CN110008718A - 一种图像处理方法及终端 - Google Patents

一种图像处理方法及终端 Download PDF

Info

Publication number
CN110008718A
CN110008718A CN201910157563.4A CN201910157563A CN110008718A CN 110008718 A CN110008718 A CN 110008718A CN 201910157563 A CN201910157563 A CN 201910157563A CN 110008718 A CN110008718 A CN 110008718A
Authority
CN
China
Prior art keywords
information
terminal
image
camera applications
object image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910157563.4A
Other languages
English (en)
Inventor
李国琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tong Shield Holdings Ltd
Tongdun Holdings Co Ltd
Original Assignee
Tong Shield Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tong Shield Holdings Ltd filed Critical Tong Shield Holdings Ltd
Priority to CN201910157563.4A priority Critical patent/CN110008718A/zh
Publication of CN110008718A publication Critical patent/CN110008718A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0007Image acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Studio Devices (AREA)

Abstract

本发明提供了一种图像处理方法及终端,通过在确定自定义相机应用处于安全运行环境时,获取终端的第一设备信息,自定义相机应用为非系统相机应用;获取通过自定义相机应用拍摄的一帧第一目标图像,并提取第一目标图像中的第一摘要算法信息;将第一设备信息和第一摘要算法信息进行加密;并保存到第一目标图像的可交换图像文件格式信息中。本发明通过将安全运行环境下自定义相机应用拍摄的第一目标图像的第一摘要算法信息,和安全运行环境下终端的第一设备信息加密后写入第一目标图像的可交换图像文件格式信息中,以确保第一目标图像的真实来源不被篡改,降低不法分子伪造图像的几率,提高手机摄像的安全性。

Description

一种图像处理方法及终端
技术领域
本发明属于图像处理技术领域,特别是涉及一种图像处理方法及终端。
背景技术
随着终端设备的快速发展,在终端中配置摄像头已经非常普及,使得终端在便携式拍照领域得到了广泛应用,但是在利益驱动下,一些不法分子会采用作弊工具软件入侵终端系统,伪造现场拍照的行为;或者通过对拍摄的原图像进行二次修改,掩盖一些不良信息,达到不可告人的秘密。
在目前,对抗不法分子的入侵行为,以及保证图像真实来源的做法包括:在调用终端的系统默认相机拍摄得到一张图像时,为该图像添加独特的水印,该水印具有独特的形状或内容,以反映拍摄者的身份。当该图像被共享至互联网时,第三方可以通过该图像上的水印,来鉴别该图像的真实来源。
但是,目前主流的作弊工具都能任意攻击系统默认相机,致使系统默认相机拍出来的图像不是真实的图像,并且市面上也存在一些水印修改软件,通过图像修改的手段,达到任意篡改或删除图像中水印的目的,导致图像的真实来源无法得到保证,最终使得伪造的图像大肆充斥着互联网。
发明内容
本发明提供一种图像处理方法及终端,以便解决现有技术中图像的真实来源无法得到保证,最终使得伪造的图像大肆充斥着互联网的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种图像处理方法,该方法可以包括:
在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用;
获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息;
将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
第二方面,本发明实施例提供了一种终端,该终端可以包括:
第一确定模块,用于在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用;
第一提取模块,用于获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息;
加密模块,用于将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
在本发明实施例中,通过在确定自定义相机应用处于安全运行环境时,获取终端的第一设备信息,自定义相机应用为非系统相机应用;获取通过自定义相机应用拍摄的一帧第一目标图像,并提取第一目标图像中的第一摘要算法信息;将第一设备信息和第一摘要算法信息进行加密;并保存到第一目标图像的可交换图像文件格式信息中。本发明通过将安全运行环境下自定义相机应用拍摄的第一目标图像的第一摘要算法信息,和安全运行环境下终端的第一设备信息加密后写入第一目标图像的可交换图像文件格式信息中,以确保第一目标图像的真实来源不被篡改,降低不法分子伪造图像的几率,提高手机摄像的安全性。
附图说明
图1是本发明实施例提供的一种图像处理方法的步骤流程图;
图2是本发明实施例提供的一种图像处理方法的具体步骤流程图;
图3是本发明实施例提供的一种终端的框图;
图4是本发明实施例提供的一种终端的具体框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例提供的一种图像处理方法的步骤流程图,该方法可以应用于终端,如图1所示,该方法可以包括:
步骤101、在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用。
在本发明实施例中,自定义相机应用为区别于系统相机应用的可自主开发拍摄软件,基于默认的系统相机应用的运行环境易受到黑客等不法分子的入侵的情况,本发明实施例可以通过自主开发一个自定义相机应用进行图像拍摄,并可以通过多种不同手段来确定自定义相机应用是否处于安全运行环境,从而提高拍摄图像过程的安全性,降低图像被伪造的几率。
具体的,确定自定义相机应用是否处于安全运行环境的方法有多种,在一种实现方式中,可以通过确定当前运行的自定义相机应用的源代码路径是否为预设的路径,来判断自定义相机应用是否处于安全运行环境,当自定义相机应用的源代码路径不为预设的路径时,可以认为终端系统遭到了黑客入侵,此时可以停止进行图像的拍摄,避免拍摄的图像受到伪造。
进一步的,本发明实施例可以通过安卓(Android)系统环境下自定义相机应用的建立过程,进行自定义相机应用的创建过程描述。具体的,Android系统环境下自定义相机应用的建立过程可以包括:
步骤1、创建显示相机画面的布局,此处可以直接利用Android系统已默认的SurfaceView对象函数。
步骤2、通过SurfaceView#getHolder()函数,获得链接Camera和SurfaceView对象函数的静态子接口SurfaceHolder。
步骤3、利用Camame.open()函数打开相机。
步骤4、通过静态子接口SurfaceHolder,链接Camera和SurfaceView对象函数。
进一步的,在确定自定义相机应用处于安全运行环境后,可以获取终端的第一设备信息,第一设备信息可以包括终端设备的相关信息,如,终端的品牌,硬件类型、硬件参数、摄像机属性、国际移动设备识别码(International Mobile Equipment Identity,IMEI)等,这些第一设备信息或这些第一设备信息的组合,可以用来表明终端设备的唯一性,例如,终端的IMEI码唯一,用于表明终端的身份。另外,多个第一设备信息进行组合,也可以用来表明终端设备的唯一性,例如,将终端的品牌,硬件类型、硬件参数、摄像机属性等信息构建为一个组合,该组合能够用于表明终端的身份。
步骤102、获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息。
在本发明实施例中,在确定自定义相机应用处于安全运行环境,并获取终端的第一设备信息之后,可以根据自定义相机应用所被授予的权限,调用摄像头接口,进行图像采集,并将采集的图像预览显示在终端屏幕上,以供用户进行拍摄预览,当用户下达确认拍摄指令时,终端屏幕上当前显示的一帧图像进行保存,得到一帧第一目标图像。
进一步的,在得到第一目标图像的同时,我们可以提取第一目标图像中的第一摘要算法信息(MD5,Message-Digest Algorithm),第一摘要算法信息是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值,用于确保信息传输的完整一致。
具体的,MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在下载文件的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:MD5(tanajiya.tar.gz)=38b8c2c1093dd0fec383a9d9ac940515。
上述文本就是tanajiya.tar.gz文件的数字签名。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。因此,在第一目标图像生成的同时,会同时对应产生一个对应改第一目标图像的MD5码,MD5就可以为第一目标图像的“数字指纹”,如果任何人对第一目标图像做了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化。
因此,当第一目标图像共享到互联网环境中时,为了验证第一目标图像的真实来源,可以进行一次MD5校验,通过验证互联网环境中的第一目标图像的MD5码,是否和终端产生的原始第一目标图像的MD5码相同,来以确定互联网环境中获得的图像与终端提供的原始图像是否为同一文件。
步骤103,将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
具体的,图像的可交换图像文件格式信息(Exif,Exchangeable image fileformat)是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。Exif信息可以附加于图像文件之中,并被可以被添加进新的内容,参照下表1,其示出了一个Exif信息展示表:
项目 信息
制造厂商 Canon
相机型号 Canon EOS-1Ds Mark III
图象方向 正常(upper-left
图象分辨率X 300
图象分辨率Y 300
拍摄模式 光圈优先
表1
因此,本发明实施例可以将用于表明第一目标图像真实来源的第一设备信息和第一摘要算法信息加密后写入Exif信息中,使得在需要对互联网环境中的第一目标图像进行来源验证时,从互联网环境中第一目标图像的Exif信息中解析出对应的第一设备信息和第一摘要算法信息,并通过判断解析出的第一设备信息和第一摘要算法信息是否发生改变,来确定互联网环境中第一目标图像是否被篡改。
需要说明的是,对第一设备信息和第一摘要算法信息的加密可以采用非对称加密方法,即将信息的加密密码和解密密码设定为不同。
综上,本发明实施例提供的一种图像处理方法,通过在确定自定义相机应用处于安全运行环境时,获取终端的第一设备信息,自定义相机应用为非系统相机应用;获取通过自定义相机应用拍摄的一帧第一目标图像,并提取第一目标图像中的第一摘要算法信息;将第一设备信息和第一摘要算法信息进行加密;并保存到第一目标图像的可交换图像文件格式信息中。本发明通过将安全运行环境下自定义相机应用拍摄的第一目标图像的第一摘要算法信息,和安全运行环境下终端的第一设备信息加密后写入第一目标图像的可交换图像文件格式信息中,以确保第一目标图像的真实来源不被篡改,降低不法分子伪造图像的几率,提高手机摄像的安全性。
图2是本发明实施例提供的一种图像处理方法的具体步骤流程图,如图2所示,该方法可以包括:
步骤201、在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用。
该步骤具体可以参照上述步骤101,此处不再赘述。
可选的,在本发明实施例的一种实现方式中,步骤201具体可以包括:
子步骤2011、在确定所述自定义相机应用的源代码路径为预设路径时,确定所述自定义相机应用处于安全运行环境。
在自定义相机应用的正常、安全运行环境中,自定义相机应用的源代码路径通常为预设路径,而当终端系统遭受黑客等不法分子入侵时,会存在不法分子对自定义相机应用的源代码路径进行篡改的情况,不法分子在对自定义相机应用的源代码路径进行篡改后,可以伪造现场拍照的行为,或者通过对拍摄的原图像进行二次修改。
因此,在本发明实施例中,在用自定义相机应用拍摄照片之前,可以检测其源代码路径是否为预设路径时,若是,则确定自定义相机应用处于安全运行环境。
子步骤2012、获取所述终端的第一设备信息,所述第一设备信息包括所述终端的国际移动设备识别码。
在确定自定义相机应用处于安全运行环境之后,可以将终端的IMEI码进行提取,作为终端的第一设备信息,用于表明终端的身份。
可选的,在本发明实施例的另一种实现方式中,步骤201具体可以包括:
子步骤2013、在确定所述终端的任务管理器中未包含预设的异常进程时,确定所述自定义相机应用处于安全运行环境。
在另一种实现方式中,可以根据以往对抗黑客的经验,确定一些异常进程的进程名等信息,异常进程可以理解为黑客通过不法手段添加的进程,在对终端的任务管理器中运行的进程进行监控时,若存在这些异常进程,则确定自定义相机应用处于非安全运行环境,此时可以停止后续的拍摄步骤,待威胁消除后再进行拍摄。
子步骤2014、获取所述终端的第一设备信息,所述第一设备信息包括所述终端的国际移动设备识别码。
在确定自定义相机应用处于安全运行环境之后,可以将终端的IMEI码进行提取,作为终端的第一设备信息,用于表明终端的身份。
可选的,在本发明实施例的另一种实现方式中,步骤201具体可以包括:
子步骤2015、在确定所述终端的系统接口函数中未包含挂钩Hook值时,确定所述自定义相机应用处于安全运行环境。
在另一种实现方式中,若黑客对终端系统进行了入侵行为,一般会在终端的系统接口函数中留下Hook值,即留下了入侵痕迹,通过确定终端的系统接口函数中未包含Hook值,即可确定自定义相机应用处于安全运行环境。
子步骤2016、获取所述终端的第一设备信息,所述第一设备信息包括所述终端的国际移动设备识别码。
在确定自定义相机应用处于安全运行环境之后,可以将终端的IMEI码进行提取,作为终端的第一设备信息,用于表明终端的身份。
步骤202、获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息。
该步骤具体可以参照上述步骤102,此处不再赘述。
步骤203、将所述第一设备的持有者信息转换为明水印信息,并将所述明水印信息设置在所述第一目标图像上。
进一步的,为了增强第一目标图像的真实来源的直观性,可以将第一设备的持有者信息转换为明水印信息,并将明水印信息设置在第一目标图像上。以供后续接收到该第一目标图像的用户可以直接通过明水印信息,来了解第一目标图像的真实来源。
例如,将持有者信息转化为尺寸较小的明水印,并将明水印添加到第一目标图像的角落,或虚化后添加到第一目标图像的背景中
步骤204、将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
该步骤具体可以参照上述步骤103,此处不再赘述。
可选的,在本发明实施例的一种实现方式中,步骤204具体可以包括:
子步骤2041、按照第一密钥对所述第一设备信息和所述第一摘要算法信息进行加密。
子步骤2042、将所述第一设备信息和所述第一摘要算法信息的解密密钥设置为第二密钥。
结合子步骤2041和子步骤2042,可以通过一种非对称加密技术对第一设备信息和第一摘要算法信息进行加密,具体为通过第一密钥对第一设备信息和第一摘要算法信息进行加密,但将第一设备信息和第一摘要算法信息的解压密钥设置为与第一密钥不同。
步骤205、将所述第一目标图像发送至其他终端。
一般的,用户通过终端的自定义相机应用拍摄了第一目标图像后,一般会有将该第一目标图像共享至其他用户或互联网络中,因此,可以将第一目标图像发送至其他终端。
步骤206、当接收到所述其他终端返回的第二目标图像时,从所述第二目标图像的可交换图像文件格式信息中,提取第二设备信息和第二摘要算法信息并进行解密。
当终端将第一目标图像发送至其他终端后,第一目标图像会存储在其他终端或网络环境中,成为第二目标图像,但是由于无法保证其他终端的运行环境安全及网络环境的安全,因此,第二目标图像存在被黑客等不法分子所篡改的风险,因此,当接收到其他终端返回的第二目标图像时,可以从第二目标图像的可交换图像文件格式信息中,提取第二设备信息和第二摘要算法信息并进行解密。
具体的,图像的可交换图像文件格式信息中的数据可以被写入,也可以被解析出来,且由于终端是第一目标图像的真实来源,因此,也会悉知第二设备信息和第二摘要算法信息的解密密钥。
步骤207、若所述第二设备信息和所述第二摘要算法信息与所述第一设备信息和所述第一摘要算法信息完全匹配,则确定所述第二目标图像与所述第一目标图像相同。
在本发明实施例中,根据解析得到的第二设备信息和所述第二摘要算法信息,与终端原有的第一目标图像中的第一设备信息和第一摘要算法信息进行匹配,当二者完全匹配时,确定第二目标图像与第一目标图像相同,即第二目标图像的真实来源正确。
综上所述,本发明实施例提供的图像处理方法,通过在确定自定义相机应用处于安全运行环境时,获取终端的第一设备信息,自定义相机应用为非系统相机应用;获取通过自定义相机应用拍摄的一帧第一目标图像,并提取第一目标图像中的第一摘要算法信息;将第一设备信息和第一摘要算法信息进行加密;并保存到第一目标图像的可交换图像文件格式信息中。本发明通过将安全运行环境下自定义相机应用拍摄的第一目标图像的第一摘要算法信息,和安全运行环境下终端的第一设备信息加密后写入第一目标图像的可交换图像文件格式信息中,以确保第一目标图像的真实来源不被篡改,降低不法分子伪造图像的几率,提高手机摄像的安全性。
图3是本发明实施例提供的一种终端的框图,如图3所示,该终端可以包括:
第一确定模块301,用于在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用;
第一提取模块302,用于获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息;
加密模块303,用于将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
综上,本发明实施例提供的终端,通过在确定自定义相机应用处于安全运行环境时,获取终端的第一设备信息,自定义相机应用为非系统相机应用;获取通过自定义相机应用拍摄的一帧第一目标图像,并提取第一目标图像中的第一摘要算法信息;将第一设备信息和第一摘要算法信息进行加密;并保存到第一目标图像的可交换图像文件格式信息中。本发明通过将安全运行环境下自定义相机应用拍摄的第一目标图像的第一摘要算法信息,和安全运行环境下终端的第一设备信息加密后写入第一目标图像的可交换图像文件格式信息中,以确保第一目标图像的真实来源不被篡改,降低不法分子伪造图像的几率,提高手机摄像的安全性。
图4是本发明实施例提供的一种终端的框图,如图4所示,该终端可以包括:
第一确定模块401,用于在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用;
可选的,第一确定模块401,包括:
第一确定子模块,用于在确定所述自定义相机应用的源代码路径为预设路径时,确定所述自定义相机应用处于安全运行环境;
或,第二确定子模块,用于在确定所述终端的任务管理器中未包含预设的异常进程时,确定所述自定义相机应用处于安全运行环境;
或,第三确定子模块,用于在确定所述终端的系统接口函数中未包含挂钩Hook值时,确定所述自定义相机应用处于安全运行环境;
获取子模块,用于获取所述终端的第一设备信息,所述第一设备信息包括所述终端的国际移动设备识别码。
第一提取模块402,用于获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息;
水印添加模块403,用于将所述第一设备的持有者信息转换为明水印信息,并将所述明水印信息设置在所述第一目标图像上。
加密模块404,用于将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
可选的,加密模块404,包括:
加密子模块,用于按照第一密钥对所述第一设备信息和所述第一摘要算法信息进行加密;
设置子模块,用于将所述第一设备信息和所述第一摘要算法信息的解密密钥设置为第二密钥。
共享模块405,用于将所述第一目标图像发送至其他终端;
第二提取模块406,用于当接收到所述其他终端返回的第二目标图像时,从所述第二目标图像的可交换图像文件格式信息中,提取第二设备信息和第二摘要算法信息并进行解密;
第二确定模块407,用于若所述第二设备信息和所述第二摘要算法信息与所述第一设备信息和所述第一摘要算法信息完全匹配,则确定所述第二目标图像与所述第一目标图像相同。
综上所述,本发明实施例提供的终端,通过在确定自定义相机应用处于安全运行环境时,获取终端的第一设备信息,自定义相机应用为非系统相机应用;获取通过自定义相机应用拍摄的一帧第一目标图像,并提取第一目标图像中的第一摘要算法信息;将第一设备信息和第一摘要算法信息进行加密;并保存到第一目标图像的可交换图像文件格式信息中。本发明通过将安全运行环境下自定义相机应用拍摄的第一目标图像的第一摘要算法信息,和安全运行环境下终端的第一设备信息加密后写入第一目标图像的可交换图像文件格式信息中,以确保第一目标图像的真实来源不被篡改,降低不法分子伪造图像的几率,提高手机摄像的安全性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种图像处理方法,应用于一种终端,其特征在于,所述方法包括:
在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用;
获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息;
将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
2.根据权利要求1所述的方法,其特征在于,在将所述第一设备信息和第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中之后,所述方法还包括:
将所述第一目标图像发送至其他终端;
当接收到所述其他终端返回的第二目标图像时,从所述第二目标图像的可交换图像文件格式信息中,提取第二设备信息和第二摘要算法信息并进行解密;
若所述第二设备信息和所述第二摘要算法信息与所述第一设备信息和所述第一摘要算法信息完全匹配,则确定所述第二目标图像与所述第一目标图像相同。
3.根据权利要求1所述的方法,其特征在于,在将所述第一设备信息和第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中之前,所述方法还包括:
将所述第一设备的持有者信息转换为明水印信息,并将所述明水印信息设置在所述第一目标图像上。
4.根据权利要求1所述的方法,其特征在于,所述在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,包括:
在确定所述自定义相机应用的源代码路径为预设路径时,确定所述自定义相机应用处于安全运行环境;
或,在确定所述终端的任务管理器中未包含预设的异常进程时,确定所述自定义相机应用处于安全运行环境;
或,在确定所述终端的系统接口函数中未包含挂钩Hook值时,确定所述自定义相机应用处于安全运行环境;
获取所述终端的第一设备信息,所述第一设备信息包括所述终端的国际移动设备识别码。
5.根据权利要求1所述的方法,其特征在于,所述将所述第一设备信息和所述第一摘要算法信息进行加密,包括:
按照第一密钥对所述第一设备信息和所述第一摘要算法信息进行加密;
将所述第一设备信息和所述第一摘要算法信息的解密密钥设置为第二密钥。
6.一种终端,其特征在于,所述终端包括:
第一确定模块,用于在确定自定义相机应用处于安全运行环境时,获取所述终端的第一设备信息,所述自定义相机应用为非系统相机应用;
第一提取模块,用于获取通过所述自定义相机应用拍摄的一帧第一目标图像,并提取所述第一目标图像中的第一摘要算法信息;
加密模块,用于将所述第一设备信息和所述第一摘要算法信息进行加密;并保存到所述第一目标图像的可交换图像文件格式信息中。
7.根据权利要求6所述的终端,其特征在于,所述终端还包括:
共享模块,用于将所述第一目标图像发送至其他终端;
第二提取模块,用于当接收到所述其他终端返回的第二目标图像时,从所述第二目标图像的可交换图像文件格式信息中,提取第二设备信息和第二摘要算法信息并进行解密;
第二确定模块,用于若所述第二设备信息和所述第二摘要算法信息与所述第一设备信息和所述第一摘要算法信息完全匹配,则确定所述第二目标图像与所述第一目标图像相同。
8.根据权利要求6所述的终端,其特征在于,所述终端还包括:
水印添加模块,用于将所述第一设备的持有者信息转换为明水印信息,并将所述明水印信息设置在所述第一目标图像上。
9.根据权利要求6所述的终端,其特征在于,所述第一确定模块,包括:
第一确定子模块,用于在确定所述自定义相机应用的源代码路径为预设路径时,确定所述自定义相机应用处于安全运行环境;
或,第二确定子模块,用于在确定所述终端的任务管理器中未包含预设的异常进程时,确定所述自定义相机应用处于安全运行环境;
或,第三确定子模块,用于在确定所述终端的系统接口函数中未包含挂钩Hook值时,确定所述自定义相机应用处于安全运行环境;
获取子模块,用于获取所述终端的第一设备信息,所述第一设备信息包括所述终端的国际移动设备识别码。
10.根据权利要求6所述的终端,其特征在于,所述加密模块,包括:
加密子模块,用于按照第一密钥对所述第一设备信息和所述第一摘要算法信息进行加密;
设置子模块,用于将所述第一设备信息和所述第一摘要算法信息的解密密钥设置为第二密钥。
CN201910157563.4A 2019-03-01 2019-03-01 一种图像处理方法及终端 Pending CN110008718A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910157563.4A CN110008718A (zh) 2019-03-01 2019-03-01 一种图像处理方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910157563.4A CN110008718A (zh) 2019-03-01 2019-03-01 一种图像处理方法及终端

Publications (1)

Publication Number Publication Date
CN110008718A true CN110008718A (zh) 2019-07-12

Family

ID=67166278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910157563.4A Pending CN110008718A (zh) 2019-03-01 2019-03-01 一种图像处理方法及终端

Country Status (1)

Country Link
CN (1) CN110008718A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532740A (zh) * 2019-08-20 2019-12-03 新华智云科技有限公司 图片加密方法、装置、侵权确定方法和计算机存储介质
CN110995786A (zh) * 2019-11-11 2020-04-10 深圳市元征科技股份有限公司 车辆关系人的联系方法以及相关设备
CN111508095A (zh) * 2020-04-08 2020-08-07 厦门中控智慧信息技术有限公司 一种手机远程打卡方法以及设备
CN114979474A (zh) * 2022-05-16 2022-08-30 青岛崂应海纳光电环保集团有限公司 防伪照片生成方法、防伪验证方法、系统、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1615034A (zh) * 2004-11-30 2005-05-11 北京中星微电子有限公司 一种具有数字版权保护和认证的移动通信系统及方法
CN101359989A (zh) * 2008-09-03 2009-02-04 深圳华为通信技术有限公司 生成安全数字照片的方法、装置及移动通信终端
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN104541279A (zh) * 2012-09-12 2015-04-22 英特尔公司 具有传感器数据安全性的移动平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1615034A (zh) * 2004-11-30 2005-05-11 北京中星微电子有限公司 一种具有数字版权保护和认证的移动通信系统及方法
CN101359989A (zh) * 2008-09-03 2009-02-04 深圳华为通信技术有限公司 生成安全数字照片的方法、装置及移动通信终端
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN104541279A (zh) * 2012-09-12 2015-04-22 英特尔公司 具有传感器数据安全性的移动平台

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532740A (zh) * 2019-08-20 2019-12-03 新华智云科技有限公司 图片加密方法、装置、侵权确定方法和计算机存储介质
CN110532740B (zh) * 2019-08-20 2021-09-28 新华智云科技有限公司 图片加密方法、装置、侵权确定方法和计算机存储介质
CN110995786A (zh) * 2019-11-11 2020-04-10 深圳市元征科技股份有限公司 车辆关系人的联系方法以及相关设备
CN111508095A (zh) * 2020-04-08 2020-08-07 厦门中控智慧信息技术有限公司 一种手机远程打卡方法以及设备
CN114979474A (zh) * 2022-05-16 2022-08-30 青岛崂应海纳光电环保集团有限公司 防伪照片生成方法、防伪验证方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
CN110008718A (zh) 一种图像处理方法及终端
KR100407900B1 (ko) 네트워크를 거쳐 생체 측정 데이터를 안전하게 전송하고인증하는 방법 및 장치
US9619665B2 (en) Method and system for adding dynamic labels to a file and encrypting the file
EP3309992A1 (en) Two-dimensional code mask encryption and decryption method and system
WO2008010275A1 (en) Medium data processing device and medium data processing method
CN104079830B (zh) 暗码添加方法和装置、暗码照片处理方法和装置
US20090190189A1 (en) Information processing apparatus, control method therefor, information processing system, and program
WO2016115888A1 (zh) 一种拍摄照片的方法、查看图片的方法、系统和终端
CN109767376A (zh) 图像认证方法、装置、计算机设备及存储介质
CN107222501A (zh) 一种基于信息识别码非电磁信号的信息交互安全传输方法及系统
CN106372522A (zh) 照片拍摄方法及对应装置、照片查看方法及对应装置
US11676515B2 (en) Content encryption and in-place decryption using visually encoded ciphertext
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
Kanwal et al. Preserving chain-of-evidence in surveillance videos for authentication and trust-enabled sharing
US8898733B2 (en) System security process method and properties of human authorization mechanism
CN116756750A (zh) 医疗敏感数据采集脱敏方法
KR101654797B1 (ko) 피싱 대응 상호 작용 캡차 시스템
WO2020110536A1 (ja) 検証装置及び検証方法
Por et al. StegCure: a comprehensive steganographic tool using enhanced LSB scheme
US20190109710A1 (en) System and method for randomizing hidden messages in digital files
CN115861020A (zh) 图像处理方法及装置
CN112135166B (zh) 直播数据的发送和播放的方法、装置及其系统
Abboud Multifactor authentication for software protection
CN107844983B (zh) 信息防伪鉴定方法及系统
CN111353168A (zh) 一种多媒体文件的管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination