CN104995635A - 图片发送方法和装置以及终端设备 - Google Patents
图片发送方法和装置以及终端设备 Download PDFInfo
- Publication number
- CN104995635A CN104995635A CN201380000648.2A CN201380000648A CN104995635A CN 104995635 A CN104995635 A CN 104995635A CN 201380000648 A CN201380000648 A CN 201380000648A CN 104995635 A CN104995635 A CN 104995635A
- Authority
- CN
- China
- Prior art keywords
- picture
- terminal device
- described picture
- user
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种图片发送方法和装置以及终端设备。所述图片发送方法包括:针对待发送的图片,生成并输出发送确认请求;在检测到用户针对发送确认请求做出的发送确认操作的情况下,对图片附加标记;对图片进行验证;以及在图片通过了验证的情况下,将图片从终端设备上经由网络发送出去,其中,发送确认请求用于请求用户确认是否同意发送图片,发送确认操作是指用户响应于发送确认请求在终端设备上以预定方式进行的操作。本发明的图片发送方法和装置以及终端设备,能够保证每一张从终端设备上发送出去的图片都是用户同意发送的,从而防止了被恶意程序偷拍或窃取的图片从终端设备流出去,有效地保护了用户的数据安全以及隐私不被侵犯。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种图片发送方法和装置以及终端设备。
背景技术
随着通信技术的发展,目前终端设备如智能手机上大多配置有摄像头,如不仅有后置摄像头而且有前置摄像头。某些恶意应用程序可以伪装成正规的应用程序诱骗手机用户下载,在用户使用该恶意应用程序时,该恶意应用程序就会在未经用户确认同意发送图片的情况下,将用户在终端设备上拍照得到的照片或下载得到的图片从终端设备发送出去,导致用户隐私被侵犯。
例如:某些具有偷拍功能的恶意应用程序可以通过伪装、打开摄像头、拍照等步骤在未经用户同意拍照的情况下完成偷拍。然后恶意应用程序可以先将偷拍的图片保存在手机中,将图片从手机发送到指定的后台之后,再将图片从手机删除;也可以不保存偷拍的图片,而是将图片直接从手机中发送出去。某些恶意应用程序还可以窃取用户保存在终端设备上的图片,未经用户同意就将图片从手机发送出去。从而可能导致用户隐私被侵犯。
现有技术一般通过控制应用程序的操作权限来解决上述问题。
第一种现有技术是,手机操作系统如Android系统,当用户在手机中安装一个应用程序时,会向用户列出该应用程序所要求的所有权限如拍照权限,当用户接受所述应用程序所要求的所有权限后,系统才会安装此程序。由于用户很难根据安装时所列出的权限判定该应用程序是否要求了不必要的权限,因而这种方法容易造成权限被滥用。例如:某些应用程序在安装时列出了所述应用程序要访问照相机的权限,但是用户也很难知道该应用程序是否会合理使用拍照权限,当用户选择安装该应用程序时,就会给恶意应用程序进行偷拍提供了机会。从而可能导致用户隐私被侵犯。
相比于第一种现有技术,第二种现有技术允许用户利用手机中一些安全管理软件如LBE安全大师,在应用程序安装完成后的使用过程中,由用户在使用过程中根据实际需要判定是否接受该应用程序所要求的权限,即对应用程序所要求的权限进行动态控制。但是,在使用过程中,如果用户将该应用程序的拍照权限关闭了,则当用户需要拍照时就会造成错误;如果用户将该应用程序的拍照权限打开了,则即使应用程序有恶意偷拍行为发生,用户也无法知道。因此,第二种现有技术同样使用户很难识别应用程序是否有恶意偷拍行为。从而可能导致用户隐私被侵犯。
因此,上述两种现有技术都无法彻底防止恶意应用程序在未经用户确认同意发送的情况下将图片从终端设备上发送出去,从而可能导致用户隐私被侵犯。
发明内容
有鉴于此,本发明所要解决的技术问题是:如何防止在未经用户确认同意发送的情况下就将图片从终端设备上发送出去。
为了解决上述技术问题,根据本发明的一实施例,提供了一种图片发送方法,包括:
针对待发送的图片,生成并输出发送确认请求;
在检测到用户针对所述发送确认请求做出的发送确认操作的情况下,对所述图片附加标记;
对所述图片进行验证;以及
在所述图片通过了验证的情况下,将所述图片从终端设备上经由网络发送出去,
其中,所述发送确认请求用于请求用户确认是否同意发送所述图片,所述发送确认操作是指用户响应于所述发送确认请求在所述终端设备上以预定方式进行的操作。
对于上述图片发送方法,在一种可能的实现方式中,对所述图片附加标记包括:使用所述图片的属性信息与预设的第一密钥进行第一次基于哈希的消息认证码运算;以及将所述第一次基于哈希的消息认证码运算的结果作为所述标记附加在所述图片上。
对于上述图片发送方法,在一种可能的实现方式中,对所述图片进行验证包括:使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,其中,所述第二密钥与所述第一密钥相同但保持在不同位置处。
对于上述图片发送方法,在一种可能的实现方式中,对所述图片进行验证包括:检测所述图片是否附加有标记;在检测到所述图片附加有标记的情况下,使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,其中,所述第二密钥与所述第一密钥相同但保持在所述终端设备的不同位置处。
对于上述图片发送方法,在一种可能的实现方式中,所述图片的属性信息包括所述图片的名称、用户针对所述图片做出所述发送确认操作的时间、所述图片的大小以及所述图片的生成日期中的任意一个或多个。
对于上述图片发送方法,在一种可能的实现方式中,在将所述图片发送出去之前还包括:将所述标记从所述图片剥离。
为了解决上述技术问题,根据本发明的另一实施例,提供了一种图片发送装置,包括:
确认单元,用于针对待发送的图片,生成并输出发送确认请求,并检测用户针对所述发送确认请求做出的发送确认操作;
标记单元,与所述确认单元连接,用于在所述确认单元检测到所述发送确认操作的情况下,对所述图片附加标记;
验证单元,与所述标记单元连接,用于对所述图片进行验证;以及
发送单元,与所述验证单元连接,用于在所述图片通过了验证的情况下,将所述图片从终端设备上经由网络发送出去,
其中,所述发送确认请求用于请求用户确认是否同意发送所述图片,所述发送确认操作是指用户响应于所述发送确认请求在所述终端设备上以预定方式进行的操作。
对于上述图片发送装置,在一种可能的实现方式中,所述标记单元包括:第一计算模块,与所述确认单元连接,用于使用所述图片的属性信息与预设的第一密钥进行第一次基于哈希的消息认证码运算;以及附加模块,与所述第一计算模块和所述验证单元连接,用于将所述第一次基于哈希的消息认证码运算的结果作为所述标记附加在所述图片上,并将所述图片发送给所述验证单元。
对于上述图片发送装置,在一种可能的实现方式中,所述验证单元包括:第二计算模块,与所述标记单元连接,用于使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及验证模块,与所述第二计算模块和所述发送单元连接,用于在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,其中,所述第二密钥与所述第一密钥相同但保持在不同位置处。
对于上述图片发送装置,在一种可能的实现方式中,所述验证单元包括:检测模块,与所述标记单元连接,用于检测所述图片是否附加有标记;第二计算模块,与所述检测模块连接,用于使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及验证模块,与所述第二计算模块和所述发送单元连接,用于在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,其中,所述第二密钥与所述第一密钥相同但保持在不同位置处。
对于上述图片发送装置,在一种可能的实现方式中,所述发送单元包括:剥离模块,与所述验证单元连接,用于在所述图片通过了验证的情况下,将所述标记从所述图片中剥离;以及发送模块,与所述剥离模块连接,用于将所述图片从所述终端设备上经由网络发送出去。
为了解决上述技术问题,根据本发明的又一实施例,提供了一种终端设备,包括:如上所述的任一种图片发送装置。
对于上述终端设备,在一种可能的实现方式中,所述终端设备为移动终端设备。
通过针对待发送的图片生成并输出发送确认请求,并且仅在接收到用户针对该发送确认请求做出的表示同意发送的发送确认操作的情况下才进行后续的图片发送操作,包括对用户同意发送的图片附加标记、基于所述标记对所述图片进行验证、以及仅将通过了验证的图片从终端设备发送出去,根据本发明实施例的图片发送方法和装置以及相应的终端设备,能够保证每一张从终端设备上发送出去的图片都是用户同意发送的,从而防止了被恶意程序偷拍或窃取的图片从终端设备流出去,有效地保护了用户的数据安全以及隐私不被侵犯。
进一步,在使用基于哈希的消息认证码运算来附加标记并进行验证的情况下,根据本发明实施例的图片发送方法和装置以及相应的终端设备,不仅易于实现,而且还由于所需运算量很小而不会增加太多设备负担。
根据下面参考附图对示例性实施例的详细说明,本发明的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本发明的示例性实施例、特征和方面,并且用于解释本发明的原理。
图1示出根据本发明一实施例的图片发送方法的流程图;
图2示出根据本发明另一实施例的图片发送方法的流程图;
图3示出根据本发明一实施例的图片发送装置的框图;
图4示出根据本发明另一实施例的图片发送装置的框图;以及
图5示出根据本发明又一实施例的图片发送装置的框图。
具体实施方式
以下将参考附图详细说明本发明的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本发明,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有这些具体细节,本发明同样可以实施。在另外一些实例中,对于大家熟知的方法、手段、元件和电路未作详细描述,以便于凸显本发明的主旨。
如背景技术部分所述,恶意应用程序得以利用网络窃取用户终端设备上的图片主要是因为图片发送是在用户无意识的情况下进行的。对此,本发明人创新性地想到,如果对于要通过网络发送出去的每一张图片都提请用户确认,并且仅在经过用户确认的情况下才将图片经由网络发送出去,则可有效杜绝没有经过用户确认、而是由系统直接调用的图片发送行为。
实施例一
图1示出根据本发明一实施例的图片发送方法的流程图。
如图1所示,该图片发送方法主要包括以下步骤:
步骤S110、针对待发送的图片,生成并输出发送确认请求;
步骤S120、判断是否检测到用户针对所述发送确认请求做出的发送确认操作,并在检测到所述发送确认操作的情况下进入步骤S130,否则持续等待直到检测到所述发送确认操作为止;
步骤S130,对图片附加标记;
步骤S140、对图片进行验证;
步骤S150、判断图片是否通过了验证,并在确定图片通过了验证的情况下进入步骤S160,否则直接结束本次处理而不再进行图片发送;以及
步骤S160、将图片从终端设备上经由网络发送出去。
其中,待发送的图片包括但不限于:利用终端设备内置的摄像头拍摄得到的照片,以及终端设备上所保存的通过其它途径获得的图片。
此外,发送确认请求主要用于请求用户确认是否同意发送所述图片,而发送确认操作是指用户响应于发送确认请求在终端设备上以预定方式进行的操作。例如,发送确认请求可以是,将待发送的图片显示在终端设备的显示屏幕上,并弹出类似“请确认是否发送该图片”等的对话框,以提示用户确认是否同意将该图片发送出去。假设用户点击了终端设备上的“确认”按键,或者点击了该对话框的“发送”按钮,则确定用户做出了发送确认操作,即用户同意将该图片发送出去。
这样,通过针对待发送的图片生成并输出发送确认请求,并且仅在接收到用户针对该发送确认请求做出的表示同意发送的发送确认操作的情况下才进行后续的图片发送操作,包括对用户同意发送的图片附加标记、基于所述标记对所述图片进行验证、以及仅将通过了验证的图片从终端设备发送出去,根据本发明实施例的图片发送方法,能够保证每一张从终端设备上发送出去的图片都是用户同意发送的,从而防止了被恶意程序偷拍或窃取的图片从终端设备流出去,有效地保护了用户的数据安全以及隐私不被侵犯。
在一种可能的实现方式中,如图1所示,根据本发明上述实施例的图片发送方法还可包括步骤S170。具言之,在进入步骤S160以将通过了验证的图片发送出去之前,可将该图片上所附加的标记剥离,以使得图片接收方不需要进行额外地处理就能够正常使用例如显示该图片。
实施例二
图2示出了根据本发明另一实施例的图片发送方法的流程图。图2中与图1标号相同的步骤具有相同的功能,为简明起见,省略对这些步骤的详细说明。并且,如图2所示,图2所示方法与图1所示方法的主要区别在于,基于HMAC(Hash-based Message Authentication Code,基于哈希的消息认证码)运算来附加标记并进行验证。
具言之,如图2所示,该图片发送方法中的附加标记以及基于标记进行验证可具体包括:
步骤S211,在检测到用户针对发送确认请求做出的发送确认操作的情况下,使用图片的属性信息与预设的第一密钥进行第一次HMAC运算;
步骤S212,将第一次HMAC运算的结果作为标记附加在图片上;
步骤S220,检测图片是否附加有标记,并在检测到图片附加有标记的情况下进入步骤S231,否则直接结束本次处理而不再进行图片发送;
步骤S231,使用图片的属性信息与预设的第二密钥进行第二次HMAC运算,其中,第二密钥与第一密钥相同但保持在所述终端设备的不同位置处;
步骤S232,判断第二次HMAC运算的结果与图片上附加的标记是否相同,并在确定相同的情况下进入步骤S160,否则直接结束本次处理而不再进行图片发送。
其中,图片的属性信息包括但不限于以下属性中的任意一个或多个:图片的名称、用户针对图片做出发送确认操作的时间、图片的大小以及图片的生成日期。
在一种可能的实现方式中,可通过Onclick和钩子函数调用打标记函数来执行步骤S211。具言之,在确定用户针对发送确认请求做出了发送确认操作的情况下,调用Onclick函数,此调用会陷入到钩子函数中,就会调用终端设备中预先定义的打标记API(Application Programming Interface,应用程序编程接口)函数,打标记API函数使用图片的属性信息例如图片的名称picname以及图片的生成日期entrytime作为随机数与预设的第一密钥进行第一次HMAC运算,可将得到的第一次HMAC运算的结果表示为HMACk1(picname||entrytime)。
在这种实现方式下,由于终端设备中预设的Onclick函数为仅在用户在屏幕如触摸屏或操作界面上进行了点击操作才会实现调用的函数,因此,如果待发送的图片是经用户确认同意发送的图片,则终端设备会调用Onclick函数,从而可对图片附加标记并继续后续操作;如果待发送的图片是恶意应用程序通过偷拍或窃取的方式从终端设备上得到并且未经用户确认同意发送的图片,则终端设备无法调用Onclick函数,也就无法对图片附加标记。
相应地,在步骤S231中,可使用与第一次HMAC运算相似的方法,将图片的属性信息作为随机数与预设的第二密钥进行第二次HMAC运算,并且可将第二次HMAC运算的结果表示为HMACk2(picname||entrytime)。然后,在步骤S232中,判断第二次HMAC运算的结果HMACk2(picname||entrytime)与图片上附加的标记HMACk1(picname||entrytime)是否相同。如果两者相同,则判定该图片通过了验证并进入步骤S160;如果两者不相同,则判定该图片未通过验证并直接结束本次处理。
这样,通过使用HMAC运算来附加标记并进行验证,由于HMAC所需的运算量非常小,根据本发明上述实施例的图片发送方法不仅易于实现,而且还不会增加太多设备负担。
在一种可能的实现方式中,可以省略步骤S220,而在步骤S212之后直接进入步骤S231。换言之,无论图片是否附加有标记都进行第二次HMAC运算。与执行步骤S220的实现方式相比,这种实现方式可节省针对附加有标记的图片的判断操作,虽然对于图片未附加标记的情况来说反而增加了一次HMAC运算。然而,考虑到图片未附加标记是由于恶意程序的偷拍或窃取行为导致的,出现的频次可能远没有正当的图片发送行为高,加之HMAC运算量本身非常小,因此这种实现方式可进一步压缩对设备负担的增加。
实施例三
图3示出根据本发明一实施例的图片发送装置的框图。
如图3所示,该图片发送装置主要包括确认单元310、标记单元320、验证单元330和发送单元340。其中,确认单元310主要用于针对待发送的图片,生成并输出发送确认请求,并检测用户针对发送确认请求做出的发送确认操作。标记单元320与确认单元310连接,主要用于在确认单元310检测到发送确认操作的情况下,对图片附加标记。验证单元330与标记单元320连接,主要用于对图片进行验证。发送单元340与验证单元330连接,主要用于在图片通过了验证的情况下,将图片从终端设备上经由网络发送出去。
其中,待发送的图片包括但不限于:利用终端设备内置的摄像头拍摄得到的照片,以及终端设备上所保存的通过其它途径获得的图片。
此外,发送确认请求主要用于请求用户确认是否同意发送所述图片,而发送确认操作是指用户响应于发送确认请求在终端设备上以预定方式进行的操作。例如,发送确认请求可以是,将待发送的图片显示在终端设备的显示屏幕上,并弹出类似“请确认是否发送该图片”等的对话框,以提示用户确认是否同意将该图片发送出去。假设用户点击了终端设备上的“确认”按键,或者点击了该对话框的“发送”按钮,则确定用户做出了发送确认操作,即用户同意将该图片发送出去。
这样,通过针对待发送的图片生成并输出发送确认请求,并且仅在接收到用户针对该发送确认请求做出的表示同意发送的发送确认操作的情况下才进行后续的图片发送操作,包括对用户同意发送的图片附加标记、基于所述标记对所述图片进行验证、以及仅将通过了验证的图片从终端设备发送出去,根据本发明实施例的图片发送装置,能够保证每一张从终端设备上发送出去的图片都是用户同意发送的,从而防止了被恶意程序偷拍或窃取的图片从终端设备流出去,有效地保护了用户的数据安全以及隐私不被侵犯。
在一种可能的实施方式中,根据本发明上述实施例的图片发送装置中的发送单元340可以包括剥离模块和发送模块。具言之,剥离模块与验证单元320连接,主要用于在图片通过了验证的情况下,将图片上所附加的标记剥离,以使得图片接收方不需要进行额外地处理就能够正常使用例如显示该图片。发送模块与剥离模块连接,主要用于将图片从终端设备上经由网络发送出去。
实施例四
图4示出根据本发明另一实施例的图片发送装置的框图。图4中与图3标号相同的组件具有相同的功能,为简明起见,省略对这些组件的详细说明。并且,如图4所示,图4所示装置与图3所示装置的主要区别在于,标记单元320还可以用于基于HMAC运算来附加标记,验证单元330还可以用于基于HMAC运算来对所述标记进行验证。
具言之,如图4所示,标记单元320可具体包括第一计算模块411和附加模块412。其中,第一计算模块411与确认单元310连接,主要用于在检测到用户针对发送确认请求做出的发送确认操作的情况下,使用图片的属性信息与预设的第一密钥进行第一次HMAC运算。附加模块412与第一计算模块411和验证单元330连接,主要用于将第一次HMAC运算的结果作为标记附加在图片上,并将图片发送给验证单元330。
此外,如图4所示,验证单元330可具体包括检测模块420、第二计算模块431和验证模块432。其中,检测模块420与标记单元320连接,主要用于检测图片是否附加有标记。第二计算模块431与检测模块420连接,主要用于在检测到图片附加有标记的情况下,使用图片的属性信息与预设的第二密钥进行第二次HMAC运算。验证模块432与第二计算模块431和发送单元340连接,主要用于在第二次HMAC运算的结果与图片上附加的标记相同的情况下,确定图片通过了验证。其中,第二密钥与第一密钥相同但保持在所述终端设备的不同位置处。
其中,图片的属性信息包括但不限于以下属性中的任意一个或多个:图片的名称、用户针对图片做出发送确认操作的时间、图片的大小以及图片的生成日期。
在一种可能的实现方式中,第一计算模块411还可以用于,使用Onclick和钩子函数调用打标记函数来进行第一次HMAC运算。具言之,在确定用户针对所述发送确认请求做出了发送确认操作的情况下,调用Onclick函数,此调用会陷入到钩子函数中,就会调用终端设备中预先定义的打标记API函数,打标记API函数使用图片的属性信息例如图片的名称picname以及图片的生成日期entrytime作为随机数与预设的第一密钥进行第一次HMAC运算,可将得到的第一次HMAC运算的结果表示为HMACk1(picname||entrytime)。
在这种实现方式下,由于终端设备中预设的Onclick函数为仅在用户在屏幕如触摸屏或操作界面上进行了点击操作才会实现调用的函数,因此,如果待发送的图片是经用户确认同意发送的图片,则终端设备会调用Onclick函数,从而可对图片附加标记并继续后续操作;如果待发送的图片是恶意应用程序通过偷拍或窃取的方式从终端设备上得到并且未经用户确认同意发送的图片,则终端设备无法调用Onclick函数,也就无法对图片附加标记。
相应地,第二计算模块431还可以用于,使用与第一计算模块411相似的方法,将图片的属性信息作为随机数与预设的第二密钥进行第二次HMAC运算,并且可将第二次HMAC运算的结果表示为HMACk2(picname||entrytime)。验证模块432还可以用于,判断第二次HMAC运算的结果HMACk2(picname||entrytime)与图片上附加的标记HMACk1(picname||entrytime)是否相同,如果两者相同,则判定该图片通过了验证并进入到发送单元340;如果两者不相同,则判定该图片未通过验证并直接结束本次处理。
这样,通过使用HMAC运算来附加标记并进行验证,由于HMAC所需的运算量非常小,根据本发明上述实施例的图片发送方法不仅易于实现,而且还不会增加太多设备负担。
在一种可能的实现方式中,可以省略检测模块420,而将第二计算模块431与标记单元320直接连接。换言之,无论图片是否附加有标记都进行第二次HMAC运算。与包括了检测模块420的实现方式相比,这种实现方式可节省针对附加有标记的图片的判断操作,虽然对于图片未附加标记的情况来说反而增加了一次HMAC运算。然而,考虑到图片未附加标记是由于恶意程序的偷拍或窃取行为导致的,出现的频次可能远没有正当的图片发送行为高,加之HMAC运算量本身非常小,因此这种实现方式可进一步压缩对设备负担的增加。
实施例五
图5示出根据本发明又一实施例的图片发送装置的框图。所述图片发送装置可以是具备计算能力的主机服务器、个人计算机PC、或者可携带的便携式计算机或终端等。本发明具体实施例并不对计算节点的具体实现做限定。
如图5所示,所述图片发送装置1100包括处理器(processor)1110、通信接口(Communications Interface)1120、存储器(memory array)1130和总线1140。其中,处理器1110、通信接口1120、以及存储器1130通过总线1140完成相互间的通信。
通信接口1120用于与网元通信,其中网元包括例如虚拟机管理中心、共享存储等。
处理器1110用于执行程序。处理器1110可能是一个中央处理器CPU,或者是专用集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器1130用于存放程序和/或数据。存储器1130可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1130也可以是存储器阵列。存储器1130还可能被分块,并且所述块可按一定的规则组合成虚拟卷。
在一种可能的实施方式中,上述程序可为包括计算机操作指令的程序代码。所述程序具体可用于:
针对待发送的图片,生成并输出发送确认请求;在检测到用户针对所述发送确认请求做出的发送确认操作的情况下,对图片附加标记;对图片进行验证;以及在图片通过了验证的情况下,将图片从终端设备上经由网络发送出去,其中,发送确认请求用于请求用户确认是否同意发送所述图片,发送确认操作是指用户响应于所述发送确认请求在终端设备上以预定方式进行的操作。
根据本发明上述实施例的图片发送装置中的图片发送机制,与以上针对根据本发明上述实施例的图片发送装置所解释的类似,本领域技术人员应能理解前述的可能的实现方式均可应用于本实施例并能够获得相同的有益效果,在此不再赘述。
实施例六
根据本发明一实施例的终端设备主要包括:根据本发明上述实施例所述的图片发送装置。其中,该图片发送装置主要用于针对待发送的图片,生成并输出发送确认请求;在检测到用户针对发送确认请求做出的发送确认操作的情况下,对图片附加标记;对图片进行验证;以及在图片通过了验证的情况下,将图片从终端设备上经由网络发送出去。其中,发送确认请求用于请求用户确认是否同意发送图片,发送确认操作是指用户响应于发送确认请求在终端设备上以预定方式进行的操作。
这样,通过针对待发送的图片生成并输出发送确认请求,并且仅在接收到用户针对该发送确认请求做出的表示同意发送的发送确认操作的情况下才进行后续的图片发送操作,包括对用户同意发送的图片附加标记、基于所述标记对所述图片进行验证、以及仅将通过了验证的图片从终端设备发送出去,根据本发明实施例的终端设备,能够保证每一张从终端设备上发送出去的图片都是用户同意发送的,从而防止了被恶意程序偷拍或窃取的图片从终端设备流出去,有效地保护了用户的数据安全以及隐私不被侵犯。
在一种可能的实施方式中,该终端设备可以为移动终端设备。
本领域普通技术人员可以意识到,本文所描述的实施例中的各示例性单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件形式来实现,取决于技术方案的特定应用和设计约束条件。专业技术人员可以针对特定的应用选择不同的方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
如果以计算机软件的形式来实现所述功能并作为独立的产品销售或使用时,则在一定程度上可认为本发明的技术方案的全部或部分(例如对现有技术做出贡献的部分)是以计算机软件产品的形式体现的。所述计算机软件产品通常存储在计算机可读取的存储介质中,包括若干指令用以使得计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各实施例方法的全部或部分步骤。而前述的存储介质包括U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,也可以考虑将本发明应用于其他具有图片发送功能的设备中,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (11)
1.一种图片发送方法,其特征在于,包括:
针对待发送的图片,生成并输出发送确认请求;
在检测到用户针对所述发送确认请求做出的发送确认操作的情况下,对所述图片附加标记;
对所述图片进行验证;以及
在所述图片通过了验证的情况下,将所述图片从终端设备上经由网络发送出去,
其中,所述发送确认请求用于请求用户确认是否同意发送所述图片,所述发送确认操作是指用户响应于所述发送确认请求在所述终端设备上以预定方式进行的操作。
2.根据权利要求1所述的图片发送方法,其特征在于,对所述图片附加标记包括:
使用所述图片的属性信息与预设的第一密钥进行第一次基于哈希的消息认证码运算;以及
将所述第一次基于哈希的消息认证码运算的结果作为所述标记附加在所述图片上;
对所述图片进行验证包括:
使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及
在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,
其中,所述第二密钥与所述第一密钥相同但保持在所述终端设备的不同位置处。
3.根据权利要求1所述的图片发送方法,其特征在于,对所述图片附加标记包括:
使用所述图片的属性信息与预设的第一密钥进行第一次基于哈希的消息认证码运算;以及
将所述第一次基于哈希的消息认证码运算的结果作为所述标记附加在所述图片上;
对所述图片进行验证包括:
检测所述图片是否附加有标记;
在检测到所述图片附加有标记的情况下,使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及
在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,
其中,所述第二密钥与所述第一密钥相同但保持在所述终端设备的不同位置处。
4.根据权利要求1至3中任一项所述的图片发送方法,其特征在于,所述图片的属性信息包括所述图片的名称、用户针对所述图片做出所述发送确认操作的时间、所述图片的大小以及所述图片的生成日期中的任意一个或多个。
5.根据权利要求1至4中任一项所述的图片发送方法,其特征在于,在将所述图片发送出去之前还包括:
将所述标记从所述图片剥离。
6.一种图片发送装置,其特征在于,包括:
确认单元,用于针对待发送的图片,生成并输出发送确认请求,并检测用户针对所述发送确认请求做出的发送确认操作;
标记单元,与所述确认单元连接,用于在所述确认单元检测到所述发送确认操作的情况下,对所述图片附加标记;
验证单元,与所述标记单元连接,用于对所述图片进行验证;以及
发送单元,与所述验证单元连接,用于在所述图片通过了验证的情况下,将所述图片从终端设备上经由网络发送出去,
其中,所述发送确认请求用于请求用户确认是否同意发送所述图片,所述发送确认操作是指用户响应于所述发送确认请求在所述终端设备上以预定方式进行的操作。
7.根据权利要求6所述的图片发送装置,其特征在于,所述标记单元包括:
第一计算模块,与所述确认单元连接,用于使用所述图片的属性信息与预设的第一密钥进行第一次基于哈希的消息认证码运算;以及
附加模块,与所述第一计算模块和所述验证单元连接,用于将所述第一次基于哈希的消息认证码运算的结果作为所述标记附加在所述图片上,并将所述图片发送给所述验证单元;
所述验证单元包括:
第二计算模块,与所述标记单元连接,用于使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及
验证模块,与所述第二计算模块和所述发送单元连接,用于在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,
其中,所述第二密钥与所述第一密钥相同但保持在所述终端设备的不同位置处。
8.根据权利要求6所述的图片发送装置,其特征在于,所述标记单元包括:
第一计算模块,与所述确认单元连接,用于使用所述图片的属性信息与预设的第一密钥进行第一次基于哈希的消息认证码运算;以及
附加模块,与所述第一计算模块和所述验证单元连接,用于将所述第一次基于哈希的消息认证码运算的结果作为所述标记附加在所述图片上,并将所述图片发送给所述验证单元;
所述验证单元包括:
检测模块,与所述标记单元连接,用于检测所述图片是否附加有标记;
第二计算模块,与所述检测模块连接,用于使用所述图片的属性信息与预设的第二密钥进行第二次基于哈希的消息认证码运算;以及
验证模块,与所述第二计算模块和所述发送单元连接,用于在所述第二次基于哈希的消息认证码运算的结果与所述图片上附加的标记相同的情况下,确定所述图片通过了验证,
其中,所述第二密钥与所述第一密钥相同但保持在所述终端设备的不同位置处。
9.根据权利要求6至8中任一项所述的图片发送装置,其特征在于,所述发送单元包括:
剥离模块,与所述验证单元连接,用于在所述图片通过了验证的情况下,将所述标记从所述图片中剥离;以及
发送模块,与所述剥离模块连接,用于将所述图片从所述终端设备上经由网络发送出去。
10.一种终端设备,其特征在于,包括:根据权利要求6至9中任一项所述的图片发送装置。
11.根据权利要求10所述的终端设备,其特征在于,所述终端设备为移动终端设备。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013075944 | 2013-05-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104995635A true CN104995635A (zh) | 2015-10-21 |
CN104995635B CN104995635B (zh) | 2018-03-06 |
Family
ID=54306440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380000648.2A Expired - Fee Related CN104995635B (zh) | 2013-05-21 | 2013-05-21 | 图片发送方法和装置以及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104995635B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107341376A (zh) * | 2016-04-29 | 2017-11-10 | 深圳富泰宏精密工业有限公司 | 图片防误传及防偷窥方法以及电子设备 |
CN109214425A (zh) * | 2018-08-07 | 2019-01-15 | 歌尔股份有限公司 | 图片验证方法、图片处理方法、设备及系统 |
CN110765482A (zh) * | 2019-09-19 | 2020-02-07 | 维沃移动通信有限公司 | 一种信息处理方法及终端设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020015175A1 (en) * | 1999-12-28 | 2002-02-07 | Takeo Katsuda | Image forming system |
JP2006268616A (ja) * | 2005-03-25 | 2006-10-05 | Dainippon Printing Co Ltd | データ入力システム及びこのデータ入力システムにおけるデータ管理サーバ |
CN101197904A (zh) * | 2007-12-21 | 2008-06-11 | 中国移动通信集团北京有限公司 | 一种图片传送的方法、系统及设备 |
CN101297278A (zh) * | 2005-10-28 | 2008-10-29 | 微软公司 | 带保护的对等网络 |
CN101777072A (zh) * | 2010-01-22 | 2010-07-14 | 金蝶软件(中国)有限公司 | 一种图片热区的生成装置、方法和应用系统 |
CN102346831A (zh) * | 2011-10-31 | 2012-02-08 | 广东欧珀移动通信有限公司 | Android操作系统的手持设备隐私加密保护方法 |
CN102567688A (zh) * | 2011-11-30 | 2012-07-11 | 中标软件有限公司 | 一种安卓操作系统上的文件保密系统及其保密方法 |
CN103106372A (zh) * | 2013-01-17 | 2013-05-15 | 上海交通大学 | 用于Android系统的轻量级隐私数据加密方法及系统 |
-
2013
- 2013-05-21 CN CN201380000648.2A patent/CN104995635B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020015175A1 (en) * | 1999-12-28 | 2002-02-07 | Takeo Katsuda | Image forming system |
JP2006268616A (ja) * | 2005-03-25 | 2006-10-05 | Dainippon Printing Co Ltd | データ入力システム及びこのデータ入力システムにおけるデータ管理サーバ |
CN101297278A (zh) * | 2005-10-28 | 2008-10-29 | 微软公司 | 带保护的对等网络 |
CN101197904A (zh) * | 2007-12-21 | 2008-06-11 | 中国移动通信集团北京有限公司 | 一种图片传送的方法、系统及设备 |
CN101777072A (zh) * | 2010-01-22 | 2010-07-14 | 金蝶软件(中国)有限公司 | 一种图片热区的生成装置、方法和应用系统 |
CN102346831A (zh) * | 2011-10-31 | 2012-02-08 | 广东欧珀移动通信有限公司 | Android操作系统的手持设备隐私加密保护方法 |
CN102567688A (zh) * | 2011-11-30 | 2012-07-11 | 中标软件有限公司 | 一种安卓操作系统上的文件保密系统及其保密方法 |
CN103106372A (zh) * | 2013-01-17 | 2013-05-15 | 上海交通大学 | 用于Android系统的轻量级隐私数据加密方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107341376A (zh) * | 2016-04-29 | 2017-11-10 | 深圳富泰宏精密工业有限公司 | 图片防误传及防偷窥方法以及电子设备 |
CN107341376B (zh) * | 2016-04-29 | 2020-07-14 | 深圳富泰宏精密工业有限公司 | 图片防误传及防偷窥方法以及电子设备 |
CN109214425A (zh) * | 2018-08-07 | 2019-01-15 | 歌尔股份有限公司 | 图片验证方法、图片处理方法、设备及系统 |
CN110765482A (zh) * | 2019-09-19 | 2020-02-07 | 维沃移动通信有限公司 | 一种信息处理方法及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104995635B (zh) | 2018-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632253B (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
US10148693B2 (en) | Exploit detection system | |
EP3240254A1 (en) | Dual-system switch based data security processing method and apparatus | |
CN106330958B (zh) | 一种安全访问方法及装置 | |
CN108462710B (zh) | 认证授权方法、装置、认证服务器及机器可读存储介质 | |
US20090094150A1 (en) | Method and client system for implementing online secure payment | |
CN103701977B (zh) | 便捷式电子设备、通信系统以及信息认证方法 | |
CN101529366A (zh) | 可信用户界面对象的标识和可视化 | |
CN103108074A (zh) | 用于保护移动终端的设备和方法 | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN110268406B (zh) | 密码安全性 | |
CN107615294A (zh) | 一种验证码短信显示方法及移动终端 | |
EP3176719B1 (en) | Methods and devices for acquiring certification document | |
WO2020186457A1 (zh) | 网络摄像机的认证方法和装置 | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
CN104363589A (zh) | 一种身份认证的方法、装置和终端 | |
CN106488394A (zh) | 一种设备连接的方法及装置 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
CN112434301A (zh) | 一种风险评估方法及装置 | |
CN104995635A (zh) | 图片发送方法和装置以及终端设备 | |
CN114244568A (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
US10929522B2 (en) | Enhanced level of authentication related to a software client application within a client computing device | |
CN110781481A (zh) | 单点登录方法、客户端、服务器以及存储介质 | |
CN111666567A (zh) | 恶意修改应用程序的检测方法、装置、计算机程序和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180306 |
|
CF01 | Termination of patent right due to non-payment of annual fee |