CN109670330A - 用于处理图像的方法、电子设备和计算机可读介质 - Google Patents

用于处理图像的方法、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN109670330A
CN109670330A CN201811631026.0A CN201811631026A CN109670330A CN 109670330 A CN109670330 A CN 109670330A CN 201811631026 A CN201811631026 A CN 201811631026A CN 109670330 A CN109670330 A CN 109670330A
Authority
CN
China
Prior art keywords
image
identification information
application
host
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811631026.0A
Other languages
English (en)
Inventor
胡晨鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhangmen Science and Technology Co Ltd
Original Assignee
Shanghai Zhangmen Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhangmen Science and Technology Co Ltd filed Critical Shanghai Zhangmen Science and Technology Co Ltd
Priority to CN201811631026.0A priority Critical patent/CN109670330A/zh
Publication of CN109670330A publication Critical patent/CN109670330A/zh
Priority to PCT/CN2019/124490 priority patent/WO2020135038A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/751Comparing pixel values or logical combinations thereof, or feature values having positional relevance, e.g. template matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Processing Or Creating Images (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开的实施例公开了用于处理图像的方法、电子设备和计算机可读介质。该方法的一具体实施方式包括:获取请求使用第一图像的对象的标识信息;获取第一图像对应的第一图像矩阵;基于标识信息,变更第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵;基于第二图像矩阵,生成用于提供给对象的第二图像,其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定对象的标识信息的功能。该实施方式通过对对象所请求使用的第一图像进行处理,从而得到具有确定对象的标识信息的功能的第二图像,并采用第二图像替代第一图像来返回给上述对象,从而可以借助第二图像确定使用图像的对象,有助于降低图像被违规使用的概率。

Description

用于处理图像的方法、电子设备和计算机可读介质
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于处理图像的方法、电子设备和计算机可读介质。
背景技术
随着互联网技术的发展,信息滥用盗用现象日益严重。目前,由于很多应用都与用户的最隐私宝贵的信息相关,在这种场景下,用户信息一旦被滥用,后果则将相当严重。
例如,一些应用或者个人,可能利用其他应用提供的权限,大量抓取用户的隐私图片。通常,对于抓取用户图片的应用或个人的监管难度非常大。
发明内容
本公开提出了用于处理图像的方法、电子设备和计算机可读介质。
第一方面,本公开的实施例提供了一种用于处理图像的方法,该方法用于设备端,该方法包括:获取请求使用第一图像的对象的标识信息;获取第一图像对应的第一图像矩阵;基于标识信息,变更第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵;基于第二图像矩阵,生成用于提供给对象的第二图像,其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定对象的标识信息的功能。
第二方面,本公开的实施例提供了一种用于处理图像的电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行,使得该一个或多个处理器实现如上述用于处理图像的方法中任一实施例的方法。
第三方面,本公开的实施例提供了一种用于处理图像的计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上述用于处理图像的方法中任一实施例的方法。
本公开的实施例提供的用于处理图像的方法、电子设备和计算机可读介质,通过获取请求使用第一图像的对象的标识信息,然后,获取第一图像对应的第一图像矩阵,之后,基于标识信息,变更第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵,最后,基于第二图像矩阵,生成用于提供给对象的第二图像,其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定对象的标识信息的功能,由此通过对对象所请求使用的第一图像进行处理,从而得到具有确定对象的标识信息的功能的第二图像,并采用第二图像来替代第一图像来返回给上述对象,这样,可以借助第二图像确定请求使用第一图像的对象,有助于降低图像被违规使用的概率,降低了用户隐私图像的被违规使用的风险,一定程度上保障了用户的信息安全,丰富了图像处理的多样性,并且,由于第二图像与第一图像的视觉效果相似,能够在不影响图像的正常使用的情况下,隐藏图像中用于锁定图像使用者的标识,降低了图像违规使用方因发现图像中的标识而抹去该标识的概率,且本申请上述实施例的方案能够提高抹去该标识的难度。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的用于处理图像的方法的一个实施例的流程图;
图3是根据本公开的用于处理图像的方法的一个应用场景的示意图;
图4是根据本公开的用于处理图像的方法的又一个实施例的流程图;
图5A至图5C是根据本公开的用于处理图像的方法的又一个应用场景的示意图;
图6是适于用来实现本公开的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的实施例的用于处理图像的方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
在这里终端设备101、102、103上安装的客户端应用可以为宿主应用,其上可以运行有寄宿应用。寄宿应用可以通过宿主应用来获取宿主应用的用户的信息,例如图像,视频等。通常情况下,由于寄宿应用的运行依赖于宿主应用,因而,宿主应用可以对寄宿应用的各种操作进行权限管理,以允许或禁止寄宿应用的相应操作。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持应用的安装和运行的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。在这里,终端设备也可称之为终端。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上安装的应用提供支持的后台服务器。后台服务器可以对接收到的应用请求等数据进行分析等处理,并将处理结果(例如第二图像)反馈给终端设备。在这里,服务器也可称之为服务端。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的用于处理图像的方法可以由服务器105执行,也可以由终端设备101、102、103执行。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的用于理图像的方法的一个实施例的流程200。该用于处理图像的方法,包括以下步骤:
步骤201,获取请求使用第一图像的对象的标识信息。
在本实施例中,用于处理图像的方法的执行主体(如设备端,更具体地例如图1所示的服务器或终端设备)可以通过有线连接方式或者无线连接方式从其他电子设备,或者本地获取请求使用第一图像的对象的标识信息。
在本实施例中,上述第一图像可以是各种存储于本地的电子设备,或者,存储于与本地的电子设备通信连接的设备上的图像。
在本实施例的一些可选的实现方式中,第一图像可以包括以下至少一项:运行有宿主应用的终端存储的图像,支持宿主应用的服务端存储的图像,用户通过宿主应用发布的图像,用户在宿主应用上使用的头像,用户通过宿主应用发送的图像,用户通过宿主应用发布或发送的视频包括的视频帧。
可以理解,通常,终端上可以安装有应用,该应用可以为宿主应用,宿主应用上可以运行有寄宿应用。寄宿应用可以通过宿主应用来获取宿主应用的用户的信息,例如图像,视频等。通常情况下,由于寄宿应用的运行依赖于宿主应用,因而,宿主应用可以对寄宿应用的各种操作权限进行管理,以允许或禁止寄宿应用的相应操作。例如,上述相应操作可以包括但不限于:启动,运行,读取用户通过宿主应用发送或发布的信息的操作等等。宿主应用的用户,往往可以在该宿主应用运行的状态下,通过终端设备来运行该宿主应用的寄宿应用。寄宿应用的一个示例可以例如为小程序。
在这里,在上述执行主体为服务器的情况下,其可以从安装有其所支持的应用(例如上述宿主应用)的终端(即终端设备),获取请求使用第一图像的对象的标识信息;在上述执行主体为终端设备的情况下,其可以从本地获取请求使用第一图像的对象的标识信息。
在本实施例中,上述请求使用第一图像的对象,可以是各种通过上述执行主体来请求使用第一图像的应用(例如插件、寄宿应用等等)或者设备。
作为示例,上述请求使用第一图像的对象可以是上述执行主体所对应的宿主应用的寄宿应用。在这里,当上述执行主体为服务器时,上述执行主体所对应的宿主应用可以是其所支持的宿主应用;当上述执行主体为终端设备时,上述执行主体所对应的宿主应用可以是其所安装的宿主应用。
作为又一示例,上述请求使用第一图像的对象也可以是请求使用上述第一图像的程序,或者运行有上述程序的设备。
在本实施例中,上述对象的标识信息可以用于标识该对象,对象的标识信息与对象具有一一对应的关系。标识信息可以通过各种字符来表征。示例性的,上述字符可以是数字、字母、或者其他符号,如图形符号等。
作为示例,当上述执行主体为终端设备时,其可以从本地获取请求使用第一图像的对象的标识信息。当上述执行主体为服务器时,其可以从与其通信连接的终端获取请求使用第一图像的对象的标识信息。
步骤202,获取第一图像对应的第一图像矩阵。
在本实施例中,上述执行主体可以获取上述第一图像对应的第一图像矩阵。上述第一图像对应的第一图像矩阵可以是第一图像的频域矩阵,也可以是第一图像的色彩矩阵,还可以是按照其他图像矩阵的确定方式得到的矩阵。
实践中,获取第一图像这一操作可以是由终端或者是由服务器来执行的,相应的,获取第一图像对应的第一图像矩阵这一操作也可以是由终端或者服务器来执行的。当获取第一图像这一操作,与获取第一图像对应的第一图像矩阵这一操作由相同的设备来执行时,该相同的设备即为上述执行主体,其可以首先获取第一图像,而后确定第一图像对应的第一图像矩阵,再从本地获取第一图像对应的第一图像矩阵。当获取第一图像这一操作,与获取第一图像对应的第一图像矩阵这一操作由不同的设备来执行时,上述执行主体可以从与其通信连接的、执行获取第一图像这一操作的设备获取第一图像对应的第一图像矩阵;也可以首先从与其通信连接的、执行获取第一图像这一操作的设备获取第一图像,然后确定第一图像对应的第一图像矩阵,再从本地获取第一图像对应的第一图像矩阵。
步骤203,基于标识信息,变更第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵。
在本实施例中,上述执行主体可以基于步骤201所获取到的标识信息,变更步骤202获取到的第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵。
在本实施例中,上述预定条件可以是各种预先确定的条件,该预定条件可以用于从第一图像矩阵中,确定出矩阵区域。例如,上述预定条件可以是“位于矩阵区域中的、预先确定的位置的元素”,例如,位于矩阵区域中的、第100至200个元素。
在本实施例的一些可选的实现方式中,上述第一图像矩阵包括第一图像的频域矩阵。以及上述第一图像矩阵中符合预定条件的矩阵区域包括:第一图像矩阵中的中频和/或高频矩阵区域。
实践中,上述执行主体或者与其通信连接的电子设备,可以采用傅里叶变换,离散余弦变换等方式,对第一图像进行处理,从而得到第一图像的频域矩阵。
在这里,对于上述中频和/或高频区域的确定方式可以包括但不限于如下任一种:
方式一:基于预先设定的频域范围确定。例如,上述执行主体可以将第一图像矩阵中元素的频率处于预先设定的频域范围内的元素所在的区域,确定为中频和/或高频矩阵区域。
方式二:基于图像的频域分布确定。例如,上述执行主体可以根据图像的频域分布确定用于指示图像边缘的图像区域,将所确定的图像区域确定为中频和/或高频矩阵区域。
可以理解,图像中频和/或高频矩阵区域,通常可以表征图像的噪声和细节。
作为示例,上述执行主体可以首先确定上述标识信息的特征字符串。其中,上述特征字符串是用于表征标识信息的特征的字符串。例如,标识信息的特征字符串可以是对标识信息进行加密、编码中的至少一项所得到的结果。然后,上述执行主体可以采用特征字符串中的字符,来替换(即变更)上述第一图像矩阵中的中频和/或高频矩阵区域中的元素,将替换结果确定为第二图像矩阵。
作为又一示例,上述执行主体还可以采用标识信息,来变更第一图像矩阵中的中频和/或高频矩阵区域中的元素,将变更结果确定为第二图像矩阵。例如,如果上述标识信息为寄宿应用在宿主应用上的唯一标识符(例如123456),那么,上述执行主体可以直接用标识信息(例如123456),来替换第一图像矩阵中的中频和/或高频矩阵区域中的元素,将结果确定为第二图像矩阵。
在本实施例的一些可选的实现方式中,第一图像矩阵包括第一图像的色彩矩阵。以及上述第一图像矩阵中符合预定条件的矩阵区域包括:色彩矩阵中经变更后对视觉效果的影响小于预设配置的矩阵区域。其中,上述视觉效果可以是指人眼观测的视觉效果。对于视觉效果的影响小于预设配置的两张图像,通常人眼无法进行分辨。作为示例,对视觉效果的影响小于预设配置的矩阵区域在进行变更之前和之后分别对应的图像之间的相似度可以大于预设的相似度阈值。
可以理解,第一图像由像素点组成,每个像素点可以通过红绿蓝色彩值来表征,由此,上述执行主体或者与其通信连接的电子设备可以确定出第一图像的色彩矩阵。
作为示例,上述执行主体可以首先确定上述标识信息的特征字符串。其中,上述特征字符串是用于表征标识信息的特征的字符串。例如,标识信息的特征字符串可以是对标识信息进行加密、编码中的至少一项所得到的结果。然后,上述执行主体可以采用特征字符串中的字符,来替换(即变更)上述第一图像矩阵中的色彩矩阵中经变更后对视觉效果的影响小于预设配置的矩阵区域中的元素,将替换结果确定为第二图像矩阵。
作为又一示例,上述执行主体还可以采用标识信息,来变更第一图像矩阵中的色彩矩阵中经变更后对视觉效果的影响小于预设配置的矩阵区域中的元素,将变更结果确定为第二图像矩阵。例如,如果上述标识信息为寄宿应用在宿主应用上的唯一标识符(例如123456),那么,上述执行主体可以直接用标识信息(例如123456),来替换第一图像矩阵中的色彩矩阵中经变更后对视觉效果的影响小于预设配置的矩阵区域中的元素,将结果确定为第二图像矩阵。
步骤204,基于第二图像矩阵,生成用于提供给对象的第二图像。
在本实施例中,上述执行主体可以基于第二图像矩阵,生成用于提供给上述对象的第二图像。其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定对象的标识信息的功能。且优选地,该对象的标识信息在视觉效果上不可见,以减少该对象发现该第二图像中含有用于确定其标识信息的信息的可能。
作为示例,如果上述第一图像矩阵为第一图像经傅里叶变换后得到的频域矩阵,那么,上述执行主体可以对第二图像矩阵进行傅里叶逆变换,将变换结果确定为用于提供给上述对象的第二图像。
作为又一示例,如果上述第一图像矩阵为第一图像经离散余弦变换后得到的频域矩阵,那么,上述执行主体可以对第二图像矩阵进行离散余弦变换的逆变换,将变换结果确定为用于提供给上述对象的第二图像。
可以理解,第二图像与第一图像的视觉效果相似,使得人眼无法对第一图像和第二图像的区别进行区分,因而,采用第二图像来替代第一图像,通常不会影响上述对象的使用。此外,由于第二图像具有确定对象的标识信息的功能,因而,上述执行主体可以通过确定第二图像所包括的标识信息,来确定使用该第二图像的对象,由此,在上述执行主体确定一张第二图像使用违规的情况下,其可以通过根据该第二图像确定的标识信息追踪到具有违规操作的对象,并可以基于此对该对象的权限进行限制,以保护用户的信息安全。
在本实施例的一些可选的实现方式中,请求使用第一图像的对象包括寄宿应用。第一图像的获取依赖于寄宿应用的宿主应用。寄宿应用的运行依赖于宿主应用。
可以理解,现有技术中,寄宿应用会拥有访问宿主应用的用户的图像、视频等的权限。宿主应用往往难以对寄宿应用运营方进行监管,寄宿应用运营方有可能利用宿主应用提供的权限,大量抓取宿主应用上用户的隐私图片。因而,采用本可选的实现方式所描述的方案,可以通过将寄宿应用的标识信息隐藏在其读取的图片信息(即第一图像对应的第一图像矩阵)当中,由此提供了一种有效的信息追踪方法,从而有助于降低图像被违规使用的概率,降低了用户隐私图像的被违规使用的风险,一定程度上保障了用户的信息安全。
在本实施例的一些可选的实现方式中,请求使用第一图像的对象的标识信息为请求使用第一图像的寄宿应用的标识信息,即上述对象可以为寄宿应用。以及上述执行主体还可以执行如下步骤:
首先,寄宿应用响应于第一图像的读取的触发,请求宿主应用提供第一图像。
可以理解,实践中,在寄宿应用读取第一图像之前,寄宿应用可以首先请求宿主应用提供第一图像。
然后,宿主应用响应于寄宿应用的请求,获取第一图像。
在这里,宿主应用在接收到寄宿应用请求提供第一图像的请求之后,宿主应用可以获取第一图像,继而上述执行主体可以通过宿主应用来获取第一图像。
作为示例,在上述执行主体为服务器的情况下,如果第一图像存储于服务器,那么,上述执行主体可以直接从本地获取第一图像。在此情况下,通常寄宿应用可以通过终端设备向上述执行主体提供第一图像的标识信息,以便上述执行主体从本地获取第一图像;如果第一图像存储于终端设备,那么,上述执行主体可以从终端设备获取第一图像。在此情况下,通常寄宿应用可以通过终端设备向上述执行主体提供第一图像的标识信息,或者第一图像,以便上述执行主体从终端设备获取第一图像。
作为又一示例,在上述执行主体为终端设备的情况下,如果第一图像存储于终端设备,那么,上述执行主体可以直接从本地获取第一图像。在此情况下,通常寄宿应用可以向上述执行主体(例如终端设备)提供第一图像的标识信息,以便上述执行主体从本地获取第一图像;如果第一图像存储于服务器,那么,上述执行主体可以从服务器获取第一图像。在此情况下,上述执行主体可以向服务器提供第一图像的标识信息,以便上述执行主体从服务器获取第一图像。
在一些使用情况下,寄宿应用的请求中可以包括第一图像的标识信息,或者第一图像。
可选的,对于上述获取第一图像的步骤,上述执行主体可以在接收到用户的授权信息之后,再获取第一图像。其中,授权信息可以用于指示用户允许上述执行主体获取第一图像。
可以理解,上述执行主体在生成第二图像后还可以控制宿主应用将第二图像提供给寄宿应用。
在这里,第一图像获取后,可以由终端设备(如通过终端设备上安装的宿主应用)处理并生成第二图像,也可以由服务器处理并生成第二图像。
在本可选的实现方式中,上述执行主体可以通过将第二图像提供给寄宿应用,来替代将第一图像提供给寄宿应用,从而可以通过确定第二图像所包括的标识信息,来确定使用该第二图像的对象,由此,在上述执行主体确定一张第二图像使用违规的情况下,其可以通过根据该第二图像确定的标识信息追踪到具有违规操作的对象,并可以基于此对该对象的权限进行限制,以保护用户的信息安全。
在本实施例的一些可选的实现方式中,该方法用于服务端(即上述执行主体为服务端),在服务端获取第一图像之前,宿主应用呈现读取第一图像的授权请求。其中,该授权请求可以用于确定用户是否允许寄宿应用使用第一图像。服务端获取第一图像的步骤可包括:响应于接收到来自终端设备的用户对授权请求的许可,获取第一图像。
在这里,接收到用户对授权请求的许可,可以表征用户允许寄宿应用使用第一图像。未接收到,或预定时间内(例如在呈现授权请求后1分钟内)未接收到用户对授权请求的许可,可以表征用户不允许寄宿应用使用第一图像。
可以理解,在本可选的实现方式中,可以在接收到用户对授权请求的许可的情况下,获取第一图像,从而可以获知用户的意愿,由此可以根据不同用户的意愿,来确定是否获取第一图像,及后续是否向寄宿应用返回第二图像供其使用。这样,可以进一步提高用户信息的安全性。
在本实施例的一些可选的实现方式中,第一图像来自用户,上述执行主体还可以按照如下步骤,来执行该步骤203:
首先,基于对象的标识信息以及用户的标识信息,生成标记字符串。其中,标记字符串具有确定对象的标识信息以及用户的标识信息的功能。
作为示例,上述执行主体可以将对象的标识信息以及用户的标识信息进行拼接,从而得到标记字符串。
作为又一示例,上述执行主体也可以首先将对象的标识信息以及用户的标识信息进行拼接,然后对拼接结果进行加密和/或编码,从而得到标记字符串。
作为再一示例,上述执行主体还可以基于当前时间、用户的标识信息和寄宿应用的标识信息,来生成标记字符串。例如,上述执行主体可以将表征当前时间的信息、用户的标识信息和寄宿应用的标识信息进行拼接的结果,确定为标记字符串;也可以对当前时间、用户的标识信息和寄宿应用的标识信息进行拼接的结果进行编码和/或加密,从而得到标记字符串。其中,上述当前时间可以是接收到用户对授权请求的时间,也可以是得到对象的标识信息的时间,还可以是得到用户的标识信息的时间。
然后,使用标记字符串中的字符,替换第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵。
在这里,上述第一图像可以包括用户通过宿主应用发布的图像;可以包括用户在宿主应用上使用的头像;可以包括用户通过宿主应用发送的图像;或者,也可以包括用户通过宿主应用发布或发送的视频包括的视频帧。
可以理解,当上述执行主体采用本可选的实现方式,来执行步骤203时,通过第二图像不仅可以确定使用该第二图像的对象,还可以确定该第二图像对应的第一图像来自哪个用户。
在本实施例的一些可选的实现方式中,上述执行主体可以采用如下方式,来执行上述步骤202:对第一图像进行频域变换,获得第一图像的频域矩阵作为第一图像矩阵。其中,上述频域变换可以包括但不限于以下至少一项:傅里叶变换,离散余弦变换,小波变换等等。以及,上述执行主体可以采用如下方式,来执行上述步骤204:对第二图像矩阵进行频域变换的逆变换,得到第二图像。
在本实施例的一些可选的实现方式中,上述执行主体还可以执行如下步骤:
首先,获取使用违规的第三图像。在这里,上述使用违规的第三图像可以包括但不限于以下至少一项:将其发送给预先确定的违规账号的图像,用户确定的使用违规的图像等等。
在这里,技术人员可以根据实际需求来确定判断图像是否使用违规的条件,在此不作限定。
然后,尝试从第三图像中提取标识信息。
可以理解,第三图像可以是任意使用违规的图像。因而,第三图像可以是第二图像,也可以不是第二图像;上述执行主体可能可以从第三图像中提取标识信息,也可能无法从第三图像中提取标识信息。因此,上述执行主体可以尝试从第三图像中提取标识信息。
若从第三图像中提取出标识信息,则关闭或指示关闭所提取出的标识信息对应的对象的相应权限。其中,上述相应权限可以是上述对象所具有的所有权限中的一项或多项。作为示例,上述相应权限可以包括启动权限。
在这里,如果上述执行主体为服务器,那么,上述执行主体可以指示终端设备关闭所提取出的标识信息对应的对象的相应权限;如果上述执行主体为终端设备,那么,上述执行主体可以关闭所提取出的标识信息对应的对象的相应权限。
在本实施例的一些可选的实现方式中,相应权限包括对第一图像的获取权限。
在本实施例的一些可选的实现方式中,上述对象包括寄宿应用。该方法用于终端(即上述执行主体为终端设备)。基于此,对于上述关闭所提取出的标识信息对应的对象的相应权限,这一步骤,可以包括如下子步骤:
子步骤一,寄宿应用的宿主应用呈现安全提示信息。其中,该安全提示信息用于提示寄宿应用存在对宿主应用提供的图像的违规使用。
子步骤二,响应于用户对安全提示信息指示的寄宿应用的权限限制操作的触发,关闭寄宿应用的相应权限。其中,权限限制操作可以是预先确定的用于对寄宿应用的相应权限进行限制的各种操作。例如,权限限制操作可以包括但不限于以下至少一项:点击预设按键,输入预设语音。其中,上述预设按键,上述预设语音可以用于触发关闭寄宿应用的相应权限。
可以理解,由于从使用违规的第三图像中提取出了标识信息,可以说明所提取的标识信息对应的对象存在违规行为,例如,该对象可能存在泄露用户隐私的行为,因而,上述执行主体可以通过关闭或指示关闭所提取出的标识信息对应的对象的相应权限(例如对第一图像的获取权限),来限制其操作,从而达到降低图像被违规使用的概率,以及,保障用户的信息安全的目的。
在本实施例的一些可选的实现方式中,对于上述尝试从第三图像中提取标识信息,这一步骤,可以包括如下子步骤:
子步骤一,获取第三图像的第三图像矩阵。
在这里,上述执行主体可以按照与执行上述步骤202相类似的方式,获取第三图像的第三图像矩阵,在此不再赘述。
子步骤二,提取第三图像矩阵中符合预定条件的矩阵区域的元素。
在这里,上述执行主体可以按照与执行上述步骤203相应的方式,从第三图像矩阵中,确定出符合上述预定条件的矩阵区域的元素,在此不再赘述。然后再提取第三图像矩阵中符合预定条件的矩阵区域的元素。
子步骤三,尝试基于所提取的元素识别对象的标识信息。
在这里,上述执行主体可以尝试基于所提取的元素识别对象的标识信息。由于第三图像可以是第二图像,也可以不是第二图像;可能可以从第三图像中提取标识信息,也可能无法从第三图像中提取标识信息。因此,上述执行主体可以尝试基于所提取的元素识别对象的标识信息。如果在上述执行主体尝试基于所提取的元素识别对象的标识信息之后,可以识别出对象的标识信息,那么,可以确定第三图像为第二图像,换言之,第三图像是通过上述步骤201至步骤204生成的,进而可以说明所识别出来的标识信息指示的对象存在违规行为,进而,上述执行主体可以通过关闭或指示关闭所提取出的标识信息对应的对象的相应权限(例如对第一图像的获取权限),来限制其操作,从而达到降低图像被违规使用的概率,以及,保障用户的信息安全的目的。
继续参见图3,图3是根据本实施例的用于处理图像的方法的应用场景的一个示意图。在图3的应用场景中,对象(例如寄宿应用)请求使用第一图像3003(例如用户通过终端设备301所安装的上述寄宿应用的宿主应用发布的图像)。随后,终端设备301向服务器302发送信息3001:标识信息为“1234”的对象请求使用第一图像。之后,服务器302获取请求使用第一图像的对象的标识信息3002(3002为用于指代标识信息的编号,图示1234表示标识信息的字符)。此后,服务器302在接收到终端设备301发送的第一图像3003之后,获取第一图像3003对应的第一图像矩阵3004(例如第一图像3003经频域变换后得到的频域矩阵)。然后,服务器302基于标识信息3002,变更第一图像矩阵3004中符合预定条件的矩阵区域(例如图3中的矩阵区域30040)中的元素,得到第二图像矩阵3005。最后,终端设备301基于第二图像矩阵3005,生成用于提供给对象的第二图像3006。其中,第二图像3006与第一图像3003的视觉效果相似,且第二图像3006具有确定对象的标识信息3002的功能。
本公开的上述实施例提供的方法,通过获取请求使用第一图像的对象的标识信息,而后,获取第一图像对应的第一图像矩阵,然后,基于标识信息,变更第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵,最后,基于第二图像矩阵,生成用于提供给对象的第二图像,其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定对象的标识信息的功能,从而得到具有确定对象的标识信息的功能的第二图像,并采用第二图像来替代第一图像来返回给上述对象,这样,可以借助第二图像确定请求使用第一图像的对象,有助于降低图像被违规使用的概率,降低了用户隐私图像的被违规使用的风险,一定程度上保障了用户的信息安全,丰富了图像处理的多样性,并且,由于第二图像与第一图像的视觉效果相似,能够在不影响图像的正常使用的情况下,隐藏图像中用于锁定图像使用者的标识,降低了图像违规使用方因发现图像中的标识而抹去该标识的概率,且本申请上述实施例的方案能够提高抹去该标识的难度。
进一步参考图4,其示出了用于处理图像的方法的又一个实施例的流程400。该用于处理图像的方法的流程400,包括以下步骤:
步骤401,接收来自终端的图像使用请求。
在本实施例中,用于处理图像的方法的执行主体(例如图1所示的服务器)可以接收来自终端的图像使用请求。其中,图像使用请求用于为寄宿应用请求使用第一图像。寄宿应用响应于第一图像的读取的触发,请求宿主应用提供第一图像。上述终端可以与上述执行主体通信连接。上述终端上可以安装有上述寄宿应用的宿主应用。
通常情况下,由于寄宿应用对第一图像的获取,依赖于寄宿应用的宿主应用,寄宿应用的运行依赖于宿主应用,因而,宿主应用可以对寄宿应用的各种操作权限进行管理,以允许或禁止寄宿应用的相应操作。
作为示例,上述第一图像可以包括以下至少一项:用户通过宿主应用发布的图像,用户在宿主应用上使用的头像,用户通过宿主应用发送的图像,用户通过宿主应用发布或发送的视频包括的视频帧。
步骤402,基于图像使用请求,获得寄宿应用的标识信息。
在本实施例中,上述执行主体可以基于步骤401所接收到的图像使用请求,获得上述寄宿应用的标识信息。
通常,图像使用请求可以包括寄宿应用的标识信息,因而,上述执行主体可以获得图像使用请求所包括的寄宿应用的标识信息。可选的,由于图像使用请求用于为寄宿应用请求使用第一图像,因而上述执行主体可以首先确定图像使用请求指示的、请求使用第一图像的寄宿应用,然后再确定寄宿应用的标识信息,以获得寄宿应用的标识信息。
步骤403,基于图像使用请求,获取第一图像。
在本实施例中,由于图像使用请求用于为寄宿应用请求使用第一图像,因而上述执行主体可以基于步骤401所接收到的图像使用请求,获取图像使用请求所指示的第一图像。
步骤404,响应于接收到用户对授权请求的许可,对第一图像进行频域变换,获得第一图像的频域矩阵作为第一图像矩阵。
在本实施例中,在接收到用户对授权请求的许可的情况下,上述执行主体可以对第一图像进行频域变换,获得第一图像的频域矩阵作为第一图像矩阵。其中,授权请求由宿主应用呈现,授权请求用于请求用户对第一图像的读取进行授权。
在这里,上述频域变换可以包括但不限于以下至少一项:二维离散傅里叶变换,快速傅里叶变换,离散余弦变换等等。
需要说明的是,在一些实施例中,若在步骤403中,在响应于接收到用户对授权请求的许可的情况下,获取第一图像,则在步骤404中,在执行步骤403后可直接对第一图像进行频域变换,获得第一图像的频域矩阵作为第一图像矩阵。也即,因接收到用户对授权请求的许可而触发的是步骤403,而非步骤404。
步骤405,基于寄宿应用的标识信息以及用户的标识信息,生成标记字符串。
在本实施例中,上述执行主体可以基于寄宿应用的标识信息以及用户的标识信息,生成标记字符串。其中,标记字符串具有确定寄宿应用的标识信息以及用户的标识信息的功能。
作为示例,上述执行主体可以将寄宿应用的标识信息以及用户的标识信息进行拼接,从而得到标记字符串。
作为又一示例,上述执行主体也可以首先将寄宿应用的标识信息以及用户的标识信息进行拼接,然后对拼接结果进行加密和/或编码,从而得到标记字符串。
步骤406,使用标记字符串替换第一图像矩阵中的中频和/或高频矩阵区域中的元素,得到第二图像矩阵。
在本实施例中,上述执行主体可以使用标记字符串替换第一图像矩阵中的中频和/或高频矩阵区域中的元素,得到第二图像矩阵。
在这里,对于上述中频和/或高频区域的确定方式可以包括但不限于如下两种:
方式一:基于预先设定的频域范围确定。例如,上述执行主体可以将第一图像矩阵中元素的频率处于预先设定的频域范围内的元素所在的区域,确定为中频和/或高频矩阵区域。
方式二:基于图像的频域分布确定。例如,上述执行主体可以将用于指示图像边缘的图像区域,确定为中频和/或高频矩阵区域。
可以理解,图像中频和/或高频矩阵区域,通常可以表征图像的噪声和细节。
步骤407,对第二图像矩阵进行频域变换的逆变换,得到第二图像。
在本实施例中,上述执行主体可以对步骤406所得到的第二图像矩阵进行上述频域变换的逆变换,得到第二图像。其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定寄宿应用的标识信息和用户的标识信息的功能。其中,上述视觉效果可以是指人眼观测的视觉效果。对于视觉效果的影响小于预设配置的两张图像,通常人眼无法进行分辨。
步骤408,将第二图像提供给寄宿应用。
在本实施例中,上述执行主体可以采用有线连接,或者无线连接的方式,将第二图像提供给寄宿应用。
下面请参考图5A-图5C,图5A-图5C示出了根据本公开的用于处理图像的方法的又一个应用场景的示意图。如图5A所示,用户在终端设备上点击寄宿应用1的图标之后,寄宿应用1开始运行。然后,尝试获取该终端设备关联的用户的第一图像(例如用户通过宿主应用发布的图像,用户在宿主应用上使用的头像,用户通过宿主应用发送的图像,用户通过宿主应用发布或发送的视频包括的视频帧等等),寄宿应用触发第一图像的读取操作后,如图5B所示,终端设备向服务器发送图像使用请求501。其中,图像使用请求501用于为寄宿应用1请求使用第一图像502。之后,服务器基于图像使用请求501,获得到了寄宿应用的标识信息503。此后,在服务器接收到用户对授权请求的许可的情况下,服务器基于图像使用请求501,获取第一图像502,再对第一图像502进行频域变换(例如离散余弦变换),获得第一图像的频域矩阵作为第一图像矩阵505。其中,授权请求由宿主应用呈现,授权请求用于请求用户对第一图像502的读取进行授权。随后,服务器基于寄宿应用的标识信息503以及用户的标识信息504,生成标记字符串(例如将寄宿应用的标识信息503以及用户的标识信息504进行拼接、加密、编码后得到的结果),之后再使用标记字符串替换第一图像矩阵中的中频和/或高频矩阵区域5050中的元素,得到第二图像矩阵506。最后,服务器对第二图像矩阵506进行频域变换的逆变换,得到第二图像507,以及将第二图像507提供给寄宿应用(如图5C所示,服务器向上述终端设备发送了第二图像507,以将第二图像507提供给寄宿应用1)。其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定寄宿应用的标识信息的功能。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于处理图像的方法的流程400将请求使用第一图像的对象具体化为寄宿应用。由此,本实施例描述的方案可以通过将与第一图像的视觉效果相似的第二图像提供给寄宿应用,来代替直接将第一图像提供给寄宿应用,由此,可以在不影响寄宿应用使用图像的前提下,将寄宿应用的标识信息,以及用户的标识信息隐藏与图像之中,通过第二图像可以确定出寄宿应用以及用户,由此,一旦发现使用违规的第二图像,则可以确定出违规操作的寄宿应用,进而可以对违规操作的寄宿应用的相应权限进行限制,提高了对寄宿应用的监管力度。
下面参考图6,其示出了适于用来实现本公开的实施例的电子设备的计算机系统600的结构示意图。图6示出的电子设备即为用来实现本公开的实施例的执行主体(即设备端),图6示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本公开的方法中限定的上述功能。
需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,所述程序设计语言包括面向目标的程序设计语言—诸如Python、Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以单独存在,而未装配入该电子设备中。上述电子设备可以是软件也可以是硬件。当该电子设备为硬件时,可以是各种电子设备,包括但不限于终端设备,服务器等等。当该电子设备为软件时,可以安装在电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取请求使用第一图像的对象的标识信息;获取第一图像对应的第一图像矩阵;基于标识信息,变更第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵;基于第二图像矩阵,生成用于提供给对象的第二图像,其中,第二图像与第一图像的视觉效果相似,且第二图像具有确定对象的标识信息的功能。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (16)

1.一种用于处理图像的方法,用于设备端,包括:
获取请求使用第一图像的对象的标识信息;
获取所述第一图像对应的第一图像矩阵;
基于所述标识信息,变更所述第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵;
基于所述第二图像矩阵,生成用于提供给所述对象的第二图像,其中,所述第二图像与所述第一图像的视觉效果相似,且所述第二图像具有确定所述对象的标识信息的功能。
2.根据权利要求1所述的方法,其中,所述第一图像矩阵包括所述第一图像的频域矩阵,所述第一图像矩阵中符合预定条件的矩阵区域包括:所述第一图像矩阵中的中频和/或高频矩阵区域。
3.根据权利要求1所述的方法,其中,所述第一图像矩阵包括所述第一图像的色彩矩阵,所述第一图像矩阵中符合预定条件的矩阵区域包括:所述色彩矩阵中经所述变更后对所述视觉效果的影响小于预设配置的矩阵区域。
4.根据权利要求1所述的方法,其中,请求使用所述第一图像的对象包括寄宿应用,所述第一图像的获取依赖于所述寄宿应用的宿主应用,所述寄宿应用的运行依赖于所述宿主应用。
5.根据权利要求4所述的方法,其中,请求使用第一图像的对象的标识信息为请求使用第一图像的寄宿应用的标识信息;以及
该方法还包括:
所述寄宿应用响应于所述第一图像的读取的触发,请求所述宿主应用提供所述第一图像;
所述宿主应用响应于所述寄宿应用的所述请求,获取所述第一图像;
其中,该方法在生成所述第二图像后还包括:
所述宿主应用将所述第二图像提供给所述寄宿应用。
6.根据权利要求5所述的方法,其中,该方法还包括:
所述宿主应用呈现读取所述第一图像的授权请求;
其中,所述获取所述第一图像,包括:
响应于接收到用户对所述授权请求的许可,获取所述第一图像。
7.根据权利要求1所述的方法,其中,该方法用于服务端,获取请求使用第一图像的对象的标识信息包括:
接收来自终端的图像使用请求,所述图像使用请求用于为所述对象请求使用所述第一图像;
基于所述图像使用请求,获得所述对象的标识信息;
其中,该方法还包括:
基于所述图像使用请求,获取所述第一图像。
8.根据权利要求1所述的方法,其中,所述第一图像来自用户,基于所述标识信息变更所述第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵,包括:
基于所述对象的标识信息以及所述用户的标识信息,生成标记字符串,所述标记字符串具有确定所述对象的标识信息以及所述用户的标识信息的功能;
使用所述标记字符串中的字符所述第一图像矩阵中符合预定条件的矩阵区域中的元素,得到第二图像矩阵。
9.根据权利要求1所述的方法,其中,所述获取所述第一图像对应的第一图像矩阵,包括:
对所述第一图像进行频域变换,获得所述第一图像的频域矩阵作为第一图像矩阵;
其中,所述基于所述第二图像矩阵生成第二图像,包括:
对所述第二图像矩阵进行所述频域变换的逆变换,得到第二图像。
10.根据权利要求4-9之一所述的方法,其中,所述第一图像包括:
运行有所述宿主应用的终端存储的图像;
支持所述宿主应用的服务端存储的图像;
用户通过所述宿主应用发布的图像;
用户在所述宿主应用上使用的头像;
用户通过所述宿主应用发送的图像;和/或
用户通过所述宿主应用发布或发送的视频包括的视频帧。
11.根据权利要求1所述的方法,其中,所述方法还包括:
获取使用违规的第三图像;
尝试从所述第三图像中提取标识信息;
若从所述第三图像中提取出标识信息,关闭或指示关闭所提取出的标识信息对应的对象的相应权限。
12.根据权利要求11所述的方法,其中,所述对象包括寄宿应用,该方法用于终端,所述关闭所提取出的标识信息对应的对象的相应权限,包括:
所述寄宿应用的宿主应用呈现安全提示信息,该安全提示信息用于提示所述寄宿应用存在对所述宿主应用提供的图像的违规使用;
响应于用户对所述安全提示信息指示的寄宿应用的权限限制操作的触发,关闭所述寄宿应用的相应权限。
13.根据权利要求11或12所述的方法,其中,所述相应权限包括对第一图像的获取权限。
14.根据权利要求11所述的方法,其中,所述尝试从所述第三图像中提取标识信息,包括:
获取所述第三图像的第三图像矩阵;
提取所述第三图像矩阵中符合所述预定条件的矩阵区域的元素;尝试基于所提取的元素识别对象的标识信息。
15.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-14中任一所述的方法。
16.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-14中任一所述的方法。
CN201811631026.0A 2018-12-29 2018-12-29 用于处理图像的方法、电子设备和计算机可读介质 Pending CN109670330A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811631026.0A CN109670330A (zh) 2018-12-29 2018-12-29 用于处理图像的方法、电子设备和计算机可读介质
PCT/CN2019/124490 WO2020135038A1 (zh) 2018-12-29 2019-12-11 用于处理图像的方法、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811631026.0A CN109670330A (zh) 2018-12-29 2018-12-29 用于处理图像的方法、电子设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN109670330A true CN109670330A (zh) 2019-04-23

Family

ID=66147433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811631026.0A Pending CN109670330A (zh) 2018-12-29 2018-12-29 用于处理图像的方法、电子设备和计算机可读介质

Country Status (2)

Country Link
CN (1) CN109670330A (zh)
WO (1) WO2020135038A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020135038A1 (zh) * 2018-12-29 2020-07-02 上海掌门科技有限公司 用于处理图像的方法、电子设备和计算机可读介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656813B (zh) * 2021-07-30 2023-05-23 深圳清华大学研究院 基于对抗攻击的图像处理方法、系统、设备及存储介质
CN113706173B (zh) * 2021-08-31 2022-07-08 北京五八信息技术有限公司 一种信息管理方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104936000A (zh) * 2015-05-29 2015-09-23 联想(北京)有限公司 一种信息处理方法及电子设备
CN108510424A (zh) * 2017-02-23 2018-09-07 腾讯科技(深圳)有限公司 一种图像处理的方法及装置
CN108804713A (zh) * 2018-06-29 2018-11-13 上海掌门科技有限公司 图像输出方法、电子设备和计算机可读介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100080410A1 (en) * 2008-09-29 2010-04-01 International Business Machines Corporation Method and system for preventing use of a photograph in digital systems
CN106485164A (zh) * 2016-09-27 2017-03-08 维沃移动通信有限公司 一种图片处理方法和移动终端
CN109670330A (zh) * 2018-12-29 2019-04-23 上海掌门科技有限公司 用于处理图像的方法、电子设备和计算机可读介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104936000A (zh) * 2015-05-29 2015-09-23 联想(北京)有限公司 一种信息处理方法及电子设备
CN108510424A (zh) * 2017-02-23 2018-09-07 腾讯科技(深圳)有限公司 一种图像处理的方法及装置
CN108804713A (zh) * 2018-06-29 2018-11-13 上海掌门科技有限公司 图像输出方法、电子设备和计算机可读介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020135038A1 (zh) * 2018-12-29 2020-07-02 上海掌门科技有限公司 用于处理图像的方法、电子设备和计算机可读介质

Also Published As

Publication number Publication date
WO2020135038A1 (zh) 2020-07-02

Similar Documents

Publication Publication Date Title
US20160373455A1 (en) Methods, systems, and computer readable media for authorization frameworks for web-based applications
US9501657B2 (en) Sensitive data protection during user interface automation testing systems and methods
US9021254B2 (en) Multi-platform user device malicious website protection system
US20190392176A1 (en) Concealing sensitive information in text
CN109670330A (zh) 用于处理图像的方法、电子设备和计算机可读介质
AU2022291610B2 (en) Token management layer for automating authentication during communication channel interactions
CN106105138A (zh) 使用数字证书来认证虚拟机图像
US10140445B2 (en) Information processing apparatus and information processing method
US20210226943A1 (en) Preventing Unauthorized Access to Secured Information Systems Using Authentication Tokens and Multi-Device Authentication Prompts
CN108234509A (zh) 基于tee和pki证书的fido认证器、认证系统及方法
CN109743161A (zh) 信息加密方法、电子设备和计算机可读介质
US11615403B1 (en) System and method for dynamically retrieving an attribute value of an identity claim from an issuing party using a digitally signed access token
US20140129361A1 (en) System for secure web-prompt processing on point sale devices
CN109635223A (zh) 页面显示方法和装置
CN108923925A (zh) 应用于区块链的数据存储方法和装置
CN109408748A (zh) 用于处理信息的方法和装置
CN109117624A (zh) 生成验证码图像的方法、电子设备和计算机可读介质
CN101309260A (zh) 一种基于密码保护的网络认证方法
US10887345B1 (en) Protecting users from phishing attempts
CN111931135A (zh) 一种水印的添加方法和装置
KR20130027313A (ko) 입력패턴을 이용한 인증 방법 및 시스템
CN109218024A (zh) 用于控制权限的方法和装置
CN106535168B (zh) 具有风险控制功能的空中下载方法和装置及设备
CN108920971A (zh) 数据加密的方法、校验的方法、加密的装置和校验的装置
US7836510B1 (en) Fine-grained attribute access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190423