CN109756459B - 数据处理、数据识别方法、设备、介质 - Google Patents

数据处理、数据识别方法、设备、介质 Download PDF

Info

Publication number
CN109756459B
CN109756459B CN201711078747.9A CN201711078747A CN109756459B CN 109756459 B CN109756459 B CN 109756459B CN 201711078747 A CN201711078747 A CN 201711078747A CN 109756459 B CN109756459 B CN 109756459B
Authority
CN
China
Prior art keywords
data
information
hidden
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711078747.9A
Other languages
English (en)
Other versions
CN109756459A (zh
Inventor
洪澄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711078747.9A priority Critical patent/CN109756459B/zh
Publication of CN109756459A publication Critical patent/CN109756459A/zh
Application granted granted Critical
Publication of CN109756459B publication Critical patent/CN109756459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据处理方法。所述方法包括:对原始数据进行加密,获得加密数据并发送至服务器,获取隐藏数据,并解密得到目标数据,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。

Description

数据处理、数据识别方法、设备、介质
技术领域
本申请涉及数据处理技术领域,具体涉及数据处理方法、数据识别方法、计算机设备、计算机可读存储介质。
背景技术
随着计算机技术的发展,数据隐私的保护问题也越来越重要,随之产生了各种信息安全技术。其中,信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。其他人难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。例如,利用数字水印的方式实现。
利用信息隐藏技术,根据在原始数据中加入的隐藏信息,用户可以追踪到数据的来源和泄漏渠道,继而能够追究数据泄露者的责任,对非法使用数据者形成威慑,从而降低隐私泄漏的风险。
信息隐藏是一项门槛较高的技术,数据拥有者一般需要求助于信息安全从业者来实现信息隐藏。经申请人研究发现信息安全从业者将信息隐藏技术视为自己的核心竞争力,不愿意直接提供信息隐藏的算法、代码给数据拥有者使用,而是以SAAS(Software as aService,软件即服务)服务的形式为数据拥有者嵌入隐藏信息;另外,数据拥有者也担心隐私数据泄漏,不愿意将数据暴露给信息安全从业者。双方的这一矛盾是信息隐藏技术为数据隐私提供保护的巨大障碍。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的数据处理方法和相应的数据识别方法,以及计算机设备、计算机可读存储介质。
依据本申请的一个方面,提供了一种数据处理方法,其特征在于,包括:
对原始数据进行加密,获得加密数据;
将所述加密数据发送至服务器;
获取隐藏数据,并解密所述隐藏数据得到目标数据。
可选地,所述方法还包括:
提供所述目标数据,并根据隐藏信息进行所述目标数据的追踪。
可选地,所述隐藏数据由服务器通过对所述加密数据添加隐藏信息后得到。
可选地,所述对原始数据进行加密,获得加密数据包括:
根据加密密钥生成密钥流;
从所述密钥流中提取加密密钥;
采用提取的加密密钥对原始数据中包括的多个数据组进行加密。
可选地,所述隐藏数据包括多个数据组,所述解密所述隐藏数据得到目标数据包括:
根据解密密钥生成密钥流;
从所述密钥流中提取解密密钥;
采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密。
可选地,所述解密密钥与所述数据组包括的数据个数相同,所述采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密包括:
采用所述解密密钥中的各个数据依次对相应的数据组中的各个数据进行设定处理,将处理后的结果作为解密结果。
可选地,所述原始数据包括第一类元素和第二类元素,所述目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成。
可选地,所述根据隐藏信息进行所述目标数据的追踪包括:
获取网络数据;
从所述网络数据中提取关键数据;
基于信息隐藏规则判定所述关键数据为隐藏信息,则确定所述网络数据来源于本地的目标数据。
依据本申请的另一个方面,提供了一种数据识别方法,其特征在于,包括:
获取网络数据;
从所述网络数据中提取关键数据;
基于信息隐藏规则判定所述关键数据为隐藏信息。
可选地,所述信息隐藏规则针对加密、信息隐藏和解密的处理流程配置。
可选地,所述关键数据与信息隐藏处理关联。
可选地,所述方法还包括:
若所述网络数据与本地至少一个目标数据的数据内容匹配,则确认所述网络数据来源于本地。
可选地,原始数据包括第一类元素和第二类元素,原始数据经加密、信息隐藏和解密处理后得到的目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成;
所述从所述网络数据中提取关键数据包括:
根据所述网络数据以及加密密钥,生成所述关键数据。
可选地,所述第一替代元素根据加密的第一类元素、预设隐藏信息和解密密钥生成;
所述根据所述网络数据以及加密密钥,生成所述关键数据包括:
从所述网络数据中分别提取第一类元素和第一替代元素;
根据所述提取的第一类元素与第一替代元素,以及加密密钥和解密密钥,生成所述关键数据。
可选地,所述从所述网络数据中提取关键数据包括:
从所述密钥流中提取解密密钥,并将解密密钥中的各个数据与所述网络数据中对应的数据组中各个数据两两进行所述设定处理,得到添加至网络数据的关键数据。
可选地,所述信息隐藏处理中添加的预设隐藏信息包括第一子信息和第二子信息,所述第二子信息根据服务器的私钥以及所述第一子信息生成。
可选地,所述基于信息隐藏规则判定所述关键数据为隐藏信息包括:
从所述关键数据中提取第三子信息和第四子信息;
获取与所述私钥匹配的公钥,判定所述第四子信息依据所述第三子信息以及所述公钥生成。
依据本申请的另一个方面,提供了一种数据处理方法,其特征在于,包括:
接收加密数据;
对所述加密数据添加隐藏信息,得到隐藏数据;
将所述隐藏数据提供给客户端,以由客户端对所述隐藏数据进行解密后得到目标数据。
可选地,原始数据包括第一类元素和第二类元素,所述对所述加密数据添加隐藏信息,得到隐藏数据包括:
根据预设隐藏信息以及加密的第一类元素生成第二替代元素;
采用所述第二替代元素替代所述加密的第二类元素,得到所述隐藏数据。
依据本申请的另一个方面,提供了一种数据处理方法,其特征在于,包括:
通过安全路径将原始数据发送至数据处理服务器,以由所述数据处理服务器对所述原始数据添加标记信息后,得到标记数据;
通过安全路径获取标记数据,并根据所述标记信息进行所述标记数据的追踪。
依据本申请的另一个方面,提供了一种数据处理方法,其特征在于,包括:
获取网络数据;
确定添加至所述网络数据的标记信息;
判定所述标记信息满足标记规则,则确定所述网络数据具有标记。
依据本申请的另一个方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上述一个或多个的方法。
依据本申请的另一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上述一个或多个的方法。
依据本申请实施例,通过对原始数据进行加密,获得加密数据并发送至服务器,获取隐藏数据,并解密得到目标数据,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本申请实施例的一张需要进行信息隐藏处理的n*n像素的黑白图片;
图2示出了根据本申请实施例的数据加密后的黑白图片;
图3示出了根据本申请实施例的添加隐藏信息后的黑白图片;
图4示出了根据本申请实施例的解密后的黑白图片;
图5示出了根据本申请实施例的改进的信息隐藏机制的示意图;
图6示出了根据本申请实施例一的一种数据处理方法实施例的流程图;
图7示出了根据本申请实施例二的一种数据识别方法实施例的流程图;
图8示出了根据本申请实施例三的一种数据处理方法实施例的流程图;
图9示出了根据本申请实施例四的一种数据处理方法实施例的流程图;
图10示出了根据本申请实施例五的一种数据处理方法实施例的流程图;
图11示出了根据本申请实施例六的一种数据处理装置实施例的结构框图;
图12示出了根据本申请实施例七的一种数据识别装置实施例的结构框图;
图13示出了根据本申请实施例八的一种数据处理装置实施例的结构框图;
图14示出了根据本申请实施例九的一种数据处理装置实施例的结构框图;
图15示出了根据本申请实施例十的一种数据处理装置实施例的结构框图;
图16示出了可被用于实现本公开中所述的各个实施例的示例性系统。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为使本领域技术人员更好地理解本申请,以下对本申请涉及的概念进行说明:
隐藏信息包括可添加到数据中的任意数据形式的信息,其添加到数据的方式一般是保密的。隐藏信息的内容可以包括用户标识,以证明数据来自于该用户,例如,为图片添加的可见或者不可见的数字水印。
信息隐藏处理包括将特定的隐藏信息(例如,预设隐藏信息)添加到数据中的操作和过程,例如,针对图像数据添加隐藏信息时,可以采用LSB(Least Significant Bits,最小有效位)算法:将隐藏信息添加到图像像素值的最低有效位,也称最不显著位,改变这一位置对图像的品质影响最小;或者还可以采用DCT(Discrete Cosine Transform,离散余弦变换)算法:将隐藏信息添加到图片的DCT变换域中靠近低频的中频段。信息隐藏处理具体可以包括任意适用的方式,本申请实施例对此不做限制。信息隐藏处理可以在用于信息隐藏的服务器上实现,从而通过服务器来实施本申请实施例中的添加隐藏信息方法,具体其中包含的各个步骤可以都由服务器执行,也可以部分由客户端执行,部分由服务器执行。
与信息隐藏处理对应,引入“信息隐藏规则”,用于判定数据是否为信息隐藏处理时添加的预设隐藏信息。信息隐藏规则针对加密、信息隐藏和解密的处理流程配置,不同的加密、信息隐藏和解密的处理流程,对应配置的信息隐藏规则也不同。具体可以利用与信息隐藏处理对应的判断条件,来判定数据是否满足信息隐藏规则。例如,以RSA算法为例,生成一对公私钥(PK,SK),其中PK可公开给用户,SK保管在进行信息隐藏的服务器。针对需隐藏的信息内容msg,利用签名算法RSA_Sign(message,SK)得到签名(表示为s=RSA_Sign(msg,SK),将msg和s一起作为预设隐藏信息。对应判断条件可以利用验签算法RSA_Verify(message,signature,PK)对数据进行验证,如果验证结果为真,则判定数据满足信息隐藏规则,数据为信息隐藏处理时添加的预设隐藏信息。
在申请中,原始数据包括文档、图像、声音、视频、软件等形式,或者其他任意适用的数据形式,本申请实施例对此不做限制。出于对原始数据隐私进行保护的目的,可以进行加密、信息隐藏处理、解密等数据处理,或者其他任意适用的处理,本申请实施例对此不做限制。
进一步的,根据本申请的一个实施例,原始数据包括第一类元素和第二类元素,第一类元素和第二类元素的划分,可以由多种方式确定。一种方式可以根据原始数据的格式确定第一类元素和第二类元素,修改后使得对原始数据造成的修改是可感知的元素,记为第一类元素,而不可感知的,对应记为第二类元素。例如,图像数据的像素值的最低有效位就是第二类元素,对这一位置进行修改对图像影响最小,像素值的其他有效位就是第一类元素,进行修改对图像影响相对较大。另一种方式可以根据添加隐藏信息的方式确定第一类元素和第二类元素,添加隐藏信息后未变化的元素,记为第一类元素,添加隐藏信息后变化了的元素,记为第二类元素。具体可以包括其他任意适用的方式,本申请实施例对此不做限制。
对原始数据进行加密得到的数据,记为加密数据。经过加密后,加密数据可以提供给专门用于完成信息隐藏处理的服务器进行信息隐藏处理。对应地,若原始数据包括第一类元素和第二类元素时,得到的加密数据包括加密的第一类元素和加密的第二类元素。
对加密数据添加隐藏信息得到的数据,记为隐藏数据。根据本申请的一个实施例,原始数据包括第一类元素和第二类元素,如果针对第二类元素添加隐藏信息,那么隐藏数据包括加密的第一类元素和添加有隐藏信息的元素(记为第二替代元素)。根据添加隐藏信息的方式,第二替代元素可以仅根据隐藏信息生成,或者可以根据隐藏信息和加密的第一类元素生成,或者其他任意适用的方式,本申请实施例对此不做限制。
对隐藏数据进行解密得到的数据,记为目标数据。其中,除了因添加隐藏信息造成与原始数据不同的部分,剩余部分的隐藏数据解密后与原始数据相同。经过解密后,目标数据仍可以使用,且添加的隐藏信息仍存在。因添加隐藏信息而对原始数据造成的修改可以是不可感知的,也就是不会影响原始数据的主观质量,不易被观察者察觉。例如,目标数据是经加密后,添加有隐藏信息,再解密得到的图像数据,所做的修改对人类的视觉系统应该是不可见的;如果目标数据是经加密后,添加有隐藏信息,再解密得到的声音数据,所做的修改对人类的听觉系统应该是听不出来的。因添加隐藏信息而对原始数据造成的修改也可以是可感知的,例如,在图片的右下角位置添加的一个水印。
进一步的,根据本申请的一个实施例,当隐藏数据由第一类元素和第二替代元素构成时,经过解密,得到的目标数据由第一类元素和第一替代元素构成。隐藏数据中加密的第一类元素被解密得到第一类元素。而第二替代元素经过解密过程,一种第一替代元素根据预设隐藏信息和解密过程中的解密密钥生成,另一种第一替代元素根据加密的第一类元素、预设隐藏信息和解密过程中的解密密钥生成,具体可以包括任意适用的生成方式,本申请实施例对此不做限制。
目标数据可以提供给客户端本地使用,也可以提供给其他方使用,例如,通过图文发布的方式将目标数据上传至网络中,以实现业务需求。同时,目标数据中存在隐藏信息,因此可以根据隐藏信息进行目标数据的追踪,具体是指对待确定来源的数据,从中提取与信息隐藏处理关联的关键数据,如果判定关键数据满足信息隐藏规则,则确定该数据已经过信息隐藏处理,与本地的目标数据来源一致。
根据本申请的一个实施例,上述待确定来源的数据包括网络数据,网络数据包括存在于网络中的文档、图像、声音、视频、软件等形式的数据,或者其他任意适用的数据形式,本申请实施例对此不做限制。出于对网络数据来源的追踪目的,需要判断网络数据是否为来源于本地的目标数据。
关键数据可以从网络数据中提取,提取方式与信息隐藏处理的方式相关联,若网络数据与目标数据一致,得到的关键数据为添加预设隐藏信息、若目标数据是与目标数据不一致,得到的关键数据为与添加的预设隐藏信息不相关的任意数据。
对应的,一种实现方式中,当目标数据中第一替代元素根据预设隐藏信息和解密过程中的解密密钥生成时,可以根据第一替代元素和加密密钥生成关键数据,例如,利用加密密钥,执行第一替代元素的解密过程的逆过程,得到关键数据,也即是预设隐藏信息。另一种实现方式中,当第一替代元素根据加密的第一类元素、预设隐藏信息和解密过程中的解密密钥生成时,可以根据目标数据中的第一类元素,第一替代元素,以及加密密钥和解密密钥生成关键数据,例如,利用加密密钥,执行第一替代元素的解密过程的逆过程,利用第一类元素和解密密钥,执行第一替代元素生成过程的逆过程,得到关键数据,也即是预设隐藏信息。
易知,从目标数据中提取与信息隐藏处理关联的关键数据,该关键数据无法满足信息隐藏规则,则确定网络数据未经过信息隐藏处理,网络数据与目标数据不一致。
另外,对上述提到的加密和解密过程进行说明,对数据进行加密包括将普通的数据或者可以理解的数据与一串密钥结合,产生不可理解的加密数据的步骤。相应地,对数据进行解密包括将不可理解的加密数据一串密钥结合,产生普通的数据或者可以理解的数据的步骤。具体可以采用任意适用的加密、解密方式,本申请实施例对此不作限制。
在加密和解密过程中,使用的加密密钥和解密密钥可以是相同的,也可以是不同的,当数据分别与加密密钥和解密密钥结合一次后,还可以得到原来的数据。
下面以图像形式的数据为例,描述加密后进行信息隐藏处理,解密后得到目标数据的数据处理过程。
例如,如图1所示的一张需要进行信息隐藏处理的n*n像素的黑白图片。为了不被其他人得到该图片的原始数据B(表示为B={bi}|i∈N,0≤i<n2,其中bi∈[0,255],表示第i个像素的灰度,可用8个二进制数表示:bi0bi1…bi7)。
在进行信息隐藏处理之前,要先对该图片的原始数据B进行加密。生成一个加密密钥key,利用密钥key以及流密码算法F(如祖冲之算法)生成一个密钥流(表示为F(key)={rq}|q=0,1,2,3…,rq∈[0,1])。依次从密钥流中取出密钥,每8位和一个像素bi进行异或运算(表示为
Figure BDA0001458515440000101
)得到加密像素ci(表示为
Figure BDA0001458515440000102
q=8i+k),得到图片的加密数据C(表示为C={ci}|i∈N,0≤i<n2,其中ci∈[0,255]),如图2所示,图中为数据加密后的黑白图片。
将图片的加密数据发送到服务器,进行信息隐藏处理。以RSA算法为例,生成一对公私钥(PK,SK),其中PK可公开给用户,SK保管在服务器。针对需隐藏的信息内容msg(长度为m1比特),利用签名算法RSA_Sign(message,SK)得到签名(表示为s=RSA_Sign(msg,SK),长度为m2比特,将msg和s一起作为隐藏信息(隐藏信息为m=m1+m2个二进制数,表示为s0s1…sm-1)。
然后,依次将m个比特的隐藏信息添加到加密数据C中,以下以第一个比特的隐藏信息s0添加到第一个像素c0(表示为c0=c00c01…c06c07)的方法为例进行说明,为了对图片的品质影响最小,将隐藏信息添加到像素值的最低有效位,也称最不显著位。根据像素的前7位数据和第一个比特的隐藏信息s0,修改像素的第8位数据c07
Figure BDA0001458515440000113
重复上述过程直至将所有m个比特的隐藏信息都添加到加密数据C中,得到图片的加密后经过信息隐藏处理的隐藏数据C’(表示为C’={c’i}|i∈N,0≤i<n2,其中c’i∈[0,255]),如图3所示,图中为添加隐藏信息后的黑白图片。
服务器返回图片的加密后经过信息隐藏处理的隐藏数据C’,图片完成信息隐藏处理,可以进行解密。加密密钥和解密密钥相同都为key,利用密钥key以及流密码算法F(如祖冲之算法)生成一个密钥流(表示为F(key)={rq}|q=0,1,2,3…,rq∈[0,1])。依次从密钥流中取出密钥,每8位和一个像素bi进行异或运算得到解密像素b’i(表示为
Figure BDA0001458515440000114
Figure BDA0001458515440000115
q=8i+k)。以下以解密c’0得到b’0为例进行说明:
当0≤k<7时,
Figure BDA0001458515440000111
当k=7时,
Figure BDA0001458515440000112
重复上述过程直至加密后经过信息隐藏处理的隐藏数据C’全部解密完成,得到图片的目标数据B’(表示为B’={b’i}|i∈N,0≤i<n2,其中b’i∈[0,255]),如图4所示,图中为解密后的黑白图片。
由此可见,B’与B相比,仅有像素的最不显著位被修改了,不会对图片造成明显影响,不易被观察者察觉。
下面以从网络中获得的与上述n*n像素的黑白图片看上去相同的一张图片为例,描述从网络数据中提取关键数据,确定网络数据已经过信息隐藏处理的数据识别过程。
从网络上获取到一张图片的数据G(表示为G=gi}|i∈N,0≤i<n2,其中gi∈[0,255],表示第i个像素的灰度,可用8个二进制数表示:gi0gi1…gi7)。当需要确认该张图片是否已经过信息隐藏处理时,根据密钥key以及流密码算法F生成一个密钥流(表示为F(key)={rq}|q=0,1,2,3…,rq∈[0,1])。依次从密钥流中取出密钥,针对对每个像素gi,将像素中各个数据和各个密钥进行异或运算得到si(表示为
Figure BDA0001458515440000121
),得到关键数据s0s1…sm1+m2
将其中s0s1…sm1-1记为msg,将其中sm1sm1+1…sm1+m2-1记为signature。利用与签名算法RSA_Sign(message,SK)对应的验签算法RSA_Verify(msg,signature,PK),如果验签算法的结果为真,也即是关键数据满足信息隐藏规则,确认该张图片已经过信息隐藏处理,如果验签算法的结果为假,也即是关键数据不满足信息隐藏规则,确认该张图片未经过信息隐藏处理。容易得知,如果该张图片的数据G与图片的目标数据B’相同,那么验签算法的结果为真,也即是该张图片为原始图片经过加密、信息隐藏处理、解密得到的图片。
根据本申请的一个实施例,原始数据的拥有者根据安全需求,需要为原始数据加入隐藏信息,但又不具备信息隐藏技术。服务器可以提供信息隐藏的技术服务,但由于机密数据不能以明文形式发送给服务器,这一矛盾导致原始数据的拥有者的安全需求无法得到满足。本申请针对这一问题,对信息隐藏机制进行改进,如图5所示的改进的信息隐藏机制的示意图,原始数据被数据拥有者的客户端(或称用户域)加密后,再提供给服务器(或称SAAS域),服务器对加密数据进行信息隐藏处理,得到隐藏数据,再将隐藏数据返回给客户端,客户端对隐藏数据进行解密,得到目标数据。客户端还可以对网络数据进行隐藏信息检测,确认其中存在添加了隐藏信息,也即网络数据已经过信息隐藏处理,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,并且客户端可以独立完成隐藏信息的检测,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
参照图6,示出了根据本申请实施例一的一种数据处理方法实施例的流程图,该方法具体可以包括以下步骤:
步骤101,对原始数据进行加密,获得加密数据。
在本申请实施例中,对原始数据进行加密由客户端执行,以使原始数据不会通过进行信息隐藏的服务器泄漏。对原始数据进行加密的方式需要与步骤102中添加隐藏信息的方式相对应,使得对原始数据加密后,添加隐藏信息仍能进行。例如,对原始数据进行加密后,得到加密数据,对加密数据进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对原始数据进行同样的运算结果一样,满足这样的条件的加密方式可以用于加密原始数据。具体可以包括任意适用的加密方式,本申请实施例对此不做限制。
在本申请的一种实施例中,可选地,对原始数据进行加密,获得加密数据的一种实现方式可以包括:根据加密密钥生成密钥流,从所述密钥流中提取加密密钥,并采用提取的加密密钥对原始数据中包括的多个数据组进行加密。
原始数据包括多个数据组,具体可以根据原始数据的数据格式确定,数据组可以是具有相似数据结构的,或者可以是具有相同信息量的,或者其他任意适用的方式划分的数据组,本申请实施例对此不做限制。例如,图片的各个像素,视频的各个帧等。
密钥流是一个包含了随机或伪随机字元的字串流,用以与原始数据流结合,来产生加密数据。根据加密密钥和流加密算法,可以生成密钥流,从密钥流中提取加密密钥的各个数据,并采用提取的加密密钥的各个数据,对各个数据组中的各个数据进行加密。当所有数据组中的数据都加密后,就得到了原始数据对应的加密数据。在加密过程中,还可以逐个从密钥流中提取加密密钥的各个数据,再逐个对各个数据组中的各个数据进行加密。
步骤102,将所述加密数据发送至服务器。
在本申请实施例中,将加密数据发送到进行信息隐藏的服务器,以得到隐藏数据。
在本申请的一种实施例中,可选地,进行信息隐藏的服务器接收加密数据,对加密数据添加隐藏信息,添加隐藏信息后得到隐藏数据。添加隐藏信息的方式需要与步骤101中的加密方式以及步骤103中的解密方式相对应,使得解密后,添加的隐藏信息仍存在且可被提取。例如,原始数据包括多个数据组,加密方式是针对各个数据组分别加密,那么添加隐藏信息的方式可以是利用一部分加密的数据组、结合隐藏信息生成新的至少一个的数据组,用新的至少一个数据组替换另一部分加密的数据组,得到的隐藏数据由一部分加密的数据组、以及生成的新的至少一个数据组构成。具体可以包括任意适用的添加隐藏信息的方式,本申请实施例对此不做限制。
步骤103,获取隐藏数据,并解密所述隐藏数据得到目标数据。
在本申请实施例中,客户端可以从服务器获取隐藏数据,服务器得到隐藏数据后,将隐藏数据返回给客户端。隐藏数据是经过加密的数据,需要进行解密,得到解密后的目标数据。解密隐藏数据的方式需要与步骤101中的加密方式以及步骤102中的添加隐藏信息的方式相对应,使得解密后,添加的隐藏信息仍存在且可被提取。例如,隐藏数据由一部分加密的数据组、以及生成的新的至少一个数据组构成,解密方式是针对各个数据组分别解密,对于一部分加密的数据组进行解密得到原始数据的数据组,而生成的新的至少一个数据组经解密后,无法得到原始数据的数据组,而是经解密的新的至少一个数据组。
在本申请的一种实施例中,可选地,隐藏数据包括多个数据组,解密所述隐藏数据得到目标数据的一种实现方式可以包括:根据解密密钥生成密钥流,从所述密钥流中提取解密密钥,并采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密。
隐藏数据包括多个数据组,具体是与原始数据的数据组相对应的,可以是具有相似数据结构的,或者可以是具有相同信息量的,或者其他任意适用的方式划分的数据组,本申请实施例对此不做限制。例如,图片中经过加密、添加隐藏信息等处理的各个像素,视频中经过加密、添加隐藏信息等处理的各个帧等。
密钥流用于与隐藏数据流结合,来产生目标数据。根据解密密钥和流解密算法,可以生成密钥流,从密钥流中提取解密密钥的各个数据,并采用提取的解密密钥的各个数据,对各个数据组中的各个数据进行解密。当所有数据组中的数据都解密后,就得到了隐藏数据对应的目标数据。在解密过程中,可以逐个从密钥流中提取解密密钥的各个数据,再逐个对各个数据组中的各个数据进行解密。
在本申请的一种实施例中,可选地,解密密钥与所述数据组包括的数据个数相同,采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密的一种实现方式包括:采用所述解密密钥中的各个数据依次对相应的数据组中的各个数据进行设定处理,将处理后的结果作为解密结果。
设定处理包括解密时数据之间的运算,例如,抑或运算,或者其他任意适用的设定处理,本申请实施例对此不做限制。按顺序取解密密钥中各个数据,并按顺序取对应的数据组中的各个数据,对应数据之间进行设定处理,将处理后的结果作为解密结果,分别得到所有的解密结果后,即得到了目标数据。
在本申请的一种实施例中,可选地,原始数据包括第一类元素和第二类元素,对应的加密数据包括加密的第一类元素和加密的第二类元素,添加隐藏信息时替换加密的第二类元素,根据预设隐藏信息生成第二替代元素,对应的隐藏数据包括加密的第一类元素和第二替代元素,经解密后,对应的目标数据由第一类元素和第一替代元素构成,第一替代元素根据预设隐藏信息和解密密钥生成。
依据本申请实施例,通过对原始数据进行加密,获得加密数据并发送至服务器,获取隐藏数据,并解密得到目标数据,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
在本申请的一种实施例中,可选地,还可以包括:提供所述目标数据,并根据所述隐藏信息进行所述目标数据的追踪。
在本申请实施例中,目标数据可以提供到网络中使用,或者客户端本地使用,或者其他客户端使用,本申请实施例对此不做限制。之后如果从其他处获取的数据与目标数据相同,则可以按照与加密、信息隐藏和解密的处理流程对应的提取方式,从中提取出添加的隐藏信息,依次实现根据隐藏信息进行目标数据的追踪。
在本申请的一种实施例中,可选地,根据所述隐藏信息进行所述目标数据的追踪的一种实现方式包括:获取网络数据,从所述网络数据中提取关键数据,基于信息隐藏规则判定所述关键数据为隐藏信息,则确定所述网络数据来源于本地的目标数据。具体实现方式可以参见下述实施例中的描述,此处不另赘述。
参照图7,示出了根据本申请实施例二的一种数据识别方法实施例的流程图,该方法具体可以包括以下步骤:
步骤201,获取网络数据。
在本申请实施例中,网络数据可以从其他客户端或者服务器获取,或者可以从网络上下载获取,或者其他任意适用的获取方式,本申请实施例对此不做限制。
步骤202,从所述网络数据中提取关键数据。
在本申请实施例中,不同于由服务器来提取关键数据,客户端可以根据网络数据,从中提取出关键数据。
在本申请实施例中,可选地,关键数据与信息隐藏处理关联,也即是提取方式与添加隐藏信息的方式相对应,使得如果网络数据与目标数据相同时,提取的关键数据与添加至目标数据的隐藏信息是相同的。例如,由于目标数据的多个数据组是隐藏数据的各个数据组经解密得到的,所以如果对目标数据进行解密运算的逆向运算,可以得到隐藏数据,再根据往隐藏数据添加隐藏信息的运算的逆向运算,可以得到隐藏信息。同样,网络数据包括多个数据组,按照上述方式进行逆向运算,得到的数据记为与信息隐藏处理关联的关键数据。具体可以包括其他任意适用的方式提取关键数据,本申请实施例对此不做限制。
在本申请的一种实施例中,可选地,从所述网络数据中提取关键数据的一种实现方式可以包括:从所述密钥流中提取解密密钥,并将解密密钥中的各个数据与所述网络数据中对应的数据组中各个数据两两进行所述设定处理,得到添加至网络数据的关键数据。
按顺序取解密密钥中各个数据,并按顺序取对应的数据组中的各个数据,对应数据之间进行设定处理,分别对所有数据进行处理后,即得到了关键数据。
在本申请的一种实施例中,可选地,原始数据包括第一类元素和第二类元素,原始数据经加密、信息隐藏和解密处理后得到的目标数据由第一类元素和第一替代元素构成,第一替代元素根据预设隐藏信息和解密密钥生成;从所述网络数据中提取与信息隐藏处理关联的关键数据的一种实现方式可以包括:根据所述网络数据以及加密密钥,生成所述关键数据。
由于原始数据包括第一类元素和第二类元素,经加密处理后,得到加密的第一类元素和加密的第二类元素,经信息隐藏处理后,得到加密的第一类元素和第二替代元素,经解密处理后,得到第一类元素和第一替代元素,其中,第二替代元素是根据预设隐藏信息生成的,第一替代元素是根据预设隐藏信息和解密密钥生成,所以利用加密密钥对第一替代元素进行处理,就可以得到预设隐藏信息或者与预设隐藏信息相关的信息。因此,根据网络数据,以及加密密钥,按照根据预设隐藏信息和解密密钥生成第一替代元素的运算的逆向运算,就可以生成关键数据,也即从网络数据中提取出关键数据。
在本申请的一种实施例中,可选地,如果第一替代元素根据加密的第一类元素、预设隐藏信息和解密密钥生成;那么根据所述网络数据以及加密密钥,生成所述关键数据的一种实现方式可以包括:从所述网络数据中分别提取第一类元素和第一替代元素,根据所述提取的第一类元素与第一替代元素,以及加密密钥和解密密钥,生成所述关键数据。
由于第一替代元素根据加密的第一类元素、预设隐藏信息和解密密钥生成,所以利用加密密钥、解密密钥、加密的第一类元素对第一替代元素进行处理,就可以得到预设隐藏信息或者与预设隐藏信息相关的信息。因此,按照从目标数据中提取第一类元素和第一替代元素的方式,从网络数据中分别提取第一类元素和第一替代元素,根据第一类元素和加密密钥可以得到加密的第一类元素,再根据加密的第一类元素和解密密钥,按照根据加密的第一类元素、预设隐藏信息和解密密钥生成第一替代元素的运算的逆向运算,就可以生成关键数据,也即从网络数据中提取出关键数据。
步骤203,基于信息隐藏规则判定所述关键数据为隐藏信息。
在本申请实施例中,网络数据中提取的关键数据,可以用于判定网络数据中的关键数据是否为隐藏信息,具体可以通过判断关键数据是否满足信息隐藏规则来确定。例如,利用验签算法对关键数据进行验证,如果验证结果为真,则判定关键数据为隐藏信息。例如,针对隐藏信息,利用签名算法得到签名,将签名和隐藏信息一起作为预设隐藏信息,添加到加密数据中。得到关键数据后,将其按照预设隐藏信息中签名和隐藏信息的组分,分为两部分数据,并利用验签算法对两部分数据进行验证,如果验证结果为真,则判定关键数据满足信息隐藏规则,关键数据与预设隐藏信息相同。具体可以包括任意适用的判定方式,本申请实施例对此不做限制。
在本申请的一种实施例中,可选地,还可以包括:若网络数据与本地至少一个目标数据的数据内容匹配,则确认网络数据来源于本地。网络数据与目标数据的数据内容匹配包括数据内容相同、相似或者通过观察比对发现相同,在此条件下,如果确定网络数据已经过信息隐藏处理,则确认网络数据来源于本地。例如,在判定网络数据与本地至少一个目标数据的数据内容匹配后,对网络数据进行步骤202和步骤203的处理,根据结果识别网络数据是否来源于本地。
在本申请的一种实施例中,可选地,所述信息隐藏处理中添加的预设隐藏信息包括第一子信息和第二子信息,所述第二子信息根据服务器的私钥以及所述第一子信息生成。私钥和公钥是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。第一子信息包括任意数据形式的信息,根据服务器的私钥,以及第一子信息可以生成第二子信息,将第一子信息和第二子信息一起作为添加的预设隐藏信息。
对应地,所述基于信息隐藏规则判定所述关键数据为隐藏信息的一种实现方式可以包括:从所述关键数据中提取第三子信息和第四子信息,获取与所述私钥匹配的公钥,判定所述第四子信息依据所述第三子信息以及所述公钥生成。由于信息隐藏处理中添加的预设隐藏信息包括第一子信息和第二子信息,按照与组成预设隐藏信息相同的方式提取第三子信息和第四子信息,获取与私钥匹配的公钥,公钥可以从服务器获取,判断第四子信息是否与第三子信息和公钥对应,如果判定第四子信息依据第三子信息以及所述公钥生成,也即是判定关键数据为隐藏信息。
依据本申请实施例,通过获取网络数据,并从网络数据中提取关键数据,通过基于信息隐藏规则判定所述关键数据为隐藏信息,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
参照图8,示出了根据本申请实施例三的一种数据处理方法实施例的流程图,该方法具体可以包括以下步骤:
步骤301,接收加密数据。
在本申请实施例中,服务器可以接收客户端发送来的加密数据,加密数据是由客户端对原始数据加密得到的。
步骤302,对所述加密数据添加隐藏信息,得到隐藏数据。
在本申请实施例中,具体实现方式可以参见前述实施例中的描述,此处不另赘述。
步骤303,将所述隐藏数据提供给客户端,以由客户端对所述隐藏数据进行解密后得到目标数据。
在本申请实施例中,具体实现方式可以参见前述实施例中的描述,此处不另赘述。
在本申请的一种实施例中,可选地,原始数据包括第一类元素和第二类元素,对所述加密数据添加隐藏信息,得到隐藏数据的一种实现方式可以包括:根据预设隐藏信息以及加密的第一类元素生成第二替代元素,采用所述第二替代元素替代所述加密的第二类元素,得到所述隐藏数据。
在本申请实施例中,具体实现方式可以参见前述实施例中的描述,此处不另赘述。
依据本申请实施例,通过接收加密数据,对加密数据添加隐藏信息,得到隐藏数据,将隐藏数据提供给客户端,以由客户端对隐藏数据进行解密后得到目标数据,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,并且客户端可以利用隐藏信息实现对目标数据的追踪,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
参照图9,示出了根据本申请实施例四的一种数据处理方法实施例的流程图,该方法具体可以包括以下步骤:
步骤401,通过安全路径将原始数据发送至数据处理服务器,以由所述数据处理服务器对所述原始数据添加标记信息后,得到标记数据。
在本申请实施例中,安全路径包括通过只有通过身份认证的特定用户才能发送和接收数据的路径,例如,只有输入正确的用户名和密码才能从可信服务器获取数据,除此之外即使服务器的管理员也无法从服务器获取数据。
在本申请实施例中,标记信息用于对数据进行标记,具体可以包括可见的或者不可见的,本申请实施例对此不做限制。数据处理服务器可以用于对数据添加标记信息。客户端可以通过安全路径将原始数据发送至数据处理服务器,以由数据处理服务器对原始数据添加标记信息,将添加标记信息后的数据记为标记数据。
步骤402,通过安全路径获取标记数据,并根据所述标记信息进行所述标记数据的追踪。
在本申请实施例中,客户端再通过安全路径获取标记数据,并根据标记信息进行标记数据的追踪,具体实现方式可以参见前述实施例中的描述,此处不另赘述。
依据本申请实施例,通过安全路径将原始数据发送至数据处理服务器,由数据处理服务器对原始数据添加标记信息后,得到标记数据,通过安全路径获取标记数据,并根据标记信息进行标记数据的追踪,使得数据处理服务器中的标记数据不会被泄漏,解决了数据拥有者需要给数据做标记处理,但又不信任标记处理方的问题,避免了以SAAS服务的形式进行标记服务处理的信任障碍。
参照图10,示出了根据本申请实施例五的一种数据处理方法实施例的流程图,该方法具体可以包括以下步骤:
步骤501,获取网络数据。
步骤502,确定添加至所述网络数据的标记信息。
在本申请实施例中,与添加标记信息的方式相对应,从网络数据中确定标记信息,具体实现方式可以参见前述实施例中的描述,此处不另赘述。
步骤503,判定所述标记信息满足标记规则,则确定所述网络数据具有标记。
在本申请实施例中,标记规则由添加标记信息的处理流程对应配置,如果标记信息满足标记规则,则可以确定网络数据具有标记。
依据本申请实施例,通过获取网络数据,确定添加至网络数据的标记信息,判定标记信息满足标记规则,则确定网络数据具有标记,使得数据处理服务器中的标记数据不会被泄漏,解决了数据拥有者需要给数据做标记处理,但又不信任标记处理方的问题,避免了以SAAS服务的形式进行标记服务处理的信任障碍。
参照图11,示出了根据本申请实施例六的一种数据处理装置实施例的结构框图,具体可以包括:
原始数据加密模块601,用于对原始数据进行加密,获得加密数据;
加密数据发送模块602,用于将所述加密数据发送至服务器;
隐藏数据解密模块603,用于获取隐藏数据,并解密所述隐藏数据得到目标数据。
可选地,所述装置还包括:
目标数据提供模块,用于提供所述目标数据,并根据隐藏信息进行所述目标数据的追踪。
可选地,所述隐藏数据由服务器通过对所述加密数据添加隐藏信息后得到。
可选地,所述原始数据加密模块包括:
加密密钥流生成子模块,用于根据加密密钥生成密钥流;
加密子模块,用于从所述密钥流中提取加密密钥,并采用提取的加密密钥对原始数据中包括的多个数据组进行加密。
可选地,所述隐藏数据包括多个数据组,所述隐藏数据解密模块包括:
解密密钥流生成子模块,用于根据解密密钥生成密钥流;
解密子模块,用于从所述密钥流中提取解密密钥,并采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密。
可选地,所述解密密钥与所述数据组包括的数据个数相同,所述解密子模块,具体用于采用所述解密密钥中的各个数据依次对相应的数据组中的各个数据进行设定处理,将处理后的结果作为解密结果。
可选地,所述原始数据包括第一类元素和第二类元素,所述目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成。
可选地,所述目标数据提供模块包括:
网络数据获取子模块,用于获取网络数据;
关键数据提取子模块,用于从所述网络数据中提取关键数据;
目标数据确定子模块,用于基于信息隐藏规则判定所述关键数据为隐藏信息,则确定所述网络数据来源于本地的目标数据。
依据本申请实施例,通过对原始数据进行加密,获得加密数据并发送至服务器,获取隐藏数据,并解密得到目标数据,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
参照图12,示出了根据本申请实施例七的一种数据识别装置实施例的结构框图,具体可以包括:
网络数据获取模块701,用于获取网络数据;
关键数据提取模块702,用于从所述网络数据中提取关键数据;
规则判定模块703,用于基于信息隐藏规则判定所述关键数据为隐藏信息。
可选地,所述信息隐藏规则针对加密、信息隐藏和解密的处理流程配置。
可选地,所述关键数据与信息隐藏处理关联。
可选地,所述装置还包括:
来源确定模块,用于若所述网络数据与本地至少一个目标数据的数据内容匹配,则确认所述网络数据来源于本地。
可选地,原始数据包括第一类元素和第二类元素,原始数据经加密、信息隐藏和解密处理后得到的目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成;
所述关键数据提取模块包括:
关键数据生成子模块,用于根据所述网络数据以及加密密钥,生成所述关键数据。
可选地,所述第一替代元素根据加密的第一类元素、预设隐藏信息和解密密钥生成;
所述关键数据生成子模块包括:
元素提取单元,用于从所述网络数据中分别提取第一类元素和第一替代元素;
关键数据生成单元,用于根据所述提取的第一类元素与第一替代元素,以及加密密钥和解密密钥,生成所述关键数据。
可选地,所述关键数据提取模块包括:
设定处理子模块,用于从所述密钥流中提取解密密钥,并将解密密钥中的各个数据与所述网络数据中对应的数据组中各个数据两两进行所述设定处理,得到添加至网络数据的关键数据。
可选地,所述信息隐藏处理中添加的预设隐藏信息包括第一子信息和第二子信息,所述第二子信息根据服务器的私钥以及所述第一子信息生成。
可选地,所述规则判定模块包括:
信息提取子模块,用于从所述关键数据中提取第三子信息和第四子信息;
信息判定子模块,用于获取与所述私钥匹配的公钥,判定所述第四子信息依据所述第三子信息以及所述公钥生成。
依据本申请实施例,通过获取网络数据,并从网络数据中提取关键数据,通过基于信息隐藏规则判定所述关键数据为隐藏信息,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
参照图13,示出了根据本申请实施例八的一种数据处理装置实施例的结构框图,具体可以包括:
解密数据接收模块801,用于接收加密数据;
隐藏信息添加模块802,用于对所述加密数据添加隐藏信息,得到隐藏数据;
隐藏数据提供模块803,用于将所述隐藏数据提供给客户端,以由客户端对所述隐藏数据进行解密后得到目标数据。
可选地,原始数据包括第一类元素和第二类元素,所述隐藏信息添加模块包括:
元素生成子模块,用于根据预设隐藏信息以及加密的第一类元素生成第二替代元素;
元素替代子模块,用于采用所述第二替代元素替代所述加密的第二类元素,得到所述隐藏数据。
依据本申请实施例,通过接收加密数据,对加密数据添加隐藏信息,得到隐藏数据,将隐藏数据提供给客户端,以由客户端对隐藏数据进行解密后得到目标数据,使得针对加密的数据进行信息隐藏后,解密之后隐藏信息还存在,解决了数据拥有者需要给数据做信息隐藏处理,但又不信任信息隐藏处理方的问题,避免了以SAAS服务的形式进行信息隐藏处理的信任障碍。
参照图14,示出了根据本申请实施例九的一种数据处理装置实施例的结构框图,具体可以包括:
原始数据发送模块901,用于通过安全路径将原始数据发送至数据处理服务器,以由所述数据处理服务器对所述原始数据添加标记信息后,得到标记数据;
标记数据获取模块902,用于通过安全路径获取标记数据,并根据所述标记信息进行所述标记数据的追踪。
依据本申请实施例,通过安全路径将原始数据发送至数据处理服务器,由数据处理服务器对原始数据添加标记信息后,得到标记数据,通过安全路径获取标记数据,并根据标记信息进行标记数据的追踪,使得数据处理服务器中的标记数据不会被泄漏,解决了数据拥有者需要给数据做标记处理,但又不信任标记处理方的问题,避免了以SAAS服务的形式进行标记服务处理的信任障碍。
参照图15,示出了根据本申请实施例十的一种数据处理装置实施例的结构框图,具体可以包括:
网络数据获取模块1001,用于获取网络数据;
标记信息确定模块1002,用于确定添加至所述网络数据的标记信息;
标记确定模块1003,用于判定所述标记信息满足标记规则,则确定所述网络数据具有标记。
依据本申请实施例,通过获取网络数据,确定添加至网络数据的标记信息,判定标记信息满足标记规则,则确定网络数据具有标记,使得数据处理服务器中的标记数据不会被泄漏,解决了数据拥有者需要给数据做标记处理,但又不信任标记处理方的问题,避免了以SAAS服务的形式进行标记服务处理的信任障碍。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开的实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的系统。图16示意性地示出了可被用于实现本公开中所述的各个实施例的示例性系统(或装置)1100。
对于一个实施例,图16示出了示例性系统1100,该系统具有一个或多个处理器1102、被耦合到(一个或多个)处理器1102中的至少一个的系统控制模块(芯片组)1104、被耦合到系统控制模块1104的系统存储器1106、被耦合到系统控制模块1104的非易失性存储器(NVM)/存储设备1108、被耦合到系统控制模块1104的一个或多个输入/输出设备1110,以及被耦合到系统控制模块1106的网络接口1112。
处理器1102可包括一个或多个单核或多核处理器,处理器1102可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,系统1100能够作为本申请实施例中所述的浏览器。
在一些实施例中,系统1100可包括具有指令的一个或多个计算机可读介质(例如,系统存储器1106或NVM/存储设备1108)以及与该一个或多个计算机可读介质相合并被配置为执行指令以实现模块从而执行本公开中所述的动作的一个或多个处理器1102。
对于一个实施例,系统控制模块1104可包括任意适当的接口控制器,以向(一个或多个)处理器1102中的至少一个和/或与系统控制模块1104通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块1104可包括存储器控制器模块,以向系统存储器1106提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
系统存储器1106可被用于例如为系统1100加载和存储数据和/或指令。对于一个实施例,系统存储器1106可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器1106可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块1104可包括一个或多个输入/输出控制器,以向NVM/存储设备1108及(一个或多个)输入/输出设备1110提供接口。
例如,NVM/存储设备1108可被用于存储数据和/或指令。NVM/存储设备1108可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1108可包括在物理上作为系统1100被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备1108可通过网络经由(一个或多个)输入/输出设备1110进行访问。
(一个或多个)输入/输出设备1110可为系统1100提供接口以与任意其他适当的设备通信,输入/输出设备1110可以包括通信组件、音频组件、传感器组件等。网络接口1112可为系统1100提供接口以通过一个或多个网络通信,系统1100可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器1102中的至少一个可与系统控制模块1104的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1102中的至少一个可与系统控制模块1104的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器1102中的至少一个可与系统控制模块1104的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1102中的至少一个可与系统控制模块1104的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统1100可以但不限于是:浏览器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统1100可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统1100包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,如果显示器包括触摸面板,显示屏可以被实现为触屏显示器,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在终端设备时,可以使得该终端设备执行本申请实施例中各方法步骤的指令(instructions)。
在一个示例中提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如本申请实施例的方法。
在一个示例中还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本申请实施例的一个或多个的方法。
本申请实施例公开了一种数据处理方法和装置,示例1包括一种数据处理方法,包括:
对原始数据进行加密,获得加密数据;
将所述加密数据发送至服务器;
获取隐藏数据,并解密所述隐藏数据得到目标数据。
示例2包括示例1所述的方法,其中,所述方法还包括:
提供所述目标数据,并根据隐藏信息进行所述目标数据的追踪。
示例3包括示例1和/或2所述的方法,其中,所述隐藏数据由服务器通过对所述加密数据添加隐藏信息后得到。
示例4可包括示例1-示例3一个或多个所述的方法,其中,所述对原始数据进行加密,获得加密数据包括:
根据加密密钥生成密钥流;
从所述密钥流中提取加密密钥;
采用提取的加密密钥对原始数据中包括的多个数据组进行加密。
示例5可包括示例1-示例4一个或多个所述的方法,其中,所述隐藏数据包括多个数据组,所述解密所述隐藏数据得到目标数据包括:
根据解密密钥生成密钥流;
从所述密钥流中提取解密密钥;
采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密。
示例6可包括示例1-示例5一个或多个所述的方法,其中,所述解密密钥与所述数据组包括的数据个数相同,所述采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密包括:
采用所述解密密钥中的各个数据依次对相应的数据组中的各个数据进行设定处理,将处理后的结果作为解密结果。
示例7可包括示例1-示例6一个或多个所述的方法,其中,所述原始数据包括第一类元素和第二类元素,所述目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成。
示例8可包括示例1-示例7一个或多个所述的方法,其中,所述根据隐藏信息进行所述目标数据的追踪包括:
获取网络数据;
从所述网络数据中提取关键数据;
基于信息隐藏规则判定所述关键数据为隐藏信息,则确定所述网络数据来源于本地的目标数据。
示例9包括一种数据识别方法,包括:
获取网络数据;
从所述网络数据中提取关键数据;
基于信息隐藏规则判定所述关键数据为隐藏信息。
示例10包括示例9所述的方法,其中,所述信息隐藏规则针对加密、信息隐藏和解密的处理流程配置。
示例11包括示例9和/或示例10所述的方法,其中,所述关键数据与信息隐藏处理关联。
示例12可包括示例9-示例11一个或多个所述的方法,其中,所述方法还包括:
若所述网络数据与本地至少一个目标数据的数据内容匹配,则确认所述网络数据来源于本地。
示例13可包括示例9-示例12一个或多个所述的方法,其中,原始数据包括第一类元素和第二类元素,原始数据经加密、信息隐藏和解密处理后得到的目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成;
所述从所述网络数据中提取关键数据包括:
根据所述网络数据以及加密密钥,生成所述关键数据。
示例14可包括示例9-示例13一个或多个所述的方法,其中,所述第一替代元素根据加密的第一类元素、预设隐藏信息和解密密钥生成;
所述根据所述网络数据以及加密密钥,生成所述关键数据包括:
从所述网络数据中分别提取第一类元素和第一替代元素;
根据所述提取的第一类元素与第一替代元素,以及加密密钥和解密密钥,生成所述关键数据。
示例15可包括示例9-示例14一个或多个所述的方法,其中,所述从所述网络数据中提取关键数据包括:
从所述密钥流中提取解密密钥,并将解密密钥中的各个数据与所述网络数据中对应的数据组中各个数据两两进行所述设定处理,得到添加至网络数据的关键数据。
示例16可包括示例9-示例15一个或多个所述的方法,其中,所述信息隐藏处理中添加的预设隐藏信息包括第一子信息和第二子信息,所述第二子信息根据服务器的私钥以及所述第一子信息生成。
示例17可包括示例9-示例16一个或多个所述的方法,其中,所述基于信息隐藏规则判定所述关键数据为隐藏信息包括:
从所述关键数据中提取第三子信息和第四子信息;
获取与所述私钥匹配的公钥,判定所述第四子信息依据所述第三子信息以及所述公钥生成。
示例18包括一种数据处理方法,包括:
接收加密数据;
对所述加密数据添加隐藏信息,得到隐藏数据;
将所述隐藏数据提供给客户端,以由客户端对所述隐藏数据进行解密后得到目标数据。
示例19包括示例18所述的方法,其中,原始数据包括第一类元素和第二类元素,所述对所述加密数据添加隐藏信息,得到隐藏数据包括:
根据预设隐藏信息以及加密的第一类元素生成第二替代元素;
采用所述第二替代元素替代所述加密的第二类元素,得到所述隐藏数据。
示例20包括一种数据处理方法,包括:
通过安全路径将原始数据发送至数据处理服务器,以由所述数据处理服务器对所述原始数据添加标记信息后,得到标记数据;
通过安全路径获取标记数据,并根据所述标记信息进行所述标记数据的追踪。
示例21包括一种数据处理方法,包括:
获取网络数据;
确定添加至所述网络数据的标记信息;
判定所述标记信息满足标记规则,则确定所述网络数据具有标记。
示例22包括一种数据处理装置,包括:
原始数据加密模块,用于对原始数据进行加密,获得加密数据;
加密数据发送模块,用于将所述加密数据发送至服务器;
隐藏数据解密模块,用于获取隐藏数据,并解密所述隐藏数据得到目标数据。
示例23可包括示例22所述的装置,其中,所述装置还包括:
目标数据提供模块,用于提供所述目标数据,并根据隐藏信息进行所述目标数据的追踪。
示例24可包括示例22和/或示例23所述的装置,其中,所述隐藏数据由服务器通过对所述加密数据添加隐藏信息后得到。
示例25可包括示例22-示例24一个或多个所述的装置,其中,所述原始数据加密模块包括:
加密密钥流生成子模块,用于根据加密密钥生成密钥流;
加密子模块,用于从所述密钥流中提取加密密钥,并采用提取的加密密钥对原始数据中包括的多个数据组进行加密。
示例26可包括示例22-示例25一个或多个所述的装置,其中,所述隐藏数据包括多个数据组,所述隐藏数据解密模块包括:
解密密钥流生成子模块,用于根据解密密钥生成密钥流;
解密子模块,用于从所述密钥流中提取解密密钥,并采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密。
示例27可包括示例22-示例26一个或多个所述的装置,其中,所述解密密钥与所述数据组包括的数据个数相同,所述解密子模块,具体用于采用所述解密密钥中的各个数据依次对相应的数据组中的各个数据进行设定处理,将处理后的结果作为解密结果。
示例28可包括示例22-示例27一个或多个所述的装置,其中,所述原始数据包括第一类元素和第二类元素,所述目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成。
示例29可包括示例22-示例28一个或多个所述的装置,其中,所述目标数据提供模块包括:
网络数据获取子模块,用于获取网络数据;
关键数据提取子模块,用于从所述网络数据中提取关键数据;
目标数据确定子模块,用于基于信息隐藏规则判定所述关键数据为隐藏信息,则确定所述网络数据来源于本地的目标数据。
示例30包括一种数据识别装置,包括:
网络数据获取模块,用于获取网络数据;
关键数据提取模块,用于从所述网络数据中提取关键数据;
规则判定模块,用于基于信息隐藏规则判定所述关键数据为隐藏信息。
示例31可包括示例30所述的装置,其中,所述信息隐藏规则针对加密、信息隐藏和解密的处理流程配置。
示例32可包括示例30和/或示例31所述的装置,其中,所述关键数据与信息隐藏处理关联。
示例33可包括示例30示例32一个或多个所述的装置,其中,所述装置还包括:
来源确定模块,用于若所述网络数据与本地至少一个目标数据的数据内容匹配,则确认所述网络数据来源于本地。
示例34可包括示例30示例33一个或多个所述的装置,其中,原始数据包括第一类元素和第二类元素,原始数据经加密、信息隐藏和解密处理后得到的目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成;
所述关键数据提取模块包括:
关键数据生成子模块,用于根据所述网络数据以及加密密钥,生成所述关键数据。
示例35可包括示例30示例34一个或多个所述的装置,其中,所述第一替代元素根据加密的第一类元素、预设隐藏信息和解密密钥生成;
所述关键数据生成子模块包括:
元素提取单元,用于从所述网络数据中分别提取第一类元素和第一替代元素;
关键数据生成单元,用于根据所述提取的第一类元素与第一替代元素,以及加密密钥和解密密钥,生成所述关键数据。
示例36可包括示例30示例35一个或多个所述的装置,其中,所述关键数据提取模块包括:
设定处理子模块,用于从所述密钥流中提取解密密钥,并将解密密钥中的各个数据与所述网络数据中对应的数据组中各个数据两两进行所述设定处理,得到添加至网络数据的关键数据。
示例37可包括示例30示例36一个或多个所述的装置,其中,所述信息隐藏处理中添加的预设隐藏信息包括第一子信息和第二子信息,所述第二子信息根据服务器的私钥以及所述第一子信息生成。
示例38可包括示例30示例37一个或多个所述的装置,其中,所述规则判定模块包括:
信息提取子模块,用于从所述关键数据中提取第三子信息和第四子信息;
信息判定子模块,用于获取与所述私钥匹配的公钥,判定所述第四子信息依据所述第三子信息以及所述公钥生成。
示例39包括一种数据处理装置,包括:
解密数据接收模块,用于接收加密数据;
隐藏信息添加模块,用于对所述加密数据添加隐藏信息,得到隐藏数据;
隐藏数据提供模块,用于将所述隐藏数据提供给客户端,以由客户端对所述隐藏数据进行解密后得到目标数据。
示例40包括示例39所述的装置,其中,原始数据包括第一类元素和第二类元素,所述隐藏信息添加模块包括:
元素生成子模块,用于根据预设隐藏信息以及加密的第一类元素生成第二替代元素;
元素替代子模块,用于采用所述第二替代元素替代所述加密的第二类元素,得到所述隐藏数据。
示例41包括一种数据处理装置,包括:
原始数据发送模块,用于通过安全路径将原始数据发送至数据处理服务器,以由所述数据处理服务器对所述原始数据添加标记信息后,得到标记数据;
标记数据获取模块,用于通过安全路径获取标记数据,并根据所述标记信息进行所述标记数据的追踪。
示例42包括一种数据处理装置,包括:
网络数据获取模块,用于获取网络数据;
标记信息确定模块,用于确定添加至所述网络数据的标记信息;
标记确定模块,用于判定所述标记信息满足标记规则,则确定所述网络数据具有标记。
示例43、一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如示例1-21一个或多个的方法。
示例44、一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如示例1-21一个或多个的方法。
虽然某些实施例是以说明和描述为目的的,各种各样的替代、和/或、等效的实施方案、或计算来达到同样的目的实施例示出和描述的实现,不脱离本申请的实施范围。本申请旨在覆盖本文讨论的实施例的任何修改或变化。因此,显然本文描述的实施例仅由权利要求和它们的等同物来限定。

Claims (23)

1.一种数据处理方法,其特征在于,包括:
对原始数据进行加密,获得加密数据,所述原始数据包括第一类元素和第二类元素,修改后使得对原始数据造成的修改是可感知的元素或添加隐藏信息后未变化的元素为第一类元素,修改后使得对原始数据造成的修改是不可感知的元素或添加隐藏信息后变化了的元素为第二类元素;
将所述加密数据发送至服务器,以由服务器对加密数据进行信息隐藏处理获得隐藏数据,所述隐藏数据包括加密的第一类元素和添加有隐藏信息的第二替代元素;
获取隐藏数据,并解密所述隐藏数据得到目标数据,作为对所述原始数据进行隐藏处理的结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
提供所述目标数据,并根据隐藏信息进行所述目标数据的追踪。
3.根据权利要求1所述的方法,其特征在于,所述隐藏数据由服务器通过对所述加密数据添加隐藏信息后得到。
4.根据权利要求1所述的方法,其特征在于,所述对原始数据进行加密,获得加密数据包括:
根据加密密钥生成密钥流;
从所述密钥流中提取加密密钥;
采用提取的加密密钥对原始数据中包括的多个数据组进行加密。
5.根据权利要求1所述的方法,其特征在于,所述隐藏数据包括多个数据组,所述解密所述隐藏数据得到目标数据包括:
根据解密密钥生成密钥流;
从所述密钥流中提取解密密钥;
采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密。
6.根据权利要求5所述的方法,其特征在于,所述解密密钥与所述数据组包括的数据个数相同,所述采用提取的解密密钥对隐藏数据中包括的多个数据组进行解密包括:
采用所述解密密钥中的各个数据依次对相应的数据组中的各个数据进行设定处理,将处理后的结果作为解密结果。
7.根据权利要求1所述的方法,其特征在于,所述原始数据包括第一类元素和第二类元素,所述目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成。
8.根据权利要求2所述的方法,其特征在于,所述根据隐藏信息进行所述目标数据的追踪包括:
获取网络数据;
从所述网络数据中提取关键数据;
基于信息隐藏规则判定所述关键数据为隐藏信息,则确定所述网络数据来源于本地的目标数据。
9.一种数据识别方法,其特征在于,包括:
获取网络数据;
从所述网络数据中提取关键数据;
基于信息隐藏规则判定所述关键数据为隐藏信息,所述网络数据通过对隐藏数据进行解密后获得,所述隐藏数据通过服务器对原始数据对应的加密数据添加隐藏信息获得,所述原始数据包括第一类元素和第二类元素,所述隐藏数据包括加密的第一类元素和添加有隐藏信息的第二替代元素,修改后使得对原始数据造成的修改是可感知的元素或添加隐藏信息后未变化的元素为第一类元素,修改后使得对原始数据造成的修改是不可感知的元素或添加隐藏信息后变化了的元素为第二类元素。
10.根据权利要求9所述的方法,其特征在于,所述信息隐藏规则针对加密、信息隐藏和解密的处理流程配置。
11.根据权利要求9所述的方法,其特征在于,所述关键数据与信息隐藏处理关联。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
若所述网络数据与本地至少一个目标数据的数据内容匹配,则确认所述网络数据来源于本地。
13.根据权利要求9所述的方法,其特征在于,原始数据包括第一类元素和第二类元素,原始数据经加密、信息隐藏和解密处理后得到的目标数据由第一类元素和第一替代元素构成,所述第一替代元素根据预设隐藏信息和解密密钥生成;
所述从所述网络数据中提取关键数据包括:
根据所述网络数据以及加密密钥,生成所述关键数据。
14.根据权利要求13所述的方法,其特征在于,所述第一替代元素根据加密的第一类元素、预设隐藏信息和解密密钥生成;
所述根据所述网络数据以及加密密钥,生成所述关键数据包括:
从所述网络数据中分别提取第一类元素和第一替代元素;
根据所述提取的第一类元素与第一替代元素,以及加密密钥和解密密钥,生成所述关键数据。
15.根据权利要求9所述的方法,其特征在于,所述从所述网络数据中提取关键数据包括:
从密钥流中提取解密密钥,并将解密密钥中的各个数据与所述网络数据中对应的数据组中各个数据两两进行设定处理,得到添加至网络数据的关键数据。
16.根据权利要求11所述的方法,其特征在于,所述信息隐藏处理中添加的预设隐藏信息包括第一子信息和第二子信息,所述第二子信息根据服务器的私钥以及所述第一子信息生成。
17.根据权利要求16所述的方法,其特征在于,所述基于信息隐藏规则判定所述关键数据为隐藏信息包括:
从所述关键数据中提取第三子信息和第四子信息;
获取与所述私钥匹配的公钥,判定所述第四子信息依据所述第三子信息以及所述公钥生成。
18.一种数据处理方法,其特征在于,包括:
接收加密数据;
对所述加密数据添加隐藏信息,得到隐藏数据;
将所述隐藏数据提供给客户端作为对原始数据进行隐藏处理的结果,以由客户端对所述隐藏数据进行解密后得到目标数据,所述原始数据包括第一类元素和第二类元素,所述隐藏数据包括加密的第一类元素和添加有隐藏信息的第二替代元素,修改后使得对原始数据造成的修改是可感知的元素或添加隐藏信息后未变化的元素为第一类元素,修改后使得对原始数据造成的修改是不可感知的元素或添加隐藏信息后变化了的元素为第二类元素。
19.根据权利要求18所述的方法,其特征在于,原始数据包括第一类元素和第二类元素,所述对所述加密数据添加隐藏信息,得到隐藏数据包括:
根据预设隐藏信息以及加密的第一类元素生成第二替代元素;
采用所述第二替代元素替代所述加密的第二类元素,得到所述隐藏数据。
20.一种数据处理方法,其特征在于,包括:
通过安全路径将原始数据发送至数据处理服务器,以由所述数据处理服务器对所述原始数据添加标记信息后,得到标记数据,在对所述原始数据添加标记信息之前,还包括对所述原始数据进行加密处理,所述标记信息包括隐藏信息,所述原始数据包括第一类元素和第二类元素,所述标记数据包括加密的第一类元素和添加有隐藏信息的第二替代元素,修改后使得对原始数据造成的修改是可感知的元素或添加隐藏信息后未变化的元素为第一类元素,修改后使得对原始数据造成的修改是不可感知的元素或添加隐藏信息后变化了的元素为第二类元素;
通过安全路径获取标记数据,并根据所述标记信息进行所述标记数据的追踪,包括:对标记数据进行解密得到目标数据,根据所述标记信息对所述目标数据进行追踪。
21.一种数据处理方法,其特征在于,包括:
获取网络数据;
确定添加至所述网络数据的标记信息;
判定所述标记信息满足标记规则,则确定所述网络数据具有标记,所述网络数据通过对标记数据进行解密后获得,所述标记数据通过服务器对原始数据进行加密后添加标记信息获得,所述标记信息包括隐藏信息,所述原始数据包括第一类元素和第二类元素,所述标记数据包括加密的第一类元素和添加有隐藏信息的第二替代元素,修改后使得对原始数据造成的修改是可感知的元素或添加隐藏信息后未变化的元素为第一类元素,修改后使得对原始数据造成的修改是不可感知的元素或添加隐藏信息后变化了的元素为第二类元素。
22.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-21一个或多个的方法。
23.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-21一个或多个的方法。
CN201711078747.9A 2017-11-06 2017-11-06 数据处理、数据识别方法、设备、介质 Active CN109756459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711078747.9A CN109756459B (zh) 2017-11-06 2017-11-06 数据处理、数据识别方法、设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711078747.9A CN109756459B (zh) 2017-11-06 2017-11-06 数据处理、数据识别方法、设备、介质

Publications (2)

Publication Number Publication Date
CN109756459A CN109756459A (zh) 2019-05-14
CN109756459B true CN109756459B (zh) 2022-03-29

Family

ID=66399438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711078747.9A Active CN109756459B (zh) 2017-11-06 2017-11-06 数据处理、数据识别方法、设备、介质

Country Status (1)

Country Link
CN (1) CN109756459B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351262B (zh) * 2019-06-28 2021-12-14 北京你财富计算机科技有限公司 一种数据交互方法、装置、电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916804A (zh) * 2012-08-28 2013-02-06 华南农业大学 一种基于局部颜色校验的二维码编码、解码方法及装置
CN105426709A (zh) * 2015-11-12 2016-03-23 福建北卡科技有限公司 基于jpeg图像信息隐藏的私密信息通信方法与系统
CN106251278A (zh) * 2016-07-27 2016-12-21 廖琪男 一种基于直方图特征的图像加密域可逆信息隐藏方法
CN106611399A (zh) * 2016-05-21 2017-05-03 四川用联信息技术有限公司 针对云环境下加密图像的信息隐藏算法
CN107103631A (zh) * 2017-04-17 2017-08-29 西南交通大学 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916804A (zh) * 2012-08-28 2013-02-06 华南农业大学 一种基于局部颜色校验的二维码编码、解码方法及装置
CN105426709A (zh) * 2015-11-12 2016-03-23 福建北卡科技有限公司 基于jpeg图像信息隐藏的私密信息通信方法与系统
CN106611399A (zh) * 2016-05-21 2017-05-03 四川用联信息技术有限公司 针对云环境下加密图像的信息隐藏算法
CN106251278A (zh) * 2016-07-27 2016-12-21 廖琪男 一种基于直方图特征的图像加密域可逆信息隐藏方法
CN107103631A (zh) * 2017-04-17 2017-08-29 西南交通大学 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《信息熵视角下的密文图像信息隐藏研究》;李名;《信息熵视角下的密文图像信息隐藏研究》;20141115;论文23-45,58-63页 *

Also Published As

Publication number Publication date
CN109756459A (zh) 2019-05-14

Similar Documents

Publication Publication Date Title
Muhammad et al. Image steganography for authenticity of visual contents in social networks
Xu et al. Separable and error-free reversible data hiding in encrypted images
Khelifi On the security of a stream cipher in reversible data hiding schemes operating in the encrypted domain
US8379911B2 (en) Method and system for efficient watermarking of video content
Kannammal et al. Two level security for medical images using watermarking/encryption algorithms
Qian et al. Block cipher based separable reversible data hiding in encrypted images
US20140044258A1 (en) Methods and systems for cryptographic access control of video
JPH10164549A (ja) 認証情報を画像に隠し込むシステム及び画像認証システム
CN110798433B (zh) 一种验证码校验方法及装置
Nunna et al. Secure data transfer through internet using cryptography and image steganography
Shivani et al. Providing security and privacy to huge and vulnerable songs repository using visual cryptography
Gokul et al. Hybrid steganography using visual cryptography and LSB encryption method
Baby et al. Combined Strength of Steganography and Cryptography-A Literature Survey.
Kittawi et al. Reversible data hiding in encrypted images
Islam et al. Denoising and error correction in noisy AES-encrypted images using statistical measures
KR101809086B1 (ko) 실시간 이미지 워터마킹 기술을 이용한 디지털 콘텐츠 제공 및 인증 시스템
Ahmed et al. Robust and secure image steganography based on elliptic curve cryptography
CN109756459B (zh) 数据处理、数据识别方法、设备、介质
Kim et al. Watermark with DSA signature using predictive coding
Kaur et al. XOR-EDGE based video steganography and testing against chi-square steganalysis
Rao et al. A novel information security scheme using cryptic steganography
Patel et al. Secure data transmission in a real-time network for a tele-training education system
Chen et al. A secure image authentication scheme for tamper detection and recovery
Wu et al. Enhancing security and privacy of images on cloud by histogram shifting and secret sharing
Fadhil et al. A Proposed Text Encryption inside Video Using Harris Corner Detection and Salas20 Encryption Algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant