图像加密方法、装置、设备及存储介质与流程

文档序号:19664588发布日期:2020-01-10 21:27阅读:228来源:国知局
图像加密方法、装置、设备及存储介质与流程

本申请实施例涉及图像处理技术领域,尤其涉及一种图像加密方法、装置、设备及存储介质。



背景技术:

随着网络技术的发展,越来越多的业务可以通过提交相应的图像数据(比如,实地图片、营业执照图片、身份证图片等)来进行审核办理。为了确保图像数据的真实性,业务提供商必须对用户图像数据的真实性进行检测,以防止不法分子通过篡改图像的方式谋取利益。

现有的技术中检测图片是否被篡改的方法主要有两种,一种是人工审核方法,通过人眼判断图片是否有更改;另一种是机器审核方法,该方法通过图片中的exif信息来判断图片是否被篡改。

在上述两种方法中,人工审核的方法准确率较低,人工成本较高。而在机器审核的方法中,由于现有的一些第三方工具可以更改exif信息,而不留修改痕迹,因此,机器审核的方法也有可能被欺骗,而出现审核结果不准确的问题。



技术实现要素:

本申请实施例提供一种图像加密方法、装置、设备及存储介质,用以防止图像被篡改,提高图像信息的可靠性。

本申请实施例第一方面提供一种图像加密方法,包括:获取图像以及所述图像的拍摄信息;基于预设加密算法对所述拍摄信息进行加密处理,生成加密信息;将所述加密信息嵌入所述图像,生成加密图像,并将所述加密图像发送给服务器,以使所述服务器基于所述加密信息,检测所述加密图像是否被篡改。

本申请实施例第二方面提供一种图像加密装置,包括:获取模块,用于获取图像以及所述图像的拍摄信息;加密模块,用于基于预设加密算法对所述拍摄信息进行加密处理,生成加密信息;生成模块,用于将所述加密信息嵌入所述图像,生成加密图像,并将所述加密图像发送给服务器,以使所述服务器基于所述加密信息,检测所述加密图像是否被篡改。

本申请实施例第三方面提供一种终端设备,包括:一个或多个处理器;一个或多个拍摄设备,用于拍摄图像,并记录所述图像的拍摄信息;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第一方面所述的方法。

本申请实施例第四方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的方法。

基于以上各方面,本申请实施例通过获取图像以及图像的拍摄信息,基于预设的加密算法对图像的拍摄信息进行加密处理,生成加密信息,从而通过将加密信息嵌入图像来生成加密图像。本申请实施例中的加密信息不易被篡改、识别,进而能够有效的防止图像被篡改,提高了图像信息的可靠性,并且本申请实施例的算法较简单,对设备的处理能力要求较低,因而可以在手机等终端设备上执行,提高了本申请技术方案的可用性,尤其能够解决电子地图商户标注等场景对图像真实性的要求。

应当理解,上述发明内容部分中所描述的内容并非旨在限定本申请的实施例的关键或重要特征,亦非用于限制本申请的范围。本公申请的其它特征将通过以下的描述变得容易理解。

附图说明

图1是本申请实施例提供的一种图像加密方法的流程图;

图2是本申请实施例提供的一种步骤s12的执行方法流程图;

图3是本申请实施例提供的一种图像加密装置的结构示意图;

图4是本申请实施例提供的加密模块32的结构示意图;

图5是根据一示例性实施例示出的一种终端设备的框图。

具体实施方式

下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。

本申请实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

由背景技术部分的介绍可知,在一些业务场景(比如,电子地图商户标注等)中需要用户提交的图像真实可靠。为了保证图像真实可靠,避免图像信息被篡改,现有方法一般是通过人眼或图像的exif信息来检测图片的真实性,然而这两种方法均存在一定的缺陷,可靠性较差,不能准确有效的检测图像的真实性。

针对现有技术存在的上述问题,本申请实施例提供一种图像加密方法,该方法基于图像的拍摄信息生成加密信息,通过将加密信息嵌入图像来生成加密图像。该方法中的加密信息不易被识别、篡改,能够有效的防止图像被篡改,保证图像信息的可靠性,并且算法较简单,对设备的处理能力要求较低,可以在手机等终端设备上执行,因而技术方案具有较高的可用性,特别能够解决电子地图商户标注等场景对图像真实性的要求。

以下将结合附图来具体描述本申请实施例的技术方案。

图1是本申请实施例提供的一种图像加密方法的流程图,该方法可以由一种图像加密装置来执行。参见图1,该方法包括步骤s11-s13:

s11、获取图像以及所述图像的拍摄信息。

本实施例中的图像可以是黑白图像、彩色图像、灰度图像或者深度图像中的一种。

本实施例中的图像可以是从数据库中获取到的历史拍摄的图像,也可以是通过拍摄设备拍摄获得的实时图像。

本实施例中涉及的拍摄信息只好包括如下信息中的一种:拍摄时间、坐标信息、曝光信息、焦距信息、快门时间信息、拍摄设备的型号信息。

s12、基于预设加密算法对所述拍摄信息进行加密处理,生成加密信息。

其中加密算法可以根据需要进行设定,本实施例中不做具体限定。基于加密算法对拍摄信息进行加密过程可以参见现有技术在这里不再赘述。

s13、将所述加密信息嵌入所述图像,生成加密图像,并将所述加密图像发送给服务器,以使所述服务器基于所述加密信息,检测所述加密图像是否被篡改。

具体的,在基于加密信息生成加密图像时,可以先对图像进行离散小波变换(dwt)或离散余弦变换(dct),得到变换后的数据矩阵,其次,再将加密信息嵌入数据矩阵中每个位置的最低有效位中,得到加密后的数据矩阵,从而通过对加密后的数据矩阵进行dwt或dct逆变换就能够得到加密图像。

进一步的,当服务器接收到包含加密信息的加密图像后,需要先对加密图像进行dwt或dct变换得到前述加密后的数据矩阵,再从该数据矩阵中的每个位置的最低有效位中提取加密信息,最后通过预设的加密算法对加密信息进行解密,即可获得原始的图像。当服务器无法解密或者解密后校验异常时,则判断图片被修改,否则判断图片未被修改。

本实施例通过获取图像以及图像的拍摄信息,基于预设的加密算法对图像的拍摄信息进行加密处理,生成加密信息,从而通过将加密信息嵌入图像来生成加密图像。本申请实施例中的加密信息不易被篡改、识别,进而能够有效的防止图像被篡改,提高了图像信息的可靠性,并且本实施例的算法较简单,对设备的处理能力要求较低,因而可以在手机等终端设备上执行,提高了本申请技术方案的可用性,尤其能够解决电子地图商户标注等场景对图像真实性的要求。

下面结合附图对上述实施例进行进一步的优化和扩展。

图2是本申请实施例提供的一种步骤s12的执行方法流程图,如图2所示,在图1实施例的基础上,该方法包括步骤s21-s24:

s21、基于预设加密算法对所述拍摄信息进行加密处理,获得加密拍摄信息。

举例来说,假设拍摄信息包括拍摄时的坐标信息、时间信息和角度信息,则在进行加密处理时,需要先根据预设的拼接方式(比如kv结构、固定分隔符拼接等)将这些信息进行拼接处理,形成拍摄信息流,在基于预先设定的加密算法对该拍摄信息流进行加密处理获得加密拍摄信息。当然这里仅为示例说明而不是对本申请的唯一限定。

s22、基于所述加密拍摄信息的第一长度,以及预先设定的加密信息长度与图片大小之间的关联关系,确定填充数据的第二长度,使得所述第一长度和所述第二长度的总长度与所述图片的大小匹配。

本实施例中,加密信息长度与图片大小之间的关联关系可以根据需要进行设定,并不局限于某一种特定的关系形式。本实施例中以加密信息长度等于图片大小为例。假设前述获得的加密拍摄信息的长度为a,图片大小为b,则确定填充数据的大小为b-a。当然这里仅为示例说明而不是对本发明的唯一限定。

s23、生成所述第二长度的填充数据。

为了保证图像的任何修改都会破坏加密信息,因此,填充数据的每一位上都需要添加加密信息,同时为了防止加密信息被发现,需要填充数据不具备明显的规律性,另外,本实施例生成的填充数据应具有可校验性,以便服务器端能够对加密信息进行校验,并根据校验结果判定图像是否被修改。

为了达到上述目的,本实施例可采用的方法有很多,为了叙述简便的同时又能够清说明本实施例的技术方案,下面仅以随机密码表的方法为例来进行说明:

在基于拍摄信息的长度确定填充数据的长度(即前述第二长度)后,本实施例可以先采用预设的随机密码表,基于前述获得拍摄信息(比如,拍摄时间、拍摄坐标等)作为随机因子,生成密文序列。再从密文序列中提取第二长度的数据作为填充数据。其中,在从密文序列中提取填充数据时,可以按照密文序列中数据的排列顺序,按照有前到后的顺序取第二长度的数据作为填充数据,也可以按照由后到前的顺序取第二长度的数据作为填充数据,或者也可以采用其他预设的提取规则提取数据,比如每间隔一个数据提取一个数据等。

s24、将所述填充数据和所述加密拍摄信息进行拼接处理,获得加密信息。

其中,填充数据可以拼接在加密拍摄信息的前段也可以拼接在加密拍摄信息的末尾,又或者也可以按照其他的预设的拼接方式进行拼接,本实施例中不做具体限定。

本实施例基于预先设定的加密信息长度与图片大小之间的关联关系来确定填充数据的长度,同时,采用随机密码表,基于拍摄信息生成密文序列,从而从密文序列中提取相应长度的数据作为填充数据,使得加密信息不具有规律性,难以被发现和篡改,同时又使得加密信息兼具可校验性,能够方便准确的检测到图像是否被篡改,提高了图像信息的可靠性。

图3是本申请实施例提供的一种图像加密装置的结构示意图,如图3所示,该装置30包括:

获取模块31,用于获取图像以及所述图像的拍摄信息;

加密模块32,用于基于预设加密算法对所述拍摄信息进行加密处理,生成加密信息;

生成模块33,用于将所述加密信息嵌入所述图像,生成加密图像,并将所述加密图像发送给服务器,以使所述服务器基于所述加密信息,检测所述加密图像是否被篡改。

在一种可能的设计中,所述拍摄信息至少包括如下信息中的一种:

拍摄时间、坐标信息、曝光信息、焦距信息、快门时间信息、拍摄设备的型号信息。

在又一种可能的设计中,所述生成模块33,包括:

第一变换子模块,用于对所述图像进行离散小波变换dwt,得到变换后的数据矩阵;

嵌入子模块,将所述加密信息嵌入所述数据矩阵中每个位置的最低有效位中,得到加密后的数据矩阵;

第二变换子模块,用于对加密后的数据矩阵进行dwt逆变换,生成加密图像。

本实施例提供的装置30能够用于执行图1实施例的方法,其执行方式和有益效果类似,在这里不再赘述。

图4是本申请实施例提供的加密模块32的结构示意图,如图4所示,在图3实施例的基础上,所述加密信息包括拍摄信息和填充数据。加密模块32,包括:

加密子模块321,用于基于预设加密算法对所述拍摄信息进行加密处理,获得加密拍摄信息;

确定子模块322,用于基于所述加密拍摄信息的第一长度,以及预先设定的加密信息长度与图片大小之间的关联关系,确定填充数据的第二长度,使得所述第一长度和所述第二长度的总长度与所述图片的大小匹配;

生成子模块323,用于生成所述第二长度的填充数据;

拼接子模块324,用于将所述填充数据和所述加密拍摄信息进行拼接处理,获得加密信息。

其中,在一种可能的设计中,所述生成子模块323,具体用于:

采用预设的随机密码表,基于所述拍摄信息作为随机因子,生成密文序列;

从所述密文序列中提取所述第二长度的数据作为填充数据。

本实施例提供的装置能够用于执行图2实施例的方法,其执行方式和有益效果类似,在这里不再赘述。

本申请实施例还提供一种终端设备,包括:一个或多个处理器;

一个或多个拍摄设备,用于拍摄图像,并记录所述图像的拍摄信息;

存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。

示例的,图5是根据一示例性实施例示出的一种终端设备的框图。例如,终端设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。

参照图5,终端设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(i/o)的接口812,传感器组件814,以及通信组件816。

处理组件802通常控制终端设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。

存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在终端设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。

电源组件806为终端设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为终端设备800生成、管理和分配电力相关联的组件。

多媒体组件808包括在所述终端设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。

音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(mic),当终端设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。

i/o接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。

传感器组件814包括一个或多个传感器,用于为终端设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为终端设备800的显示器和小键盘,传感器组件814还可以检测终端设备800或终端设备800一个组件的位置改变,用户与终端设备800接触的存在或不存在,终端设备800方位或加速/减速和终端设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如cmos或ccd图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。

通信组件816被配置为便于终端设备800和其他设备之间有线或无线方式的通信。终端设备800可以接入基于通信标准的无线网络,如wifi,2g或3g,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。

在示例性实施例中,终端设备800可以被一个或多个应用专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。

在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由终端设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。

本申请实施例还提供在一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一实施例所述的方法。

本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)等等。

用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。

在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。

尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1