一种基于视频图像乱序编码的防窥拍方法与流程
未命名
07-27
阅读:93
评论:0
1.本公开涉及信息安全保护技术领域,尤其涉及一种基于视频图像乱序编码的防窥拍方法。
背景技术:
2.近年来,电子化办公在我国企事业、科研单位中早已普及,对于这些计算机设备和网络的安全管控也已经基本成熟,但是对于如何防范屏幕被窃照的技术手段依然比较薄弱。目前有一些类似数字水印的技术手段可以做到事后追溯,但对于已经发生的涉密事件无法挽回,现有的预防方法在防止显示信息被拍摄问题上呈现出明显的不足,随着智能手机等移动终端越来越普及,计算机屏幕的显示信息被人拍摄泄密的事件频频发生,给国家安全、企事业单位造成了重大损失。为此,有一些防窥拍方案中提出了在发现有人窥拍时对当前画面进行替换或者直接锁屏的方案,但是,这种方案的效果并不理想,首先,突然的画面中断会给用户带来不好的体验;其次,目前一些加密传输的技术虽然可以达到一定的加密效果,但是只要对加密算法进行破解,就可以轻易地获取传输的图像信息,如果仅仅进行传输加密还存在频宽占用和传输速度下降等问题;最后,不加区别而定一律切断画面,有可能造成用户错过重要信息。
3.在相关技术中,云办公零终端系统由于有较高的安全性,在高涉密的企事业、军队、科研单位等高涉密行业已经有了较为广泛的应用。其较高的安全性体现在:用户本地无数据存储,所有数据源和视频图像来源于云端图像,并可在云端给图像增加使用者的水印,从而保证了数据不被轻易泄漏。
4.但是,上述技术方案中,对于云桌面用户而言,即使自己可以做到不泄密,也无法避免他人进行秘密窃取,特别是在涉密用户离开座位或是忘记锁屏,终端上显示的敏感信息非常容易被他人以拍照的方式窃取,从而对信息安全造成潜在的风险。
5.因此,有必要提供一种新的技术方案改善上述方案中存在的一个或者多个问题。
6.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
技术实现要素:
7.本公开的目的在于提供一种基于视频图像乱序编码的防窥拍方法,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
8.根据本公开实施例的第一方面,提供一种基于视频图像乱序编码的防窥拍方法,该方法包括:
9.零终端与虚拟机建立连接;
10.所述零终端接收所述虚拟机发送的乱序图像数据;
11.所述零终端采集合法用户的合法用户图像数据;
12.所述零终端采集当前的使用用户的使用用户图像数据,并根据所述合法用户图像
数据和所述使用用户图像数据判断是否出现窥拍事件;
13.若出现窥拍事件,则所述零终端对所述乱序图像数据进行解析以得到乱序图像,并显示所述乱序图像。
14.本公开的实施例中,所述零终端采集当前的使用用户的使用用户图像数据,并根据所述合法用户图像数据和所述使用用户图像数据判断是否出现窥拍事件的步骤,包括:
15.所述零终端对所述使用用户图像数据进行识别,并判断识别出的当前使用用户的个数;
16.若未检测到所述使用用户,则判断为出现窥拍事件;
17.若检测到一个或多个所述使用用户,则进行后续判断。
18.本公开的实施例中,所述若检测到一个或多个所述使用用户,则进行后续判断的步骤,包括:
19.若检测到一个所述使用用户,则根据合法用户图像数据判断所述使用用户是否为所述合法用户;
20.若不是,则判断为出现窥拍事件;
21.若是,则继续判断所述合法用户的动作是否可疑,若可疑,则判断为出现窥拍事件。
22.本公开的实施例中,所述若检测到一个或多个所述使用用户,则进行后续判断的步骤,还包括:
23.若检测到多个所述使用用户,则判断多个所述使用用户中,是否包含所述合法用户;
24.若不包含,则判断为出现窥拍事件;
25.若包含,则继续判断所述合法用户和其余的所述使用用户的动作是否可疑,若可疑,则判断为出现窥拍事件。
26.本公开的实施例中,若未出现窥拍事件,则所述零终端对所述乱序图像数据进行解析以得到所述乱序图像,再对所述乱序图像进行排序得到原始桌面图像,并显示所述原始桌面图像。
27.本公开的实施例中,所述乱序图像数据包括:
28.乱序算法、标记信息和乱序图像信息。
29.本公开的实施例中,所述零终端对所述乱序图像数据进行解析以得到乱序图像,再对所述乱序图像进行排序得到原始桌面图像,并显示所述原始桌面图像的步骤,包括:
30.所述零终端解析所述乱序图像数据,以得到所述乱序算法、所述标记信息和所述乱序图像信息;
31.所述零终端根据所述乱序算法确定恢复算法,且根据所述标记信息确定多个宏块的顺序;
32.所述零终端根据所述恢复算法对所述乱序图像信息进行解析,得到由多个所述宏块组成的乱序图像;
33.所述零终端根据所述标记信息对多个所述宏块进行排序,得到所述原始桌面图像,并显示所述原始桌面图像。
34.本公开的实施例中,所述零终端根据所述标记信息对所述宏块进行排序,得到所
述原始桌面图像的步骤之后,还包括:
35.判断所述原始桌面图像是否完整和正确;
36.若有错误或缺失,则重新执行所述恢复算法和所述排序,直至得到完整和正确的所述原始桌面图像。
37.根据本公开实施例的第二方面,提供一种基于视频图像乱序编码的防窥拍方法,该方法包括:
38.虚拟机对原始桌面图像进行乱序编码,并生成乱序图像数据;
39.所述虚拟机将所述乱序图像数据发送至零终端。
40.本公开的实施例中,所述虚拟机对原始桌面图像进行乱序编码,并生成乱序图像数据的步骤,包括:
41.所述虚拟机对所述原始桌面图像进行像素分块,以得到多个宏块,并对各个所述宏块进行标记,生成标记信息;
42.所述虚拟机根据预设的乱序算法将多个所述宏块进行乱序处理,并得到乱序图像;
43.所述虚拟机将所述乱序图像进行编码,得到乱序图像信息;
44.所述虚拟机根据所述乱序算法、所述标记信息和所述乱序图像信息,生成乱序图像数据,并将所述乱序图像数据发送至零终端。
45.根据本公开实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任意一个实施例中所述基于视频图像乱序编码的防窥拍方法的步骤。
46.根据本公开实施例的第四方面,提供一种电子设备,包括:
47.处理器;以及
48.存储器,用于存储所述处理器的可执行指令;
49.其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一个实施例中所述基于视频图像乱序编码的防窥拍方法的步骤。
50.本公开的实施例提供的技术方案可以包括以下有益效果:
51.本公开的一种实施例中,通过上述基于视频图像乱序编码的防窥拍方法,一方面,虚拟端利用预设的乱序算法将原始桌面图像进行乱序编码,以保护用户隐私,提高了信息的传输安全性。另一方面,当零终端检测到出现窥拍事件时,则直接显示乱序图像,以达到防窥拍的效果。
52.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
53.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
54.图1示意性示出本公开示例性实施例中一种基于视频图像乱序编码的防窥拍方法
的步骤图;
55.图2示意性示出本公开示例性实施例中判断是否出现窥拍事件的方法的流程图;
56.图3示意性示出本公开示例性实施例中另一种基于视频图像乱序编码的防窥拍方法的步骤图;
57.图4示意性示出本公开示例性实施例中基于视频图像乱序编码的防窥拍方法的流程图;
58.图5示意性示出本公开示例性实施例中一种程序产品的示意图;
59.图6示意性示出本公开示例性实施例中一种电子设备的示意图。
具体实施方式
60.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
61.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
62.本示例实施方式中首先提供了一种基于视频图像乱序编码的防窥拍方法,该方法可以应用于一具备显示屏幕的终端设备,例如可以是手机、个人数字助理、笔记本电脑、平板电脑、智能手表等移动终端,也可以是台式电脑、智能电视等非移动终端。参考图1中所示,该方法可以包括:步骤s101~步骤s105。
63.步骤s101:零终端与虚拟机建立连接;
64.步骤s102:所述零终端接收所述虚拟机发送的乱序图像数据;
65.步骤s103:所述零终端采集合法用户的合法用户图像数据;
66.步骤s104:所述零终端采集当前的使用用户的使用用户图像数据,并根据所述合法用户图像数据和所述使用用户图像数据判断是否出现窥拍事件;
67.步骤s105:若出现窥拍事件,则所述零终端对所述乱序图像数据进行解析以得到乱序图像,并显示所述乱序图像。
68.通过上述基于视频图像乱序编码的防窥拍方法,一方面,虚拟端利用预设的乱序算法将原始桌面图像进行乱序编码,以保护用户隐私,提高了信息的传输安全性。另一方面,当零终端检测到出现窥拍事件时,则直接显示乱序图像,以达到防窥拍的效果。
69.下面,将参考图1至图2对本示例实施方式中的上述方法的各个步骤进行更详细的说明。
70.在步骤s101中,零终端通过正确的账号及密码登录至虚拟机,以此来建立虚拟机与零终端之间的连接。
71.在步骤s102和步骤s103中,零终端接收虚拟机发送的乱序图像数据;同时,虚拟机和零终端建立连接后,需要通过零终端的摄像头对合法用户的合法用户图像进行采集,并
生成合法用户图像数据。
72.在合法用户使用智能终端(零终端)之前,摄像头首先对合法用户在使用零终端时坐在屏幕前的图像进行采集;所采集的合法用户图像一方面用于进行人脸识别,另一方面用于后续通过数据比对来判断当前的使用用户的使用状态是否发生改变。
73.需要理解的是,为了保证所采集的使用图像是当前智能零终端的合法用户,在采集图像之前,还需要对当前的使用用户的合法性进行鉴权认证。
74.在步骤s104和步骤s105中,在用户使用智能零终端的过程中,摄像头按照预设周期不断采集用户使用图像,该周期可以根据实际需要进行设置,具体在此不做限制。
75.另外,判断是否出现可疑使用状况包括但不限于:判断使用人员是否为合法用户、合法用户是否离开座位、是否有合法用户之外的人观看屏幕图像、是否有其他人员偷拍等等。
76.上述对是否出现可以窥屏事件的判断由ai(artificial intelligence,人工智能)模块实现,ai模块的判断结果将作为是否启动反窥拍事件的判断条件。实际实现时,ai模块可以通过多种方式进行是否出现可疑窥拍事件的判断。其中,ai模块不是本技术的重点,且ai模块的工作原理为现有技术,其具体原理不在此进行赘述。
77.当vgtp-r端(零终端)的ai识别模块检测到可疑窥拍事件时,直接启动反窥拍流程,包括:对从vgtp-s端接收到的乱序编码后的各图像宏块解码后,直接按照解码的先后顺序进行排列得到最终显示图像。这样,通过不对乱序排列后的宏块进行顺序恢复,使得所得到的整帧图像中的各宏块按照打乱后的顺序进行排布,也就是说,对于这样处理得到的图像帧来说,整帧中信息是混乱的,由此,即便可疑窥拍用户成功实施了窥拍行为也无法获取到有效的信息,从而保证了用户信息的安全性。
78.在一个实施例中,所述零终端采集当前的使用用户的使用用户图像数据,并根据所述合法用户图像数据和所述使用用户图像数据判断是否出现窥拍事件的步骤,包括:所述零终端对所述使用用户图像数据进行识别,并判断识别出的当前使用用户的个数;若未检测到所述使用用户,则判断为出现窥拍事件;若检测到一个或多个所述使用用户,则进行后续判断。
79.具体的,ai模块接收到当前的使用用户的使用图像时,对当前的使用用户的使用图像进行人脸识别;将识别到的人脸图像与系统中预存储的合法用户的人脸图像进行比对,判断是否出现可疑窥拍事件。ai模块对当前接收到的使用用户的使用图像进行人脸识别;ai模块判断识别出的人脸个数;且根据识别结果来进行后续判断,从而确定是否出现可疑窥拍事件。其中,如果未检测到人脸,则认为合法用户离开座位,此时,直接启动反窥拍事件(即判断为出现窥拍事件)。
80.在一个实施例中,所述若检测到一个或多个所述使用用户,则进行后续判断的步骤,包括:若检测到一个所述使用用户,则根据合法用户图像数据判断所述使用用户是否为所述合法用户;若不是,则判断为出现窥拍事件;若是,则继续判断所述合法用户的动作是否可疑,若可疑,则判断为出现窥拍事件。
81.若检测到多个所述使用用户,则判断多个所述使用用户中,是否包含所述合法用户;若不包含,则判断为出现窥拍事件;若包含,则继续判断所述合法用户和其余的所述使用用户的动作是否可疑,若可疑,则判断为出现窥拍事件。
82.具体的,如图2所示,如果检测到一个人脸,则首先将该人脸与本地存储的合法用户的人脸进行比对,如果不相同,则确定当前的使用用户不是合法用户,直接启动反窥拍流程,如果相同,则继续判断当前的使用用户是否有类似拍照的可疑动作,如果有,则启动反窥拍流程;否则,不进行任何处理,继续后续的判别流程。
83.如果检测到多个人脸,则首先判断其中是否包括合法用户的人脸,如果没有,则直接启动反窥拍流程,如果有,则继续判断当前的使用用户的使用图像中出现的所有人中是否有人出现类似拍照的可疑动作,如果有,则启动反窥拍流程;如果没有,则不进行任何处理,继续后续的判别流程。
84.在一个实施例中,若未出现窥拍事件,则所述零终端对所述乱序图像数据进行解析以得到所述乱序图像,再对所述乱序图像进行排序得到原始桌面图像,并显示所述原始桌面图像。
85.具体的,vgtp-r智能终端接收编码图像,通过解密和重新排序来还原原始视频图像,并将解码得到的源视频图像显示在屏幕上。具体包括以下步骤:
86.接收端(零终端)收到传输的乱码图像数据后,先对乱码图像数据进行解析得到乱序图像后,再将乱码图像按照乱序的顺序进行排列;当乱码图像排列好后,即可得到原始桌面图像。
87.可以理解的是,为了更好地保护隐私安全,可以考虑在解码过程中添加鉴权机制、数字水印等技术。
88.在一个实施例中,所述零终端对所述乱序图像数据进行解析以得到乱序图像,再对所述乱序图像进行排序得到原始桌面图像,并显示所述原始桌面图像的步骤,包括:所述零终端解析所述乱序图像数据,以得到所述乱序算法、所述标记信息和所述乱序图像信息;所述零终端根据所述乱序算法确定恢复算法,且根据所述标记信息确定多个宏块的顺序;所述零终端根据所述恢复算法对所述乱序图像信息进行解析,得到由多个所述宏块组成的乱序图像;所述零终端根据所述标记信息对多个所述宏块进行排序,得到所述原始桌面图像,并显示所述原始桌面图像。
89.具体的,桌面图像的恢复算法流程如下:
90.零终端对乱序图像数据进行解析得到乱序算法、所述标记信息和所述乱序图像信息。
91.根据乱序算法和标记信息,确定视频图像恢复算法。根据标记信息即可确定打散后的数据顺序,再根据乱序原理将数据还原到原先的顺序。
92.根据标记信息,将打散的视频图像帧重新排序,以得到正常的视频图像帧序列。这个过程是恢复算法的核心部分。
93.将排序好的视频图像帧还原到原先的数据格式中,可以是普通的视频图像文件格式,也可以是其他特定的码流格式。
94.在一个实施例中,所述零终端根据所述标记信息对所述宏块进行排序,得到所述原始桌面图像的步骤之后,还包括:判断所述原始桌面图像是否完整和正确;若有错误或缺失,则重新执行所述恢复算法和所述排序,直至得到完整和正确的所述原始桌面图像。
95.具体的,检查恢复的原始桌面图像是否完整和正确,如果发现有错误或缺失,需要重新执行乱序算法和恢复算法,直至得到可靠的原始桌面图像。
96.进一步的,本示例实施方式中,还提供了一种基于视频图像乱序编码的防窥拍方法。参考图3中所示,该方法可以包括。其中:步骤s201~步骤s202。
97.步骤s201:虚拟机对原始桌面图像进行乱序编码,并生成乱序图像数据;
98.步骤s202:所述虚拟机将所述乱序图像数据发送至零终端。
99.在一个实施例中,所述虚拟机对原始桌面图像进行乱序编码,并生成乱序图像数据的步骤,包括:所述虚拟机对所述原始桌面图像进行像素分块,以得到多个宏块,并对各个所述宏块进行标记,生成标记信息;所述虚拟机根据预设的乱序算法将多个所述宏块进行乱序处理,并得到乱序图像;所述虚拟机将所述乱序图像进行编码,得到乱序图像信息;所述虚拟机根据所述乱序算法、所述标记信息和所述乱序图像信息,生成乱序图像数据,并将所述乱序图像数据发送至零终端。
100.具体的,vgtp-s端(虚拟机)对图像源设备采集到的桌面源图像(原始桌面图像)进行视频图像帧进行压缩编码,并对帧的顺序进行乱序编码,调用视频图像存储模块将加密后的视频图像进行存储,并将编码数据发送到vgtp-r智能终端,其中,r端(零终端)内置在智能终端中。
101.进一步的,虚拟机将原始图像进行像素分块,例如16*16,32*32等等;所划分的图像块被称为宏块。虚拟机对分块后的图像进行随机排列。采用伪随机数序列或其他加密算法来生成,并将其存储在传输端和接收端的设备中。也可使用一些常见的乱序算法,例如fisher-yates算法等等。虚拟机将乱序后的图像块进行传输,将乱序的视频图像帧通过网络传输至接收端,可以采用不加密的方式进行传输,也可以考虑采用加密传输、数据压缩等方式进行优化,以确保传输安全和效率。
102.视频图像乱序算法流程为:
103.确定乱序算法:根据实际需求,选择合适的视频图像乱序算法,并确定相应的参数,如打乱的范围、打乱的方式等。这个过程通常需要经过多次测试和优化,以达到最佳的结果。
104.视频图像数据打散:根据乱序算法,采用相应的方式对视频图像帧进行打散。比如可以按照时间序列打散、空间位置打散或者随机打散等方式进行。
105.数据标记:在打散视频图像数据的同时,为每个视频图像帧打上标记。标记信息可以是随机数、时间戳或其他特定的码流数据。用标记可以辅助数据恢复时的排序和还原。
106.在一个具体的实施例中,智能防窥拍零终端主要包括摄像头或配有摄像头的显示器、万像vgtp-r端。该零终端内置了npu(neural processing unit,神经网络处理器)模块,配合摄像头可识别当前智能零终端是否正在被合法用户使用,合法用户是否够离开屏幕范围、并识别出其他异常的情况(如使用手机进行拍摄或有类似的拍摄的动作或姿势)。用户的动作姿势识别及时目前技术ai识别技术,不在本技术的讨论范围。本技术仅使用姿势智能识别的结果,作为防窥拍智能零终端进行工作的判断条件。
107.如图4所示,示出该基于视频图像乱序编码的防窥拍方法的流程图。
108.本技术提出的基于视频图像乱序编码的防窥拍方法不涉及任何的加密算法,因此使得图像传输速度得到了提高,而频宽占用方面也有了优化。同时,该方案通过图像随机乱序的方式进行加密,使得攻击者即使用非法手段截取到了传输数据,也无法从中正确地拼接出原始图像,达到了有效的保密传输效果。另外,本技术还将数据加密传输与防窥拍技术
有机结合,当通过图像识别确认当前出现可疑窥拍事件时,直接切换到乱序显示模式,也就是对解码后的图像宏块直接按照接收的先后顺序排列并显示,从而有效防止了信息泄露。
109.总的来说,该基于视频图像乱序编码的防窥拍方法通过编码和乱序保护了隐私安全,同时在传输效率和稳定性上也具有优势。该方案将为信息安全领域的技术发展提供重要的参考。
110.需要说明的是,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。另外,也易于理解的是,这些步骤可以是例如在多个模块/进程/线程中同步或异步执行。
111.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被例如处理器执行时可以实现上述任意一个实施例中所述基于视频图像乱序编码的防窥拍方法的步骤。在一些可能的实施方式中,本技术的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述基于视频图像乱序编码的防窥拍方法部分中描述的根据本技术各种示例性实施方式的步骤。
112.参考图5所示,描述了根据本技术的实施方式的用于实现上述方法的程序产品300,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本技术的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
113.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
114.所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
115.可以以一种或多种程序设计语言的任意组合来编写用于执行本技术操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网
(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
116.在本公开的示例性实施例中,还提供一种电子设备,该电子设备可以包括处理器,以及用于存储所述处理器的可执行指令的存储器。其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一个实施例中所述基于视频图像乱序编码的防窥拍方法的步骤。
117.所属技术领域的技术人员能够理解,本技术的各个方面可以实现为系统、方法或程序产品。因此,本技术的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
118.下面参照图6来描述根据本技术的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
119.如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
120.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述基于视频图像乱序编码的防窥拍方法部分中描述的根据本技术各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图1中所示的步骤。
121.所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(rom)6203。
122.所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
123.总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
124.电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
125.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失
性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述基于视频图像乱序编码的防窥拍方法。
126.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
技术特征:
1.一种基于视频图像乱序编码的防窥拍方法,其特征在于,该方法包括:零终端与虚拟机建立连接;所述零终端接收所述虚拟机发送的乱序图像数据;所述零终端采集合法用户的合法用户图像数据;所述零终端采集当前的使用用户的使用用户图像数据,并根据所述合法用户图像数据和所述使用用户图像数据判断是否出现窥拍事件;若出现窥拍事件,则所述零终端对所述乱序图像数据进行解析以得到乱序图像,并显示所述乱序图像。2.根据权利要求1所述基于视频图像乱序编码的防窥拍方法,其特征在于,所述零终端采集当前的使用用户的使用用户图像数据,并根据所述合法用户图像数据和所述使用用户图像数据判断是否出现窥拍事件的步骤,包括:所述零终端对所述使用用户图像数据进行识别,并判断识别出的当前使用用户的个数;若未检测到所述使用用户,则判断为出现窥拍事件;若检测到一个或多个所述使用用户,则进行后续判断。3.根据权利要求2所述基于视频图像乱序编码的防窥拍方法,其特征在于,所述若检测到一个或多个所述使用用户,则进行后续判断的步骤,包括:若检测到一个所述使用用户,则根据合法用户图像数据判断所述使用用户是否为所述合法用户;若不是,则判断为出现窥拍事件;若是,则继续判断所述合法用户的动作是否可疑,若可疑,则判断为出现窥拍事件。4.根据权利要求2所述基于视频图像乱序编码的防窥拍方法,其特征在于,所述若检测到一个或多个所述使用用户,则进行后续判断的步骤,还包括:若检测到多个所述使用用户,则判断多个所述使用用户中,是否包含所述合法用户;若不包含,则判断为出现窥拍事件;若包含,则继续判断所述合法用户和其余的所述使用用户的动作是否可疑,若可疑,则判断为出现窥拍事件。5.根据权利要求1所述基于视频图像乱序编码的防窥拍方法,其特征在于,若未出现窥拍事件,则所述零终端对所述乱序图像数据进行解析以得到所述乱序图像,再对所述乱序图像进行排序得到原始桌面图像,并显示所述原始桌面图像。6.根据权利要求5所述基于视频图像乱序编码的防窥拍方法,其特征在于,所述乱序图像数据包括:乱序算法、标记信息和乱序图像信息。7.根据权利要求6所述基于视频图像乱序编码的防窥拍方法,其特征在于,所述零终端对所述乱序图像数据进行解析以得到乱序图像,再对所述乱序图像进行排序得到原始桌面图像,并显示所述原始桌面图像的步骤,包括:所述零终端解析所述乱序图像数据,以得到所述乱序算法、所述标记信息和所述乱序图像信息;所述零终端根据所述乱序算法确定恢复算法,且根据所述标记信息确定多个宏块的顺
序;所述零终端根据所述恢复算法对所述乱序图像信息进行解析,得到由多个所述宏块组成的乱序图像;所述零终端根据所述标记信息对多个所述宏块进行排序,得到所述原始桌面图像,并显示所述原始桌面图像。8.根据权利要求7所述基于视频图像乱序编码的防窥拍方法,其特征在于,所述零终端根据所述标记信息对所述宏块进行排序,得到所述原始桌面图像的步骤之后,还包括:判断所述原始桌面图像是否完整和正确;若有错误或缺失,则重新执行所述恢复算法和所述排序,直至得到完整和正确的所述原始桌面图像。9.一种基于视频图像乱序编码的防窥拍方法,其特征在于,该方法包括:虚拟机对原始桌面图像进行乱序编码,并生成乱序图像数据;所述虚拟机将所述乱序图像数据发送至零终端。10.根据权利要求9所述基于视频图像乱序编码的防窥拍方法,其特征在于,所述虚拟机对原始桌面图像进行乱序编码,并生成乱序图像数据的步骤,包括:所述虚拟机对所述原始桌面图像进行像素分块,以得到多个宏块,并对各个所述宏块进行标记,生成标记信息;所述虚拟机根据预设的乱序算法将多个所述宏块进行乱序处理,并得到乱序图像;所述虚拟机将所述乱序图像进行编码,得到乱序图像信息;所述虚拟机根据所述乱序算法、所述标记信息和所述乱序图像信息,生成乱序图像数据,并将所述乱序图像数据发送至零终端。
技术总结
本公开是关于一种基于视频图像乱序编码的防窥拍方法。该方法包括:零终端与虚拟机建立连接;零终端接收虚拟机发送的乱序图像数据;零终端采集合法用户的合法用户图像数据;零终端采集当前的使用用户的使用用户图像数据,并根据合法用户图像数据和使用用户图像数据判断是否出现窥拍事件;若出现窥拍事件,则零终端对乱序图像数据进行解析以得到乱序图像,直接显示乱序图像。本公开一方面,虚拟端利用预设的乱序算法将原始桌面图像进行乱序编码,以保护用户隐私,提高了信息的传输安全性。另一方面,当零终端检测到出现窥拍事件时,则直接显示乱序图像,以达到防窥拍的效果。以达到防窥拍的效果。以达到防窥拍的效果。
技术研发人员:陈波
受保护的技术使用者:西安万像电子科技有限公司
技术研发日:2023.04.06
技术公布日:2023/7/25
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
