一种模型传输方法、系统、设备以及介质与流程

文档序号:31058018发布日期:2022-08-09 18:38阅读:77来源:国知局
一种模型传输方法、系统、设备以及介质与流程

1.本发明涉及三维模型加密领域,具体涉及一种模型传输方法、系统、 设备以及存储介质。


背景技术:

2.现有的测绘地理信息及信息安全领域中,经常遇到保密实景三维模型的传输问题。
3.但是实景三维模型的保密传递是一个难题,目前主要采用的方式为人工获取和传递,这种传输方式的缺点是传递速度慢,成本高,不能实现实时传送,容易出现文件丢失、损坏和失窃泄密,且不能满足智能化建设的需要;也有采用压缩、增加固定密码、采用一些加密算法等方式,这种方式属于对保密文档的包装,很容易被破解导致泄密,违反相关规定。


技术实现要素:

4.有鉴于此,为了克服上述问题的至少一个方面,本发明实施例提出一 种模型传输方法,包括以下步骤:
5.获取待传输三维模型和密钥三维模型;
6.确定所述待传输三维模型中多种待加密数据以及每一种待加密数据对 应的加密算法;
7.利用所述密钥三维模型中与所述待加密数据的类型相同的数据和与所 述待加密数据对应的加密算法对所述待加密数据进行加密;
8.将加密后的待传输三维模型发送到接收端。
9.在一些实施例中,获取密钥三维模型,进一步包括:
10.从所述待传输三维模型中选择预设大小的三维模型作为密钥三维模型; 或,
11.获取其他不需加密的三维模型作为密钥三维模型。
12.在一些实施例中,确定所述待传输三维模型中多种待加密数据以及每 一种待加密数据对应的加密算法,进一步包括:
13.将所述待传输三维模型中的插入点坐标、包围球坐标、骨架文件顶点 坐标、材质文件坐标、纹理文件坐标、纹理的像素值和文本中的一种或多 种作为待加密数据;
14.为每一种待加密数据分配加密算法。
15.在一些实施例中,为每一种待加密数据分配加密算法,进一步包括:
16.为每一种待加密数据分配相同的加密算法;或,
17.为每一种待加密数据分配不同的加密算法并记录每一个待加密数据与 加密算法的对应关系;
18.其中,所述加密算法包括加法运算、减法运算、均值运算和预设函数 运算。
19.在一些实施例中,利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密,进一步包括:
20.基于所述密钥三维模型中的插入点坐标、所述待传输三维模型中的插 入点坐标和对应的加密算法计算加密后的插入点坐标,并将所述待传输三 维模型中的插入点坐标替换为加密后的插入点坐标。
21.在一些实施例中,利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密,进一步包括:
22.基于所述密钥三维模型中的包围球坐标、所述待传输三维模型中的包 围球坐标和对应的加密算法计算加密后的包围球坐标,并将所述待传输三 维模型中的包围球坐标替换为加密后的包围球坐标。
23.在一些实施例中,利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密,进一步包括:
24.基于所述密钥三维模型中的骨架文件顶点坐标、所述待传输三维模型 中的骨架文件顶点坐标和对应的加密算法计算加密后的骨架文件顶点坐标, 并将所述待传输三维模型中的骨架文件顶点坐标替换为加密后的骨架文件 顶点坐标。
25.在一些实施例中,利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密,进一步包括:
26.基于所述密钥三维模型中的材质文件坐标、所述待传输三维模型中的 材质文件坐标和对应的加密算法计算加密后的材质文件坐标,并将所述待 传输三维模型中的材质文件坐标替换为加密后的材质文件坐标。
27.在一些实施例中,利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密,进一步包括:
28.基于所述密钥三维模型中的纹理文件坐标、所述待传输三维模型中的 纹理文件坐标和对应的加密算法计算加密后的纹理文件坐标,并将所述待 传输三维模型中的纹理文件坐标替换为加密后的纹理文件坐标。
29.在一些实施例中,还包括:
30.响应于所述密钥三维模型中相应类型的坐标的数量小于所述待传输三 维模型中相应类型的坐标的数量,循环使用所述密钥三维模型中相应类型 的坐标。
31.在一些实施例中,利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密,进一步包括:
32.基于所述密钥三维模型中的纹理的像素值、所述待传输三维模型中的 纹理的像素值和对应的加密算法计算加密后的纹理的像素值,并将所述待 传输三维模型中的纹理的像素值置零;
33.将得到的加密后的纹理的像素值写入新建的加密纹理文件中。
34.在一些实施例中,基于所述密钥三维模型中的纹理的像素值、所述待 传输三维模型中的纹理的像素值和对应的加密算法计算加密后的纹理的像 素值,进一步包括:
35.响应于所述密钥三维模型中的纹理的像素值均为0或255,则顺序利用 其他不均为0或255的像素值进行加密。
36.在一些实施例中,还包括:
37.响应于所述密钥三维模型中纹理的像素值的数量小于所述待传输三维 模型中纹理的像素值的数量,循环使用所述密钥三维模型中纹理的像素值。
38.在一些实施例中,利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密,进一步包括:
39.基于所述密钥三维模型中文本的编码、所述待传输三维模型中文本的 编码和对应的加密算法计算加密后编码,并将所述待传输三维模型中的文 本替换为加密后的编码。
40.在一些实施例中,还包括:
41.响应于所述密钥三维模型中文本的编码的数量小于所述待传输三维模 型中文本的编码的数量,循环使用所述密钥三维模型中文本的编码。
42.在一些实施例中,将加密后的待传输三维模型发送到接收端,进一步 包括:
43.在所述接收端利用密钥三维模型和每一个待加密数据与加密算法的对 应关系对已接收的所述加密后的待传输三维模型进行解密。
44.基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提 供了一种模型传输系统,包括:
45.获取模块,配置为获取待传输三维模型和密钥三维模型;
46.确定模块,配置为确定所述待传输三维模型中多种待加密数据以及每 一种待加密数据对应的加密算法;
47.加密模块,配置为利用所述密钥三维模型中与所述待加密数据的类型 相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行加 密;
48.发送模块,配置为将加密后的待传输三维模型发送到接收端。
49.基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提 供了一种计算机设备,包括:
50.至少一个处理器;以及
51.存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其 特征在于,所述处理器执行所述程序时执行如上所述的任一种模型传输方 法的步骤。
52.基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提 供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程 序,所述计算机程序被处理器执行时执行如上所述的任一种模型传输方法 的步骤。
53.本发明具有以下有益技术效果之一:本发明提出的方案利用密钥三维 模型替代密钥算法,密钥三维模型的各部分的数据结构和被加密的待传输 三维模型各部分的数据结构相同,这样可以将密钥三维模型中大量数据作 为密钥,不同的被加密部分采用不同的密钥,安全性好,保密程度高。
附图说明
54.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对 实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地, 下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员 来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实 施例。
55.图1为本发明的实施例提供的模型传输方法的流程示意图;
56.图2为本发明的实施例提供的模型传输系统的结构示意图;
57.图3为本发明的实施例提供的计算机设备的结构示意图;
58.图4为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
59.为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实 施例,并参照附图,对本发明实施例进一步详细说明。
60.需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述 均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一
”ꢀ“
第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实 施例对此不再一一说明。
61.根据本发明的一个方面,本发明的实施例提出一种模型传输方法,如 图1所示,其可以包括步骤:
62.s1,获取待传输三维模型和密钥三维模型;
63.s2,确定所述待传输三维模型中多种待加密数据以及每一种待加密数 据对应的加密算法;
64.s3,利用所述密钥三维模型中与所述待加密数据的类型相同的数据和 与所述待加密数据对应的加密算法对所述待加密数据进行加密;
65.s4,将加密后的待传输三维模型发送到接收端。
66.本发明提出的方案利用密钥三维模型替代密钥算法,密钥三维模型的 各部分的数据结构和被加密的待传输三维模型各部分的数据结构相同,这 样可以将密钥三维模型中大量数据作为密钥,不同的被加密部分采用不同 的密钥,安全性好,保密程度高。而且三维模型还可以随时更换。
67.在一些实施例中,步骤s1,获取密钥三维模型,进一步包括:
68.从所述待传输三维模型中选择预设大小的三维模型作为密钥三维模型; 或,
69.获取其他不需加密的三维模型作为密钥三维模型。
70.具体的,选定的密钥三维模型可以为准备传输的三维模型的一部分, 也可以与准备传输的三维模型没有关系的独立三维模型,数据量不宜过大, 便于传送,但数据文件应完整,包括所有的数据组成文件:描述文件、数 据文件、索引树文件和属性文件。密钥三维模型可以采用线下安全途径传 递,避免了网络泄密的可能。
71.例如,为传输某国家石油战略储备库8km2的实景三维模型。可以选定 其中0.25km2前期已完成的实景三维模型作为密钥三维模型,该模型各数 据文件完整,包括所有的数据组成文件:描述文件、数据文件、索引树文 件和属性文件。接着将0.25km2密钥三维模型通过安全途径保存至发送端 的施工现场和接收端的设计总部。
72.在一些实施例中,步骤s2,确定所述待传输三维模型中多种待加密数 据以及每一种待加密数据对应的加密算法,进一步包括:
73.s21,将所述待传输三维模型中的插入点坐标、包围球坐标、骨架文件 顶点坐标、材质文件坐标、纹理文件坐标、纹理的像素值和文本中的一种 或多种作为待加密数据;
74.s22,为每一种待加密数据分配加密算法。
75.具体的,由于密钥三维模型的各部分的数据结构和待传输的三维模型 各部分的数据结构相同,因此可以利用密钥三维模型中的数据作为密钥将 待传输的三维模型中对应的数据进行加密。
76.例如,可以利用密钥三维模型中的插入点坐标对所述待传输三维模型 中的插入点坐标进行加密,具体的加密算法可以是从预先设置的几种加密 算法中随机选取的一种,也可以是预设设定的一种加密算法。同样的,可 以分别利用密钥三维模型中的包围球坐标、骨架文件顶点坐标、材质文件 坐标、纹理文件坐标、纹理的像素值和文本分别对待传输三维模型中的包 围球坐标、骨架文件顶点坐标、材质文件坐标、纹理文件坐标、纹理的像 素值和/或文本进行加密,每一种待加密的数据对应的加密算法也是可以从 预先设置的几种加密算法中随机选取的一种,或者是预设设定的一种加密 算法。
77.在一些实施例中,s22,为每一种待加密数据分配加密算法,进一步包 括:
78.s221,为每一种待加密数据分配相同的加密算法;或,
79.s222,为每一种待加密数据分配不同的加密算法并记录每一个待加密 数据与加密算法的对应关系;
80.其中,所述加密算法包括加法运算、减法运算、均值运算和预设函数 运算。
81.具体的,加法运算指将待传输三维模型中待加密数据与密钥三维模型 中对应的数据进行相加得到加密后的数据。减法运算指将待传输三维模型 中待加密数据与密钥三维模型中对应的数据进行相减得到加密后的数据。 均值运算指将待传输三维模型中待加密数据与密钥三维模型中对应的数据 求取平均值得到加密后的数据。预设函数运算指将待传输三维模型中待加 密数据与密钥三维模型中对应的数据带入到预设函数中以得到加密后的数 据,例如预设函数为二元一次函数,利用待传输三维模型中待加密数据与 密钥三维模型中对应的数据求取函数值以得到加密后的数据。并且每一种 待加密数据对应的加密算法可以是相同,也可以是不同的,也可以为每一 种待加密数据分配固定的加密算法,或者随机分配加密算法并记录对应关 系。
82.在一些实施例中,步骤s3,利用所述密钥三维模型中与所述待加密数 据的类型相同的数据和与所述待加密数据对应的加密算法对所述待加密数 据进行加密,进一步包括:
83.基于所述密钥三维模型中的插入点坐标、所述待传输三维模型中的插 入点坐标和对应的加密算法计算加密后的插入点坐标,并将所述待传输三 维模型中的插入点坐标替换为加密后的插入点坐标。
84.在一些实施例中,步骤s3,利用所述密钥三维模型中与所述待加密数 据的类型相同的数据和与所述待加密数据对应的加密算法对所述待加密数 据进行加密,进一步包括:
85.基于所述密钥三维模型中的包围球坐标、所述待传输三维模型中的包 围球坐标和对应的加密算法计算加密后的包围球坐标,并将所述待传输三 维模型中的包围球坐标替换为加密后的包围球坐标。
86.具体的,可以从密钥模型文件中提取模型插入点坐标记为x1,y1,z1, 接着从待传输三维模型文件中提取模型插入点坐标记为x1,y1,z1,然后 利用加密算法对两者进行加密运算。例如当加密算法为减法运算时,可以 利用两者进行求差加密,即

x=x1-x1,

y=y1-y1,

z=z1-z1,最后将
ꢀ△
x,

y,

z写入待传输的三维模型文件中,替换待传输三维模型文件 的x1,y1,z1,即完成了待传输三维模型文件中模型插入点坐标的加密。
87.同理可以对待传输三维模型中的包围球坐标进行加密。
88.在一些实施例中,步骤s3,利用所述密钥三维模型中与所述待加密数 据的类型相同的数据和与所述待加密数据对应的加密算法对所述待加密数 据进行加密,进一步包括:
89.基于所述密钥三维模型中的骨架文件顶点坐标、所述待传输三维模型 中的骨架文件顶点坐标和对应的加密算法计算加密后的骨架文件顶点坐标, 并将所述待传输三维模型中的骨架文件顶点坐标替换为加密后的骨架文件 顶点坐标。
90.在一些实施例中,步骤s3,利用所述密钥三维模型中与所述待加密数 据的类型相同的数据和与所述待加密数据对应的加密算法对所述待加密数 据进行加密,进一步包括:
91.基于所述密钥三维模型中的材质文件坐标、所述待传输三维模型中的 材质文件坐标和对应的加密算法计算加密后的材质文件坐标,并将所述待 传输三维模型中的材质文件坐标替换为加密后的材质文件坐标。
92.在一些实施例中,步骤s3,利用所述密钥三维模型中与所述待加密数 据的类型相同的数据和与所述待加密数据对应的加密算法对所述待加密数 据进行加密,进一步包括:
93.基于所述密钥三维模型中的纹理文件坐标、所述待传输三维模型中的 纹理文件坐标和对应的加密算法计算加密后的纹理文件坐标,并将所述待 传输三维模型中的纹理文件坐标替换为加密后的纹理文件坐标。
94.具体的,可以将密钥三维模型文件中的骨架文件顶点坐标值数组的第 一个数组记为x1,y1,z1,将待传输三维模型文件中的骨架文件顶点坐标 值数组的第一个数组记为x1,y1,z1,然后利用加密算法对两者进行加密 运算。例如当加密算法为减法运算时,可以利用两者进行求差加密,即
△ꢀ
x=x1-x1,

y=y1-y1,

z=z1-z1,接着将

x,

y,

z写入待传输 三维模型文件中的骨架文件顶点坐标值数组的第一个数组,替换待传输三 维模型文件的原骨架文件顶点坐标值数组的第一个数组x1,y1,z1,即完 成了待传输三维模型文件中骨架文件顶点坐标值数组的第一个数组的加密。 同理,可以对待传输三维模型文件中骨架文件顶点坐标值数组的第二个数 组、第三个数组、
……
、所有数组进行加密。
95.同理,可以对待传输三维模型文件中的材质文件、纹理文件坐标值数 组进行加密。
96.在一些实施例中,还包括:
97.响应于所述密钥三维模型中相应类型的坐标的数量小于所述待传输三 维模型中相应类型的坐标的数量,循环使用所述密钥三维模型中相应类型 的坐标。
98.具体的,当密钥三维模型文件中的坐标数组数大于等于待传输三维模 型文件中的坐标值数组数时,逐个对应数组进行加密运算;当密钥三维模 型文件中的坐标值数组数小于待传输三维模型文件中的坐标值数组数时, 密钥三维模型文件中的坐标值数组重复使用,即用完最后一个数组即开始 使用第一个数组进行加密。
99.在一些实施例中,步骤s3,利用所述密钥三维模型中与所述待加密数 据的类型相同的数据和与所述待加密数据对应的加密算法对所述待加密数 据进行加密,进一步包括:
100.基于所述密钥三维模型中的纹理的像素值、所述待传输三维模型中的 纹理的像素值和对应的加密算法计算加密后的纹理的像素值,并将所述待 传输三维模型中的纹理的像素值置零;
101.将得到的加密后的纹理的像素值写入新建的加密纹理文件中。
102.在一些实施例中,基于所述密钥三维模型中的纹理的像素值、所述待 传输三维模型中的纹理的像素值和对应的加密算法计算加密后的纹理的像 素值,进一步包括:
103.响应于所述密钥三维模型中的纹理的像素值均为0或255,则顺序利用 其他不均
为0或255的像素值进行加密。
104.具体的,可以对待传输三维模型中纹理的每个像素的r(红色分量)g (绿色分量)b(蓝色分量)进行分别加密,对a(透明度分量)不加密。 具体为将密钥三维模型纹理的第一个像素的值记为r、g、b,将待传输三维 模型纹理的第一个像素的值记为r、g、b,然后利用加密算法对两者进行 加密运算。例如当加密算法为加法运算时,可以利用两者进行求和加密, 即σr=r+r、σg=g+g、σb=b+b,将σr、σg、σb写入待传输三维模型中 新建的加密纹理文件,将原待传输三维模型中纹理的第一个像素的r、g、 b置零,即完成保密模型纹理的第一个像素的加密,同理对所有像素进行 加密。
105.若密钥三维模型纹理的一个像素的r、g、b值全部为0(黑色)或全部 为255(白色),则此像素的r、g、b值不能作为加密密钥使用,只能顺序 查找不全为零或不全为255的r、g、b值作为加密密钥使用。
106.在一些实施例中,还包括:
107.响应于所述密钥三维模型中纹理的像素值的数量小于所述待传输三维 模型中纹理的像素值的数量,循环使用所述密钥三维模型中纹理的像素值。
108.具体的,当密钥三维模型文件中的纹理的像素值的数量大于等于待传 输三维模型文件中纹理的像素值的数量时,逐个对应像素值进行加密运算; 当密钥三维模型文件中的纹理的像素值的数量小于待传输三维模型文件中 的纹理的像素值的数量时,密钥三维模型文件中的纹理的像素值重复使用, 即用完最后一个像素值即开始使用第一个像素值进行加密。
109.在一些实施例中,步骤s3,利用所述密钥三维模型中与所述待加密数 据的类型相同的数据和与所述待加密数据对应的加密算法对所述待加密数 据进行加密,进一步包括:
110.基于所述密钥三维模型中文本的编码、所述待传输三维模型中文本的 编码和对应的加密算法计算加密后编码,并将所述待传输三维模型中的文 本替换为加密后的编码。
111.具体的,可以将密钥三维模型的文本,包括字母、数字、汉字转换成 对应的asc码或区位码,形成密码组,记为y1,y2,y3,
……
,其中单字 节字符转换成asc码,双字节字符或汉字转换成区位码;然后将待传输三 维模型中的文本,包括字母、数字、汉字转换成对应的asc码或区位码, 记为m1,m2,m3,
……
,然后利用加密算法对两者进行加密运算。例如 当加密算法为加法运算时,可以利用两者进行求和加密,即h1=m1+y1, h2=m2+y2,h3=m3+y3,
……
;将h1,h2,h3,
……
写入保密模型中, 覆盖原保密属性,完成对保密模型中的保密属性的加密。
112.例如,密钥三维模型的文本为:“原油储备罐
……”
,转换成对应的区 位码为:“5213 5145 2002 1724 2562
……”

113.待传输三维模型中的文本为:“储量5万方
……”
,转换成对应的asc 码或区位码为:“2002 3331 53 4582 2329
……”
,其中“53”为单字节字符
ꢀ“
5”的asc码,其余为双字节汉字的区位码;
114.进行求和加密,h1=7215,h2=8476,h3=2055,h4=6306,h5=4891,
……

115.将数字“7215 8476 2055 6306 4891
……”
写入待传输三维模型中,覆 盖原保密属性“储量5万方
……”
,即完成对待传输三维模型中文本的加密。
116.在一些实施例中,还包括:
117.响应于所述密钥三维模型中文本的编码的数量小于所述待传输三维模 型中文本的编码的数量,循环使用所述密钥三维模型中文本的编码。
118.具体的,当密钥三维模型文件中的文本的编码的数量大于等于待传输 三维模型文件中文本的编码的数量时,逐个对应文本的编码进行加密运算; 当密钥三维模型文件中的文本的编码的数量小于待传输三维模型文件中的 文本的编码的数量时,密钥三维模型文件中的文本的编码重复使用,即用 完最后一个文本的编码即开始使用第一个文本的编码进行加密。
119.在一些实施例中,步骤s4,将加密后的待传输三维模型发送到接收端, 进一步包括:
120.在所述接收端利用密钥三维模型和每一个待加密数据与加密算法的对 应关系对已接收的所述加密后的待传输三维模型进行解密。
121.具体的,在将加密后的待传输三维模型通过网络传递至接收端后,其 中加密后的待传输三维模型中包括了由待传输三维模型直接生成的文件和 新建加密纹理文件,可以在接收端利用密钥模型和相应的加密算法对已接 收的加密后的待传输三维模型进行解密。
122.例如,可以从密钥三维模型文件中提取模型插入点坐标记为x1,y1, z1;从加密后的待传输三维模型文件中提取模型插入点坐标差值

x,

y,
ꢀ△
z进行求和解密,即x1=

x+x1,y1=

y+y1,z1=

z+z1,将x1, y1,z1写入加密后的待传输三维模型,替换已接收的加密后的待传输三维 模型文件中的

x,

y,

z,即完成了对已接收的加密后的待传输三维 模型中模型插入点坐标的解密。
123.同理可以对已接收的加密后的待传输三维模型文件中加密后的包围球 坐标差值、骨架文件顶点坐标、材质文件坐标、纹理文件坐标、纹理的像 素值和/或文本进行解密。
124.相对于普通加密的方法,绝大部分为利用固定密钥或各种算法形成密 钥进行加密,这种加密不管算法多么复杂,理论上都能被解密。而本发明 提出的方案没有生成密钥算法,而是采用密钥三维模型进行加密。由于密 钥三维模型的各部分的数据结构和待传输的三维模型各部分的数据结构相 同,因此可以将密钥三维模型中的大量数据作为密钥,不同的被加密部分 采用不同的密钥,密钥模型采用线下安全途径传递,避免了网络泄密的可 能。密钥模型可以随时更换,这种加密方法安全性好,保密程度高。
125.本发明所采用的加密方法还不需要专门研制密钥生成程序,不用设计 复杂的密钥算法,可以直接选定部分待传输的三维模型作为密钥模型,也 可以与准备待传输的三维模型没有关系的独立三维模型。
126.基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提 供了一种模型传输系统400,如图2所示,包括:
127.获取模块401,配置为获取待传输三维模型和密钥三维模型;
128.确定模块402,配置为确定所述待传输三维模型中多种待加密数据以及 每一种待加密数据对应的加密算法;
129.加密模块403,配置为利用所述密钥三维模型中与所述待加密数据的类 型相同的数据和与所述待加密数据对应的加密算法对所述待加密数据进行 加密;
130.发送模块404,配置为将加密后的待传输三维模型发送到接收端。
131.在一些实施例中,获取模块401还配置为:
132.从所述待传输三维模型中选择预设大小的三维模型作为密钥三维模型; 或,
133.获取其他不需加密的三维模型作为密钥三维模型。
134.在一些实施例中,确定模块402还配置为:
135.将所述待传输三维模型中的插入点坐标、包围球坐标、骨架文件顶点 坐标、材质文件坐标、纹理文件坐标、纹理的像素值和文本中的一种或多 种作为待加密数据;
136.为每一种待加密数据分配加密算法。
137.在一些实施例中,确定模块402还配置为:
138.为每一种待加密数据分配相同的加密算法;或,
139.为每一种待加密数据分配不同的加密算法并记录每一个待加密数据与 加密算法的对应关系;
140.其中,所述加密算法包括加法运算、减法运算、均值运算和预设函数 运算。
141.在一些实施例中,加密模块40还配置为:
142.基于所述密钥三维模型中的插入点坐标、所述待传输三维模型中的插 入点坐标和对应的加密算法计算加密后的插入点坐标,并将所述待传输三 维模型中的插入点坐标替换为加密后的插入点坐标。
143.在一些实施例中,加密模块40还配置为:
144.基于所述密钥三维模型中的包围球坐标、所述待传输三维模型中的包 围球坐标和对应的加密算法计算加密后的包围球坐标,并将所述待传输三 维模型中的包围球坐标替换为加密后的包围球坐标。
145.在一些实施例中,加密模块40还配置为:
146.基于所述密钥三维模型中的骨架文件顶点坐标、所述待传输三维模型 中的骨架文件顶点坐标和对应的加密算法计算加密后的骨架文件顶点坐标, 并将所述待传输三维模型中的骨架文件顶点坐标替换为加密后的骨架文件 顶点坐标。
147.在一些实施例中,加密模块40还配置为:
148.基于所述密钥三维模型中的材质文件坐标、所述待传输三维模型中的 材质文件坐标和对应的加密算法计算加密后的材质文件坐标,并将所述待 传输三维模型中的材质文件坐标替换为加密后的材质文件坐标。
149.在一些实施例中,加密模块40还配置为:
150.基于所述密钥三维模型中的纹理文件坐标、所述待传输三维模型中的 纹理文件坐标和对应的加密算法计算加密后的纹理文件坐标,并将所述待 传输三维模型中的纹理文件坐标替换为加密后的纹理文件坐标。
151.在一些实施例中,加密模块40还配置为:
152.响应于所述密钥三维模型中相应类型的坐标的数量小于所述待传输三 维模型中相应类型的坐标的数量,循环使用所述密钥三维模型中相应类型 的坐标。
153.在一些实施例中,加密模块40还配置为:
154.基于所述密钥三维模型中的纹理的像素值、所述待传输三维模型中的 纹理的像素值和对应的加密算法计算加密后的纹理的像素值,并将所述待 传输三维模型中的纹理的像素值置零;
155.将得到的加密后的纹理的像素值写入新建的加密纹理文件中。
156.在一些实施例中,加密模块40还配置为:
157.响应于所述密钥三维模型中的纹理的像素值均为0或255,则顺序利用 其他不均为0或255的像素值进行加密。
158.在一些实施例中,加密模块40还配置为:
159.响应于所述密钥三维模型中纹理的像素值的数量小于所述待传输三维 模型中纹理的像素值的数量,循环使用所述密钥三维模型中纹理的像素值。
160.在一些实施例中,加密模块40还配置为:
161.基于所述密钥三维模型中文本的编码、所述待传输三维模型中文本的 编码和对应的加密算法计算加密后编码,并将所述待传输三维模型中的文 本替换为加密后的编码。
162.在一些实施例中,加密模块40还配置为:
163.响应于所述密钥三维模型中文本的编码的数量小于所述待传输三维模 型中文本的编码的数量,循环使用所述密钥三维模型中文本的编码。
164.在一些实施例中,还包括解密模块,配置为:
165.在所述接收端利用密钥三维模型和每一个待加密数据与加密算法的对 应关系对已接收的所述加密后的待传输三维模型进行解密。
166.基于同一发明构思,根据本发明的另一个方面,如图3所示,本发明 的实施例还提供了一种计算机设备501,包括:
167.至少一个处理器520;以及
168.存储器510,存储器510存储有可在处理器上运行的计算机程序511, 处理器520执行程序时执行如上的任一种模型传输方法的步骤。
169.基于同一发明构思,根据本发明的另一个方面,如图4所示,本发明 的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601 存储有计算机程序指令610,计算机程序指令610被处理器执行时执行如上 的任一种模型传输方法的步骤。
170.最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方 法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,程 序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述 各方法的实施例的流程。
171.此外,应该明白的是,本文的计算机可读存储介质(例如,存储器) 可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非 易失性存储器两者。
172.本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性 逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两 者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意 性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种 功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系 统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现 的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范 围。
173.以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要 求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。 根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以 任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式 描述或要求,但除非明确限制为单数,也可以理解为多个。
174.应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况, 单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用 的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有 可能组合。
175.上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优 劣。
176.本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以 通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储 于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器, 磁盘或光盘等。
177.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例 性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这 些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术 特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多 其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的 精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含 在本发明实施例的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1