CN110247882B - 通信方法及系统、数据处理方法 - Google Patents
通信方法及系统、数据处理方法 Download PDFInfo
- Publication number
- CN110247882B CN110247882B CN201810195656.1A CN201810195656A CN110247882B CN 110247882 B CN110247882 B CN 110247882B CN 201810195656 A CN201810195656 A CN 201810195656A CN 110247882 B CN110247882 B CN 110247882B
- Authority
- CN
- China
- Prior art keywords
- information
- client
- application
- carrier object
- hidden
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Electromagnetism (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种通信方法及系统、数据处理方法。其中,该方法包括:第一客户端,用于生成携带有隐藏信息的载体对象;第二客户端,用于接收来自第一客户端的上述载体对象,并解析上述载体对象,得到上述隐藏信息的相关信息;以及依据第三客户端反馈的反馈信息得到有效识别信息;上述第三客户端,用于接收来自上述第二客户端的上述相关信息,并依据上述相关信息向上述第二客户端发送上述反馈信息。本发明解决了现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种通信方法及系统、数据处理方法。
背景技术
在相关通信领域中,在图像等载体对象中可以以可见或者不可见的方式嵌入商品信息,例如:商品的促销优惠信息,以促进商品相关信息在更多的受众中进行传播。
但是,现有技术尚未对保障隐藏信息的安全可靠性传输问题,提出有效的解决方案。
发明内容
本发明实施例提供了一种通信方法及系统、数据处理方法,以至少解决现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
根据本发明实施例的一个方面,提供了一种通信系统,包括:第一客户端,用于生成携带有隐藏信息的载体对象;第二客户端,用于接收来自第一客户端的上述载体对象,并解析上述载体对象,得到上述隐藏信息的相关信息;以及依据第三客户端反馈的反馈信息得到有效识别信息;上述第三客户端,用于接收来自上述第二客户端的上述相关信息,并依据上述相关信息向上述第二客户端发送上述反馈信息。
根据本发明实施例的一个方面,提供了一种通信系统,包括:第一设备和第二设备;上述第一设备上运行有第一应用和第二应用;上述第二设备上运行有第三应用和第四应用;上述第一应用,用于生成携带有隐藏信息的载体对象;上述第二应用,用于发布上述载体对象;上述第三应用,用于获取上述第二应用发布的上述载体对象,并依据上述第四应用反馈的反馈信息得到有效识别信息;上述第四应用,用于在检测到预设触发事件时,从上述第三应用获取上述载体对象,并解析上述载体对象,得到上述隐藏信息。
根据本发明实施例的一个方面,提供了一种通信方法,包括:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
根据本发明实施例的一个方面,还提供了一种通信方法,包括:第四应用检测预设触发事件;在上述第四应用检测到上述预设触发事件时,从第三应用中获取载体对象;其中,该载体对象中携带有隐藏信息,上述第三应用从第二应用发布的内容中获取上述载体对象,上述载体对象为第一应用生成的载体对象;上述第四应用解析上述载体对象,得到上述隐藏信息。
根据本发明实施例的一个方面,还提供了一种存储介质,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行以下功能:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
根据本发明实施例的一个方面,还提供了一种处理器,上述处理器用于运行程序,其中,上述程序运行时执行以下功能:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
根据本发明实施例的一个方面,还提供了一种数据处理方法,包括:检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的保存操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
根据本发明实施例的一个方面,又提供了一种数据处理方法,包括:检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的打开操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
在本发明实施例中,通过第一客户端,用于生成携带有隐藏信息的载体对象;第二客户端,用于接收来自第一客户端的上述载体对象,并解析上述载体对象,得到上述隐藏信息的相关信息;以及依据第三客户端反馈的反馈信息得到有效识别信息;上述第三客户端,用于接收来自上述第二客户端的上述相关信息,并依据上述相关信息向上述第二客户端发送上述反馈信息,达到了隐藏信息的传输不引起第三方的注意和重视,保证了隐藏信息安全性和可靠性传输的目的,从而实现了减少传输的隐藏信息被第三方攻击的可能性的技术效果,进而解决了现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本申请实施例的一种通信系统的结构示意图;
图2是根据本申请实施例的另一种通信系统的结构示意图;
图3是根据本申请实施例的一种通信系统中的交互示意图;
图4是根据本申请实施例的一种用于实现通信方法的计算机终端(或移动设备)的硬件结构框图;
图5是根据本发明实施例的一种通信方法的流程图;
图6是根据本发明实施例的另一种通信方法的流程图;
图7是根据本发明实施例的一种通信装置的结构示意图;
图8是根据本发明实施例的另一种通信装置的结构示意图;
图9是根据本发明实施例的一种数据处理方法的流程图;
图10是根据本发明实施例的另一种数据处理方法的流程图;
图11是根据本发明实施例的一种数据处理装置的结构示意图;以及
图12是根据本发明实施例的另一种数据处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
载体对象:指物质、讯息(信息)和文化等的运载物,本申请中的载体不限于特定领域(交通运输、军事、化学、生物学等领域)中的含义,还可以为广义中构成事物的因素的抽象概念(即事物因素的存在形式)所构成的个体就是事物的载体,例如,数字化宿主信息也可以为载体对象。在本申请实施例中载体对象可以包括但不限于图片、视频图像等。
信息隐藏:也称为数据隐藏,是集多学科理论与技术于一身的新兴技术领域,信息隐藏技术主要是指特定的信息嵌入数字化宿主信息(如,文本、数字化的声音、图像、视频信号等)中,其目的不在于限制正确的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而可以减少被攻击的可能性;其中,信息隐藏可以包括:隐密技术、可视密码技术和水印技术,本申请中的信息隐藏可以为隐密技术,也即是将秘密信息嵌入到看上去很普通的信息中进行传送,以防止第三方检测到秘密信息。其中,采用了信息隐藏的方式进行处理的特定信息,可以被认为是隐藏信息。
实施例1
在描述本申请的各实施例的进一步细节之前,将参考图1来描述可用于实现本申请原理的一个合适的通信系统实施例。
图1是根据本申请实施例的一种通信系统的结构示意图,出于描述的目的,所绘结构仅为合适环境的一个示例,并非对本申请的使用范围或功能提出任何局限。也不应将该通信系统解释为对图1所示的任一组件或其组合具有任何依赖或需求。
根据本申请一个实施例,提供了一种通信系统,如图1所示,上述通信系统包括:第一客户端100、第二客户端120、第三客户端140。
需要说明的是,本申请所提供的通信系统可以但不限于为涉及三方(三个客户端)的一种通信方案,其中,上述第一客户端100为发送方,上述第二客户端120为接收方,第三客户端140为第三方应用。上述第一客户端100(发送方)可以将需要保密的通信信息以信息隐藏的方式嵌入到载体对象中,上述第二客户端120(接收方)可以提取嵌入在载体对象中的隐藏信息,并借助于第三客户端140(第三方)反馈的反馈信息,获得实际有效的有效识别信息。
在一种可选的实施例中,上述第一客户端100、第二客户端120和第三客户端140为运行于同一设备或不同设备上的应用,其中,该设备可以为但不限于移动终端设备、计算机终端设备。
第一客户端100,用于生成携带有隐藏信息的载体对象。
作为一种可选的实施例,上述第一客户端可以为任意一种购物类型的客户端,例如,苏宁、京东、唯品会等客户端;上述载体对象可以为图像、文本文档、网页或者视音频等;上述隐藏信息可以以条形码、二维码等形式展现,其中,上述隐藏信息可以为但不限于:产品促销或优惠信息,例如:扫码领红包、扫码立减等。
另外,上述隐藏信息还可以为与载体对象关联的信息,例如:载体对象的签名信息或者载体对象的描述信息,通过第一客户端(发送方)生成携带有隐藏信息的载体对象,便于第二客户端(接收方)使用和管理接收到的载体对象。
作为一种可选的实施例,上述第一客户端100可以但不限于以信息隐藏的方式,通过信息嵌入算法生成携带有隐藏信息的载体对象。
需要说明的是,上述隐藏信息可以来自于第一客户端100,例如上述第一客户端100依据目标对象的请求数据,生成上述隐藏信息,作为一种可选的实施例中,上述第一客户端100,还用于采用以下方式获取上述隐藏信息:上述第一客户端100从上述第三客户端140接收上述隐藏信息的原始信息;并对上述原始信息进行信息隐藏处理,得到上述隐藏信息。
以上述载体对象为图像为例,在本申请实施例中,可以但不限于以如下方式携带上述隐藏信息:在图像中的任意区域嵌入条形码信息;在图像的边缘嵌入条形码信息;在图像中的任意区域嵌入二维码信息;在图像的边缘嵌入二维码信息。
在上述实施例中,将隐藏信息嵌入到载体对象中,并将隐藏信息与载体对象一起分发的方式,至少存在如下技术效果:如果上述隐藏信息与上述载体对象之间存在密切相关性,例如:载体对象为一个商品的图像,上述隐藏信息为该商品的促销或者比价相关信息(如网址链接),采用上述分发方式不仅具有分发便捷,便于管理的特点,并且,通过借助第三方的反馈,使得本申请所提供的通信方案的适用对象更加广泛,进而还可以确保上述隐藏消息的准确有效传播。
第二客户端120,用于接收来自第一客户端的上述载体对象,并解析上述载体对象,得到上述隐藏信息的相关信息;以及依据第三客户端反馈的反馈信息得到有效识别信息。
可选的,上述第二客户端120可以为通信类应用,例如:微信、QQ等任意一种类型的即时通讯软件等。
为理解本申请所提供的通信系统,以下通过一个可选的通信方案对本申请实施例进行说明:
上述第一客户端100将需发送或分发的消息M以信息隐藏的方式嵌入到载体对象中,生成携带有隐藏信息M的载体对象CR,并将含有该隐藏信息M的载体对象CR分发出去。上述第二客户端120接收到来自第一客户端的载体对象CR,并解析上述载体对象,得到上述隐藏信息M的相关信息,例如,上述第二客户端120可以从载体对象CR中提取出上述载体对象所携带的消息M,还可以从载体对象CR中提取出上述隐藏信息的相关信息。
需要说明的是,上述相关信息与上述隐藏信息可能一致,也可能并不一致,上述相关信息可以包括但不限于一个隐藏消息或多个隐藏消息。
需要说明的是,上述第二客户端120所接收到的载体对象CR与上述第一客户端100所发送的载体对象CR可能完全相同,也可能存在或多或少的差异,上述差异可以为传输过程中失真所引起的差异,或者被恶意修改所引起的差异等。
第三客户端140,用于接收来自上述第二客户端的上述相关信息,并依据上述相关信息向上述第二客户端发送上述反馈信息。
可选的,上述第三客户端140可以但不限于为服务器,例如云端服务器,上述第三客户端140可以但不限于通过信息提取算法依据上述相关信息向上述第二客户端发送上述反馈信息。
作为一种可选的实施例,仍以上述可选的通信方案对本申请实施例进行说明:
上述第二客户端120接收并解析上述载体对象CR,得到与隐藏信息M相关的信息,并将上述与隐藏信息M相关的信息发送给第三客户端140;上述第三客户端140在接收上述与隐藏信息M相关的信息之后,可以对上述相关信息进行处理,得到反馈信息,进而可以依据上述相关信息向上述第二客户端120发送上述反馈信息,上述第二客户端120在接收到上述第三客户端的反馈信息FM之后,可以根据反馈信息FM确定是否执行后续的操作,例如,停止执行后续操作,或进行必要的后续操作。
在上述可选的实施例中,如果上述反馈信息FM为一个包含错误信息的反馈信息,则第二客户端120停止执行后续操作,整个通信过程结束;如果上述反馈信息FM为一个有效的反馈消息,则第二客户端120基于该反馈消息M进行进一步的操作,进而上述第二客户端120可以依据第三客户端反馈的反馈信息得到有效识别信息。
需要说明的是,在上述整个通信过程中,第二客户端120可能不具备独立地对与隐藏信息M相关的信息进行处理的能力,因此,上述第二客户端120需要借助于第三客户端140的协助和反馈来完成通信。
在一种可选的实施例中,以上述载体对象为一个商品的图像、上述隐藏信息为二维码信息QR为例,上述第一客户端100可以将一个与上述商品相关的二维码信息QR以可见(或不可见)的方式嵌入到商品图像中,得到携带有上述二维码信息QR的商品图像IQR。
上述第一客户端100将携带有上述二维码信息QR的商品图像IQR发送给第二客户端120,该第二客户端120接收并解析上述商品图像IQR,从商品图像IQR中提取出二维码信息QR或与二维码信息QR相关的信息,并将二维码信息QR或与二维码信息QR相关的信息发送给第三客户端140;上述第三客户端140在收到第二客户端120所发送的相关消息之后,可以对上述相关信息进行处理,得到反馈信息FM,进而可以依据上述相关信息向上述第二客户端120发送上述反馈信息FM,上述第二客户端120在接收到上述第三客户端的反馈信息FM之后,可以根据反馈信息FM确定是否执行后续的操作,例如,停止执行后续操作,或进行必要的后续操作。
需要说明的是,在本申请所提供的可选实施例中,若上述第二客户端120无法有效解析二维码信息QR,上述第三客户端140还可以协助第二客户端120进行解析;若上述第二客户端120可以有效解析二维码信息QR,上述第三客户端140还可以协助上述第二客户端120确认其从商品图像IQR中提取出二维码信息QR(或与二维码信息QR相关的信息)的正确性;或者,为确保上述隐藏消息的准确有效传播,第二客户端120还可以在上述第三客户端140依据上述相关信息向上述第二客户端发送上述反馈信息之后,才可以进行进一步的操作。
在一种可选的实施例中,以上述隐藏信息为签名信息为例,第一客户端100可以将一个签名消息嵌入到载体对象中,得到携带有上述签名消息的载体对象。其中,上述签名消息可以为但不限于对载体对象的签名,将载体对象的签名信息嵌入到载体对象中,便于上述第二客户端120(接收方)验证签名信息。
第一客户端100发送携带有上述签名信息的载体对象信息至第二客户端120,上述第二客户端120在接收到载体对象后,接收并解析上述载体对象,从载体对象中提取出签名信息。上述第二客户端120将提取到的签名信息发送给第三客户端140;上述第三客户端140在接收到上述签名消息之后,可以对签名信息进行运算,得到反馈信息,发送一个反馈消息给第二客户端120,上述第二客户端120在接收到上述第三客户端的反馈信息之后,可以根据反馈信息确定是否执行后续的操作。其中,上述反馈消息可以为但不限于:“有效的签名”、“无效的签名”或者其他相关反馈消息。
需要说明的是,上述第二客户端120可能不具备验证签名信息的能力,需要第三客户端140协助验证上述签名信息,例如,验证上述签名信息的正确性、有效性等,或者上述第二客户端120具备验证签名信息的能力,但需要上述第三客户端140协助进一步确认上述签名信息的有效性。
在另外一种可选的实施例中,仍以上述隐藏信息为签名信息为例,第一客户端可以对一个文档(图片)进行处理(例如采用hash函数等摘要算法)得到该文档的第一摘要信息,并通过对该第一摘要信息进行加密,其中,上述第一客户端可以但不限于通过以私钥的方式进行加密,得到一个签名信息。
在上述可选的实施例中,第一客户端可以通过信息隐藏的方式对签名信息进行处理,例如,将一个签名消息嵌入到载体对象中,得到携带有上述签名消息的载体对象。其中,上述签名消息可以为但不限于对载体对象的签名,将载体对象的签名信息嵌入到载体对象中,便于第二客户端(接收方)和第三客户端(处理方)验证上述签名信息。
一种可选的实施例中,第一客户端发送携带有上述签名信息的载体对象至第二客户端,上述第二客户端在接收到载体对象后,接收并解析上述载体对象,从载体对象中提取出签名信息,并删除该签名信息,得到上述文档,并通过对该文档采用相同的摘要算法进行处理,得到该文档的第二摘要信息。
另一种可选的实施例中,第二客户端直接将提取到的签名信息发送给第三客户端,或者,上述第二客户端发送载体对象至第三客户端,该第三客户端在接收到载体对象后,接收并解析上述载体对象,从载体对象中提取出签名信息;上述第三客户端在接收到上述签名消息之后,采用与上述私钥对应的公钥对签名信息进行解密,得到上述文档的第三摘要信息,并将得到的第三摘要信息反馈至第二客户端。
在上述可选的实施例中,上述第二客户端在接收到上述第三客户端反馈的第三摘要信息之后,可以将本地获取的第二摘要信息与第三客户端反馈的第三摘要信息进行比对,得到比对结果。上述第二客户端可以依据上述比对结果确定上述文档是否在通信传输的过程中被损坏,以及是否执行后续的操作,其中,若比对结果为一致,确定上述文档通信传输的过程中未被损坏,则继续进行必要的后续操作,若比对结果为不一致,确定上述文档通信传输的过程中被损坏,则停止执行后续操作。
仍需要说明的是,本申请中的任意一种可选的或优选的通信方法,均可以在本实施例所提供的通信系统中执行或实现。
实施例2
在描述本申请的各实施例的进一步细节之前,将参考图2来描述可用于实现本申请原理的另一个合适的通信系统实施例。
图2是根据本申请实施例的另一种通信系统的结构示意图,出于描述的目的,所绘结构仅为合适环境的一个示例,并非对本申请的使用范围或功能提出任何局限。也不应将该通信系统解释为对图2所示的任一组件或其组合具有任何依赖或需求。
根据本申请另一个实施例,还提供了另外一种通信系统,如图2所示,上述通信系统,包括:第一设备200和第二设备220;上述第一设备200上运行有第一应用2001和第二应用2003;上述第二设备220上运行有第三应用2201和第四应用2203。
在一种可选的实施例中,上述第一设备200和第二设备220均可以为但不限于移动终端设备、计算机终端设备,上述第一应用2001、上述第二应用2003、上述第三应用2201和上述第四应用2203为运行于不同设备上的应用。
在另一种可选的实施例中,上述第一应用2001和第四应用2203为采用不同账号登录且运行于不同设备上的同一应用;上述第二应用2003和第三应用2201为采用不同账号登录且运行于不同设备上的同一应用。
在本申请所提供的可选实施例中,上述第一应用2001,用于生成携带有隐藏信息的载体对象;上述第二应用2003,用于发布上述载体对象。
作为一种可选的实施例,上述第一应用2001可以为任意一种购物类型的应用,例如,苏宁、京东、唯品会等应用软件;上述第二应用2003可以为通信类应用,例如:微信、QQ等任意一种类型的即时通讯软件等;上述载体对象可以为图像、文本文档、网页或者视音频等;上述隐藏信息可以以条形码、二维码等形式展现,其中,上述隐藏信息可以为但不限于:产品促销或优惠信息,例如:扫码领红包、扫码立减等。
另外,上述隐藏信息还可以为与载体对象关联的信息,该“关联”的含义包括但不限于:与载体对象具有映射关系,与载体对象共同享有指定资源(例如优惠信息等),在一个可选实施例中,与载体对象关联的信息包括:载体对象的签名信息或者载体对象的描述信息,通过第一应用2001生成携带有与载体对象关联的信息,并通过上述第二应用2003发布上述载体对象,例如,分发上述载体对象至第二设备220,进而上述第二设备220可以使用和管理接收到的载体对象。
作为一种可选的实施例,上述第一应用2001可以但不限于以信息隐藏的方式,通过信息嵌入算法生成携带有隐藏信息的载体对象。
需要说明的是,上述隐藏信息可以来自于上述第一应用2001,例如,上述第一应用2001依据目标对象的请求数据,生成上述隐藏信息,作为一种可选的实施例中,上述第一应用2001,还用于采用以下方式获取上述隐藏信息:上述第一应用2001从上述第四应用2203接收上述隐藏信息的原始信息;并对上述原始信息进行信息隐藏处理,得到上述隐藏信息。
以上述载体对象为图像为例,在本申请实施例中,可以但不限于以如下方式携带上述隐藏信息:在图像中的任意区域嵌入条形码信息;在图像的边缘嵌入条形码信息;在图像中的任意区域嵌入二维码信息;在图像的边缘嵌入二维码信息。
在本申请所提供的可选实施例中,上述第三应用2201,用于获取上述第二应用发布的上述载体对象,并依据上述第四应用反馈的反馈信息得到有效识别信息;上述第四应用2203,用于在检测到预设触发事件时,从上述第三应用获取上述载体对象,并解析上述载体对象,得到上述隐藏信息。
其中,第四应用2203可以但不限于运行于服务器,例如云端服务器,但不限于此,上述第四应用2203可以但不限于通过信息提取算法解析上述载体对象,得到上述隐藏信息。
作为一种可选的实施例,上述有效识别信息包括以下至少之一:上述隐藏信息、上述载体对象的签名信息。
作为一种可选的实施例,上述预设触发事件包括以下至少之一:检测到上述第三应用接收到上述载体对象;检测到上述载体对象的访问操作;检测到上述第三应用存储上述载体对象。
可选的,上述第三应用2201可以为通信类应用,例如:微信、QQ等任意一种类型的即时通讯软件等;其中,上述第三应用可以与上述第二应用的类型相同,上述第三应用也可以与上述第二应用的类型不同,在上述第三应用与上述第二应用的类型不同的情况下,上述第二应用可以通过分享的方式将上述载体对象发送至上述第三应用。
需要说明的是,上述预设触发事件可以为但不限于第三应用2201接收到上述载体对象、第三应用2201打开上述载体对象、第三应用2201打开上述载体对象等事件。
为理解本申请所提供的通信系统,以下通过一个可选的通信方案对本申请实施例进行说明,其中,第一应用和第四应用可以包括但不限于不支持相互通信的两个应用,为实现两个不支持通信的应用之间的信息交互,本申请实施例提供了相应的解决方案,以下结合图3详细说明。
图3是根据本申请实施例的一种通信系统中的交互示意图,第一设备200和第二设备220的交互过程可以但不限于如图3所示:
步骤S1:第一应用2001生成携带有隐藏信息Y的载体对象X。
在上述步骤S1中,上述第一应用2001可以将需发送或分发的消息Y以信息隐藏的方式嵌入到载体对象中,进而可以生成携带有隐藏信息Y的载体对象X。
作为一种可选的实施例,上述第一应用2001可以但不限于以信息隐藏的方式,通过信息嵌入算法生成携带有隐藏信息的载体对象。
步骤S3:第二应用2003发布上述载体对象X。
在上述步骤S3中,上述第二应用2003获取上述第一应用2001中的上述载体对象X,并将含有隐藏信息Y的载体对象X分发出去,其中,可以单独发送,还可以群组发送,也可以为将上述载体信息发布在特定地址;例如,在微信中群发上述载体对象X,或在微信朋友圈中发布上述载体对象。
步骤S5:第三应用2201获取上述第二应用发布的上述载体对象。
在上述步骤S5中,上述第三应用2201获取上述第二应用发布的上述载体对象,例如:接收到来自第二应用2203的载体对象X,存储来自第二应用2203的载体对象X,或者,接收到来自第二应用2203的载体对象X。
步骤S7:第四应用2203在检测到预设触发事件时,从上述第三应用获取上述载体对象,并解析上述载体对象,得到上述隐藏信息。
在上述步骤S7中,上述第四应用2203在检测到预设触发事件时,从上述第三应用获取并解析上述载体对象,得到上述隐藏信息Y,或者上述隐藏信息Y的相关信息,其中,上述第四应用2203可以但不限于通过信息提取算法解析上述载体对象,得到上述隐藏信息。
步骤S9:第三应用2201依据上述第四应用2203反馈的反馈信息得到有效识别信息
作为一种可选的实施例,在解析上述载体对象,得到上述隐藏信息之后,上述第四应用2203,还用于基于上述载体对象向上述第三应用发送反馈信息;上述第三应用2201,还用于基于上述反馈信息得到有效识别信息。
在上述实施例中,上述第四应用2203解析上述载体对象X,得到与隐藏信息Y之后,可以对上述隐藏信息Y进行处理,得到反馈信息,进而可以并将上述反馈信息发送给第三应用2201,上述第三应用2201在接收到反馈信息之后,可以根据反馈信息得到有效识别信息,例如:上述隐藏信息、上述载体对象的签名信息。
需要说明的是,在上述整个通信过程中,上述第二应用2003和第三应用2201可能不具备独立地对与隐藏信息进行处理的能力,因此,第三应用2201需要借助于第三应用2203的协助和反馈来完成通信。
仍需要说明的是,本申请中的任意一种可选的或优选的通信方法,均可以在本实施例所提供的通信系统中执行或实现。
实施例3
根据本发明实施例,还提供了一种通信方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图4示出了一种用于实现通信方法的计算机终端(或移动设备)的硬件结构框图。如图4所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图4所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的通信方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞通信方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Control ler,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
在上述运行环境下,本申请提供了一种如图5所示的通信方法。需要说明的是,本申请所提供的通信方法可以但不限于在上述实施例1和2中所提供的通信系统中执行或运行。图5是根据本发明实施例的一种通信方法的流程图,如图5所示,本申请实施例所提供的通信方法可以通过如下方法步骤实现:
步骤S102,第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息。
需要说明的是,上述第二客户端可以但不限于为实施例1中的第一客户端100,上述第二客户端可以为任意一种购物类型的客户端,例如,苏宁、京东、唯品会等客户端;可选的,上述第一客户端可以但不限于为上述实施例1中的第三客户端140,该第一客户端可以但不限于为服务器,例如云端服务器。
在一种可选的实施例中,上述第二客户端可以但不限于以信息隐藏的方式,通过信息嵌入算法生成携带有隐藏信息的载体对象。
在一种可选的实施例中,上述载体对象可以为图像、文本文档、网页或者视音频等;上述隐藏信息可以以条形码、二维码等形式展现,其中,上述隐藏信息可以为但不限于:产品促销或优惠信息,例如:扫码领红包、扫码立减等。
在一种可选的实施例中,若上述载体对象为一个商品的图像,上述隐藏信息为该商品的促销或者比价相关信息(如网址链接);另外,上述隐藏信息还可以为与载体对象关联的信息,例如:载体对象的签名信息或者载体对象的描述信息,通过第二客户端(发送方)生成携带有隐藏信息的载体对象,便于第一客户端(接收方)使用和管理接收到的载体对象。
以上述载体对象为图像为例,在本申请实施例中,可以但不限于以如下方式携带上述隐藏信息:在图像中的任意区域嵌入条形码信息;在图像的边缘嵌入条形码信息;在图像中的任意区域嵌入二维码信息;在图像的边缘嵌入二维码信息。
步骤S104,上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息。
在上述步骤S104中,上述第一客户端可以通过信息提取算法依据上述相关信息向上述第三客户端发送上述反馈信息。
需要说明的是,上述相关信息与上述隐藏信息可能一致,也可能并不一致,上述相关信息可以包括但不限于一个隐藏消息或多个隐藏消息。
步骤S106,上述第一客户端将上述相关信息发送给第三客户端。
在上述步骤S106中,第三客户端可以但不限于为上述实施例1中的第二客户端120,该第三客户端可以为通信类应用,例如:微信、QQ等任意一种类型的即时通讯软件等。
需要说明的是,在上述整个通信过程中,第三客户端可能不具备独立地对与隐藏信息相关的信息进行处理的能力,因此,上述第三客户端需要借助于第一客户端的协助和反馈来完成通信。
步骤S108,上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
需要说明的是,上述第一客户端、第二客户端和第三客户端为运行于同一设备或不同设备上的应用,其中,该设备可以为但不限于移动终端设备、计算机终端设备。
作为一种可选的实施例,以一种可选的通信方案对本申请实施例进行说明:上述第一客户端接收并解析上述载体对象,得到与隐藏信息相关的信息,并将上述与隐藏信息相关的信息发送给第一客户端;上述第三客户端在接收上述与隐藏信息相关的信息之后,可以对上述相关信息进行处理,得到反馈信息,进而可以依据上述相关信息向上述第一客户端发送上述反馈信息,上述第一客户端在接收到上述第三客户端的反馈信息之后,可以根据反馈信息确定是否执行后续的操作,例如,停止执行后续操作,或进行必要的后续操作。
在上述可选的实施例中,如果上述反馈信息为一个包含错误信息的反馈信息,则第一客户端停止执行后续操作,整个通信过程结束;如果上述反馈信息为一个有效的反馈消息,则第一客户端基于该反馈消息进行进一步的操作,进而上述第一客户端可以依据第三客户端反馈的反馈信息得到有效识别信息。
需要说明的是,在上述整个通信过程中,第一客户端可能不具备独立地对与隐藏信息相关的信息进行处理的能力,因此,上述第一客户端需要借助于第三客户端的协助和反馈来完成通信。
作为一种可选的实施例,若上述相关信息包括:签名信息;则上述反馈信息包括:对上述签名信息的验证结果;或者,若上述相关信息包括:二维码信息;则上述反馈信息包括:对上述二维码信息的识别结果。
在一种可选的实施例中,以上述隐藏信息为签名信息为例,第二客户端可以将一个签名消息嵌入到载体对象中,得到携带有上述签名消息的载体对象。其中,上述签名消息可以为但不限于对载体对象的签名,将载体对象的签名信息嵌入到载体对象中,便于上述第一客户端(接收方)验证签名信息。
第二客户端发送携带有上述签名信息的载体对象信息至第一客户端,上述第一客户端在接收到载体对象后,接收并解析上述载体对象,从载体对象中提取出签名信息。上述第一客户端将提取到的签名信息发送给第三客户端;上述第三客户端在接收到上述签名消息之后,可以对签名信息进行运算,得到反馈信息,发送一个反馈消息给第一客户端,上述第一客户端在接收到上述第三客户端的反馈信息之后,可以根据反馈信息确定是否执行后续的操作。其中,上述反馈消息可以为但不限于:“有效的签名”、“无效的签名”或者其他相关反馈消息。
需要说明的是,上述第一客户端可能不具备验证签名信息的能力,需要第三客户端协助验证上述签名信息,例如,验证上述签名信息的正确性、有效性等,或者上述第一客户端具备验证签名信息的能力,但需要上述第三客户端协助进一步确认上述签名信息的有效性。
基于上述实施例所限定的方案可以获知,通过第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
通过本申请上述实施例所提供的方案,达到了隐藏信息的传输不引起第三方的注意和重视,保证了隐藏信息安全性和可靠性传输的目的,从而实现了减少传输的隐藏信息被第三方攻击的可能性的技术效果,进而解决了现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
此外,仍需要说明的是,本实施例的可选或优选实施方式可以参见实施例1和2中的相关描述,此处不再赘述。
实施例4
本申请还提供了一种如图6所示的通信方法。需要说明的是,本申请所提供的通信方法可以但不限于在上述实施例1和2中所提供的通信系统中执行或运行。图6是根据本发明实施例的另一种通信方法的流程图,如图6所示,本申请实施例所提供的通信方法可以通过如下方法步骤实现:
步骤S202,第四应用检测预设触发事件。
作为一种可选的实施例,上述预设触发事件包括以下至少之一:检测到第三应用接收到上述载体对象;检测到上述载体对象的访问操作;检测到第三应用存储上述载体对象。
步骤S204,在上述第四应用检测到上述预设触发事件时,从第三应用中获取载体对象;其中,该载体对象中携带有隐藏信息,上述第三应用从第二应用发布的内容中获取上述载体对象,上述载体对象为第一应用生成的载体对象。
在上述步骤S204中,上述第一应用可以但不限于以信息隐藏的方式,通过信息嵌入算法生成携带有隐藏信息的载体对象;上述第二应用获取上述第一应用中的上述载体对象,并将含有隐藏信息的载体对象分发出去,其中,可以单独发送,还可以群组发送,也可以为将上述载体信息发布在特定地址;例如,在微信中群发上述载体对象,或在微信朋友圈中发布上述载体对象;上述第三应用可以但不限于通过如下方式获取上述第二应用发布的上述载体对象:接收到来自第二应用的载体对象,存储来自第二应用的载体对象,或者,接收到来自第二应用的载体对象。
步骤S206,上述第四应用解析上述载体对象,得到上述隐藏信息。
在步骤S206中,上述第四应用2203在检测到预设触发事件时,从上述第三应用获取并解析上述载体对象,得到上述隐藏信息,或者上述隐藏信息的相关信息。在一种可选的实施例中,上述第四应用可以但不限于通过信息提取算法解析上述载体对象,得到上述隐藏信息。
基于上述实施例所限定的方案可以获知,通过第四应用检测预设触发事件;在上述第四应用检测到上述预设触发事件时,从第三应用中获取载体对象;其中,该载体对象中携带有隐藏信息,上述第三应用从第二应用发布的内容中获取上述载体对象,上述载体对象为第一应用生成的载体对象;上述第四应用解析上述载体对象,得到上述隐藏信息。
通过本申请上述实施例所提供的方案,达到了隐藏信息的传输不引起第三方的注意和重视,保证了隐藏信息安全性和可靠性传输的目的,从而实现了减少传输的隐藏信息被第三方攻击的可能性的技术效果,进而解决了现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
作为一种可选的实施例,上述第一应用和第四应用为采用不同账号登录且运行于不同设备上的同一应用;上述第二应用和第三应用为采用不同账号登录且运行于不同设备上的同一应用。
作为一种可选的实施例,上述方法还包括如下方法步骤:
上述第四应用将上述隐藏信息发送至上述第三应用,其中,上述第三应用基于上述隐藏信息确定上述载体对象的有效识别信息。
在上述可选实施例中,上述第四应用在解析上述载体对象,得到与隐藏信息之后,可以对上述隐藏信息进行处理,得到反馈信息,进而可以并将上述反馈信息发送给第三应用,上述第三应用在接收到反馈信息之后,可以根据反馈信息得到有效识别信息,例如:上述隐藏信息、上述载体对象的签名信息。
可选的,上述有效识别信息包括以下至少之一:上述隐藏信息、上述载体对象的签名信息。
在一种可选的实施例中,上述有效识别信息可以是未解密的隐藏信息本身,也可以是解密后的隐藏信息,也可以是第三应用进行特定操作时的辅助信息(例如在执行特定操作时,需要判断载体对象是否合法,该辅助信息可以为上述判断过程的判断结果)。
此外,仍需要说明的是,本实施例的可选或优选实施方式可以参见实施例1和2中的相关描述,此处不再赘述。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例上述的方法。
实施例5
根据本发明实施例,还提供了一种用于实施上述通信方法的通信装置,图7是根据本发明实施例的一种通信装置的结构示意图,如图7所示,该装置包括:第一接收模块70、解析模块72、发送模块74和第二接收模块76。
第一接收模块70,用于接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;解析模块72,用于解析上述载体对象,得到上述隐藏信息的相关信息;发送模块74,用于将上述相关信息发送给第三客户端;第二接收模块76,用于接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
此处需要说明的是,上述第一接收模块70、解析模块72、发送模块74和第二接收模块76对应于实施例3中的步骤S102至步骤S108,四个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例3提供的计算机终端10中。
仍需要说明的是,本实施例的可选或优选的实施方式可以参见实施例1、2、3和4中的相关描述,此处不再赘述。
实施例6
根据本发明实施例,还提供了一种用于实施上述通信方法的通信装置,图8是根据本发明实施例的另一种通信装置的结构示意图,如图8所示,该装置包括:检测单元80、获取单元82和解析单元84。
检测单元80,用于检测预设触发事件;获取单元82,用于在第四应用检测到上述预设触发事件时,从第三应用中获取载体对象;其中,该载体对象中携带有隐藏信息,上述第三应用从第二应用发布的内容中获取上述载体对象,上述载体对象为第一应用生成的载体对象;解析单元84,用于解析上述载体对象,得到上述隐藏信息。
此处需要说明的是,上述检测单元80、获取单元82和解析单元84对应于实施例4中的步骤S202至步骤S206,三个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例3提供的计算机终端10中。
仍需要说明的是,本实施例的可选或优选的实施方式可以参见实施例1、2、3、4和5中的相关描述,此处不再赘述。
实施例7
本申请还提供了一种如图9所示的数据处理方法。需要说明的是,本申请所提供的数据处理方法可以但不限于在上述实施例1和2中所提供的通信系统中执行或运行。图9是根据本发明实施例的一种数据处理方法的流程图,如图9所示,本申请实施例所提供的数据处理方法可以通过如下方法步骤实现:
步骤S302,检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的保存操作。
可选的,上述步骤S302的执行主体可以但不限于应用,该应用可以采用实施例2中上述的第四应用2203;该第四应用可以运行于服务器,例如云端服务器,但不限于此。
在一种可选的实施例中,上述目标数据可以但不限于包括图像数据、视频数据或音频数据。
在上述步骤S302中,上述预设触发事件还可以为以下任意一种事件:检测到目标应用接收到上述目标数据;检测到上述目标数据的访问操作、目标应用对目标数据的打开操作。
步骤S304,获取上述目标数据;其中,该目标数据中包括隐藏信息。
在上述步骤S304中,在上述第四应用检测到上述预设触发事件时,可以但不限于从第三应用(例如:本申请实施例2中的第三应用2201)中获取目标数据;其中,该目标数据中携带有上述隐藏信息,其中,上述第三应用从第二应用(例如:本申请实施例2中的第二应用2003)发布的内容中获取上述目标数据,上述目标数据为第一应用(例如:本申请实施例2中的第一应用2001)生成的载体对象。
作为一种可选的实施例,上述第一应用可以但不限于以信息隐藏的方式,通过信息嵌入算法生成携带有隐藏信息的目标数据;上述第二应用获取上述第一应用中的上述目标数据,并将含有隐藏信息的目标数据分发出去,其中,可以单独发送,还可以群组发送,也可以为将上述载体信息发布在特定地址;例如,在微信中群发上述目标数据,或在微信朋友圈中发布上述目标数据;上述第三应用可以但不限于通过如下方式获取上述第二应用发布的上述目标数据:接收到来自第二应用的目标数据,存储来自第二应用的目标数据,或者,接收到来自第二应用的目标数据。
在本申请实施例中,以上述目标数据为图像数据为例,该目标数据可以但不限于以如下方式包括隐藏信息:在图像数据中的任意区域嵌入条形码信息;在图像数据的边缘嵌入条形码信息;在图像数据中的任意区域嵌入二维码信息;在图像数据的边缘嵌入二维码信息。
步骤S306,从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
在一种可选的实施例中,上述第四应用可以但不限于通过信息提取算法解析上述载体对象,得到上述隐藏信息;可选的,上述商品描述信息可以包括但不限于商品ID,商品优惠信息,目标数据的目标访问地址(网址链接),还可以包括上述目标数据的签名信息或者目标数据的描述信息。
基于上述实施例所限定的方案可以获知,通过检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的保存操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
通过本申请上述实施例所提供的方案,达到了隐藏信息的传输不引起第三方的注意和重视,保证了隐藏信息安全性和可靠性传输的目的,从而实现了减少传输的隐藏信息被第三方攻击的可能性的技术效果,进而解决了现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
实施例8
本申请还提供了一种如图10所示的数据处理方法。需要说明的是,本申请所提供的数据处理方法可以但不限于在上述实施例1和2中所提供的通信系统中执行或运行。图10是根据本发明实施例的另一种数据处理方法的流程图,如图10所示,本申请实施例所提供的数据处理方法可以通过如下方法步骤实现:
步骤S402,检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的打开操作。
在一种可选的实施例中,上述目标数据可以但不限于包括图像数据、视频数据或音频数据。
可选的,上述步骤S402的执行主体可以但不限于为第四应用,该应用可以采用实施例2中上述的第四应用2203;该第四应用可以运行于服务器,例如云端服务器,但不限于此。
在一种可选的实施例中,上述目标数据可以但不限于包括图像数据、视频数据或音频数据。
在上述步骤S402中,上述预设触发事件还可以为以下任意一种事件:检测到目标应用接收到上述目标数据;目标应用对目标数据的保存操作。
步骤S404,获取上述目标数据;其中,该目标数据中包括隐藏信息。
在上述步骤S404中,在上述第四应用检测到上述预设触发事件时,可以但不限于从第三应用(例如:本申请实施例4中的第三应用2201)中获取目标数据;其中,该目标数据中携带有上述隐藏信息,其中,上述第三应用从第二应用(例如:本申请实施例4中的第二应用2003)发布的内容中获取上述目标数据,上述目标数据为第一应用(例如:本申请实施例4中的第一应用2001)生成的载体对象。
在本申请实施例中,以上述目标数据为图像数据为例,该目标数据可以但不限于以如下方式包括隐藏信息:在图像数据中的任意区域嵌入条形码信息;在图像数据的边缘嵌入条形码信息;在图像数据中的任意区域嵌入二维码信息;在图像数据的边缘嵌入二维码信息。
步骤S406,从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
在一种可选的实施例中,上述第四应用可以但不限于通过信息提取算法解析上述载体对象,得到上述隐藏信息。
可选的,上述商品描述信息可以包括但不限于商品ID,商品优惠信息,目标访问地址,还可以包括上述目标数据的签名信息或者目标数据的描述信息,其中,上述目标访问地址可以为目标数据的目标访问地址(网址链接)。
基于上述实施例所限定的方案可以获知,通过检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的打开操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
通过本申请上述实施例所提供的方案,达到了隐藏信息的传输不引起第三方的注意和重视,保证了隐藏信息安全性和可靠性传输的目的,从而实现了减少传输的隐藏信息被第三方攻击的可能性的技术效果,进而解决了现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
实施例9
根据本发明实施例,还提供了一种用于实施上述数据处理方法的数据处理装置,图11是根据本发明实施例的一种数据处理装置的结构示意图,如图11所示,该装置包括:第一检测模块110、第一获取模块112、第二获取模块114。
第一检测模块110检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的保存操作;第一获取模块112,用于获取上述目标数据;其中,该目标数据中包括隐藏信息;第二获取模块114,用于从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
此处需要说明的是,上述第一检测模块110、第一获取模块112、第二获取模块114对应于实施例7中的步骤S302至步骤S306,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例7所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例3提供的计算机终端10中。
仍需要说明的是,本实施例的可选或优选的实施方式可以参见实施例1、2、3、4、7和8中的相关描述,此处不再赘述。
实施例10
根据本发明实施例,还提供了一种用于实施上述数据处理方法的数据处理装置,图12是根据本发明实施例的另一种数据处理装置的结构示意图,如图12所示,该装置包括:第二检测模块120、第三获取模块122、第四获取模块124。
第二检测模块120,用于检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的打开操作;第三获取模块122,用于获取上述目标数据;其中,该目标数据中包括隐藏信息;第四获取模块124,用于从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
此处需要说明的是,上述第二检测模块120、第三获取模块122、第四获取模块124对应于实施例8中的步骤S402至步骤S406,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例8所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例3提供的计算机终端10中。
仍需要说明的是,本实施例的可选或优选的实施方式可以参见实施例1、2、3、4、7和8中的相关描述,此处不再赘述。
实施例11
本发明的实施例还可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行通信方法中以下步骤的程序代码:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
可选地,仍如图4所示,该计算机终端10可以包括:一个或多个(图中仅示出一个)处理器、存储器、以及显示装置等。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的通信方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的通信方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
采用本发明实施例,提供了一种通信方法的方案。通过第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。达到了隐藏信息的传输不引起第三方的注意和重视,保证了隐藏信息安全性和可靠性传输的目的,从而实现了减少传输的隐藏信息被第三方攻击的可能性的技术效果,进而解决了现有的通信方案仍难以保障隐藏信息的安全可靠性传输的技术问题。
处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:第四应用检测预设触发事件;在上述第四应用检测到上述预设触发事件时,从第三应用中获取载体对象;其中,该载体对象中携带有隐藏信息,上述第三应用从第二应用发布的内容中获取上述载体对象,上述载体对象为第一应用生成的载体对象;上述第四应用解析上述载体对象,得到上述隐藏信息。
可选的,上述处理器还可以执行如下步骤的程序代码:上述第四应用将上述隐藏信息发送至上述第三应用,其中,上述第三应用基于上述隐藏信息确定上述载体对象的有效识别信息。
处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的保存操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的打开操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
本领域普通技术人员可以理解,图4所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图4其并不对上述电子装置的结构造成限定。例如,计算机终端1还可包括比图4中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图4所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例12
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例3所提供的通信方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;上述第一客户端解析上述载体对象,得到上述隐藏信息的相关信息;上述第一客户端将上述相关信息发送给第三客户端;上述第一客户端接收来自上述第三客户端的反馈信息,并依据上述反馈信息确定有效识别信息,其中,上述反馈信息为依据上述相关信息反馈的信息。
可选地,在本实施例中,上述存储介质还可以用于保存上述实施例4所提供的目标对象的位置通信方法所执行的程序代码:第四应用检测预设触发事件;在上述第四应用检测到上述预设触发事件时,从第三应用中获取载体对象;其中,该载体对象中携带有隐藏信息,上述第三应用从第二应用发布的内容中获取上述载体对象,上述载体对象为第一应用生成的载体对象;上述第四应用解析上述载体对象,得到上述隐藏信息。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:上述第四应用将上述隐藏信息发送至上述第三应用,其中,上述第三应用基于上述隐藏信息确定上述载体对象的有效识别信息。
可选地,在本实施例中,上述存储介质还可以用于保存上述实施例7所提供的目标对象的位置通信方法所执行的程序代码:检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的保存操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
可选地,在本实施例中,上述存储介质还可以用于保存上述实施例8所提供的目标对象的位置通信方法所执行的程序代码:检测到预设触发事件,其中,上述预设触发事件包括目标应用对目标数据的打开操作;获取上述目标数据;其中,该目标数据中包括隐藏信息;从上述目标数据中获取上述隐藏信息,其中,上述隐藏信息包括目标访问地址或商品描述信息。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种通信系统,其特征在于,包括:
第一客户端,用于生成携带有隐藏信息的载体对象;
第二客户端,用于接收来自第一客户端的所述载体对象,并解析所述载体对象,得到所述隐藏信息的相关信息;以及依据第三客户端反馈的反馈信息得到有效识别信息;
所述第三客户端,用于接收来自所述第二客户端的所述相关信息,并依据所述相关信息向所述第二客户端发送所述反馈信息;
所述第一客户端,还用于从所述第三客户端接收所述隐藏信息的原始信息;对所述原始信息进行信息隐藏处理,得到所述隐藏信息;所述第一客户端包括任意一种购物类型的客户端,所述第二客户端包括通信类应用。
2.根据权利要求1所述的通信系统,其特征在于,所述第一客户端、第二客户端和第三客户端为运行于同一设备或不同设备上的应用。
3.一种通信系统,其特征在于,包括:第一设备和第二设备;所述第一设备上运行有第一应用和第二应用;所述第二设备上运行有第三应用和第四应用;其中,所述第一应用和所述第四应用为采用不同账号登录且运行于不同设备上的同一应用;所述第二应用和所述第三应用为采用不同账号登录且运行于不同设备上的同一应用;所述第一应用和所述第四应用包括不支持相互通信的两个应用;
所述第一应用,用于生成携带有隐藏信息的载体对象;
所述第二应用,用于发布所述载体对象;
所述第三应用,用于获取所述第二应用发布的所述载体对象,并依据所述第四应用反馈的反馈信息得到有效识别信息;
所述第四应用,用于在检测到预设触发事件时,从所述第三应用获取所述载体对象,并解析所述载体对象,得到所述隐藏信息。
4.根据权利要求3所述的通信系统,其特征在于,所述第四应用,还用于基于所述载体对象向所述第三应用发送反馈信息;所述第三应用,还用于基于所述反馈信息得到有效识别信息。
5.根据权利要求3所述的通信系统,其特征在于,所述有效识别信息包括以下至少之一:所述隐藏信息、所述载体对象的签名信息。
6.根据权利要求3所述的通信系统,其特征在于,所述预设触发事件包括以下至少之一:检测到所述第三应用接收到所述载体对象;检测到所述载体对象的访问操作;检测到所述第三应用存储所述载体对象。
7.一种通信方法,其特征在于,包括:
第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息,所述隐藏信息为所述第二客户端从第三客户端接收到所述隐藏信息的原始信息后,对所述原始信息进行隐藏梳理得到的;
所述第一客户端解析所述载体对象,得到所述隐藏信息的相关信息;
所述第一客户端将所述相关信息发送给第三客户端;
所述第一客户端接收来自所述第三客户端的反馈信息,并依据所述反馈信息确定有效识别信息,其中,所述反馈信息为依据所述相关信息反馈的信息,所述第一客户端包括任意一种购物类型的客户端,所述第二客户端包括通信类应用。
8.根据权利要求7所述的方法,其特征在于,
所述相关信息包括:签名信息;所述反馈信息包括:对所述签名信息的验证结果;或者,
所述相关信息包括:二维码信息;所述反馈信息包括:对所述二维码信息的识别结果。
9.一种通信方法,其特征在于,包括:
第四应用检测预设触发事件;
在所述第四应用检测到所述预设触发事件时,从第三应用中获取载体对象;其中,该载体对象中携带有隐藏信息,所述第三应用从第二应用发布的内容中获取所述载体对象,所述载体对象为第一应用生成的载体对象;其中,所述第一应用和所述第四应用为采用不同账号登录且运行于不同设备上的同一应用;所述第二应用和所述第三应用为采用不同账号登录且运行于不同设备上的同一应用;所述第一应用和所述第四应用包括不支持相互通信的两个应用;
所述第四应用解析所述载体对象,得到所述隐藏信息。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述第四应用将所述隐藏信息发送至所述第三应用,其中,所述第三应用基于所述隐藏信息确定所述载体对象的有效识别信息。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以下功能:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;所述第一客户端解析所述载体对象,得到所述隐藏信息的相关信息;所述第一客户端将所述相关信息发送给第三客户端;所述第一客户端接收来自所述第三客户端的反馈信息,并依据所述反馈信息确定有效识别信息,其中,所述反馈信息为依据所述相关信息反馈的信息,所述第一客户端包括任意一种购物类型的客户端,所述第二客户端包括通信类应用。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行以下功能:第一客户端接收来自第二客户端的载体对象,其中,该载体对象中携带有隐藏信息;所述第一客户端解析所述载体对象,得到所述隐藏信息的相关信息;所述第一客户端将所述相关信息发送给第三客户端;所述第一客户端接收来自所述第三客户端的反馈信息,并依据所述反馈信息确定有效识别信息,其中,所述反馈信息为依据所述相关信息反馈的信息,所述第一客户端包括任意一种购物类型的客户端,所述第二客户端包括通信类应用。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810195656.1A CN110247882B (zh) | 2018-03-09 | 2018-03-09 | 通信方法及系统、数据处理方法 |
TW107140534A TW201939927A (zh) | 2018-03-09 | 2018-11-15 | 通訊方法及系統、資料處理方法 |
PCT/US2019/015019 WO2019173005A1 (en) | 2018-03-09 | 2019-01-24 | Communication method, system, and data processing method |
KR1020207025888A KR20200128401A (ko) | 2018-03-09 | 2019-01-24 | 통신 방법, 시스템, 및 데이터 처리 방법 |
JP2020547039A JP2021516500A (ja) | 2018-03-09 | 2019-01-24 | 通信方法、システム、およびデータ処理方法 |
EP19763204.5A EP3762838A4 (en) | 2018-03-09 | 2019-01-24 | COMMUNICATION SYSTEM AND METHOD AND DATA PROCESSING METHOD |
US16/256,997 US20190281024A1 (en) | 2018-03-09 | 2019-01-24 | Communication method, system, and data processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810195656.1A CN110247882B (zh) | 2018-03-09 | 2018-03-09 | 通信方法及系统、数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110247882A CN110247882A (zh) | 2019-09-17 |
CN110247882B true CN110247882B (zh) | 2022-04-08 |
Family
ID=67842199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810195656.1A Active CN110247882B (zh) | 2018-03-09 | 2018-03-09 | 通信方法及系统、数据处理方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20190281024A1 (zh) |
EP (1) | EP3762838A4 (zh) |
JP (1) | JP2021516500A (zh) |
KR (1) | KR20200128401A (zh) |
CN (1) | CN110247882B (zh) |
TW (1) | TW201939927A (zh) |
WO (1) | WO2019173005A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105046186A (zh) * | 2015-08-27 | 2015-11-11 | 北京恒华伟业科技股份有限公司 | 一种二维码的识别方法及装置 |
CN107748988A (zh) * | 2017-11-03 | 2018-03-02 | 福建方维信息科技有限公司 | 一种通过pos机获取红包的方法及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7738673B2 (en) * | 2000-04-19 | 2010-06-15 | Digimarc Corporation | Low visible digital watermarks |
US6990504B2 (en) * | 2002-10-18 | 2006-01-24 | Tybera Development Group, Inc. | Method and system for transmitting secured electronic documents |
JP4424422B2 (ja) * | 2008-01-18 | 2010-03-03 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、プログラム |
US8464960B2 (en) * | 2011-06-30 | 2013-06-18 | Verisign, Inc. | Trusted barcodes |
US9716711B2 (en) * | 2011-07-15 | 2017-07-25 | Pagemark Technology, Inc. | High-value document authentication system and method |
US8972736B2 (en) * | 2012-09-12 | 2015-03-03 | General Motors Llc | Fully authenticated content transmission from a provider to a recipient device via an intermediary device |
US9083531B2 (en) * | 2012-10-16 | 2015-07-14 | Symantec Corporation | Performing client authentication using certificate store on mobile device |
US20150358164A1 (en) * | 2014-06-10 | 2015-12-10 | Unisys Corporation | Systems and methods for qr code validation |
US20160323108A1 (en) * | 2015-04-29 | 2016-11-03 | International Business Machines Corporation | Accessing Content by Processing Secure Optical Codes |
SG11201803693VA (en) * | 2015-10-09 | 2018-06-28 | Wei Xu | Information processing network based on uniform code issuance, method therefor, and sensing access device |
US10768975B2 (en) * | 2016-03-04 | 2020-09-08 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and information processing method |
CN106899570B (zh) * | 2016-12-14 | 2019-11-05 | 阿里巴巴集团控股有限公司 | 二维码的处理方法、装置及系统 |
US10572783B2 (en) * | 2017-12-26 | 2020-02-25 | Paypal, Inc. | Contextual machine readable codes |
-
2018
- 2018-03-09 CN CN201810195656.1A patent/CN110247882B/zh active Active
- 2018-11-15 TW TW107140534A patent/TW201939927A/zh unknown
-
2019
- 2019-01-24 WO PCT/US2019/015019 patent/WO2019173005A1/en active Application Filing
- 2019-01-24 EP EP19763204.5A patent/EP3762838A4/en active Pending
- 2019-01-24 JP JP2020547039A patent/JP2021516500A/ja active Pending
- 2019-01-24 US US16/256,997 patent/US20190281024A1/en not_active Abandoned
- 2019-01-24 KR KR1020207025888A patent/KR20200128401A/ko unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105046186A (zh) * | 2015-08-27 | 2015-11-11 | 北京恒华伟业科技股份有限公司 | 一种二维码的识别方法及装置 |
CN107748988A (zh) * | 2017-11-03 | 2018-03-02 | 福建方维信息科技有限公司 | 一种通过pos机获取红包的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3762838A1 (en) | 2021-01-13 |
TW201939927A (zh) | 2019-10-01 |
WO2019173005A1 (en) | 2019-09-12 |
CN110247882A (zh) | 2019-09-17 |
KR20200128401A (ko) | 2020-11-12 |
EP3762838A4 (en) | 2021-11-24 |
US20190281024A1 (en) | 2019-09-12 |
JP2021516500A (ja) | 2021-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016078182A1 (zh) | 敏感数据的授权方法、装置和系统 | |
EP3220573B1 (en) | Method and system for controlling encryption of information and analyzing information as well as terminal | |
CN102546914A (zh) | 一种基于智能手机的自动登录系统及控制方法 | |
CN111447133B (zh) | 消息传输方法和装置、存储介质及电子装置 | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN108038388B (zh) | Web页面印章的实现方法和客户端、服务器 | |
CN104618315A (zh) | 一种验证信息推送和信息验证的方法、装置及系统 | |
CN102694780A (zh) | 一种数字签名认证方法及包含该方法的支付方法及系统 | |
CN110620846B (zh) | 消息合并方法、装置、设备及存储介质 | |
CN111092729A (zh) | 一种电子签章和验章的方法及装置 | |
CN106685897B (zh) | 一种安全输入方法、装置和系统 | |
CN114465803A (zh) | 对象授权方法、装置、系统及存储介质 | |
CN114239072B (zh) | 区块链节点管理方法及区块链网络 | |
CN110417740B (zh) | 用户数据的处理方法、智能终端、服务器及存储介质 | |
CN110247882B (zh) | 通信方法及系统、数据处理方法 | |
CN109981585B (zh) | 业务办理方法和设备 | |
CN102006567B (zh) | 推消息处理方法、用于实现推消息处理方法的系统及设备 | |
CN110022483B (zh) | 一种隐藏礼物信息处理方法、电子设备及可读存储介质 | |
CN114676451A (zh) | 电子文档签章方法、装置、存储介质及电子设备 | |
CN114595465A (zh) | 数据加密处理方法、装置及电子设备 | |
CN106572462B (zh) | 一种告警信息发送方法及装置 | |
CN110740150B (zh) | 消息交互方法及装置 | |
CN107066874A (zh) | 容器系统间交互验证信息的方法及装置 | |
CN112788600B (zh) | 蓝牙设备间实现认证以及安全连接的方法和装置 | |
Zefferer et al. | Harnessing electronic signatures to improve the security of SMS-based services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |