CN115037711B - 数据处理方法、装置、电子设备及计算机可读存储介质 - Google Patents

数据处理方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN115037711B
CN115037711B CN202210642057.6A CN202210642057A CN115037711B CN 115037711 B CN115037711 B CN 115037711B CN 202210642057 A CN202210642057 A CN 202210642057A CN 115037711 B CN115037711 B CN 115037711B
Authority
CN
China
Prior art keywords
target
picture
privacy
content
privacy zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210642057.6A
Other languages
English (en)
Other versions
CN115037711A (zh
Inventor
吴蓓
邹仕洪
焦建成
唐会刚
张炯明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Yuanxin Information Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Information Technology Group Co ltd filed Critical Yuanxin Information Technology Group Co ltd
Priority to CN202210642057.6A priority Critical patent/CN115037711B/zh
Publication of CN115037711A publication Critical patent/CN115037711A/zh
Application granted granted Critical
Publication of CN115037711B publication Critical patent/CN115037711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本申请实施例提供了一种数据处理方法、装置、电子设备及计算机可读存储介质,涉及数据处理技术领域。该方法包括:确定第一对象待发送至目标群组的第一图片;响应于对所述第一图片的编辑操作,确定所述第一图片中的至少一个隐私区域、对于每个隐私区域,具有查看所述隐私区域的权限的目标第二对象的标识;响应于对所述第一图片的发送操作,在所述目标群组内展示第二图片;所述第二图片为对所述第一图片中各个隐私区域的第一内容替换为第二内容后的图片。本申请实施例有效防止群组内隐私图片中隐私信息的泄露,同时,第一对象和目标第二对象无需逐一互加好友来发送隐私图片,简化了发送隐私图片的流程。

Description

数据处理方法、装置、电子设备及计算机可读存储介质
技术领域
本申请涉及数据处理技术领域,具体而言,本申请涉及一种数据处理方法、装置、电子设备及计算机可读存储介质。
背景技术
在即时通讯的群组(如QQ群)内发送的消息可以被该群组内所有的对象查看。在群组内统计身份证信息以及家庭作业等隐私信息时,群组内各对象一般会在该群组内发送这些隐私信息,这些隐私信息对该群组内所有的对象都是公开的,很容易造成对象隐私信息的泄露。
为避免隐私信息泄露,隐私信息可以一对一单独发送,但是群组内并非所有对象之间都是好友关系,若群组内对象A和统计隐私信息的对象B之间是非好友关系,对象A需向对象B发送隐私信息,则对象A和对象B之间还需互加好友,成为好友后才可一对一发送隐私信息,整个流程较为复杂耗时。另外,对于需要统计这些隐私信息的对象B而言,需要逐一点开与各个发送隐私的对象A之间的会话界面,整个流程同样复杂耗时。
发明内容
本申请实施例提供了一种数据处理的方法、装置、电子设备、计算机可读存储介质及计算机程序产品,可以解决群组内发送的隐私信息容易被泄露的问题。
根据本申请实施例的第一方面,提供了一种数据处理方法,应用于第一客户端,该方法包括:
确定第一对象待发送至目标群组的第一图片;
响应于对第一图片的编辑操作,确定第一图片中的至少一个隐私区域、对于每个隐私区域,具有查看隐私区域的权限的目标第二对象的标识;
响应于对第一图片的发送操作,在目标群组内展示第二图片;第二图片为对第一图片中各个隐私区域的第一内容替换为第二内容后的图片。
在一个可能的实现方式中,响应于对第一图片的编辑操作,还包括:
确定每个隐私区域的转发许可标识;转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象。
在一个可能的实现方式中,响应于对第一图片的编辑操作之后,还包括:
针对每个隐私区域,生成隐私区域的相关信息的第一摘要信息,根据第一对象的私钥对第一摘要信息进行加密,得到第一摘要签名;
将第一图片、每个隐私区域的相关信息以及每个相关信息对应的第一摘要签名发送至服务器。
在一个可能的实现方式中,相关信息包括隐私区域的唯一标识、位置信息、第一内容的特征值、目标第二对象的标识以及转发许可标识。
根据本申请实施例的第二方面,提供了一种数据处理方法,应用于服务器,该方法包括:
接收第一对象发送的第一图片、第一图片中每个隐私区域的相关信息以及相关信息对应的第一摘要签名;
针对每个第一摘要签名,通过预先存储的第一对象的公钥对第一摘要签名进行验签,若验签通过,则确定第一摘要签名相应的相关信息所对应的隐私区域,提取隐私区域的第一内容,并生成替换第一内容的第二内容;
将第一图片中的每个隐私区域的第一内容分别替换为相应的第二内容,得到第二图片;
针对每个隐私区域的第一内容,通过预设的对称秘钥对第一内容进行加密,得到加密的第一内容;
将第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容发送至目标群组。
在一个可能的实现方式中,每个第一摘要签名是根据第一对象的私钥对相应的隐私区域的相关信息对应的第一摘要信息进行加密后得到的;
通过预先存储的第一对象的公钥对第一摘要签名进行验签,包括:
对于每个隐私区域,生成隐私区域的相关信息对应的第二摘要信息;
根据预先存储的第一对象的公钥对第一摘要签名进行解密,得到第一摘要信息;
若确定第一摘要信息和第二摘要信息一致,则确定第一摘要签名验签通过;
若确定第一摘要信息和第二摘要信息不一致,则确定第一摘要签名验签不通过。
在一个可能的实现方式中,得到加密的第一内容之后,还包括:
建立对称秘钥和加密的第一内容所对应的隐私区域的唯一标识之间的关联关系。
在一个可能的实现方式中,将第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容发送至目标群组之后,还包括:
接收第二对象发送的、针对第二图片的隐私查看请求;隐私查看请求用于请求查看第二图片中的隐私区域的第一内容;隐私查看请求中包括第二对象的唯一标识;
若根据第二对象的唯一标识确定第二对象为至少一个隐私区域的目标第二对象,则确定至少一个隐私区域为第二对象的第一目标隐私区域;
根据对称秘钥和隐私区域的唯一标识之间的关联关系,确定每个第一目标隐私区域的唯一标识分别对应的目标对称秘钥;
发送各个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名至第二对象。
在一个可能的实现方式中,发送各个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名至第二对象之后,还包括:
接收第二对象发送的扩展目标第二对象请求;扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象;
第二目标隐私区域具备转发许可标识,且第二目标隐私区域为从第一目标隐私区域中确定的、第三对象具备查看权限的隐私区域;
新增第三对象为第二目标隐私区域的目标第二对象。
根据本申请实施例的第三方面,提供了一种数据处理方法,应用于第二客户端,该方法包括:
在目标群组的会话界面显示第二图片;第二图片为将第一图片中各个隐私区域的第一内容替换为相应的第二内容后得到的图片;第一图片为第一对象发送的图片;
响应于对第二图片的查看操作,展示第三图片;
第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个第一目标隐私区域的第二内容被替换为相应的第一内容;第二对象具备查看第一目标隐私区域的权限。
在一个可能的实现方式中,在目标群组的会话界面显示第二图片之前,还包括:
接收服务器发送的第二图片、第一对象的公钥以及每个隐私区域加密的第一内容;每个加密的第一内容是服务器通过预设的对称秘钥对相应的第一内容进行加密后得到的。
在一个可能的实现方式中,响应于对第二图片的查看操作,包括:
生成并发送隐私查看请求至服务器;隐私查看请求用于请求查看第二图片中的隐私区域的第一内容;
接收服务器响应于隐私查看请求发送的每个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名;
对于每个第一目标隐私区域,根据相应的目标对称秘钥对加密的第一内容进行解密,得到新的第一内容;
通过第一对象的公钥对第一摘要签名进行验签,若验签通过,则在内存中将第二图片中各个第一目标隐私区域的第二内容替换为相应的新的第一内容,得到第三图片。
在一个可能的实现方式中,相关信息中包括第一目标隐私区域的唯一标识、位置信息、第一内容的特征值、具有查看第一目标隐私区域权限的目标第二对象的标识以及转发许可标识;
通过第一对象的公钥对第一摘要签名进行验签,包括:
对于每个第一目标隐私区域,确定新的第一内容的特征值,生成第一目标隐私区域的唯一标识、位置信息、新的第一内容的特征值、目标第二对象的标识以及转发许可标识对应的第三摘要信息;
通过第一对象的公钥对第一摘要签名进行解密,得到相关信息的第一摘要信息;
若确定第一摘要信息和第三摘要信息一致,则确定第一摘要签名验签通过;
若确定第一摘要信息和第三摘要信息不一致,则确定第一摘要签名验签不通过。
在一个可能的实现方式中,针对任意一个隐私区域,转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象;
展示第三图片之后,还包括:
响应于退出查看第三图片的操作,恢复展示第二图片;
响应于对第二图片的转发操作,确定第三对象;第三对象为接收第二对象转发的第二图片的对象;
响应于为第三对象设置第二目标隐私区域的操作,确定至少一个第二目标隐私区域;第二目标隐私区域具备转发许可标识,且第二目标隐私区域为从第一目标隐私区域中确定的、第三对象具备查看权限的隐私区域;
转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象;
响应于第二目标隐私区域设置完成的操作,将第二图片发送至第三对象。
在一个可能的实现方式中,响应于为第三对象设置第二目标隐私区域的操作,包括:
生成扩展目标第二对象请求,发送扩展目标第二对象请求至服务器;扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象。
在一个可能的实现方式中,响应于第二目标隐私区域设置完成的操作,还包括:
将第一对象的公钥以及各个第二目标隐私区域的加密的第一内容发送至第三对象。
根据本申请实施例的第四方面,提供了一种数据处理装置,应用于第一客户端,该装置包括:
第一图片确定模块,用于确定第一对象待发送至目标群组的第一图片;
编辑操作响应模块,用于响应于对第一图片的编辑操作,确定第一图片中的至少一个隐私区域、对于每个隐私区域,具有查看隐私区域的权限的目标第二对象的标识;
发送操作响应模块,用于响应于对第一图片的发送操作,在目标群组内展示第二图片;第二图片为对第一图片中各个隐私区域的第一内容替换为第二内容后的图片。
根据本申请实施例的第五方面,提供了一种数据处理装置,应用于服务器,该装置包括:
第一接收模块,用于接收第一对象发送的第一图片、第一图片中每个隐私区域的相关信息以及相关信息对应的第一摘要签名;
第二内容生成模块,用于针对每个第一摘要签名,通过预先存储的第一对象的公钥对第一摘要签名进行验签,若验签通过,则确定第一摘要签名相应的相关信息所对应的隐私区域,提取隐私区域的第一内容,并生成替换第一内容的第二内容;
第一替换模块,用于将第一图片中的每个隐私区域的第一内容分别替换为相应的第二内容,得到第二图片;
加密模块,用于针对每个隐私区域的第一内容,通过预设的对称秘钥对第一内容进行加密,得到加密的第一内容;
第一发送模块,用于将第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容发送至目标群组。
根据本申请实施例的第六方面,提供了一种数据处理装置,应用于第二客户端,该装置包括:
第二图片显示模块,用于在目标群组的会话界面显示第二图片;第二图片为将第一图片中各个隐私区域的第一内容替换为相应的第二内容后得到的图片;第一图片为第一对象发送的图片;
第三图片展示模块,用于响应于对第二图片的查看操作,展示第三图片;
第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个第一目标隐私区域的第二内容被替换为相应的第一内容;第二对象具备查看第一目标隐私区域的权限。
根据本申请实施例的第七方面,提供了一种电子设备,该电子设备包括存储器、处理器及存储在存储器上的计算机程序,处理器执行程序时实现如第一方面、第二方面以及第三方面所提供的方法的步骤。
根据本申请实施例的第八方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面、第二方面以及第三方面所提供的方法的步骤。
根据本申请实施例的第九方面,提供了一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中,当计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行实现如第一方面、第二方面以及第三方面所提供的方法的步骤。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例在第一对象触发对该第一图片的发送操作后,响应该发送操作,在目标群组内展示第二图片,第二图片中的各个隐私区域展示的是第二内容,而非第一内容,一方面有效防止群组内隐私图片中隐私信息的泄露,另一方面第一对象和目标第二对象无需逐一互加好友来发送隐私图片,简化了发送隐私图片的流程,另外,在目标群组内发送隐私图片简化了目标第二对象(例如统计隐私信息的对象)对隐私信息的统计流程。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的实现数据处理方法的系统架构示意图;
图2为本申请实施例提供的一种应用于第一客户端的数据处理方法的流程示意图;
图3a为本申请实施例提供的第一对象待发送至目标群组的第一图片的示意图;
图3b为本申请实施例提供的第一对象在第一图片中标注的两个隐私区域的示意图;
图3c为本申请实施例提供的在目标群组内展示的第二图片的示意图;
图4为本申请实施例提供的一种应用于服务器的数据处理方法的流程示意图;
图5为本申请实施例提供的一种数应用于第二客户端的据处理方法的流程示意图;
图6a为本申请实施例提供的又一种在目标群组中展示的第二图片的示意图;
图6b为本申请实施例提供的一种第三图片的示意图;
图7为本申请实施例提供的一种应用于第一客户端的数据处理装置的结构示意图;
图8为本申请实施例提供的一种应用于服务器的数据处理装置的结构示意图;
图9为本申请实施例提供的一种应用于第一客户端的数据处理装置的结构示意图;
图10为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合本申请中的附图描述本申请的实施例。应理解,下面结合附图所阐述的实施方式,是用于解释本申请实施例的技术方案的示例性描述,对本申请实施例的技术方案不构成限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请实施例所使用的术语“包括”以及“包含”是指相应特征可以实现为所呈现的特征、信息、数据、步骤、操作、元件和/或组件,但不排除实现为本技术领域所支持其他特征、信息、数据、步骤、操作、元件、组件和/或它们的组合等。应该理解,当我们称一个元件被“连接”或“耦接”到另一元件时,该一个元件可以直接连接或耦接到另一元件,也可以指该一个元件和另一元件通过中间元件建立连接关系。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的术语“和/或”指示该术语所限定的项目中的至少一个,例如“A和/或B”可以实现为“A”,或者实现为“B”,或者实现为“A和B”。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的数据处理方法、装置、电子设备、计算机可读存储介质以及计算机程序产品,旨在解决现有技术的如上技术问题。
下面通过对几个示例性实施方式的描述,对本申请实施例的技术方案以及本申请的技术方案产生的技术效果进行说明。需要指出的是,下述实施方式之间可以相互参考、借鉴或结合,对于不同实施方式中相同的术语、相似的特征以及相似的实施步骤等,不再重复描述。
图1为本申请实施例提供的实现数据处理方法的系统架构示意图,其中,包括第一客户端110、服务器120和第二客户端130,以及三者之间的交互示意。
其中,第一客户端110和第二客户端130可以是任意的移动终端等电子设备,二者都具备可实现实时通讯等功能的应用,该应用中第一客户端的第一对象和第二客户端的第二对象位于相同的群组内,可在群组内进行数据交互。服务器120可以为第一客户端110和第二客户端130提供各种网络服务,服务器120可以采用云计算技术进行信息处理。其中,服务器120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。这些服务器还可以是区块链网络上的节点服务器。移动终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
可选地,上述的通信方式使用标准通信技术和/或协议。互联网通常为因特网、但也可以是任何网络,包括但不限于局域网(LocalAreaNetwork,LAN)、城域网(MetropolitanAreaNetwork,MAN)、广域网(WideAreaNetwork,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合。在一些实施例中,使用包括超文本标记语言(HyperTextMark-upLanguage,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(SecureSocketLayer,SSL)、传输层安全(TransportLayerSecurity,TLS)、虚拟专用网络(VirtualPrivateNetwork,VPN)、网际协议安全(Internet15ProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。
在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。第一客户端110和第二客户端120可以是移动的,也可以是固定的电子设备。例如,手机、平板电脑、笔记本电脑、台式电脑、各类可穿戴设备、智能电视、车载设备或其它能够实现上述功能的电子设备等。第一客户端110和第二客户端120上能够安装各种应用程序,显示各应用程序的界面,并与应用程序对应的服务器进行信息交互。具体地,第一客户端110和第二客户端120可以包括处理器(CenterProcessingUnit,CPU)、存储器、输入设备和输出设备等,输入设备可以包括键盘、鼠标、触摸屏等,输出设备可以包括显示设备,如液晶显示器(LiquidCrystalDisplay,LCD)、阴极射线管(CathodeRay5Tube,CRT)等。
存储器可以包括只读存储器(ROM)和随机存取存储器(RAM),并向处理器提供存储器中存储的程序指令和数据。
在本申请实施例中,存储器可以用于存储本发明实施例中应用程序的授权方法的程序。处理器通过调用存储器存储的程序指令,处理器用于按照获得的程序指令执行本发明实施例中任一种应用程序的授权方法的步骤。
本申请实施例中提供了一种数据处理方法,应用于第一客户端,如图2所示,该方法包括:
步骤S201,确定第一对象待发送至目标群组的第一图片。
本申请实施例第一对象是目标群组内发送隐私图片的对象,第一对象所在的客户端称之为第一客户端。
本申请实施例目标群组可以是任意应用程序中的、包括至少两个对象的群组,应用程序例如可以是普通聊天应用程序中,还可以是兼具通讯功能的、可建立群组的其他应用程序,例如购物应用程序、游戏应用程序、视频播放程序、音频播放程序或者地图应用程序等等。
本申请实施例第一图片是指第一对象发送的、原始的隐私图片,该原始的隐私图片中包括该第一对象的隐私信息。具体而言,该第一图片可以是身份证照片、家庭作业照片、成绩单照片等,本申请实施例对此不作限制。
步骤S202,响应于对第一图片的编辑操作,确定第一图片中的至少一个隐私区域、对于每个隐私区域,具有查看隐私区域的权限的目标第二对象的标识。
对于第一对象而言,第一对象希望保护第一图片中的隐私信息,不希望目标群组内所有的对象都能够查看其发送的隐私信息,因此,第一对象可以在第一图片中确定至少一个隐私区域,该至少一个隐私区域中的内容包括为对象想要保护的隐私信息。
具体地,第一对象可以从相册中获取第一图片或者使用当前的应用程序拍摄第一图片,在确定第一图片后,可以使用预设形状的框标注出其需要隐藏的至少一个隐私区域,比如对于身份证照片而言,可以使用长方形的框标注身份证号码所在的隐私区域,使用圆形的框标注身份证上的人像所在的隐私区域。
另外,隐私区域之间可以有重复,即若第一对象需标注出多个隐私区域,标注这些隐私区域的预设形状的框之间是可重复、可交叉的。
本申请实施例第一对象除了在第一图片中标注至少一个隐私区域外,对于每个隐私区域,第一对象还需为该隐私区域设置具有查看该隐私区域的第二对象。具体地,可为每个隐私区域设置相应的权限列表,权限列表中包括具有查看该隐私区域的权限的各个第二目标对象的标识。
值得注意的是,各个隐私区域对应的目标第二对象可能是相同的、也可能是不同的,一个目标第二对象可能具备查看该第一图片中部分隐私区域的权限,也可能具备查看所有的隐私区域的权限,比如第一图片中包括隐私区域A、B和C,第二对象m具备查看隐私区域A和C的权限,即m是隐私区域A和C的目标第二对象;第二对象n能够查看隐私区域B和C的权限,即n是隐私区域B和C的目标第二对象;第二对象q具备查看隐私区域A、B和C的权限,即q是隐私区域A、B和C的目标第二对象。
本申请实施例在检测到对第一图片的编辑操作后,响应该编辑操作,确定第一图片中的至少一个隐私区域,以及,对于每个隐私区域,为该隐私区域设置的具有查看该隐私区域的权限的目标第二对象的标识。
步骤S203,响应于对第一图片的发送操作,在目标群组内展示第二图片;第二图片为对第一图片中各个隐私区域的第一内容替换为第二内容后的图片。
本申请实施例第一对象在第一图片中标注的至少一个隐私区域是第一对象意图隐藏的、包含第一对象的隐私信息的区域,各个隐私区域都开放权限供相应的目标第二对象查看,因此,发送到目标群组中的图片必然不是第一图片,而是第二图片,第一图片表示原始的隐私图片,其中的隐私信息并未被隐藏,而第二图片是将第一图片中的各个隐私区域的第一内容替换为第二内容后得到的图片。
本申请实施例第一内容为隐私区域的原始内容,表征该隐私区域原始的图像信息,第二内容是与第一内容无任何关联的内容,同样为图像信息,第二内容所表示的图像信息不同于第一内容所表示的图像信息,即第一内容所展示的子图不同于第二内容所展示的子图,比如第一内容展示的子图中包括身份证号码,而第二内容展示的子图中包括的是空白图像或者马赛克。
如图3a所示,其示例性示出了第一对象待发送至目标群组的第一图片,第一图片中的公司名称“北京市XXX科技有限公司”和投标费用“3千万”是隐私信息;如图3b所示,其示例性示出了第一对象在第一图片中标注的两个隐私区域,分别是隐私区域A和隐私区域B,隐私区域A的第一内容中包括的公司名称“北京市XXX科技有限公司”,隐私区域B的第一内容中包括的是投标费用“3千万”;如图3c所示,其示例性示出了在目标群组内展示的第二图片,第二图片中的两个隐私区域展示的是与第一内容无关的第二内容。
本申请实施例在第一对象触发对该第一图片的发送操作后,响应该发送操作,在目标群组内展示第二图片,第二图片中的各个隐私区域展示的是第二内容,而非第一内容,一方面有效防止群组内隐私图片中隐私信息的泄露,另一方面第一对象和目标第二对象无需逐一互加好友来发送隐私图片,简化了发送隐私图片的流程,另外,在目标群组内发送隐私图片简化了目标第二对象(例如统计隐私信息的对象)对隐私信息的统计流程。
本申请实施例响应于对第一图片的编辑操作,还包括:确定每个隐私区域的转发许可标识;转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象。
本申请实施例第一对象除了要标注各个隐私区域、分别为每个隐私区域设置相应的目标第二对象外,还需确定是否需要为每个隐私区域设置转发许可标识,转发许可标识用于指示该隐私区域对应的目标第二对象可以将该第二图片转发至第三对象,即若第一对象为某隐私区域设置了转发许可标识,该隐私区域的目标第二对象在转发该第二图片转发至第三对象后,第三对象同样具备查看该隐私区域的权限,该第三对象为该隐私区域的新增的目标第二对象。
本申请实施例中提供了一种可能的实现方式,响应于对第一图片的编辑操作之后,还包括:
针对每个隐私区域,生成隐私区域的相关信息的第一摘要信息,根据第一对象的私钥对第一摘要信息进行加密,得到第一摘要签名;
将第一图片、每个隐私区域的相关信息以及每个相关信息对应的第一摘要签名发送至服务器。
相关信息可以包括隐私区域的唯一标识、位置信息、第一内容的特征值、目标第二对象的标识以及转发许可标识等。
本申请实施例第一客户端在检测到对第一图片的编辑操作后,针对每个隐私区域,会生成该隐私区域的相关信息对应的第一摘要信息。
本申请实施例相关信息包括隐私区域的唯一标识、位置信息、第一内容的特征值、目标第二对象的标识以及转发许可标识等,还可以包括其他的信息,本申请实施例对此不作限制。
本申请实施例隐私区域的唯一标识可以是该隐私区域的序号,比如当第一图片中有多个隐私区域时,按照一定规则为各个隐私区域设置序号,例如左边的隐私区域的序号在前、右边的隐私区域的序号在后,上方的隐私区域的序号在前、下方的隐私区域的序号在后等,本申请实施例对具体确定隐私区域的序号的方式不作限制。
本申请实施例隐私区域的位置信息可以是自动识别标注该隐私区域的预设形状的框的坐标信息,对于特殊的形状,例如长方形,位置信息可以是水平方向的起始位置坐标和终止位置坐标以及垂直方向的起始位置坐标和终止位置坐标;对于圆形,位置信息可以是圆心的坐标和半径长度等。
本申请实施例第一内容的特征值是指第一内容所表示的图像信息的hash值,可通过预设的算法生成第一内容的hash值,本申请实施例对该预设的算法不作限制。
值得注意的是,若是隐私区域的第一内容被篡改,那么该隐私区域的第一内容的hash值也会随之改变。
关于目标第二对象,和前述实施例一样,对于任意一个隐私区域,目标第二对象具备查看该隐私区域的权限,该隐私区域的权限列表中存储有查看隐私区域的权限的目标第二对象的标识。
关于转发许可标识,和前述实施例一样,转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象。
当然,隐私区域的相关信息除了上述隐私区域的唯一标识、位置信息、第一内容的特征值、目标第二对象的标识以及转发许可标识之外,还可以包括其他的信息,本申请实施例对此不作限制。
对于任意一个隐私区域,在确定该隐私区域的相关信息后,生成该隐私区域的相关信息对应的第一摘要信息,并通过第一对象的私钥对各个第一摘要信息进行加密,得到第一摘要签名。
事实上,对于目标群组的任意对象而言,其在目标应用程序上注册时,会生成公私钥对,该对象会将私钥存储在自身所在的客户端,将公钥发送给服务器,使得服务器存储该公钥,服务器通过该公钥能够对该对象的私钥签名进行验签,详细见后续内容。
在得到第一摘要签名后,将第一图片、每个隐私区域的相关信息以及每个相关信息对应的第一摘要签名发送至服务器,以使得服务器根据各个隐私区域的相关信息对第一摘要签名进行验签,并生成第一图片相应的第二图片,详细见后续过程。
具体地,假设第一图片中包括隐私区域1和隐私区域2,那么这两个隐私区域的相关信息可以分别表示为:
1:square1:hash(smallpic1):userB:isallow:signatureA1;
2:square2:hash(smallpic2):userC:isallow:signatureA2,
其中,“1:square1”和“2:square2”分别表示隐私区域1和隐私区域2的唯一标识;“square1”和“square2”分别标识隐私区域1和隐私区域2;“hash(smallpic1)”和“hash(smallpic2)”分别表示隐私区域1的第一内容对应的特征值和隐私区域2的第一内容对应的特征值;“userB”表示隐私区域1的目标第二对象为userB,“userC”表示隐私区域2的目标第二对象为“userC”;“isallow:signatureA1”表示隐私区域1的相关信息(此处的相关信息为隐私区域的唯一标识、第一内容的特征值以及可见对象的标识)对应的第一摘要签名为“isallow:signatureA1”,“isallow:signatureA2”表示隐私区域2的相关信息(此处的相关信息为隐私区域的唯一标识、第一内容的特征值以及可见对象的标识)对应的第一摘要签名为“isallow:signatureA2”。
第一客户端和服务器的之间的数据交互过程是即时通讯过程,可以使用tls加密传输,保证传输可信。
本申请实施例中提供了一种数据处理方法,应用于服务器,如图4所示,该方法包括:
步骤S401,接收第一对象发送的第一图片、第一图片中每个隐私区域的相关信息以及相关信息对应的第一摘要签名。
本申请实施例服务器会接收第一对象会发送第一图片、第一图片中每个隐私区域的相关信息以及相关信息对应的第一摘要签名至服务器,目标群组可以是任意应用程序中的、包括至少两个对象的群组,例如普通聊天应用程序中的群组,第一图片是指第一对象发送的、原始的隐私图片。
第一对象标注完第一图片中的至少一个隐私区域、每个隐私区域对应的具有查看该隐私区域的目标第二对象标识以及每个隐私区域的转发许可标识后,第一对象所在的客户端的后台会确定第一图片中每个隐私区域的相关信息以及生成相关信息的第一摘要签名。
本申请实施例相关信息包括隐私区域的唯一标识、位置信息、第一内容的特征值、目标第二对象的标识以及转发许可标识等,还可以包括其他的信息,本申请实施例对此不作限制。
对于每个隐私区域的相关信息,可通过预设的摘要算法生成该隐私区域的相关信息对应的第一摘要信息,并通过第一对象的私钥对第一摘要信息进行加密,得到第一摘要签名。
步骤S402,针对每个第一摘要签名,通过预先存储的第一对象的公钥对第一摘要签名进行验签,若验签通过,则确定第一摘要签名相应的相关信息所对应的隐私区域,提取隐私区域的第一内容,并生成替换第一内容的第二内容。
本申请实施例每个第一摘要签名是通过第一对象的私钥对第一摘要信息进行加密得到,因此,需要通过预先存储的第一对象的公钥对该第一摘要签名进行验签,判断每个隐私区域的相关信息是否被篡改,若验签通过,则表示该隐私区域的相关信息未被篡改,否则,则表示该隐私区域的相关信息被篡改,详细的验签过程见后续内容。
针对任意一个第一摘要签名,若该第一摘要签名验签通过,则表征该相应的隐私区域的相关信息未被篡改,此时可提取该隐私区域的第一内容,隐私区域的第一内容表征该隐私区域的原始的图像信息,是第一对象的隐私信息,是第一对象意图隐藏的内容,因此,可生成替换第一内容的第二内容,第二内容是与第一内容不相关的内容,能够对第一内容进行隐藏。
步骤S403,将第一图片中的每个隐私区域的第一内容分别替换为相应的第二内容,得到第二图片。
本申请实施例在得到第一图片中每个隐私区域的第一内容相应的第二内容后,在该第一图片中将每个隐私区域的第一内容分别替换为相应的第二内容,得到第二图片。
具体而言,延续上述图3a和3c,图3a展示的是第一图片,图3b展示的是第二图片,本申请实施例在此不再进行过多赘述。
步骤S404,针对每个隐私区域的第一内容,通过预设的对称秘钥对第一内容进行加密,得到加密的第一内容。
在上一步骤中,生成了替换第一图片的第二图片,在目标群组中展示的是第二图片而非第一图片,第二图片中的各个隐私区域的第一内容都被相应的第二内容替换,然而对于任意一个隐私区域,其都有相应的具备查看该隐私区域权限的目标第二对象,目标第二对象意图查看的是第一内容,然而目标群组内并非所有的第二对象都为目标第二对象,因此,为了保护该隐私区域的第一内容,可通过预设的对称秘钥对该隐私区域的第一内容进行加密,得到加密的第一内容。
对于任意一个隐私区域,该隐私区域的目标第二对象才具备查看该隐私区域的第一内容的权限,因此,目标第二对象在后续查看该第二图片时,能够解密相应的隐私区域的加密的第一内容,详细过程见后续内容。
步骤S405,将第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容发送至目标群组。
服务器在得到第二图片以及每个隐私区域的加密的第一内容之后,将第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容发送至目标群组,使得第二图片可以展示在目标群组中。
当然,除了需要发送第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容外,还可以发送第一对象的标识以及目标群组的标识等至目标群组,本申请实施例对此不作限制。
本申请实施例生成了第二图片,第二图片中的的各个隐私区域展示的是第二内容,而非第一内容,只有各个隐私区域的目标第二对象可查看响应的第一内容,有效防止群组内隐私图片中隐私信息的泄露。
本申请实施例中提供了一种可能的实现方式,每个第一摘要签名是根据第一对象的私钥对相应的隐私区域的相关信息对应的第一摘要信息进行加密后得到的;
通过预先存储的第一对象的公钥对第一摘要签名进行验签,包括:
对于每个隐私区域,生成隐私区域的相关信息对应的第二摘要信息;
根据预先存储的第一对象的公钥对第一摘要签名进行解密,得到第一摘要信息;
若确定第一摘要信息和第二摘要信息一致,则确定第一摘要签名验签通过;
若确定第一摘要信息和第二摘要信息不一致,则确定第一摘要签名验签不通过。
本申请实施例可根据预设的摘要算法生成每个隐私区域的相关信息分别对应的第一摘要信息,并根据第一对象的私钥对第一摘要信息进行加密得到的,得到第一摘要签名,第一摘要签名用于验证隐私区域的相关信息是否被篡改。
本申请实施例服务器预先存储有各个第一对象的公钥,用于对各个第一对象发送的第一摘要签名进行验签,本申请实施例在服务器侧对第一摘要信息的验签方式如下:
根据预先存储的第一公钥对第一摘要签名进行解密,得到相应的隐私区域的相关信息对应的第一摘要信息;
对于每个隐私区域,生成该隐私区域的相关信息对应的第二摘要信息,第二摘要信息是在服务器上生成的,第一摘要信息是在第一客户端生成的,第一摘要信息和第二摘要信息都是根据相应的隐私区域的相关信息生成的,若第一摘要信息和第二摘要信息一致,则确定第一摘要签名验签通过,表征该隐私区域的相关信息未被篡改;若第一摘要信息和第二照耀信息不一致,则确定第一摘要签名验签不通过,表征该隐私区域的相关信息被篡改。
本申请实施例中提供了一种可能的实现方式,通过预设的对称秘钥对图像信息进行加密之后,还包括:
建立对称秘钥和加密的第一内容所对应的隐私区域的唯一标识之间的关联关系;
将第二图片、第一对象的公钥以及每个隐私区域的第一内容相应的加密的图像信息发送至目标群组之后,还包括:
在接收到第二对象发送的、针对第二图片的隐私查看请求后;隐私查看请求用于请求查看第二图片中的隐私区域的第一内容;隐私查看请求中包括第二对象的唯一标识;
若根据第二对象的唯一标识确定第二对象为至少一个隐私区域的目标第二对象,则确定至少一个隐私区域为第二对象的第一目标隐私区域;
根据对称秘钥和隐私区域的唯一标识之间的关联关系,确定每个第一目标隐私区域的唯一标识分别对应的目标对称秘钥;
发送各个第一目标的隐私区域的目标对称秘钥、相关信息以及第一摘要签名至第二对象。
对于任意一个隐私区域,在通过预设的对称秘钥对该隐私区域的第一内容进行加密后,还需建立该对称秘钥和加密的第一内容对应的隐私区域的唯一标识之间的关联关系,通过该关联关系,可查找各隐私区域的加密的第一内容对应的对称秘钥,通过该对称秘钥对该加密的第一内容进行解密。
具体地,比如建立的对称密钥和加密的第一内容对象的隐私区域的唯一标识之间的关联关系可表示为:“1:square1:key1;2:square2:key2”,“1:square1”表示隐私区域1的唯一标识,“key1”表示与隐私区域1的唯一标识存在关联关系的对称密钥为“key1”;“2:square2”表示隐私区域2的唯一标识,“key2”表示与隐私区域2的唯一标识存在关联关系的对称密钥为“key2”。
本申请实施例服务器在将第二图片、第一对象的公钥以及每个隐私区域的第一内容相应的加密的图像信息发送至目标群组后,目标群组中的各个第二对象会接收上述内容,并将第二图片显示在目标群组中,将第一对象的公钥以及每个隐私区域的第一内容相应的加密的图像信息存储在后台。
本申请实施例目标群组中包括至少一个第二对象,在目标群组中显示的是第二图片,第二图片中的隐私区域中展示的是第二内容,第二对象看见的同样是第二内容,在对第二图片进行查看操作后,目标第二对象可查看到相应隐私区域的第一内容。
当第二对象查看第二图片中的隐私区域时,会生成并发送隐私查看隐私请求至服务器,隐私查看请求用于请求查看第二图片中的隐私区域的第一内容;隐私查看请求中包括第二对象的唯一标识。
服务器在接收到该隐私查看请求后,判断该第二对象的唯一标识是否位于各隐私区域的权限列表中,每个隐私区域的权限列表中存储有具备查看该隐私区域的权限的目标第二对象的唯一标识。
针对任意一个隐私区域,若该第二对象的唯一标识位于该隐私区域的权限列表中,则表征该第二对象具备查看该隐私区域的权限,该第二对象为该隐私区域的目标第二对象;若该第二对象的唯一标识不存在于该隐私区域的权限列表中,则表征该第二对象不具备查看该隐私区域的权限,该第二对象不是该隐私区域的目标第二对象。
延续上例,对于每个隐私区域而言,每个隐私区域都有其相应的目标第二对象,每个隐私区域的目标第二对象可能相同,也可能不同;对于每个目标第二对象而言,其具备查看至少一个隐私区域的权限,但这并不意味着该目标第二对象一定能够查看所有的隐私区域。
本申请实施例若确定该第二对象的唯一标识位于至少一个隐私区域的权限列表中,则表征该第二对象为该至少一个隐私区域的目标第二对象,确定该至少一个隐私区域为该第二对象的第一目标隐私区域。
本申请实施例在确定该第二对象存在至少一个第一目标隐私区域后,根据对称密钥和隐私区域的唯一标识之间的关联关系,确定至少一个第一目标隐私区域的唯一标识分别对应的目标对称密钥,各个目标对称密钥可分别解密相应的第一目标隐私区域的加密的第一内容。
本申请实施例在确定该第二对象的每个第一目标隐私区域对应的目标对称私钥后,发送各个第一目标隐私区域的目标对称秘钥至第二对象外,还发送各个第一目标隐私区域的相关信息以及第一摘要签名至第二对象,隐私区域的相关信息以及第一摘要签名用于校验后续隐私区域的第一内容是否被篡改,详细过程见后续内容。
本申请实施例若确定该第二对象的唯一标识不存在于至少一个隐私区域的权限列表中,则表征该第二对象不具备查看任何隐私区域的权限,该第二对象不是任何隐私区域的目标第二对象。
本申请实施例中提供了一种可能的实现方式,发送各个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名至第二对象之后,还包括:
接收第二对象发送的扩展目标第二对象请求;扩展目标第二对象请求用于指示新增第三对象为第二目标隐私区域的目标第二对象;
第二目标隐私区域具备转发许可标识,且第二目标隐私区域为从第一目标隐私区域中确定的、第三对象具备查看权限的隐私区域;
新增第三对象为第二目标隐私区域的目标第二对象。
若第二对象为第二图片中至少一个隐私区域的目标第二对象,则表征该第二对象具备查看上述至少一个隐私区域的权限,在对第一摘要信息验签无误后,第二图片中至少一个隐私区域的内容会由第二内容恢复为第一内容,即第二对象可查看这些第一内容。
本申请实施例的第一对象为每个隐私区域设置有具有查看该隐私区域权限的目标第二对象,还为部分隐私区域设置了转发许可标识,转发许可标识用于指示允许该隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象。
对于第二对象而言,其具备查看至少一个第一目标隐私区域,若第二对象意图将第二图片转发至第三对象,则该第二对象需从自身的第一目标隐私区域中确定至少一个第二目标隐私区域,该第二目标隐私区域即为第二对象为第三对象设置的、该第三对象具备查看权限的隐私区域。
第二对象所在的第二客户端在检测到对第二图片的转发操作时,会响应该转发操作,生成扩展目标第二对象请求,并将扩展目标第二对象请求发送至服务器。该扩展目标对象请求用于指示新增第三对象为第二目标隐私区域的目标第二对象,且扩展目标第二对象请求包括第二目标隐私区域的唯一标识以及第三对象的标识。
本申请服务器若接收到第二对象发送的扩展目标第二对象请求,会新增第三对象为第二目标隐私区域的目标第二对象,扩展目标第二对象请求中包括第二目标隐私区域的唯一标识和第三对象的唯一标识。具体地,根据扩展目标第二对象请求中的第二目标隐私区域的唯一标识确定该第二目标隐私区域的权限列表,每个隐私区域的全列列表中记录有具备查看该隐私区域的权限的目标第二对象的标识,将第三对象的唯一标识添加至该第二目标隐私区域的权限列表中,即可实现新增该第三对象为该第二目标隐私区域的目标第二对象。
本申请实施例中提供了一种数据处理方法,应用于第二客户端,如图5所示,该方法包括:
步骤S501,在目标群组的会话界面显示第二图片;第二图片为将第一图片中各个隐私区域的第一内容替换为第二内容后得到的图片;第一图片为第一对象发送的图片。
本申请实施例目标群组可以是任意应用程序中的、包括至少两个对象的群组,例如普通聊天应用程序中的群组,在目标群组的会话界面中展示的是第二图片,第二图片为将第一图片中各个隐私区域的第一内容替换为第二内容后得到的图片,第一图片为第一对象发送的图片,第一图片是原始的隐私图片,第一图片中的隐私区域包含第一对象的隐私信息,同第一图片相比,第二图片中隐私区域的第一内容被第二内容替换,第一内容表征该隐私区域的原始的图像信息,该图像信息所展示的是该第一对象的隐私信息,第二内容是与第一内容无关的图像信息。
步骤S502,响应于对第二图片的查看操作,展示第三图片。
其中,第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个第一目标隐私区域的第二内容被替换为相应的第一内容;第二对象具备查看第一目标隐私区域的权限。
本申请实施例第二对象为在目标群组中除第一对象外的其他对象,第一对象发送的第一图片在目标群组中被显示为第二图片,并非所有的第二对象都具备查看该第二图片中的隐私区域的权限。
若第二对象所在的第二客户端检测到第二对象对第二图片的查看操作时,响应于该查看操作,若确定第二对象为第二图片中至少隐私区域的目标第二对象,则展示第三图片。
本申请实施例第三图片中包括至少一个隐私区域为第二对象的第一目标隐私区域,且各个第一目标隐私区域的第二内容被替换为相应的第一内容。
如图6a所示,其示例性示出了在目标群组中展示的第二图片,第二图片中包括隐私区域1、隐私区域2和隐私区域3,各个隐私区域当前展示的是第二内容,第二对象p为隐私区域1和隐私区域3的目标第二对象,即第二对象p具备查看隐私区域1和隐私区域3的权限。
如图6b所示,其示例性示出了响应于第二对象p对第二图片的操作所展示的第三图片;第三图片中隐私区域1和隐私区域3的第二内容均被替换为相应的第一内容,隐私区域1的第一内容为“姓名:张三”,隐私区域3的第一内容为“家庭住址:A市A区A街道A栋楼”,第二对象p不能查看隐私区域2的第一内容。
本申请实施例在目标群组展示的是第二图片,第二图片为将第一图片中各个隐私区域的第一内容替换为相应的第二内容后得到的图片;第一图片为第一对象发送的图片,响应于对第二图片的查看操作,展示第三图片,第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个第一目标隐私区域的第二内容被替换为相应的第一内容;第二对象具备查看第一目标隐私区域的权限,能够有效保护目标群组中的隐私图片中的隐私信息。
本申请实施例中提供了一种可能的实现方式,在目标群组的会话界面显示第二图片之前,还包括:
接收服务器发送的第二图片、第一对象的公钥以及每个隐私区域加密的第一内容;每个加密的第一内容是服务器通过预设的对称秘钥对相应的第一内容进行加密后得到的。
本申请实施例在目标群组中显示第二图片之前,需接收服务器发送的第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容;第一公钥对象后续的验签,加密的第一内容是服务器通过预设的对称密钥对相应的第一内容进行加密后得到的。
本申请实施例第二客户端和服务器的之间的数据交互过程同样是即时通讯过程,可以使用tls加密传输,保证传输可信。
本申请实施例中提供了一种可能的实现方式,响应于对第二图片的查看操作,包括:
生成并发送隐私查看请求至服务器;隐私查看请求用于请求查看第二图片中的隐私区域的第一内容;
接收服务器响应于隐私查看请求发送的每个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名;
对于每个第一目标隐私区域,根据相应的目标对称秘钥对加密的第一内容进行解密,得到新的第一内容;
通过第一对象的公钥对第一摘要签名进行验签,若验签通过,则在内存中将第二图片中各个第一目标隐私区域的第二内容替换为相应的新的第一内容,得到第三图片。
本申请实施例中目标群组中展示的是第二图片,第二图片中的至少一个隐私区域展示的是第二内容,第二对象意图查看的实际上是第一内容,第一内容所展示的图像信息中包括第一对象的隐私信息。
当检测到对第二图片的查看操作时,会响应该查看操作,生成并隐私查看请求至服务器,该隐私查看请求用于请求查看第二图片中的隐私区域的第一内容,该隐私查看请求中包括该第二对象的唯一标识。
服务器在接收到该隐私查看请求后,会判断该第二对象的唯一标识是否位于各个隐私区域的权限列表中,权限列表中包括具有查看该隐私区域的权限的各个第二目标对象的标识。
服务器若根据该第二对象的标识确定该第二对象为至少一个隐私区域的目标对象,则确定至少一个隐私区域为第二对象的第一目标隐私区域,表征第二对象具备查看第一目标隐私区域的权限,服务器发送每个第一目标隐私区域的目标对称密钥、相关信息以及第一摘要签名至第二客户端。
第二客户端在接收完上述信息后,针对每个第一目标隐私区域,会根据该隐私区域相应的目标对称密钥对加密的第一内容进行解密,得到新的第一内容,在得到新的第一内容后,并非立刻将相应隐私区全域的第二内容替换为新的第一内容,而是需进一步验签,通过第一对象的公钥对第一摘要签名进行验签,若验签通过,则表征该新的第一内容和原来的第一内容一样,该隐私区域的第一内容未被篡改;若验签不通过,则表征该新的第一内容和原来的第一内容不一样,该隐私区域的第一内容被篡改,详细验签过程见后续内容。
本申请实施例若确定各个第一摘要签名验签通过,则表征各个第一目标隐私区域的第一内容未被篡改,在内存中将第二图片中的各个第一目标隐私区域的第二内容替换为相应的第一内容,得到第三图片。
值得注意的时,第三图片和第一图片并不一定是相同的,若该第二对象具备为第二图片中所有隐私区域的目标第二对象,即若所有的隐私区域都是该第二对象的第一目标隐私区域,则第三图片和第一图片相同。若目标第二对象为部分隐私区域的目标第二对象,即只有部分隐私区域是第二对象的第一目标隐私区域,则得到的第三图片是将部分隐私区域的第二内容替换为新的第一内容,并非所有的隐私区域的第二内容都被替换为新的第一内容。
本申请实施例中提供了一种可能的实现方式,相关信息中可以包括第一目标隐私区域的唯一标识、位置信息、第一内容的特征值、具有查看第一目标隐私区域权限的目标第二对象的标识以及转发许可标识等。
通过第一对象的公钥对第一摘要签名进行验签的方式如下:
对于每个第一目标隐私区域,确定新的第一内容的特征值,生成第一目标隐私区域的唯一标识、位置信息、新的第一内容的特征值、目标第二对象的标识以及转发许可标识对应的第三摘要信息;
通过第一对象的公钥对第一摘要签名进行解密,得到相关信息的第一摘要信息;
若确定第一摘要信息和第三摘要信息一致,则确定第一摘要签名验签通过;
若确定第一摘要信息和第三摘要信息不一致,则确定第一摘要签名验签不通过。
本申请实施例第二客户端对第一摘要签名的验签方式同服务器侧对第一摘要签名的验签方式基本相同,每个第一摘要签名是通过第一对象的私钥对相应的第一摘要信息进行加密得到的,第一摘要信息是在第一客户端,根据相应隐私区域的相关信息生成的。
第二客户端接受到服务器发送的第一对象的公钥后,会将该第一公钥进行存储,并在对第一摘要签名进行验签时,调用该第一对象的公钥,通过第一对象的公钥对第一摘要签名进行解密,得到相关信息的第一摘要信息。
对于每个第一目标隐私区域而言,对其相应的加密的第一内容进行解密后得到的是新的第一内容,若新的第一内容和原来的第一内容不同,则表征该第一目标隐私区域的第一内容被篡改。
本申请实施例通过对第一摘要签名进行验签来判断第一目标隐私区域的第一内容是否被篡改,由于第一摘要信息是根据该第一目标隐私区域的相关信息生成的,为了保证同样的输入,从服务器获取该第一目标隐私区域的相关信息,并将该相关信息中的该第一内容的特征值替换为新的第一内容的特征值,生成替换后的相关信息对应的第三摘要信息,即生成第一目标隐私区域的唯一标识、位置信息、新的第一内容的特征值、目标第二对象的标识以及转发许可标识对应的第三摘要信息。
若第一摘要信息和第三摘要信息一致,则确定第一摘要签名验签通过;若第一摘要信息和第三摘要信息不一致,则确定第一摘要签名验签不通过,本申请实施例在验签通过后才在第二图片中将相应的第一目标隐私区域的第二内容替换为新的第一内容。
本申请实施例中提供了一种可能的实现方式,展示第三图片之后,还包括:
响应于退出查看第三图片的操作,展示第二图片;
响应于对第二图片的转发操作,确定第三对象;第三对象为接收第二对象转发的第二图片的对象;
响应于为第三对象设置第二目标隐私区域的操作,确定至少一个第二目标隐私区域;第二目标隐私区域具备转发许可标识,且第二目标隐私区域为从第一目标隐私区域中确定的、第三对象具备查看权限的隐私区域;
转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象;
响应于至少一个第二目标隐私区域确定完成的操作,将第二图片发送至第三对象。
值得注意的是,本申请实施例对加密的第一内容的解密以及将第二图片中至少一个第一目标隐私区域的第二内容替换为第一内容都是在内存中完成的,本地客户端不会保存第三图片,不允许在显示第三图片时截屏,以此来保护第一对象的隐私安全。
当检测到退出查看第三图片的操作后,响应该操作,退出对第三图片的展示,恢复展示第二图片,防止隐私信息的泄露。
本申请实施例在检测到对第二图片的转发操作后,响应该转发操作,展示对象列表,对象列表中包括第二对象的至少一个好友对象,从至少一个好友对象中确定第三对象,第三对象即为要转发的对象,接收第二对象转发的第二图片。
本申请实施例第二对象具备查看权限的隐私区域是第一目标隐私区域,若第一目标隐私区域有转发许可标识,则表征第二图片被转发至第三对象后,第三对象具备查看第一目标隐私区域的权限;若第一目标隐私区域没有转发许可标识,则表征第二图片被转发至第三对象后,第三对象不具备查看第一目标隐私区域的权限。
转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象。
第二对象可从其对应的至少一个第一目标隐私区域中确定第三对象的第二目标隐私区域,第二目标隐私区域为从第一目标隐私区域中确定的、第二对象为第三对象设置的具备查看权限的隐私区域,即第二对象为第三对象设置的第二目标隐私区域只能从自身相应的第一目标隐私区域中确定,第二对象可根据实际情况确定第二目标隐私区域,无需将所有的第一目标隐私区域确定为第二目标隐私区域。
本申请实施例在检测到对至少一个第二目标隐私区域确定完成的操作时,响应该操作,将第二图片发送至第三对象,第三对象具备查看第二图片中的第二目标隐私区域的权限。
本申请实施例响应为第三对象设置第二目标隐私区域的操作,在后台会生成并发送扩展目标第二对象请求至服务器,扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象,服务器在接收到该扩展目标第二请求后,会新增该第三对象为第二目标隐私区域的目标第二对象,扩展目标第二对象请求包括第二目标隐私区域的唯一标识以及第三对象的标识。
本申请服务器若接收到第二对象发送的扩展目标第二对象请求,会新增第三对象为第二目标隐私区域的目标第二对象,扩展目标第二对象请求中包括第二目标隐私区域的唯一标识和第三对象的唯一标识。具体地,根据扩展目标第二对象请求中的第二目标隐私区域的唯一标识确定该第二目标隐私区域的权限列表,每个隐私区域的全列列表中记录有具备查看该隐私区域的权限的目标第二对象的标识,将第三对象的唯一标识添加至该第二目标隐私区域的权限列表中,即可实现新增该第三对象为该第二目标隐私区域的目标第二对象。
本申请实施例响应于为第三对象设置第二目标隐私区域的操作后,除了将第二图片转发至第三对象外,还将第一对象的公钥以及各个第二目标隐私区域的加密的第一内容发送至第三对象,使得第三对象能够查看第二图片中的各个第二目标隐私区域。
第三对象在查看第二图片时,同样需要发送隐私区域查看请求,服务器响应该隐私查看请求会将各个第二隐私区域相应的目标对称密钥、相关信息以及第一摘要签名发送给第三对象,使得第三对象可以解密第二目标隐私区域的加密的第一内容。
本申请实施例提供了一种数据处理装置70,如图7所示,应用于第一客户端,该装置70包括:
第一图片确定模块710,用于确定第一对象待发送至目标群组的第一图片;
编辑操作响应模块720,用于响应于对第一图片的编辑操作,确定第一图片中的至少一个隐私区域、对于每个隐私区域,具有查看隐私区域的权限的目标第二对象的标识;
发送操作响应模块730,用于响应于对第一图片的发送操作,在目标群组内展示第二图片;第二图片为对第一图片中各个隐私区域的第一内容替换为第二内容后的图片。
本申请实施例在第一对象触发对该第一图片的发送操作后,响应该发送操作,在目标群组内展示第二图片,第二图片中的各个隐私区域展示的是第二内容,而非第一内容,一方面有效防止群组内隐私图片中隐私信息的泄露,另一方面第一对象和目标第二对象无需逐一互加好友来发送隐私图片,简化了发送隐私图片的流程,另外,在目标群组内发送隐私图片简化了目标第二对象(例如统计隐私信息的对象)对隐私信息的统计流程。
本申请实施例中提供了一种可能的实现方式,第一图片确定模块还包括:
确定每个隐私区域的转发许可标识;转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象。
本申请实施例中提供了一种可能的实现方式,该装置还包括:
签名模块,用于针对每个隐私区域,生成隐私区域的相关信息的第一摘要信息,根据第一对象的私钥对第一摘要信息进行加密,得到第一摘要签名;
发送模块,用于将第一图片、每个隐私区域的相关信息以及每个相关信息对应的第一摘要签名发送至服务器相关信息包括隐私区域的唯一标识、位置信息、第一内容的特征值、目标第二对象的标识以及转发许可标识。
本申请实施例提供了一种数据处理装置80,如图10所示,应用于故武器,该装置80包括:
接收模块810,用于接收第一对象发送的第一图片、第一图片中每个隐私区域的相关信息以及相关信息对应的第一摘要签名;
第二内容生成模块820,用于针对每个第一摘要签名,通过预先存储的第一对象的公钥对第一摘要签名进行验签,若验签通过,则确定第一摘要签名相应的相关信息所对应的隐私区域,提取隐私区域的第一内容,并生成替换第一内容的第二内容;
替换模块830,用于将第一图片中的每个隐私区域的第一内容分别替换为相应的第二内容,得到第二图片;
加密模块840,用于针对每个隐私区域的第一内容,通过预设的对称秘钥对第一内容进行加密,得到加密的第一内容;
第一发送模块850,用于将第二图片、第一对象的公钥以及每个隐私区域的加密的第一内容发送至目标群组。
本申请实施例生成了第二图片,第二图片中的的各个隐私区域展示的是第二内容,而非第一内容,只有各个隐私区域的目标第二对象可查看响应的第一内容,有效防止群组内隐私图片中隐私信息的泄露。
本申请实施例中提供了一种可能的实现方式,每个第一摘要签名是根据第一对象的私钥对相应的隐私区域的相关信息对应的第一摘要信息进行加密后得到的;
第二内容生成模块包括:
验签子模块,用于对于每个隐私区域,生成隐私区域的相关信息对应的第二摘要信息;根据预先存储的第一对象的公钥对第一摘要签名进行解密,得到第一摘要信息;若确定第一摘要信息和第二摘要信息一致,则确定第一摘要签名验签通过;若确定第一摘要信息和第二摘要信息不一致,则确定第一摘要签名验签不通过。
本申请实施例中提供了一种可能的实现方式,该装置还包括:
关系建立模块,用于建立对称秘钥和加密的第一内容所对应的隐私区域的唯一标识之间的关联关系;
隐私查看请求接收模块,用于接收第二对象发送的、针对第二图片的隐私查看请求;隐私查看请求用于请求查看第二图片中的隐私区域的第一内容;隐私查看请求中包括第二对象的唯一标识;
第一目标隐私区域确定模块,用于若根据第二对象的唯一标识确定第二对象为至少一个隐私区域的目标第二对象,则确定至少一个隐私区域为第二对象的第一目标隐私区域;
目标对称密钥确定模块,用于根据对称秘钥和隐私区域的唯一标识之间的关联关系,确定每个第一目标隐私区域的唯一标识分别对应的目标对称秘钥;
第二发送模块,用于发送各个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名至第二对象。
本申请实施例中提供了一种可能的实现方式,该装置还包括:
扩展目标第二对象请求接收模块,用于接收第二对象发送的扩展目标第二对象请求;扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象;
第二目标隐私区域具备转发许可标识,且第二目标隐私区域为从第一目标隐私区域中确定的、第三对象具备查看权限的隐私区域;
目标第二对象新增模块,用于新增第三对象为第二目标隐私区域的目标第二对象。
本申请实施例提供了一种数据处理装置90,如图9所示,应用于第二客户端,该装置90包括:
第二图片显示模块910,用于在目标群组的会话界面显示第二图片;第二图片为将第一图片中各个隐私区域的第一内容替换为相应的第二内容后得到的图片;第一图片为第一对象发送的图片;
第三图片展示模块920,用于响应于对第二图片的查看操作,展示第三图片;
第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个第一目标隐私区域的第二内容被替换为相应的第一内容;第二对象具备查看第一目标隐私区域的权限。
本申请实施例在目标群组展示的是第二图片,第二图片为将第一图片中各个隐私区域的第一内容替换为相应的第二内容后得到的图片;第一图片为第一对象发送的图片,响应于对第二图片的查看操作,展示第三图片,第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个第一目标隐私区域的第二内容被替换为相应的第一内容;第二对象具备查看第一目标隐私区域的权限,能够有效保护目标群组中的隐私图片中的隐私信息。
本申请实施例中提供了一种可能的实现方式,该装置还包括:
接收模块,用于接收服务器发送的第二图片、第一对象的公钥以及每个隐私区域加密的第一内容;每个加密的第一内容是服务器通过预设的对称秘钥对相应的第一内容进行加密后得到的。
本申请实施例中提供了一种可能的实现方式,第三图片展示模块包括:
隐私查看请求生成子模块,用于生成并发送隐私查看请求至服务器;隐私查看请求用于请求查看第二图片中的隐私区域的第一内容;
接收子模块,用于接收服务器响应于隐私查看请求发送的每个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名;
新的第一内容获得子模块,用于对于每个第一目标隐私区域,根据相应的目标对称秘钥对加密的第一内容进行解密,得到新的第一内容;
第三图片获得子模块,用于通过第一对象的公钥对第一摘要签名进行验签,若验签通过,则在内存中将第二图片中各个第一目标隐私区域的第二内容替换为相应的新的第一内容,得到第三图片。
本申请实施例中提供了一种可能的实现方式,相关信息中包括第一目标隐私区域的唯一标识、位置信息、第一内容的特征值、具有查看第一目标隐私区域权限的目标第二对象的标识以及转发许可标识;
第三图片获得子模块还包括:
验签单元,用于对于每个第一目标隐私区域,确定新的第一内容的特征值,生成第一目标隐私区域的唯一标识、位置信息、新的第一内容的特征值、目标第二对象的标识以及转发许可标识对应的第三摘要信息;通过第一对象的公钥对第一摘要签名进行解密,得到相关信息的第一摘要信息;若确定第一摘要信息和第三摘要信息一致,则确定第一摘要签名验签通过;若确定第一摘要信息和第三摘要信息不一致,则确定第一摘要签名验签不通过。
本申请实施例中提供了一种可能的实现方式,针对任意一个隐私区域,转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象;
该装置还包括:
退出模块,用于响应于退出查看第三图片的操作,恢复展示第二图片;
第三对象确定模块,用于响应于对第二图片的转发操作,确定第三对象;第三对象为接收第二对象转发的第二图片的对象;
第二目标隐私区域确定模块,用于响应于为第三对象设置第二目标隐私区域的操作,确定至少一个第二目标隐私区域;第二目标隐私区域具备转发许可标识,且第二目标隐私区域为从第一目标隐私区域中确定的、第三对象具备查看权限的隐私区域;
转发许可标识用于指示允许隐私区域对应的目标第二对象转发第二图片至第三对象,并指示第三对象为新增的目标第二对象;
转发模块,用于响应于第二目标隐私区域设置完成的操作,将第二图片发送至第三对象。
本申请实施例的装置可执行本申请实施例所提供的方法,其实现原理相类似,本申请各实施例的装置中的各模块所执行的动作是与本申请各实施例的方法中的步骤相对应的,对于装置的各模块的详细功能描述具体可以参见前文中所示的对应方法中的描述,此处不再赘述。
本申请实施例中提供了一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,该处理器执行上述计算机程序以实现数据处理方法的步骤,与相关技术相比可实现:本申请实施例在第一对象触发对该第一图片的发送操作后,响应该发送操作,在目标群组内展示第二图片,第二图片中的各个隐私区域展示的是第二内容,而非第一内容,一方面有效防止群组内隐私图片中隐私信息的泄露,另一方面第一对象和目标第二对象无需逐一互加好友来发送隐私图片,简化了发送隐私图片的流程,另外,在目标群组内发送隐私图片简化了目标第二对象(例如统计隐私信息的对象)对隐私信息的统计流程。
在一个可选实施例中提供了一种电子设备,如图10所示,图10所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质、其他磁存储设备、或者能够用于携带或存储计算机程序并能够由计算机读取的任何其他介质,在此不做限定。
存储器4003用于存储执行本申请实施例的计算机程序,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的计算机程序,以实现前述方法实施例所示的步骤。
其中,电子设备包可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图10所示的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。与现有技术相比可实现:本申请实施例在第一对象触发对该第一图片的发送操作后,响应该发送操作,在目标群组内展示第二图片,第二图片中的各个隐私区域展示的是第二内容,而非第一内容,一方面有效防止群组内隐私图片中隐私信息的泄露,另一方面第一对象和目标第二对象无需逐一互加好友来发送隐私图片,简化了发送隐私图片的流程,另外,在目标群组内发送隐私图片简化了目标第二对象(例如统计隐私信息的对象)对隐私信息的统计流程。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本申请实施例还提供了一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。与现有技术相比可实现:本申请实施例在第一对象触发对该第一图片的发送操作后,响应该发送操作,在目标群组内展示第二图片,第二图片中的各个隐私区域展示的是第二内容,而非第一内容,一方面有效防止群组内隐私图片中隐私信息的泄露,另一方面第一对象和目标第二对象无需逐一互加好友来发送隐私图片,简化了发送隐私图片的流程,另外,在目标群组内发送隐私图片简化了目标第二对象(例如统计隐私信息的对象)对隐私信息的统计流程。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”、“1”、“2”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除图示或文字描述以外的顺序实施。
应该理解的是,虽然本申请实施例的流程图中通过箭头指示各个操作步骤,但是这些步骤的实施顺序并不受限于箭头所指示的顺序。除非本文中有明确的说明,否则在本申请实施例的一些实施场景中,各流程图中的实施步骤可以按照需求以其他的顺序执行。此外,各流程图中的部分或全部步骤基于实际的实施场景,可以包括多个子步骤或者多个阶段。这些子步骤或者阶段中的部分或全部可以在同一时刻被执行,这些子步骤或者阶段中的每个子步骤或者阶段也可以分别在不同的时刻被执行。在执行时刻不同的场景下,这些子步骤或者阶段的执行顺序可以根据需求灵活配置,本申请实施例对此不限制。
以上仅是本申请部分实施场景的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的方案技术构思的前提下,采用基于本申请技术思想的其他类似实施手段,同样属于本申请实施例的保护范畴。

Claims (9)

1.一种数据处理方法,其特征在于,应用于服务器,包括:
接收第一对象向目标群组发送的第一图片、所述第一图片中每个隐私区域的相关信息以及所述相关信息对应的第一摘要签名;
针对每个第一摘要签名,通过预先存储的所述第一对象的公钥对所述第一摘要签名进行验签,若验签通过,则确定所述第一摘要签名相应的相关信息所对应的隐私区域,提取所述隐私区域的第一内容,并生成替换所述第一内容的第二内容;所述第一内容为所述隐私区域的原始内容,所述第二内容为与所述原始内容无关的其他内容;
将所述第一图片中的每个隐私区域的第一内容分别替换为相应的第二内容,得到第二图片,以在所述目标群组中展示所述第二图片;
针对每个隐私区域的第一内容,通过预设的对称秘钥对所述第一内容进行加密,得到加密的第一内容;
将所述第二图片、所述第一对象的公钥以及每个隐私区域的加密的第一内容发送至所述目标群组;
接收第二对象发送的、针对所述第二图片的隐私查看请求;
若所述第二对象为至少一个隐私区域的目标第二对象,则确定所述至少一个隐私区域为所述第二对象的第一目标隐私区域,所述第二对象将所述第二图片转换为第三图片;所述第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个所述第一目标隐私区域的第二内容被替换为相应的第一内容;
接收所述第二对象在退出查看第三图片后发送的扩展目标第二对象请求;所述扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象;所述第二目标隐私区域具备转发许可标识,且所述第二目标隐私区域为从所述第一目标隐私区域中确定的;所述第二对象具有查看所述第一目标隐私区域的权限;
新增所述第三对象为所述第二目标隐私区域的目标第二对象,以使得所述第二对象向所述第三对象所述第二图片时,所述第三对象具有查看所述第二目标隐私区域的权限。
2.根据权利要求1所述的方法,其特征在于,每个所述第一摘要签名是根据所述第一对象的私钥对相应的隐私区域的相关信息对应的第一摘要信息进行加密后得到的;
所述通过预先存储的所述第一对象的公钥对所述第一摘要签名进行验签,包括:
对于每个隐私区域,生成所述隐私区域的相关信息对应的第二摘要信息;
根据预先存储的所述第一对象的公钥对所述第一摘要签名进行解密,得到第一摘要信息;
若确定所述第一摘要信息和所述第二摘要信息一致,则确定所述第一摘要签名验签通过;
若确定所述第一摘要信息和所述第二摘要信息不一致,则确定所述第一摘要签名验签不通过。
3.根据权利要求2所述的方法,其特征在于,所述得到加密的第一内容之后,还包括:
建立所述对称秘钥和所述加密的第一内容所对应的隐私区域的唯一标识之间的关联关系;
所述确定所述至少一个隐私区域为所述第二对象的第一目标隐私区域,所述第二对象将所述第二图片转换为第三图片,包括:
若根据所述第二对象的唯一标识确定所述第二对象为至少一个隐私区域的目标第二对象,则确定所述至少一个隐私区域为所述第二对象的第一目标隐私区域;
根据对称秘钥和隐私区域的唯一标识之间的关联关系,确定每个所述第一目标隐私区域的唯一标识分别对应的目标对称秘钥;
发送各个所述第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名至所述第二对象,以使得所述第二对象将第二对象将所述第二图片转换为第三图片。
4.一种数据处理方法,其特征在于,应用于第二客户端,包括:
接收服务器发送的第二图片、第一对象的公钥以及每个隐私区域加密的第一内容;每个所述加密的第一内容是服务器通过预设的对称秘钥对相应的第一内容进行加密后得到的;
在目标群组的会话界面显示第二图片;所述第二图片为将第一图片中各个隐私区域的第一内容替换为相应的第二内容后得到的图片;所述第一图片为第一对象发送的图片;所述第一内容为所述隐私区域的原始内容,所述第二内容为与所述原始内容无关的其他内容;
响应于对所述第二图片的查看操作,展示第三图片;
所述第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个所述第一目标隐私区域的第二内容被替换为相应的第一内容;所述第二对象具备查看所述第一目标隐私区域的权限;
响应于退出查看所述第三图片的操作,恢复展示所述第二图片;
响应于对所述第二图片的转发操作,确定第三对象;所述第三对象为接收所述第二对象转发的所述第二图片的对象;
响应于为所述第三对象设置第二目标隐私区域的操作,确定至少一个第二目标隐私区域;所述第二目标隐私区域具备转发许可标识,且所述第二目标隐私区域为从所述第一目标隐私区域中确定的;
响应于所述第二目标隐私区域设置完成的操作,向服务器发送扩展目标第二对象请求;所述扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象,将所述第二图片发送至所述第三对象,所述第三对象具有查看所述第二目标隐私区域的权限;
所述响应于对所述第二图片的查看操作,包括:
生成并发送隐私查看请求至服务器;所述隐私查看请求用于请求查看所述第二图片中的隐私区域的第一内容;
接收服务器响应于所述隐私查看请求发送的每个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名;
对于每个第一目标隐私区域,根据相应的目标对称秘钥对所述加密的第一内容进行解密,得到新的第一内容;
通过所述第一对象的公钥对所述第一摘要签名进行验签,若验签通过,则在内存中将所述第二图片中各个所述第一目标隐私区域的第二内容替换为相应的新的第一内容,得到第三图片。
5.根据权利要求4所述的方法,其特征在于,所述相关信息中包括所述第一目标隐私区域的唯一标识、位置信息、所述第一内容的特征值、具有查看所述第一目标隐私区域权限的目标第二对象的标识以及转发许可标识;
所述通过所述第一对象的公钥对所述第一摘要签名进行验签,包括:
对于每个第一目标隐私区域,确定所述新的第一内容的特征值,生成所述第一目标隐私区域的唯一标识、位置信息、所述新的第一内容的特征值、目标第二对象的标识以及转发许可标识对应的第三摘要信息;
通过所述第一对象的公钥对所述第一摘要签名进行解密,得到所述相关信息的第一摘要信息;
若确定所述第一摘要信息和所述第三摘要信息一致,则确定所述第一摘要签名验签通过;
若确定所述第一摘要信息和所述第三摘要信息不一致,则确定所述第一摘要签名验签不通过。
6.一种数据处理装置,其特征在于,应用于服务器,包括:
接收模块,用于接收第一对象向目标群组发送的第一图片、所述第一图片中每个隐私区域的相关信息以及所述相关信息对应的第一摘要签名;
第二内容生成模块,用于针对每个第一摘要签名,通过预先存储的所述第一对象的公钥对所述第一摘要签名进行验签,若验签通过,则确定所述第一摘要签名相应的相关信息所对应的隐私区域,提取所述隐私区域的第一内容,并生成替换所述第一内容的第二内容;所述第一内容为所述隐私区域的原始内容,所述第二内容为与所述原始内容无关的其他内容;
第一替换模块,用于将所述第一图片中的每个隐私区域的第一内容分别替换为相应的第二内容,得到第二图片,以在所述目标群组中展示所述第二图片;
加密模块,用于针对每个隐私区域的第一内容,通过预设的对称秘钥对所述第一内容进行加密,得到加密的第一内容;
第一发送模块,用于将所述第二图片、所述第一对象的公钥以及每个隐私区域的加密的第一内容发送至所述目标群组;
隐私查看请求接收模块,用于接收第二对象发送的、针对所述第二图片的隐私查看请求;
第一目标隐私区域确定模块,用于若所述第二对象为至少一个隐私区域的目标第二对象,则确定所述至少一个隐私区域为所述第二对象的第一目标隐私区域,所述第二对象将所述第二图片转换为第三图片;所述第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个所述第一目标隐私区域的第二内容被替换为相应的第一内容;
扩展目标第二对象请求接收模块,用于接收所述第二对象在退出查看第三图片后发送的扩展目标第二对象请求;所述扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象;所述第二目标隐私区域具备转发许可标识,且所述第二目标隐私区域为从所述第一目标隐私区域中确定的;所述第二对象具有查看所述第一目标隐私区域的权限;
目标第二对象新增模块,用于新增所述第三对象为所述第二目标隐私区域的目标第二对象,以使得所述第二对象向所述第三对象所述第二图片时,所述第三对象具有查看所述第二目标隐私区域的权限。
7.一种数据处理装置,其特征在于,应用于第二客户端,包括:
接收服务器发送的第二图片、第一对象的公钥以及每个隐私区域加密的第一内容;每个所述加密的第一内容是服务器通过预设的对称秘钥对相应的第一内容进行加密后得到的;
第二图片显示模块,用于在目标群组的会话界面显示第二图片;所述第二图片为将第一图片中各个隐私区域的第一内容替换为相应的第二内容后得到的图片;所述第一图片为第一对象发送的图片;所述第一内容为所述隐私区域的原始内容,所述第二内容为与所述原始内容无关的其他内容;
第三图片展示模块,用于响应于对所述第二图片的查看操作,展示第三图片;
所述第三图片中存在至少一个隐私区域为第二对象的第一目标隐私区域,且各个所述第一目标隐私区域的第二内容被替换为相应的第一内容;所述第二对象具备查看所述第一目标隐私区域的权限;
退出模块,用于响应于退出查看第三图片的操作,恢复展示第二图片;
第三对象确定模块,用于响应于对所述第二图片的转发操作,确定第三对象;所述第三对象为接收所述第二对象转发的所述第二图片的对象;
第二目标隐私区域确定模块,用于响应于为所述第三对象设置第二目标隐私区域的操作,确定至少一个第二目标隐私区域;所述第二目标隐私区域具备转发许可标识,且所述第二目标隐私区域为从所述第一目标隐私区域中确定的;
转发模块,用于响应于所述第二目标隐私区域设置完成的操作,向服务器发送扩展目标第二对象请求;所述扩展目标第二对象请求用于请求新增第三对象为第二目标隐私区域的目标第二对象,将所述第二图片发送至所述第三对象,所述第三对象具有查看所述第二目标隐私区域的权限;
隐私查看请求生成子模块,用于生成并发送隐私查看请求至服务器;所述隐私查看请求用于请求查看所述第二图片中的隐私区域的第一内容;
接收子模块,用于接收服务器响应于所述隐私查看请求发送的每个第一目标隐私区域的目标对称秘钥、相关信息以及第一摘要签名;
新的第一内容获得子模块,用于对于每个第一目标隐私区域,根据相应的目标对称秘钥对所述加密的第一内容进行解密,得到新的第一内容;
第三图片获得子模块,用于通过所述第一对象的公钥对所述第一摘要签名进行验签,若验签通过,则在内存中将所述第二图片中各个所述第一目标隐私区域的第二内容替换为相应的新的第一内容,得到第三图片。
8.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现权利要求1-5任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5任一项所述方法的步骤。
CN202210642057.6A 2022-06-07 2022-06-07 数据处理方法、装置、电子设备及计算机可读存储介质 Active CN115037711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210642057.6A CN115037711B (zh) 2022-06-07 2022-06-07 数据处理方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210642057.6A CN115037711B (zh) 2022-06-07 2022-06-07 数据处理方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN115037711A CN115037711A (zh) 2022-09-09
CN115037711B true CN115037711B (zh) 2024-03-29

Family

ID=83123499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210642057.6A Active CN115037711B (zh) 2022-06-07 2022-06-07 数据处理方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115037711B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1349179A (zh) * 2001-12-03 2002-05-15 上海电子商务安全证书管理中心有限公司 电子签名的防伪方法及装置
CN105405092A (zh) * 2015-11-26 2016-03-16 熊桂荣 基于可逆水印和马赛克技术的安全数字图像传播方法
CN105491443A (zh) * 2014-09-19 2016-04-13 中兴通讯股份有限公司 图像处理、访问方法及装置
CN106487659A (zh) * 2016-10-20 2017-03-08 宇龙计算机通信科技(深圳)有限公司 信息加密方法及装置、信息解密方法及装置及终端
CN107133993A (zh) * 2017-04-19 2017-09-05 珠海市魅族科技有限公司 一种图片处理方法及装置
CN107889070A (zh) * 2017-11-08 2018-04-06 广东欧珀移动通信有限公司 图片处理方法、装置、终端及计算机可读存储介质
CN109889348A (zh) * 2018-12-24 2019-06-14 维沃移动通信有限公司 一种图像分享方法及装置
CN111400745A (zh) * 2019-11-20 2020-07-10 杭州海康威视系统技术有限公司 一种图片管理方法、装置及电子设备
CN112100041A (zh) * 2020-08-03 2020-12-18 联想(北京)有限公司 一种处理方法、装置及电子设备
CN112163200A (zh) * 2020-09-27 2021-01-01 维沃移动通信(杭州)有限公司 图片处理方法、装置及电子设备
CN112533072A (zh) * 2020-11-25 2021-03-19 维沃移动通信有限公司 图像发送方法、装置及电子设备
CN112597529A (zh) * 2020-10-19 2021-04-02 珠海格力电器股份有限公司 多媒体内容处理方法和装置、存储介质和电子设备
CN112764700A (zh) * 2020-12-31 2021-05-07 维沃移动通信有限公司 图像显示处理方法、装置、电子设备和存储介质
CN114358098A (zh) * 2020-09-30 2022-04-15 京东方科技集团股份有限公司 信息分享方法、装置、电子设备及可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129211B2 (en) * 2011-09-15 2018-11-13 Stephan HEATH Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
EP2755158A1 (en) * 2013-01-09 2014-07-16 Thomson Licensing Method and device for privacy-respecting data processing
US20160294781A1 (en) * 2015-01-25 2016-10-06 Jennifer Kate Ninan Partial or complete image obfuscation and recovery for privacy protection

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1349179A (zh) * 2001-12-03 2002-05-15 上海电子商务安全证书管理中心有限公司 电子签名的防伪方法及装置
CN105491443A (zh) * 2014-09-19 2016-04-13 中兴通讯股份有限公司 图像处理、访问方法及装置
CN105405092A (zh) * 2015-11-26 2016-03-16 熊桂荣 基于可逆水印和马赛克技术的安全数字图像传播方法
CN106487659A (zh) * 2016-10-20 2017-03-08 宇龙计算机通信科技(深圳)有限公司 信息加密方法及装置、信息解密方法及装置及终端
CN107133993A (zh) * 2017-04-19 2017-09-05 珠海市魅族科技有限公司 一种图片处理方法及装置
CN107889070A (zh) * 2017-11-08 2018-04-06 广东欧珀移动通信有限公司 图片处理方法、装置、终端及计算机可读存储介质
CN109889348A (zh) * 2018-12-24 2019-06-14 维沃移动通信有限公司 一种图像分享方法及装置
CN111400745A (zh) * 2019-11-20 2020-07-10 杭州海康威视系统技术有限公司 一种图片管理方法、装置及电子设备
CN112100041A (zh) * 2020-08-03 2020-12-18 联想(北京)有限公司 一种处理方法、装置及电子设备
CN112163200A (zh) * 2020-09-27 2021-01-01 维沃移动通信(杭州)有限公司 图片处理方法、装置及电子设备
CN114358098A (zh) * 2020-09-30 2022-04-15 京东方科技集团股份有限公司 信息分享方法、装置、电子设备及可读存储介质
CN112597529A (zh) * 2020-10-19 2021-04-02 珠海格力电器股份有限公司 多媒体内容处理方法和装置、存储介质和电子设备
CN112533072A (zh) * 2020-11-25 2021-03-19 维沃移动通信有限公司 图像发送方法、装置及电子设备
CN112764700A (zh) * 2020-12-31 2021-05-07 维沃移动通信有限公司 图像显示处理方法、装置、电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
本书编委会.《网络与信息安全基础》.2008,第156-157页. *

Also Published As

Publication number Publication date
CN115037711A (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
EP3777028B1 (en) Generating and linking private transaction identifiers to distributed data repositories
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US20190236300A1 (en) Service processing method and apparatus, data sharing system, and storage medium
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
US20190312730A1 (en) Authentication token request with referred application instance public key
US20210092613A1 (en) Provision of location-specific user information
US11177955B2 (en) Device-to-device messaging protocol
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
TW201944756A (zh) 物聯網設備之間的通訊方法及裝置
WO2021208615A1 (zh) 用户邀请方法、装置、计算机设备及计算机可读存储介质
US20140115340A1 (en) Unique device identifier provision method and apparatus
AU2017404207A1 (en) Information processing device and information processing method
US11943256B2 (en) Link detection method and apparatus, electronic device, and storage medium
US11824854B2 (en) Communication system and computer readable storage medium
CN112968971B (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
WO2023023173A1 (en) Providing access to encrypted insights using anonymous insights records
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
CN108449322B (zh) 身份注册、认证方法、系统及相关设备
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
WO2021073224A1 (zh) 数据显示方法、显示终端、服务器、显示系统和存储介质
US20220398299A1 (en) Cross-session issuance of verifiable credential
CN115037711B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
US11902451B2 (en) Cross-blockchain identity and key management
CN114221969B (zh) 基于近场通信的数据同步方法、终端、服务端、系统
US20230198760A1 (en) Verified presentation of non-fungible tokens

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant