CN113177214A - 图像发布、审核方法、相关装置及计算机程序产品 - Google Patents
图像发布、审核方法、相关装置及计算机程序产品 Download PDFInfo
- Publication number
- CN113177214A CN113177214A CN202110473054.XA CN202110473054A CN113177214A CN 113177214 A CN113177214 A CN 113177214A CN 202110473054 A CN202110473054 A CN 202110473054A CN 113177214 A CN113177214 A CN 113177214A
- Authority
- CN
- China
- Prior art keywords
- image
- source information
- processed
- issued
- check code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000004590 computer program Methods 0.000 title claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 238000013496 data integrity verification Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 claims description 11
- 238000012552 review Methods 0.000 claims description 11
- 125000004122 cyclic group Chemical group 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 3
- 239000000126 substance Substances 0.000 claims 1
- 230000007246 mechanism Effects 0.000 abstract description 15
- 238000001514 detection method Methods 0.000 abstract description 13
- 230000008569 process Effects 0.000 abstract description 8
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本公开提供了一种图像发布、审核方法、装置、电子设备、计算机可读存储介质及计算机程序产品,涉及数据安全技术领域。该方法的一具体实施方式包括:获取包含有敏感图像内容的待发布图像;将待发布图像的加密后的来源信息通过隐写术嵌入待发布图像,得到处理后图像;生成用于验证处理后图像的完整性的校验码,并将附加有校验码的处理后图像作为待审核图像。本公开能够依次通过完整性校验机制和隐写术的来源信息嵌入机制,对图像传输过程和来源信息嵌入过程进行篡改检测,能够对包含敏感内容的图像是否遭到篡改进行更准确、更全面的检测。
Description
技术领域
本公开涉及图像处理技术领域,具体涉及隐写检测、数据安全技术领域,尤其涉及一种图像发布、审核方法,以及相应的装置、电子设备、计算机可读存储介质及计算机程序产品。
背景技术
随着人脸篡改和伪造技术的快速发展,人脸的图片和视频的真实性和可信度遭到挑战。
因此,如何验证包含有人脸等敏感信息的图像信息是否遭到篡改,是本领域技术人员的研究重点。
发明内容
本公开实施例提出了一种图像发布、审核方法、装置、电子设备、计算机可读存储介质及计算机程序产品。
第一方面,本公开实施例提出了一种图像发布方法,包括:获取包含有敏感图像内容的待发布图像;将待发布图像的加密后的来源信息通过隐写术嵌入待发布图像,得到处理后图像;生成用于验证处理后图像的完整性的校验码,并将附加有校验码的处理后图像作为待审核图像。
第二方面,本公开实施例提出了一种图像审核方法,包括:接收待审核图像,并根据待审核图像得到校验码和处理后图像;基于校验码和处理后图像,验证处理后图像的数据完整性;响应于处理后图像通过了数据完整性验证,从待处理图像中提取加密后的来源信息;响应于加密后的来源信息被预设解密方式解密为可读明文,发布处理后图像。
第三方面,本公开实施例提出了一种图像发布装置,包括:待发布图像获取单元,被配置成获取包含有敏感图像内容的待发布图像;来源信息隐写单元,被配置成将待发布图像的加密后的来源信息通过隐写术嵌入待发布图像,得到处理后图像;完整性校验码附加单元,被配置成生成用于验证处理后图像的完整性的校验码,并将附加有校验码的处理后图像作为待审核图像。
第四方面,本公开实施例提出了一种图像审核装置,包括:待审核图像接收及提取单元,被配置成接收待审核图像,并根据待审核图像得到校验码和处理后图像;数据完整性校验单元,被配置成基于校验码和处理后图像,验证处理后图像的数据完整性;来源信息提取单元,被配置成响应于处理后图像通过了数据完整性验证,从待处理图像中提取加密后的来源信息;审核通过图像发布单元,被配置成响应于加密后的来源信息被预设解密方式解密为可读明文,发布处理后图像。
第五方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现如第一方面中任一实现方式描述的图像发布方法或如第二方面中任一实现方式描述的图像审核方法。
第六方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行时能够实现如第一方面中任一实现方式描述的图像发布方法或如第二方面中任一实现方式描述的图像审核方法。
第五方面,本公开实施例提供了一种包括计算机程序的计算机程序产品,该计算机程序在被处理器执行时能够实现如第一方面中任一实现方式描述的图像发布方法或如第二方面中任一实现方式描述的图像审核方法。
本公开实施例提供的图像发布、审核方法,首先将加密后的来源信息通过隐写术写入原始图像,使得处理后图像中隐藏有加密后的来源信息,在此基础上又通过附加经完整性校验技术计算得到校验码,使得在审核过程中可首先基于校验码确定接收到的图像是否在传输过程中被篡改,若校验码正确且可通过预设的解密方式得到有意义的来源信息,则可以认为接收到的图像是符合要求的,否则将认为属于经过篡改的图像。
通过应用上述技术方案所提供的技术手段,能够依次通过完整性校验机制和隐写术的来源信息嵌入机制,对图像传输过程和来源信息嵌入过程进行篡改检测,能够对包含敏感内容的图像是否遭到篡改进行更准确、更全面的检测。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开可以应用于其中的示例性***架构;
图2为本公开实施例提供的一种图像发布方法的流程图;
图3为本公开实施例提供的另一种图像发布方法的流程图;
图4为本公开实施例提供的一种图像审核方法的流程图;
图5为本公开实施例提供的另一种图像审核方法的流程图;
图6为本公开实施例提供的在一应用场景下的一种图像处理方法的流程图;
图7为本公开实施例提供的一种图像发布装置的结构框图;
图8为本公开实施例提供的一种图像审核装置的结构框图;
图9为本公开实施例提供的一种适用于执行图像发布或审核方法的电子设备的结构示意图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要的保密措施,且不违背公序良俗。
图1示出了可以应用本公开的图像发布、审核方法、装置、电子设备及计算机可读存储介质的实施例的示例性***架构100。
如图1所示,***架构100可以包括发布端101、102、103,网络104和审核端105。网络104用以在发布端101、102、103和审核端105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用发布端101、102、103通过网络104与审核端105交互,以接收或发送消息等。发布端101、102、103和审核端105上可以安装有各种用于实现两者之间进行信息通讯的应用,例如图像发布类应用、待发布图像审核类应用、即时通讯类应用等。
发布端101、102、103和审核端105可以是硬件,也可以是软件。当发布端101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等;当发布端101、102、103为软件时,可以安装在上述所列举的电子设备中,其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。当审核端105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器;服务器为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
发布端101、102、103和审核端105均可以通过内置的各种应用可以提供各种服务,以分别安装在发布端101、102、103中的图像发布类应用和安装在审核端105中的待发布图像审核类应用为例,两类应用可按照先发布、再审核的顺序,在搭配运行时实现如下效果:
发布端101、102、103获取包含有敏感图像内容的待发布图像;将待发布图像的加密后的来源信息通过隐写术嵌入待发布图像,得到处理后图像;生成用于验证处理后图像的完整性的校验码,并将附加有校验码的处理后图像作为待审核图像;将待审核图像通过网络104发送给审核端105进行发布前的审核。
审核端105通过网络104接收到传入的待审核图像,并根据待审核图像得到校验码和处理后图像;基于校验码和处理后图像,验证处理后图像的数据完整性;响应于处理后图像通过了数据完整性验证,从待处理图像中提取加密后的来源信息;响应于加密后的来源信息被预设解密方式解密为可读明文,发布处理后图像。
应该理解,图1中的发布端、网络和审核端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的发布端、网络和审核端。
请参考图2,图2为本公开实施例提供的一种图像发布方法的流程图,其中流程200包括以下步骤:
步骤201:获取包含有敏感图像内容的待发布图像;
本步骤旨在由图像发布方法的执行主体(例如图1所示的发布端101、102、103)获取包含有敏感图像内容的待发布图像。
其中,敏感图像内容包括:人脸图像、车牌号信息、预设排布格式的文本信息中的至少一项。人脸图像属于用户的个人隐私,车牌号则属于用户财产的重要标识,而某些包含敏感内容的文本信息则通常采用特定格式进行排布,例如表格式、左右对称式、分栏式等等。另外,待发布图像可以为直接得到的单张图片或零散的图片集,也可以是从包含敏感图像内容的视频中截取或提取出的连续视频图片。
需要指出的是,包含有敏感图像内容的待发布图像可以由上述执行主体直接从本地的存储设备获取,也可以从非本地的存储设备(例如图1所示的终端设备101、102、103)中获取。本地的存储设备可以是设置在上述执行主体内的一个数据存储模块,例如服务器硬盘,在此种情况下,包含有敏感图像内容的待发布图像可以在本地快速读取到;非本地的存储设备还可以为其它任何被设置用于存储数据的电子设备,例如一些用户终端等,在此情况下,上述执行主体可以通过向该电子设备发送获取命令来获取所需的包含有敏感图像内容的待发布图像。
步骤202:将待发布图像的加密后的来源信息通过隐写术嵌入待发布图像,得到处理后图像;
在步骤201的基础上,本步骤旨在由上述执行主体将待发布图像的加密后的来源信息通过隐写术嵌入待发布图像。
其中,隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。而当载体为图像时,通过隐写术将要隐藏的信息嵌入图像时,还需要能够不影响直接对图像的观感、即不影响图像内容,从而实现隐写的效果。
隐写术有多种,例如较为常见的修改图片像素的最低有效位的LSB(LeastSignificant Bit,最低有效位)隐写术,以及通过修改DCT系数的DCT(Discrete CosineTransform,离散余弦变换)隐写术等。
下述对LSB隐写术的原理进行简单阐述:人们在图像中隐藏秘密信息,用图像中的每个字节的最不重要的比特代替消息比特。但是图像并没有怎么改变(大多数图像标准规定的颜色的等级比人类眼睛能够察觉到的要多得多),秘密消息却能在接收端剥离出来。比如一张照片,在计算机中用24比特来描述每一个像素的颜色。如果把每个像素的24比特中最次要比特(即最低有效位)拿出来存放另外的文件,人的眼睛是分辨不出来隐藏了文件的照片与原来的照片有什么区别的。用这种方法可在大小为1024*1024字节的灰色刻度图片中储存64KB的消息。
其中,来源信息是用于发布该待发布图像的上述执行主体的相关参数,用于表征是谁发布了该待发布图像,除可以包含上述执行主体的设备号、登陆用户的身份信息等核心来源信息,还可以根据实际需求包含待发布时间、发布位置、工作组、域信息等信息。
在获取到上述来源信息后,实际通过隐写术嵌入待发布图像是来源信息经加密处理后得到的密文,此处之所以对来源信息进行加密,是为了仅使持有解密算法的解密端来获取到明文的来源信息,从而尽可能的避免作为敏感信息的来源信息泄露。具体的,加密算法和解密算法可以采用对称加密算法计算得到的唯一密钥,也可以采用非对称加密算法计算得到的公私钥对(即采用公钥加密、解密端使用私钥解密)。
进一步的,加密后的来源信息在通过隐写术嵌入待发布图像时,会将完整的来源信息分散为多份,以分别嵌入待发布图像的不同像素点,这些像素点可以根据实际需求选择,例如选择一个特定位置的连续像素点,也可以一个选择特定位置的不连续像素点,还可以选择多个特定位置的不连续像素点,以尽可能的降低被第三方破解具体隐写机制的可能性
步骤203:生成用于验证处理后图像的完整性的校验码,并将附加有校验码的处理后图像作为待审核图像。
在步骤202的基础上,本步骤旨在由上述执行主体计算得到处理后图像的完整性校验码,并通过附加该完整性校验码的方式得到待审核图像。
具体的,生成完整性校验码需要借助完整性校验技术,通过该技术能够验证数据在传输前后是否保持一致,即数据保持完整。例如可通过循环冗余校验(CyclicRedundancy Check,CRC)技术,该技术是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,它是利用除法及余数的原理来作错误侦测的;也可以通过哈希算法来计算得到数据的特征值(例如MD5值)作为完整性校验码。此外,其它能够唯一对应数据内容的参数也可以作为完整性校验码。
本公开实施例提供的图像发布方法,能够依次通过完整性校验机制和隐写术的来源信息嵌入机制,对图像传输过程和来源信息嵌入过程进行篡改检测,能够对包含敏感内容的图像是否遭到篡改进行更准确、更全面的检测。
在图2所示实施例的基础上,本实施例还通过图3提供了另一种图像发布方法的流程图,其中流程300包括以下步骤:
步骤301:获取待发布人脸图像;
本实施例以包含人脸这一敏感图像内容的图像为例。
步骤302:将待发布人脸图像的加密后的来源信息通过隐写术嵌入人脸面部,得到处理后人脸图像;
对于人脸图像来说,如果存在被篡改情况,绝大部分篡改对象集中在面部,因此本实施例将加密后的来源信息通过隐写术嵌入人脸面部,从而能够更灵敏的识别面部图像是否遭到篡改。
步骤303:通过循环冗余校验CRC技术生成处理后人脸图像的CRC校验码;
本实施例具体采用了CRC这一为图像适配性更好的完整性校验机制,来将生成的CRC校验码作为完整性校验码。
步骤304:将附加有CRC校验码的处理后人脸图像作为待审核人脸图像。
在图2所示实施例的基础上,本实施例具体针对待发布人脸图像,通过步骤302优选的将加密后的来源信息嵌入至人脸面部,以提升篡改检测灵敏度,通过步骤303优选的采用了与图像这一数据表现形式更匹配的CRC技术来实现完整性校验。
应当理解的是,用于限定来源信息嵌入位置的步骤302,与用于限定所具体采用的完整性校验码计算方式的步骤303之间,并不存在因果和依赖关系,完全可以分别结合图2所示的实施例形成单独的实施例,此处仅作为同时包含两个优选方案的优选实施例存在。
图2和图3示出了发布端如何发布待发布图像的方案,对应的,请参考图4,图4为本公开实施例提供的一种图像审核方法的流程图,其中流程400包括以下步骤:
步骤401:接收待审核图像,并根据待审核图像得到校验码和处理后图像;
本步骤旨在由图像发布方法的执行主体(例如图1所示的审核端105)接收待审核图像,并根据待审核图像得到校验码和处理后图像。
当校验码作为属性信息附加在待审核图像中时,可直接通过提取属性信息的方式获取到该校验码,此种方式下待审核图像即为处理后图像;当校验码作为图像内容的一部分附加在处理后图像时,需要从待审核图像中的特定位置提取出该校验码,去除该校验码后的待审核图像即为该处理后图像。
步骤402:基于校验码和处理后图像,验证处理后图像的数据完整性;
本步骤所提供的数据完整性验证机制的原理为:按照与计算得到该校验码一致的算法重新计算提取出的处理后图像的实际校验码,然后与提取出的理论校验码进行比对,若一致,则可以认为处理后图像在传输过程中并未篡改,反之则被篡改。
步骤403:响应于处理后图像通过了数据完整性验证,从待处理图像中提取加密后的来源信息;
本步骤建立在处理后图像通过了数据完整性验证的基础上,旨在由上述执行主体进一步的从待处理后图像中提取之前嵌入的加密后的来源信息。
步骤404:响应于加密后的来源信息被预设解密方式解密为可读明文,发布处理后图像。
本步骤建立在加密后的来源信息被预设解密方式解密为可读明文的基础上,可以被预设解密方式解密,说明发布端采用了之前商定的加密算法来进行加密,而解密结果为可读明文,说明发布端的加密对象是之前商定的有意义信息。
在图4所示实施例的基础上,本实施例还通过图5提供了另一种图像审核方法的流程图,其中流程500包括以下步骤:
步骤501:接收待审核图像,并根据待审核图像得到校验码和处理后图像;
步骤502:基于校验码和处理后图像,验证处理后图像的数据完整性;
步骤503:判断处理后图像是否通过了数据完整性验证,若是,执行步骤504,否则执行步骤508;
步骤504:从待处理图像中提取加密后的来源信息;
本步骤建立步骤503的判断结果为处理后图像通过了数据完整性验证的基础上,旨在由上述执行主体从待处理图像中提取加密后的来源信息。
步骤505:判断来源信息能否被解密为可读明文,若是,执行步骤506,否则执行步骤507;
步骤506:发布处理后图像;
本步骤建立在步骤505的判断结果为来源信息能被解密为可读明文的基础上,说明不仅处理后图像在传输过程中未被篡改,且也按照要求嵌入了来源信息,因此上述执行主体将因认为满足图像发布标准而将其发布。
步骤507:返回处理后图像采用了非法的来源信息加密方式的通知信息;
本步骤建立在步骤505的判断结果为来源信息无法被预设解密方式解密(例如解密结果为乱码)或被预设解密方式解密出的内容为非预设格式的明文的基础上,上述执行主体将返回处理后图像采用了非法的来源信息加密方式的通知信息。即此时不满足发布标准。
步骤508:返回处理后图像在传输过程中被篡改的通知信息。
本步骤建立在步骤503的判断结果为处理后图像未通过数据完整性验证的基础上,上述执行主体将返回处理后图像在传输过程中被篡改的通知信息。
相较于图4所示实施例,本实施例具体给出了依次进行的两个判别,并对每个层次进行的判别的其它分支补全了一种具体的处理方式,提升了方案的完整度,考虑更加全面。应当理解的是,本实施例通过步骤507和步骤508提供的两个分支方案并不一定要在同一实施例中同时出现,此处将作为一个示例。
为加深理解,本公开还结合一个具体应用场景,给出了一种具体的实现方案,请参见如图6所示的时序图:
由发布端执行的动作:
1-确定待发布人脸图像;
发布端根据用户对相册库中某张人脸信息的选定信息,将对应的人脸图像确定为待发布人脸图像。
2-获取来源信息;
发布端搜集与该待发布图像对应的拍摄用户、设备编码、拍摄时间,将其封装为来源信息。
3-将来源信息经加密后通过隐写术嵌入待发布人脸图像;
发布端将来源信息采用非对称加密算法的公钥进行加密,并具体通过LSB隐写术嵌入该发布人脸图像。
4-计算CRC校验码;
发布端采用CRC机制计算得到嵌入了来源信息的人脸图像,得到CRC校验码。
5-附加有CRC校验码的待审核人脸图像;
发布端将附加有CRC校验码的待审核人脸图像通过网络发送至审核端。
由审核端执行的动作:
6-基于CRC校验码验证数据完整性;
审核端基于CRC校验机制和提取出的CRC校验码来验证数据完整性。
7.1-传输过程遭到篡改;
审核端在根据验证结果确定图像遭到篡改时,向发布端返回传输过程遭到篡改的通知信息。
7.2-提取来源信息,并试图解密为明文;
审核端在根据验证结果确定图像未遭到篡改时,按照预先商定的来源信息嵌入方式从图像中提取加密后的来源信息,并试图按照预先商定的加解密算法将其解密为明文信息。
8.1-采用了不合法的隐写方式;
审核端在根据解密情况确定解密结果无意义时,向发布端返回采用了不合法的隐写方式的通知信息。
8.2-发布嵌入有来源信息的人脸图像。
审核端在根据解密情况确定解密结果合规时,将嵌入有来源信息的人脸图像发送至呈现端。其中,呈现端可以是一个图像呈现平台,也可以是一个显示屏等显示设备。
进一步参考图7和图8,作为对上述各图所示方法的实现,本公开还分别提供了一种图像发布装置的实施例和一种图像审核装置的实施例,图像发布装置的实施例与图2所示的图像发布方法实施例相对应,图像审核装置的实施例与图4所示的图像审核方法实施例相对应,上述装置具体可以应用于各种电子设备中。
如图7所示,本实施例的图像发布装置700可以包括:待发布图像获取单元701、来源信息隐写单元702、完整性校验码附加单元703。其中,待发布图像获取单元701,被配置成获取包含有敏感图像内容的待发布图像;来源信息隐写单元702,被配置成将待发布图像的加密后的来源信息通过隐写术嵌入待发布图像,得到处理后图像;完整性校验码附加单元703,被配置成生成用于验证处理后图像的完整性的校验码,并将附加有校验码的处理后图像作为待审核图像。
在本实施例中,图像发布装置700中:待发布图像获取单元701、来源信息隐写单元702、完整性校验码附加单元703的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,来源信息隐写单元702可以被进一步配置成:
将待发布图像的加密后的来源信息通过最低有效位LSB隐写术嵌入待发布图像。
在本实施例的一些可选的实现方式中,敏感图像内容包括:人脸图像、车牌号信息、预设排布格式的文本信息中的至少一项。
在本实施例的一些可选的实现方式中,来源信息隐写单元702可以被进一步配置成:
响应于待发布图像中包含有人脸图像,将待发布图像的加密后的来源信息通过隐写术嵌入人脸图像的面部。
在本实施例的一些可选的实现方式中,完整性校验码附加单元703可以被进一步配置成:
通过循环冗余校验CRC技术生成待处理图像的CRC校验码。
如图8所示,本实施例的图像审核装置800可以包括:待审核图像接收及提取单元801、数据完整性校验单元802、来源信息提取单元803、审核通过图像发布单元804。其中,待审核图像接收及提取单元801,被配置成接收待审核图像,并根据待审核图像得到校验码和处理后图像;数据完整性校验单元802,被配置成基于校验码和处理后图像,验证处理后图像的数据完整性;来源信息提取单元803,被配置成响应于处理后图像通过了数据完整性验证,从待处理图像中提取加密后的来源信息;审核通过图像发布单元804,被配置成响应于加密后的来源信息被预设解密方式解密为可读明文,发布处理后图像。
在本实施例中,图像审核装置800中:待审核图像接收及提取单元801、数据完整性校验单元802、来源信息提取单元803、审核通过图像发布单元804的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤401-404的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,图像审核装置800中还可以包括:
第一通知信息返回单元,被配置成响应于处理后图像未通过数据完整性验证,返回处理后图像在传输过程中被篡改的通知信息。
在本实施例的一些可选的实现方式中,图像审核装置800中还可以包括:
第二通知信息返回单元,被配置成响应于加密后的来源信息被预设解密方式为乱码或非预设格式的明文,返回处理后图像采用了非法的来源信息加密方式的通知信息。
上述实施例作为对应于上述方法实施例的装置实施例存在,能够依次通过完整性校验机制和隐写术的来源信息嵌入机制,对图像传输过程和来源信息嵌入过程进行篡改检测,能够对包含敏感内容的图像是否遭到篡改进行更准确、更全面的检测。
根据本公开的实施例,本公开还提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现上述任一内容分发网络的图像发布和/或审核方法。
根据本公开的实施例,本公开还提供了一种可读存储介质,该可读存储介质存储有计算机指令,该计算机指令用于使计算机执行时能够实现上述任一内容分发网络的图像发布和/或审核方法。
本公开实施例提供了一种计算机程序产品,该计算机程序在被处理器执行时能够实现上述任一内容分发网络的图像发布和/或审核方法。
图9示出了可以用来实施本公开的实施例的示例电子设备900的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图9所示,设备900包括计算单元901,其可以根据存储在只读存储器(ROM)902中的计算机程序或者从存储单元908加载到随机访问存储器(RAM)903中的计算机程序,来执行各种适当的动作和处理。在RAM 903中,还可存储设备900操作所需的各种程序和数据。计算单元901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
设备900中的多个部件连接至I/O接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如图像发布和/或审核方法。例如,在一些实施例中,图像发布和/或审核方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由ROM 902和/或通信单元909而被载入和/或安装到设备900上。当计算机程序加载到RAM 903并由计算单元901执行时,可以执行上文描述的图像发布和/或审核方法的一个或多个步骤。备选地,在其他实施例中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行图像发布和/或审核方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大,业务扩展性弱的缺陷。
通过应用本公开实施例所提供的技术方案,能够依次通过完整性校验机制和隐写术的来源信息嵌入机制,对图像传输过程和来源信息嵌入过程进行篡改检测,能够对包含敏感内容的图像是否遭到篡改进行更准确、更全面的检测。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (19)
1.一种图像发布方法,包括:
获取包含有敏感图像内容的待发布图像;
将所述待发布图像的加密后的来源信息通过隐写术嵌入所述待发布图像,得到处理后图像;
生成用于验证所述处理后图像的完整性的校验码,并将附加有所述校验码的处理后图像作为待审核图像。
2.根据权利要求1所述的方法,所述将所述待发布图像的加密后的来源信息通过隐写术嵌入所述待发布图像,包括:
将所述待发布图像的加密后的来源信息通过最低有效位LSB隐写术嵌入所述待发布图像。
3.根据权利要求1所述的方法,其中,所述敏感图像内容包括:人脸图像、车牌号信息、预设排布格式的文本信息中的至少一项。
4.根据权利要求3所述的方法,所述将所述待发布图像的加密后的来源信息通过隐写术嵌入所述待发布图像,包括:
响应于所述待发布图像中包含有人脸图像,将所述待发布图像的加密后的来源信息通过隐写术嵌入所述人脸图像的面部。
5.根据权利要求1-4任一项所述的方法,其中,所述生成用于验证所述处理后图像的完整性的校验码,包括:
通过循环冗余校验CRC技术生成所述处理后图像的CRC校验码。
6.一种图像审核方法,包括:
接收待审核图像,并根据所述待审核图像得到校验码和处理后图像;
基于所述校验码和所述处理后图像,验证所述处理后图像的数据完整性;
响应于所述处理后图像通过了数据完整性验证,从所述待处理图像中提取加密后的来源信息;
响应于加密后的来源信息被预设解密方式解密为可读明文,发布所述处理后图像。
7.根据权利要求6所述的方法,还包括:
响应于所述处理后图像未通过数据完整性验证,返回所述处理后图像在传输过程中被篡改的通知信息。
8.根据权利要求6所述的方法,还包括:
响应于加密后的来源信息被所述预设解密方式为乱码或非预设格式的明文,返回所述处理后图像采用了非法的来源信息加密方式的通知信息。
9.一种图像发布装置,包括:
待发布图像获取单元,被配置成获取包含有敏感图像内容的待发布图像;
来源信息隐写单元,被配置成将所述待所述发布图像的加密后的来源信息通过隐写术嵌入所述待发布图像,得到处理后图像;
完整性校验码附加单元,被配置成生成用于验证所述处理后图像的完整性的校验码,并将附加有所述校验码的处理后图像作为待审核图像。
10.根据权利要求9所述的装置,所述来源信息隐写单元被进一步配置成:
将所述待所述发布图像的加密后的来源信息通过最低有效位LSB隐写术嵌入所述待发布图像。
11.根据权利要求9所述的装置,其中,所述敏感图像内容包括:人脸图像、车牌号信息、预设排布格式的文本信息中的至少一项。
12.根据权利要求9所述的装置,所述来源信息隐写单元被进一步配置成:
响应于所述待发布图像中包含有人脸图像,将所述待发布图像的加密后的来源信息通过隐写术嵌入所述人脸图像的面部。
13.根据权利要求9-13任一项所述的装置,其中,所述完整性校验码附加单元被进一步配置成:
通过循环冗余校验CRC技术生成所述处理后图像的CRC校验码。
14.一种图像审核装置,包括:
待审核图像接收及提取单元,被配置成接收待审核图像,并根据所述待审核图像得到校验码和处理后图像;
数据完整性校验单元,被配置成基于所述校验码和所述处理后图像,验证所述处理后图像的数据完整性;
来源信息提取单元,被配置成响应于所述处理后图像通过了数据完整性验证,从所述待处理图像中提取加密后的来源信息;
审核通过图像发布单元,被配置成响应于加密后的来源信息被预设解密方式解密为可读明文,发布所述处理后图像。
15.根据权利要求14所述的装置,还包括:
第一通知信息返回单元,被配置成响应于所述处理后图像未通过数据完整性验证,返回所述处理后图像在传输过程中被篡改的通知信息。
16.根据权利要求14所述的装置,还包括:
第二通知信息返回单元,被配置成响应于加密后的来源信息被所述预设解密方式为乱码或非预设格式的明文,返回所述处理后图像采用了非法的来源信息加密方式的通知信息。
17.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的图像发布方法和/或权利要求6-8中任一项所述的图像审核方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-5中任一项所述的图像发布方法和/或权利要求6-8中任一项所述的图像审核方法。
19.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的图像发布方法和/或权利要求6-8中任一项所述的图像审核方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110473054.XA CN113177214A (zh) | 2021-04-29 | 2021-04-29 | 图像发布、审核方法、相关装置及计算机程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110473054.XA CN113177214A (zh) | 2021-04-29 | 2021-04-29 | 图像发布、审核方法、相关装置及计算机程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113177214A true CN113177214A (zh) | 2021-07-27 |
Family
ID=76925623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110473054.XA Pending CN113177214A (zh) | 2021-04-29 | 2021-04-29 | 图像发布、审核方法、相关装置及计算机程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113177214A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022681A (zh) * | 2022-05-14 | 2022-09-06 | 中国广电广州网络股份有限公司 | 一种广播电视播出图片的处理方法 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040247156A1 (en) * | 2003-06-05 | 2004-12-09 | Takashi Otsuki | Method, apparatus, and program for image processing capable of preventing, detecting and correcting image alteration, and a medium storing the program |
US20050065886A1 (en) * | 2003-09-18 | 2005-03-24 | Andelin Victor L. | Digitally watermarking documents associated with vehicles |
JP2006238455A (ja) * | 2006-03-07 | 2006-09-07 | Fuji Photo Film Co Ltd | 画像再生方法および装置並びに記録媒体 |
CN101409813A (zh) * | 2007-10-08 | 2009-04-15 | 陈诚 | 防止和识别图像篡改的图像编码方法 |
CN101452569A (zh) * | 2008-12-05 | 2009-06-10 | 江南大学 | 基于辅助像素的图像隐写处理方法 |
CN107578362A (zh) * | 2017-05-24 | 2018-01-12 | 上海大学 | 基于纹理合成在图像中嵌入秘密信息的方法 |
CN109040760A (zh) * | 2018-08-19 | 2018-12-18 | 同创蓝天投资管理(北京)有限公司 | 网络图像版权信息保护方法、装置及存储介质 |
CN109284614A (zh) * | 2018-08-10 | 2019-01-29 | 五八有限公司 | 信息验证方法、装置、计算机设备及计算机可读存储介质 |
US20190042796A1 (en) * | 2018-06-29 | 2019-02-07 | Intel Corporation | Technologies for verifying memory integrity across multiple memory regions |
CN109767376A (zh) * | 2018-12-13 | 2019-05-17 | 平安科技(深圳)有限公司 | 图像认证方法、装置、计算机设备及存储介质 |
CN109816077A (zh) * | 2019-01-16 | 2019-05-28 | 王诗会 | 一种二维码信息的隐藏方法、装置、电子设备及存储介质 |
CN110677551A (zh) * | 2018-07-03 | 2020-01-10 | 百度在线网络技术(北京)有限公司 | 图像加密方法、装置、设备及存储介质 |
CN112364875A (zh) * | 2020-11-19 | 2021-02-12 | 合肥闪捷信息科技有限公司 | 一种基于直方图二值化的纸质敏感文件溯源方法 |
CN112381077A (zh) * | 2021-01-18 | 2021-02-19 | 南京云创大数据科技股份有限公司 | 一种人脸图像信息的隐藏方法 |
WO2021058936A2 (en) * | 2019-08-27 | 2021-04-01 | Alesa Services Ltd | Imagery acquisition method and apparatus |
-
2021
- 2021-04-29 CN CN202110473054.XA patent/CN113177214A/zh active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040247156A1 (en) * | 2003-06-05 | 2004-12-09 | Takashi Otsuki | Method, apparatus, and program for image processing capable of preventing, detecting and correcting image alteration, and a medium storing the program |
US20050065886A1 (en) * | 2003-09-18 | 2005-03-24 | Andelin Victor L. | Digitally watermarking documents associated with vehicles |
JP2006238455A (ja) * | 2006-03-07 | 2006-09-07 | Fuji Photo Film Co Ltd | 画像再生方法および装置並びに記録媒体 |
CN101409813A (zh) * | 2007-10-08 | 2009-04-15 | 陈诚 | 防止和识别图像篡改的图像编码方法 |
CN101452569A (zh) * | 2008-12-05 | 2009-06-10 | 江南大学 | 基于辅助像素的图像隐写处理方法 |
CN107578362A (zh) * | 2017-05-24 | 2018-01-12 | 上海大学 | 基于纹理合成在图像中嵌入秘密信息的方法 |
US20190042796A1 (en) * | 2018-06-29 | 2019-02-07 | Intel Corporation | Technologies for verifying memory integrity across multiple memory regions |
CN110677551A (zh) * | 2018-07-03 | 2020-01-10 | 百度在线网络技术(北京)有限公司 | 图像加密方法、装置、设备及存储介质 |
CN109284614A (zh) * | 2018-08-10 | 2019-01-29 | 五八有限公司 | 信息验证方法、装置、计算机设备及计算机可读存储介质 |
CN109040760A (zh) * | 2018-08-19 | 2018-12-18 | 同创蓝天投资管理(北京)有限公司 | 网络图像版权信息保护方法、装置及存储介质 |
CN109767376A (zh) * | 2018-12-13 | 2019-05-17 | 平安科技(深圳)有限公司 | 图像认证方法、装置、计算机设备及存储介质 |
CN109816077A (zh) * | 2019-01-16 | 2019-05-28 | 王诗会 | 一种二维码信息的隐藏方法、装置、电子设备及存储介质 |
WO2021058936A2 (en) * | 2019-08-27 | 2021-04-01 | Alesa Services Ltd | Imagery acquisition method and apparatus |
CN112364875A (zh) * | 2020-11-19 | 2021-02-12 | 合肥闪捷信息科技有限公司 | 一种基于直方图二值化的纸质敏感文件溯源方法 |
CN112381077A (zh) * | 2021-01-18 | 2021-02-19 | 南京云创大数据科技股份有限公司 | 一种人脸图像信息的隐藏方法 |
Non-Patent Citations (3)
Title |
---|
M.N.JAYARAM 等: "A STEGANOGRAPHY ALGORITHM FOR HIDING DATA IN AN IMAGE BY ENHANCED LSB SUBSTITUTION METHOD", 《INTERNATIONAL JOURNAL OF PURE AND APPLIED MATHEMATICS》, vol. 120, no. 6, pages 11645 - 11656 * |
张祖涛;张家树;和红杰;: "基于脆弱数字水印的人脸图像的安全性", 西南交通大学学报, no. 03, 15 June 2007 (2007-06-15), pages 340 - 344 * |
徐明等: "《网络信息安全》", 31 May 2006, 西安:西安电子科技大学出版社, pages: 108 - 114 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022681A (zh) * | 2022-05-14 | 2022-09-06 | 中国广电广州网络股份有限公司 | 一种广播电视播出图片的处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021238527A1 (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
CN104008351B (zh) | Windows应用程序完整性校验***、方法及装置 | |
CN111835511A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
US20230038922A1 (en) | Blockchain Implemented Data Hiding Solutions For Improvements In Secure Communication, Storage And Transmission Of Data | |
CN112801663B (zh) | 区块链存证方法、装置、***、设备和介质 | |
JP7077425B2 (ja) | クライアントデバイスにおけるサードパーティコンテンツの表示の確認 | |
CN110968847A (zh) | 一种文件水印隐藏、解析方法、装置、设备及存储介质 | |
CN110232021A (zh) | 页面测试的方法及装置 | |
CN113688399A (zh) | 固件数字签名保护方法、装置、计算机设备及存储介质 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN114785524A (zh) | 电子***生成方法、装置、设备和介质 | |
CN114745373A (zh) | 一种文件传输方法、装置、设备及存储介质 | |
CN108900472B (zh) | 信息的传输方法和装置 | |
CN113177214A (zh) | 图像发布、审核方法、相关装置及计算机程序产品 | |
CN113177193A (zh) | 水印添加方法、校验方法及终端设备 | |
CN110890979B (zh) | 堡垒机自动部署方法、装置、设备及介质 | |
CN106415588A (zh) | 数据记录方法、装置和***、计算机存储介质 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN116702103A (zh) | 数据库水印处理方法、数据库水印溯源方法及装置 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和*** | |
CN114036364B (zh) | 用于识别爬虫的方法、装置、设备、介质和*** | |
CN113992345B (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
CN114626968A (zh) | 水印嵌入方法、水印提取方法和装置 | |
CN115001768A (zh) | 基于区块链的数据交互方法、装置、设备及存储介质 | |
CN113626848A (zh) | 样本数据生成方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |