的操作。
由于散斑图像具有高度的随机性,即使被其他恶意软件或者硬件获取,也无法解密得到深度数据,因此用目标散斑图像对深度数据进行加密,可以防止深度数据泄漏,提高深度数据的安全性。
进一步而言,在专用硬件采用预存的目标散斑图像,对深度数据进行加密之前,可对结构光传感器的衍射光学元件进行标定,得到目标散斑图像。
散斑图像具有高度的随机性,并且会随着距离的不同而变换图案,可对衍射元件进行标定,得到散斑图像,例如,在距离激光摄像头的0~4米的范围内,任意取一个参考平面,可得到该位置对应的散斑图像。可以理解的是,当标定的位置不同时,可以得到不同的散斑图像,因此散斑图像具有多样性、唯一性,且散斑图像本身具有高度的随机性。
由于普通的衍射元件对光束进行衍射后得到多数衍射光,但每束衍射光光强差别大,对人眼伤害的风险也大。即便是对衍射光进行二次衍射,得到的光束的均匀性也较低。因此,利用普通衍射元件衍射的光束对被测物进行投射的效果较差。
本实施例中采用准直分束元件,该元件不仅具有对非准直光束进行准直的作用,还具有分光的作用,即经反射镜反射的非准直光经过准直分束元件后往不同的角度出射多束准直光束,且出射的多束准直光束的截面面积近似相等,能量通量近似相等,进而使得利用该光束衍射后的散点光进行投射的效果更好。同时,出射光分散至每一束光,进一步降低了伤害人眼的风险,且散斑结构光相对于其他排布均匀的结构光来说,达到同样的采集效果时,散斑结构光消耗的电量更低。
由于对结构光传感器的衍射光学元件进行标定得到的散斑图像,不仅具有高度随机性,而且每个标定位置的散斑图像具有唯一性,即使除可信应用程序和专用硬件以外的软件或硬件获取到深度数据,也无法进行解密,因此用目标散斑图像进行加密,可以有效地防止深度数据泄漏,提高深度数据的安全性。
在上述实施例的基础上,图19为本申请实施例提供的另一种数据传输方法的流程示意图,如图19所示,步骤1802可包括:
步骤1901,将目标散斑图像中各像素点的取值作为一维序列中对应元素的取值。
由于不同的目标散斑图像中各像素点的取值不同,可以将目标散斑图像作为密钥。本实施例中,可根据目标散斑图像中各像素点取值,生成二维矩阵,其中,二维矩阵的行和列分别对应目标散斑图像中像素点的行和列。然后,以行或列为单位,将二维矩阵中的元素,采用预设顺序依次进行拼接,得到一维序列。
作为一个示例,以行为单位,在从左至右依次得到第一行的元素后,从第一行的最后一个元素后面,将第二行从左至右的元素依次拼接。在拼接完第一行和第二行的元素后,将第三行从左至右的元素依次拼接在第二行的最后一个元素之后,直至拼接完所有二维矩阵中的元素,得到一维序列。
作为另一个示例,以列为单位,从上至下依次得到第一列元素后,在第一列的最后一个元素之后,将第二列从上至下的元素依次拼接在第一列的最后一个元素之后,直至拼接完所有二维矩阵中的元素,得到一维序列。
步骤1902,将一维序列作为密钥,对深度数据进行加密,得到经过加密的深度数据。
本实施实例中,由于一维序列中的元素是目标散斑图像中各像素点取值,将一维序列作为密钥,也就是用目标散斑图像中各像素点取值作为密钥,对经过加密的深度数据进行加密,可以得到加密的深度数据。
本申请实施例的数据传输方法,以目标散斑图像中各像素点取值,构成的一维序列作为密钥, 对经过加密的深度数据进行加密,由于不同的散斑图像中各像素点取值不同,从而以目标散斑图像中各像素点取值,构成的一维序列作为密钥,即使经过加密的深度数据被窃取,也无法进行解密,可以有效防止深度数据泄漏,提高了深度数据的安全性。
本申请实施例还提出一种数据传输装置,该装置具有可信执行环境。图20为本申请实施例提供的一种数据传输装置2000的结构示意图。
如图20所示,该数据传输装置2000包括:控制模块2010、获取模块2020(数据接收模块)、解密模块2030(解密处理模块)。
控制模块2010,用于通过可信执行环境的专用硬件,控制结构光传感器进行成像;
获取模块2020,用于从专用硬件,获取经过加密的深度数据;深度数据结构光传感器成像得到的;
解密模块2030,用于根据预存的目标散斑图像,对经过加密的深度数据进行解密,以得到深度数据。
在本实施例一种可能的实现方式中,解密模块2030可包括:
获取单元,用于将目标散斑图像中各像素点的取值作为一维序列中对应元素的取值;
解密单元,用于将一维序列作为密钥,对经过加密的深度数据进行解密,得到解密后的深度数据。
在本实施例一种可能的实现方式中,获取单元还用于:
根据目标散斑图像中各像素点取值,生成二维矩阵;
以行或列为单位,将二维矩阵中的元素,采用预设顺序依次进行拼接,得到一维序列。
在本实施例一种可能的实现方式中,该装置2000还可包括:
匹配模块,用于将根据深度数据构建的结构光深度模型,与预设人脸深度模型进行匹配;当结构光深度模型与预设人脸深度模型匹配时,确定身份验证通过。
上述数据传输装置中各个模块的划分仅用于举例说明,在其他实施例中,可将数据传输装置按照需要划分为不同的模块,以完成上述数据传输装置的全部或部分功能。
需要说明的是,前述对数据传输方法实施例的解释说明,也适用于该实施例的数据传输装置,故在此不再赘述。
本申请实施例的数据传输装置,具有可信执行环境,通过可信执行环境的专用硬件,控制结构光传感器进行成像,从专用硬件,获取经过加密的结构光传感器成像得到的深度数据,根据预存的目标散斑图像,对经过加密的深度数据进行解密,以得到深度数据;其中,目标散斑图像是对结构光传感器的衍射光学元件进行标定得到的。本实施例中,由于可信应用程序从专用硬件获取的深度数据是经过加密的,并且用于解密的目标散斑图像是对衍射光学元件进行标定得到的,具有唯一性以及散斑图像本身的随机性,因此即使除可信应用程序和专用硬件以外的软件或硬件读取到了深度数据,也无法进行解密,可以有效地防止深度数据泄漏,从而提高了深度数据的安全性,解决了现有技术中基于人脸进行身份验证的方式中,人脸成像数据的安全性比较低的问题。
在前述身份验证过程中,由于采用了在可信环境下通过专用硬件获取身份验证所需的成像数据,保证了身份验证数据来源的安全性,进一步提高了安全性和可靠性。
本申请实施例还提出一种微处理器,数据传输装置包括微处理器,该微处理器为可信执行环境的专用硬件。图21为本申请实施例提供的一种微处理器2100的结构示意图。
如图21所示,该微处理器2100包括:控制模块2110(数据获取模块)、加密模块2120(加密处理模块和数据发送模块)。
控制模块2110,用于当可信执行环境下运行的可信应用程序指示结构光传感器成像时,控制结构光传感器进行成像,并获取结构光传感器成像得到的深度数据;
加密模块2120,用于采用预存的目标散斑图像,对深度数据进行加密,以得到经过加密的深度数据,并将经过加密的深度数据发送至可信应用程序。
在本实施例一种可能的实现方式中,加密模块2120可包括:
读取单元,用于将目标散斑图像中各像素点的取值作为一维序列中对应元素的取值;
加密单元,用于将一维序列作为密钥,对深度数据进行加密,得到经过加密的深度数据。
在本实施例一种可能的实现方式中,读取单元还用于:
根据目标散斑图像中各像素点取值,生成二维矩阵;
以行或列为单位,将二维矩阵中的元素,采用预设顺序依次进行拼接,得到一维序列。
在本实施例一种可能的实现方式中,该微处理单元2100还可包括:
标定模块,用于对结构光传感器的衍射光学元件进行标定,得到目标散斑图像。
上述微处理器中各个模块的划分仅用于举例说明,在其他实施例中,可将微处理器按照需要划分为不同的模块,以完成上述微处理器的全部或部分功能。
需要说明的是,前述对数据传输方法实施例的解释说明,也适用于该实施例的微处理器,故在此不再赘述。
本申请实施例的微处理器,该微处理器为可信执行环境的专用硬件,当可信执行环境下运行的可信应用程序指示结构光传感器成像时,控制结构光传感器进行成像,并获取结构光传感器成像得到的深度数据,采用预存的目标散斑图像,对深度数据进行加密,以得到经过加密的深度数据,并将经过加密的深度数据发送至可信应用程序。本实施例中,利用目标散斑图像对获取的结构光传感器成像得到的深度数据进行了加密,由于散斑图像本身的随机性,因此即使除可信应用程序和专用硬件以外的软件或硬件读取到了深度数据,也无法进行解密,可以有效地防止深度数据泄漏,从而提高了深度数据的安全性,解决了现有技术中基于人脸进行身份验证的方式中,人脸成像数据的安全性比较低的问题。
本申请实施例还提出一种移动终端。图22为本申请实施例提供的一种移动终端2200的结构示意图。
本实施例中,移动终端2200包括但不限于手机、平板电脑等设备。
如图22所示,该移动终端2200包括:结构光传感器2210、存储器2220、MCU 2230、处理器2240以及存储在存储器2220上并可在处理器2240的可信执行环境下运行的可信应用程序(图22中未示出)。
其中,MCU 2230为可信执行环境的专用硬件,与结构光传感器2210和处理器2240连接,用于实现上述实施例所述的数据传输方法(MCU 2230主要作为数据发送端,用于实现数据发送端的数据传输方法,即实现数据加密的方法)。
处理器2240执行可信应用程序时,实现前述实施例所述的数据传输方法(处理器2240主要作为数据接收端,用于实现数据接收端的数据传输方法,即实现数据解密的方法)。
在本实施例一种可能的实现方式中,移动终端2200还包括:红外传感器和可见光传感器。
其中,红外传感器包括激光摄像头和泛光灯;结构光传感器包括:镭射灯,以及与红外传感器共用的激光摄像头;可见光传感器包括:可见光摄像头。
在本实施例一种可能的实现方式中,MCU 2230包括:PWM、深度引擎、总线接口以及RAM;
PWM,用于调制泛光灯以使发出红外光,以及调制镭射灯以发出结构光;
激光摄像头,用于采集成像对象的结构光图像;
深度引擎,用于根据结构光图像,计算获得成像对象对应的深度数据;以及
总线接口,用于将深度数据发送至处理器2240,并由处理器2240上运行的可信应用程序利用深度数据执行相应的操作。
本实施例中,PWM可调制泛光灯发出红外光,红外光照射至成像对象,并被成像对象反射,激光摄像头采集被反射的红外光进行成像得到红外图像,可见光摄像头可采集被成像对象反射的可见光进行成像得到可见光图像。
本实施例中,总线接口可包括MIPI总线接口、I2C同步串行总线接口、SPI总线接口。
本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行上述实施例提供的数据传输方法。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的数据传输方法。
本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (32)
- 一种数据传输方法,其特征在于,所述方法包括:获取待传输数据;根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据,所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;将所述加密数据发送到数据接收端。
- 根据权利要求1所述的方法,其特征在于,所述方法还包括:获取所述第一散斑图像。
- 根据权利要求2所述的方法,其特征在于,所述获取所述第一散斑图像包括:获取数据发送端中预先存储的第一散斑图像。
- 根据权利要求3所述的方法,其特征在于,所述获取数据发送端中预先存储的第一散斑图像,包括:获取数据接收端的目标接收端标识,并获取数据发送端中预先存储的所述目标接收端标识对应的第一散斑图像。
- 根据权利要求3所述的方法,其特征在于,所述方法还包括:获取数据接收端的目标接收端标识;将所述加密数据发送到数据接收端包括:若所述目标接收端标识与接收名单中的接收端标识相匹配,则将所述加密数据发送到所述数据接收端,所述接收名单中的接收端标识用于唯一标示一个存储着散斑图像的数据接收端;若所述目标接收端标识与接收名单中的接收端标识不匹配,则将所述加密数据和第一散斑图像发送到所述数据接收端。
- 根据权利要求2所述的方法,其特征在于,所述获取第一散斑图像包括:打开激光摄像头和激光发射器,并通过所述激光摄像头采集激光散斑照射到物体上所形成的第一散斑图像,其中所述激光散斑是由所述激光发射器发射的。所述方法还包括:将采集的所述第一散斑图像发送到数据接收端。
- 根据权利要求2至6中任一项所述的方法,其特征在于,所述根据采集的所述第一散斑图像将所述待传输数据进行加密处理,得到加密数据包括:获取所述第一散斑图像对应的像素矩阵,根据所述像素矩阵获取加密密钥;根据所述加密密钥对所述待传输数据进行加密处理,得到加密数据。
- 根据权利要求7所述的方法,其特征在于,所述根据所述像素矩阵获取加密密钥包括:获取所述待传输数据的数据属性参数,根据所述数据属性参数获取密钥算法;根据所述密钥算法计算所述像素矩阵对应的加密密钥。
- 根据权利要求1所述的方法,其特征在于,所述方法由数据发送端执行,所述数据发送端包括可信执行环境的专用硬件,所述数据接收端包括可信应用程序,所述获取待传输数据包括:当所述可信执行环境下运行的所述可信应用程序指示结构光传感器成像时,控制所述结构光传感器进行成像,并获取所述结构光传感器成像得到的深度数据;所述第一散斑图像包括预存的目标散斑图像,所述根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据,包括:采用所述目标散斑图像,对所述深度数据进行加密,以得到经过加密的深度数据;所述将所述加密数据发送到数据接收端包括:将经过加密的深度数据发送至所述可信应用程序。
- 根据权利要求9所述的方法,其特征在于,所述采用所述目标散斑图像,对所述深度数据进行加密,以得到经过加密的深度数据,包括:将所述目标散斑图像中各像素点的取值作为一维序列中对应元素的取值;将所述一维序列作为密钥,对所述深度数据进行加密,得到经过加密的深度数据。
- 根据权利要求10所述的方法,其特征在于,所述将所述目标散斑图像中各像素点的取值作为一维序列中对应元素的取值,包括:根据所述目标散斑图像中各像素点取值,生成二维矩阵;以行或列为单位,将所述二维矩阵中的元素,采用预设顺序依次进行拼接,得到一维序列。
- 根据权利要求9-11任一项所述的方法,其特征在于,所述采用所述目标散斑图像,对所述深度数据进行加密之前,还包括:对所述结构光传感器的衍射光学元件进行标定,得到所述目标散斑图像。
- 一种数据传输方法,其特征在于,所述方法包括:接收数据发送端发送的加密数据,所述加密数据是由所述数据发送端根据第一散斑图像对待传输数据进行加密处理得到的;根据第二散斑图像将所述加密数据进行解密处理,其中所述第一散斑图像与第二散斑图像为相同的散斑图像,所述散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
- 根据权利要求13所述的方法,其特征在于,所述方法还包括:获取所述第二散斑图像。
- 根据权利要求14所述的方法,其特征在于,所述获取所述第二散斑图像,包括:获取数据接收端中预先存储的第二散斑图像;或接收所述数据发送端发送的第一散斑图像,将所接收到的第一散斑图像作为第二散斑图像。
- 根据权利要求14所述的方法,其特征在于,所述根据所述第二散斑图像将所述加密数据进行解密处理包括:获取所述第二散斑图像对应的像素矩阵,根据所述像素矩阵获取加密密钥;根据所述加密密钥将所述加密数据进行解密处理。
- 根据权利要求16所述的方法,其特征在于,所述根据所述像素矩阵获取加密密钥包括:接收所述数据发送端发送的所述待传输数据的数据属性参数,根据所述数据属性参数获取密钥算法;根据所述密钥算法计算所述像素矩阵对应的加密密钥。
- 根据权利要求13所述的方法,其特征在于,所述方法由数据接收端执行,所述数据接收端包括可信应用程序,所述可信应用程序运行于可信执行环境中,所述数据发送端包括可信执行环境的专用硬件,所述方法还包括:通过所述专用硬件,控制结构光传感器进行成像;所述接收数据发送端发送的加密数据包括:从所述专用硬件,获取经过加密的深度数据;所述深度数据是所述结构光传感器成像得到的;所述第二散斑图像包括预存的目标散斑图像,所述根据所述第二散斑图像将所述加密数据进行解密处理包括:根据所述目标散斑图像,对所述经过加密的深度数据进行解密,以得到所述深度数据;其中,所述目标散斑图像是对结构光传感器的衍射光学元件进行标定得到的。
- 根据权利要求18所述的方法,其特征在于,所述根据所述目标散斑图像,对所述经过加密的深度数据进行解密,包括:将所述目标散斑图像中各像素点的取值作为一维序列中对应元素的取值;将所述一维序列作为密钥,对所述经过加密的深度数据进行解密,得到解密后的深度数据。
- 根据权利要求19所述的方法,其特征在于,所述将所述目标散斑图像中各像素点的取值作为一维序列中对应元素的取值,包括:根据所述目标散斑图像中各像素点取值,生成二维矩阵;以行或列为单位,将所述二维矩阵中的元素,采用预设顺序依次进行拼接,得到一维序列。
- 根据权利要求18-20任一项所述的方法,其特征在于,所述根据所述目标散斑图像,对所述经过加密的深度数据进行解密,以得到所述深度数据之后,还包括:将根据所述深度数据构建的结构光深度模型,与预设人脸深度模型进行匹配;当所述结构光深度模型与预设人脸深度模型匹配时,确定身份验证通过
- 一种数据传输装置,其特征在于,所述装置包括:数据获取模块,用于获取待传输数据;加密处理模块,用于根据第一散斑图像将所述待传输数据进行加密处理,得到加密数据,所述第一散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像;数据发送模块,用于将所述加密数据发送到数据接收端。
- 根据权利要求22所述的装置,其特征在于,所述装置还包括第一图像获取模块,所述第一图像获取模块用于获取所述第一散斑图像。
- 根据权利要求22所述的装置,其特征在于,所述装置包括微处理器,所述微处理器为可信执行环境的专用硬件,所述数据接收端包括可信应用程序,所述数据获取模块用于当所述可信执行环境下运行的所述可信应用程序指示结构光传感器成像时,控制所述结构光传感器进行成像,并获取所述结构光传感器成像得到的深度数据;所述第一散斑图像包括预存的目标散斑图像, 所述加密处理模块用于采用所述目标散斑图像,对所述深度数据进行加密,以得到经过加密的深度数据;所述数据发送模块用于将经过加密的深度数据发送至所述可信应用程序。
- 一种数据传输装置,其特征在于,所述装置包括:数据接收模块,用于接收数据发送端发送的加密数据,所述加密数据是由所述数据发送端根据第一散斑图像对待传输数据进行加密处理得到的;解密处理模块,用于根据第二散斑图像将所述加密数据进行解密处理,其中所述第一散斑图像与第二散斑图像为相同的散斑图像,所述散斑图像是通过激光摄像头采集的激光散斑照射到物体上所形成的图像。
- 根据权利要求25所述的装置,其特征在于,所述装置还包括第二图像获取模块,所述第二图像获取模块用于获取所述第二散斑图像。
- 根据权利要求25所述的装置,其特征在于,所述装置具有可信执行环境,所述装置还包括控制模块,所述控制模块用于通过所述可信执行环境的专用硬件,控制结构光传感器进行成像;所述数据接收模块用于从所述专用硬件,获取经过加密的深度数据;所述深度数据是所述结构光传感器成像得到的;所述第二散斑图像包括预存的目标散斑图像,所述解密处理模块用于根据所述目标散斑图像,对所述经过加密的深度数据进行解密,以得到所述深度数据,其中,所述目标散斑图像是对结构光传感器的衍射光学元件进行标定得到的。
- 一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至21中任一项所述的方法的步骤。
- 一种电子设备,包括存储器及处理器,所述存储器中储存有计算机可读指令,所述指令被所述处理器执行时,使得所述处理器执行权利要求1至21中任一项所述的方法的步骤。
- 一种移动终端,其特征在于,包括:结构光传感器、存储器、微处理芯片MCU、处理器及存储在所述存储器上并可在所述处理器的可信执行环境下运行的可信应用程序;所述MCU,为所述可信执行环境的专用硬件,与所述结构光传感器和所述处理器连接,用于执行权利要求9-12中任一项所述的方法;所述处理器执行所述可信应用程序时,实现权利要求18-21中任一项所述的方法。
- 根据权利要求30所述的移动终端,其特征在于,所述移动终端还包括:红外传感器和可见光传感器;其中,所述红外传感器包括激光摄像头和泛光灯;所述结构光传感器包括:镭射灯,以及与所述红外传感器共用的激光摄像头;所述可见光传感器包括:可见光摄像头。
- 根据权利要求31所述的移动终端,其特征在于,所述MCU包括:脉冲宽度调制PWM、深度引擎、总线接口以及随机存取存储器RAM;所述PWM,用于调制泛光灯以使发出红外光,以及调制镭射灯以发出结构光;所述激光摄像头,用于采集所述成像对象的结构光图像;所述深度引擎,用于根据所述结构光图像,计算获得所述成像对象对应的深度数据;以及所述总线接口,用于将所述深度数据发送至所述处理器,并由所述处理器上运行的可信应用程序利用所述深度数据执行相应的操作。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810326982.1A CN108614971A (zh) | 2018-04-12 | 2018-04-12 | 加密处理及解密处理方法和装置 |
CN201810326982.1 | 2018-04-12 | ||
CN201810403819.0 | 2018-04-28 | ||
CN201810403819.0A CN108712400B (zh) | 2018-04-28 | 2018-04-28 | 数据传输方法、装置、计算机可读存储介质和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2019196684A1 true WO2019196684A1 (zh) | 2019-10-17 |
Family
ID=68162879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2019/080470 WO2019196684A1 (zh) | 2018-04-12 | 2019-03-29 | 数据传输方法、装置、计算机可读存储介质、电子设备和移动终端 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2019196684A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291063A (zh) * | 2020-11-03 | 2021-01-29 | 西安万像电子科技有限公司 | 图像数据的传输方法及装置、图像数据接收方法及装置 |
CN112669068A (zh) * | 2020-12-28 | 2021-04-16 | 河南省启研科技评价研究院有限公司 | 基于大数据的市场调研数据传输方法及系统 |
CN112802138A (zh) * | 2021-02-04 | 2021-05-14 | 联仁健康医疗大数据科技股份有限公司 | 一种图像处理方法、装置、存储介质及电子设备 |
CN112837292A (zh) * | 2021-02-04 | 2021-05-25 | Oppo广东移动通信有限公司 | 搜索散斑的方法、终端设备及存储介质 |
CN112906587A (zh) * | 2021-02-26 | 2021-06-04 | 上海云从企业发展有限公司 | 一种数据处理方法、装置、机器可读介质及设备 |
CN114564171A (zh) * | 2022-03-04 | 2022-05-31 | 中国工程物理研究院电子工程研究所 | 真随机数生成方法、装置、电子设备、存储介质及系统 |
CN115277973A (zh) * | 2022-07-29 | 2022-11-01 | 中国银行股份有限公司 | 一种图像处理方法、系统及相关设备 |
CN112669068B (zh) * | 2020-12-28 | 2024-05-14 | 深圳前海用友力合科技服务有限公司 | 基于大数据的市场调研数据传输方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108614971A (zh) * | 2018-04-12 | 2018-10-02 | Oppo广东移动通信有限公司 | 加密处理及解密处理方法和装置 |
CN108712400A (zh) * | 2018-04-28 | 2018-10-26 | Oppo广东移动通信有限公司 | 数据传输方法、装置、计算机可读存储介质和电子设备 |
-
2019
- 2019-03-29 WO PCT/CN2019/080470 patent/WO2019196684A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108614971A (zh) * | 2018-04-12 | 2018-10-02 | Oppo广东移动通信有限公司 | 加密处理及解密处理方法和装置 |
CN108712400A (zh) * | 2018-04-28 | 2018-10-26 | Oppo广东移动通信有限公司 | 数据传输方法、装置、计算机可读存储介质和电子设备 |
Non-Patent Citations (1)
Title |
---|
HE, FENGTAO ET AL.: "Image Encryption Based on Laser Speckle Sub Region", LASER & INFRARED, vol. 46, no. 5, 20 May 2016 (2016-05-20), pages 612 - 615, ISSN: 1001-5078 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291063A (zh) * | 2020-11-03 | 2021-01-29 | 西安万像电子科技有限公司 | 图像数据的传输方法及装置、图像数据接收方法及装置 |
CN112291063B (zh) * | 2020-11-03 | 2023-12-19 | 西安万像电子科技有限公司 | 图像数据的传输方法及装置、图像数据接收方法及装置 |
CN112669068A (zh) * | 2020-12-28 | 2021-04-16 | 河南省启研科技评价研究院有限公司 | 基于大数据的市场调研数据传输方法及系统 |
CN112669068B (zh) * | 2020-12-28 | 2024-05-14 | 深圳前海用友力合科技服务有限公司 | 基于大数据的市场调研数据传输方法及系统 |
CN112802138A (zh) * | 2021-02-04 | 2021-05-14 | 联仁健康医疗大数据科技股份有限公司 | 一种图像处理方法、装置、存储介质及电子设备 |
CN112837292A (zh) * | 2021-02-04 | 2021-05-25 | Oppo广东移动通信有限公司 | 搜索散斑的方法、终端设备及存储介质 |
CN112802138B (zh) * | 2021-02-04 | 2024-03-12 | 联仁健康医疗大数据科技股份有限公司 | 一种图像处理方法、装置、存储介质及电子设备 |
CN112906587A (zh) * | 2021-02-26 | 2021-06-04 | 上海云从企业发展有限公司 | 一种数据处理方法、装置、机器可读介质及设备 |
CN114564171A (zh) * | 2022-03-04 | 2022-05-31 | 中国工程物理研究院电子工程研究所 | 真随机数生成方法、装置、电子设备、存储介质及系统 |
CN114564171B (zh) * | 2022-03-04 | 2023-09-12 | 中国工程物理研究院电子工程研究所 | 真随机数生成方法、装置、电子设备、存储介质及系统 |
CN115277973A (zh) * | 2022-07-29 | 2022-11-01 | 中国银行股份有限公司 | 一种图像处理方法、系统及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108764052B (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
WO2019196684A1 (zh) | 数据传输方法、装置、计算机可读存储介质、电子设备和移动终端 | |
CN111126146B (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
CN108805024B (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
CN108804895B (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
US11256903B2 (en) | Image processing method, image processing device, computer readable storage medium and electronic device | |
US11275927B2 (en) | Method and device for processing image, computer readable storage medium and electronic device | |
WO2019205890A1 (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
CN107277053A (zh) | 身份验证方法、装置及移动终端 | |
CN110248111B (zh) | 控制拍摄的方法、装置、电子设备及计算机可读存储介质 | |
CN108712400B (zh) | 数据传输方法、装置、计算机可读存储介质和电子设备 | |
CN107368730A (zh) | 解锁验证方法和装置 | |
CN108711054B (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
CN108668078A (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
CN109213610B (zh) | 数据处理方法、装置、计算机可读存储介质和电子设备 | |
CN108921903B (zh) | 摄像头标定方法、装置、计算机可读存储介质和电子设备 | |
CN111523499B (zh) | 图像处理方法、装置、电子设备和计算机可读存储介质 | |
KR101444538B1 (ko) | 3차원 얼굴 인식 시스템 및 그의 얼굴 인식 방법 | |
CN108769665B (zh) | 数据传输方法、装置、电子设备和计算机可读存储介质 | |
CN108830141A (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 | |
WO2019196669A1 (zh) | 基于激光的安全验证方法、装置及终端设备 | |
EP3621294B1 (en) | Method and device for image capture, computer readable storage medium and electronic device | |
CN108985255B (zh) | 数据处理方法、装置、计算机可读存储介质和电子设备 | |
US11308636B2 (en) | Method, apparatus, and computer-readable storage medium for obtaining a target image | |
CN108881712B (zh) | 图像处理方法、装置、计算机可读存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19784659 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19784659 Country of ref document: EP Kind code of ref document: A1 |