TW201939927A - 通訊方法及系統、資料處理方法 - Google Patents

通訊方法及系統、資料處理方法 Download PDF

Info

Publication number
TW201939927A
TW201939927A TW107140534A TW107140534A TW201939927A TW 201939927 A TW201939927 A TW 201939927A TW 107140534 A TW107140534 A TW 107140534A TW 107140534 A TW107140534 A TW 107140534A TW 201939927 A TW201939927 A TW 201939927A
Authority
TW
Taiwan
Prior art keywords
information
client
application
carrier object
hidden
Prior art date
Application number
TW107140534A
Other languages
English (en)
Inventor
劉永亮
鄭杰騫
黃偉
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201939927A publication Critical patent/TW201939927A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本發明公開了一種通訊方法及系統、資料處理方法。其中,該方法包括:第一客戶端,用於產生攜帶有隱藏資訊的載體對象;第二客戶端,用於接收來自第一客戶端的上述載體對象,並解析上述載體對象,得到上述隱藏資訊的相關資訊;以及依據第三客戶端反饋的反饋資訊得到有效識別資訊;上述第三客戶端,用於接收來自上述第二客戶端的上述相關資訊,並依據上述相關資訊向上述第二客戶端發送上述反饋資訊。本發明解決了現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。

Description

通訊方法及系統、資料處理方法
本發明係有關通訊技術領域,尤其是一種通訊方法及系統、資料處理方法。
在相關通訊領域中,在圖像等載體對象中可以以可見或者不可見的方式嵌入商品資訊,例如:商品的促銷優惠資訊,以促進商品相關資訊在更多的受眾中進行傳播。
但是,現有技術尚未對保障隱藏資訊的安全可靠性傳輸問題,提出有效的解決方案。
本發明實施例提供了一種通訊方法及系統、資料處理方法,以至少解決現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。
根據本發明實施例的一個方面,提供了一種通訊系統,包括:第一客戶端,用於產生攜帶有隱藏資訊的載體對象;第二客戶端,用於接收來自第一客戶端的上述載體對象,並解析上述載體對象,得到上述隱藏資訊的相關資訊;以及依據第三客戶端反饋的反饋資訊得到有效識別資訊;上述第三客戶端,用於接收來自上述第二客戶端的上述相關資訊,並依據上述相關資訊向上述第二客戶端發送上述反饋資訊。
根據本發明實施例的一個方面,提供了一種通訊系統,包括:第一設備和第二設備;上述第一設備上運行有第一應用程式和第二應用程式;上述第二設備上運行有第三應用程式和第四應用程式;上述第一應用程式,用於產生攜帶有隱藏資訊的載體對象;上述第二應用程式,用於發佈上述載體對象;上述第三應用程式,用於獲取上述第二應用程式發佈的上述載體對象,並依據上述第四應用程式反饋的反饋資訊得到有效識別資訊;上述第四應用程式,用於在檢測到預設觸發事件時,從上述第三應用程式獲取上述載體對象,並解析上述載體對象,得到上述隱藏資訊。
根據本發明實施例的一個方面,提供了一種通訊方法,包括:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
根據本發明實施例的一個方面,還提供了一種通訊方法,包括:第四應用程式檢測預設觸發事件;在上述第四應用程式檢測到上述預設觸發事件時,從第三應用程式中獲取載體對象;其中,該載體對象中攜帶有隱藏資訊,上述第三應用程式從第二應用程式發佈的內容中獲取上述載體對象,上述載體對象為第一應用程式產生的載體對象;上述第四應用程式解析上述載體對象,得到上述隱藏資訊。
根據本發明實施例的一個方面,還提供了一種儲存媒介,上述儲存媒介包括儲存的程式,其中,在上述程式運行時控制上述儲存媒介所在設備執行以下功能:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
根據本發明實施例的一個方面,還提供了一種處理器,上述處理器用於運行程式,其中,上述程式運行時執行以下功能:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
根據本發明實施例的一個方面,還提供了一種資料處理方法,包括:檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的保存操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
根據本發明實施例的一個方面,又提供了一種資料處理方法,包括:檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的打開操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
在本發明實施例中,通過第一客戶端,用於產生攜帶有隱藏資訊的載體對象;第二客戶端,用於接收來自第一客戶端的上述載體對象,並解析上述載體對象,得到上述隱藏資訊的相關資訊;以及依據第三客戶端反饋的反饋資訊得到有效識別資訊;上述第三客戶端,用於接收來自上述第二客戶端的上述相關資訊,並依據上述相關資訊向上述第二客戶端發送上述反饋資訊,達到了隱藏資訊的傳輸不引起第三方的注意和重視,保證了隱藏資訊安全性和可靠性傳輸的目的,從而實現了減少傳輸的隱藏資訊被第三方攻擊的可能性的技術效果,進而解決了現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。
為了使本技術領域的人員更好地理解本發明方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分的實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。
需要說明的是,本發明的說明書和申請專利範圍及上述圖式中的術語“第一”、“第二”等是用於區別類似的對象,而不必用於描述特定的順序或先後次序。應該理解這樣使用的資料在適當情況下可以互換,以便這裡描述的本發明的實施例能夠以除了在這裡圖示或描述的那些以外的順序實施。此外,術語“包括”和“具有”以及他們的任何變形,意圖在於覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統、產品或設備不必限於清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或對於這些過程、方法、產品或設備固有的其它步驟或單元。
首先,在對本申請實施例進行描述的過程中出現的部分名詞或術語適用於如下解釋:
載體對象:指物質、訊息(資訊)和文化等的運載物,本申請中的載體不限於特定領域(交通運輸、軍事、化學、生物學等領域)中的含義,還可以為廣義中構成事物的因素的抽象概念(即事物因素的存在形式)所構成的個體就是事物的載體,例如,數位化宿主資訊也可以為載體對象。在本申請實施例中載體對象可以包括但不限於圖片、視訊圖像等。
資訊隱藏:也稱為資料隱藏,是集多學科理論與技術於一身的新興技術領域,資訊隱藏技術主要是指特定的資訊嵌入數位化宿主資訊(如,文本、數位化的聲音、圖像、視訊信號等)中,其目的不在於限制正確的資訊存取和存取,而在於保證隱藏的資訊不引起監控者的注意和重視,從而可以減少被攻擊的可能性;其中,資訊隱藏可以包括:隱密技術、可視密碼技術和水印技術,本申請中的資訊隱藏可以為隱密技術,也即是將秘密資訊嵌入到看上去很普通的資訊中進行傳送,以防止第三方檢測到秘密資訊。其中,採用了資訊隱藏的方式進行處理的特定資訊,可以被認為是隱藏資訊。

實施例 1
在描述本申請的各實施例的進一步細節之前,將參考圖1來描述可用於實現本申請原理的一個合適的通訊系統實施例。
圖1是根據本申請實施例的一種通訊系統的結構示意圖,出於描述的目的,所繪結構僅為合適環境的一個示例,並非對本申請的使用範圍或功能提出任何局限。也不應將該通訊系統解釋為對圖1所示的任一組件或其組合具有任何依賴或需求。
根據本申請一個實施例,提供了一種通訊系統,如圖1所示,上述通訊系統包括:第一客戶端100、第二客戶端120、第三客戶端140。
需要說明的是,本申請所提供的通訊系統可以但不限於為涉及三方(三個客戶端)的一種通訊方案,其中,上述第一客戶端100為發送方,上述第二客戶端120為接收方,第三客戶端140為第三方應用程式。上述第一客戶端100(發送方)可以將需要保密的通訊資訊以資訊隱藏的方式嵌入到載體對象中,上述第二客戶端120(接收方)可以提取嵌入在載體對象中的隱藏資訊,並借助於第三客戶端140(第三方)反饋的反饋資訊,獲得實際有效的有效識別資訊。
在一種可選的實施例中,上述第一客戶端100、第二客戶端120和第三客戶端140為運行於同一設備或不同設備上的應用程式,其中,該設備可以為但不限於行動終端設備、電腦終端設備。
第一客戶端100,用於產生攜帶有隱藏資訊的載體對象。
作為一種可選的實施例,上述第一客戶端可以為任意一種購物類型的客戶端,例如,蘇寧、京東、唯品會等客戶端;上述載體對象可以為圖像、文本文檔、網頁或者視音訊等;上述隱藏資訊可以以條形碼、二維碼等形式展現,其中,上述隱藏資訊可以為但不限於:產品促銷或優惠資訊,例如:掃碼領紅包、掃碼立減等。
另外,上述隱藏資訊還可以為與載體對象關聯的資訊,例如:載體對象的簽名資訊或者載體對象的描述資訊,通過第一客戶端(發送方)產生攜帶有隱藏資訊的載體對象,便於第二客戶端(接收方)使用和管理接收到的載體對象。
作為一種可選的實施例,上述第一客戶端100可以但不限於以資訊隱藏的方式,通過資訊嵌入算法產生攜帶有隱藏資訊的載體對象。
需要說明的是,上述隱藏資訊可以來自於第一客戶端100,例如上述第一客戶端100依據目標對象的請求資料,產生上述隱藏資訊,作為一種可選的實施例中,上述第一客戶端100,還用於採用以下方式獲取上述隱藏資訊:上述第一客戶端100從上述第三客戶端140接收上述隱藏資訊的原始資訊;並對上述原始資訊進行資訊隱藏處理,得到上述隱藏資訊。
以上述載體對象為圖像為例,在本申請實施例中,可以但不限於以如下方式攜帶上述隱藏資訊:在圖像中的任意區域嵌入條形碼資訊;在圖像的邊緣嵌入條形碼資訊;在圖像中的任意區域嵌入二維碼資訊;在圖像的邊緣嵌入二維碼資訊。
在上述實施例中,將隱藏資訊嵌入到載體對象中,並將隱藏資訊與載體對象一起分發的方式,至少存在如下技術效果:如果上述隱藏資訊與上述載體對象之間存在密切相關性,例如:載體對象為一個商品的圖像,上述隱藏資訊為該商品的促銷或者比價相關資訊(如網址鏈接),採用上述分發方式不僅具有分發便捷,便於管理的特點,並且,通過借助第三方的反饋,使得本申請所提供的通訊方案的適用對象更加廣泛,進而還可以確保上述隱藏訊息的準確有效傳播。
第二客戶端120,用於接收來自第一客戶端的上述載體對象,並解析上述載體對象,得到上述隱藏資訊的相關資訊;以及依據第三客戶端反饋的反饋資訊得到有效識別資訊。
可選的,上述第二客戶端120可以為通訊類應用程式,例如:微信、QQ等任意一種類型的即時通訊軟體等。
為理解本申請所提供的通訊系統,以下通過一個可選的通訊方案對本申請實施例進行說明:
上述第一客戶端100將需發送或分發的訊息M以資訊隱藏的方式嵌入到載體對象中,產生攜帶有隱藏資訊M的載體對象CR,並將含有該隱藏資訊M的載體對象CR分發出去。上述第二客戶端120接收到來自第一客戶端的載體對象CR,並解析上述載體對象,得到上述隱藏資訊M的相關資訊,例如,上述第二客戶端120可以從載體對象CR中提取出上述載體對象所攜帶的訊息M,還可以從載體對象CR中提取出上述隱藏資訊的相關資訊。
需要說明的是,上述相關資訊與上述隱藏資訊可能一致,也可能並不一致,上述相關資訊可以包括但不限於一個隱藏訊息或多個隱藏訊息。
需要說明的是,上述第二客戶端120所接收到的載體對象CR與上述第一客戶端100所發送的載體對象CR可能完全相同,也可能存在或多或少的差異,上述差異可以為傳輸過程中失真所引起的差異,或者被惡意修改所引起的差異等。
第三客戶端140,用於接收來自上述第二客戶端的上述相關資訊,並依據上述相關資訊向上述第二客戶端發送上述反饋資訊。
可選的,上述第三客戶端140可以但不限於為伺服器,例如雲端伺服器,上述第三客戶端140可以但不限於通過資訊提取算法依據上述相關資訊向上述第二客戶端發送上述反饋資訊。
作為一種可選的實施例,仍以上述可選的通訊方案對本申請實施例進行說明:
上述第二客戶端120接收並解析上述載體對象CR,得到與隱藏資訊M相關的資訊,並將上述與隱藏資訊M相關的資訊發送給第三客戶端140;上述第三客戶端140在接收上述與隱藏資訊M相關的資訊之後,可以對上述相關資訊進行處理,得到反饋資訊,進而可以依據上述相關資訊向上述第二客戶端120發送上述反饋資訊,上述第二客戶端120在接收到上述第三客戶端的反饋資訊FM之後,可以根據反饋資訊FM確定是否執行後續的操作,例如,停止執行後續操作,或進行必要的後續操作。
在上述可選的實施例中,如果上述反饋資訊FM為一個包含錯誤資訊的反饋資訊,則第二客戶端120停止執行後續操作,整個通訊過程結束;如果上述反饋資訊FM為一個有效的反饋訊息,則第二客戶端120基於該反饋訊息M進行進一步的操作,進而上述第二客戶端120可以依據第三客戶端反饋的反饋資訊得到有效識別資訊。
需要說明的是,在上述整個通訊過程中,第二客戶端120可能不具備獨立地對與隱藏資訊M相關的資訊進行處理的能力,因此,上述第二客戶端120需要借助於第三客戶端140的協助和反饋來完成通訊。
在一種可選的實施例中,以上述載體對象為一個商品的圖像、上述隱藏資訊為二維碼資訊QR為例,上述第一客戶端100可以將一個與上述商品相關的二維碼資訊QR以可見(或不可見)的方式嵌入到商品圖像中,得到攜帶有上述二維碼資訊QR的商品圖像IQR。
上述第一客戶端100將攜帶有上述二維碼資訊QR的商品圖像IQR發送給第二客戶端120,該第二客戶端120接收並解析上述商品圖像IQR,從商品圖像IQR中提取出二維碼資訊QR或與二維碼資訊QR相關的資訊,並將二維碼資訊QR或與二維碼資訊QR相關的資訊發送給第三客戶端140;上述第三客戶端140在收到第二客戶端120所發送的相關訊息之後,可以對上述相關資訊進行處理,得到反饋資訊FM,進而可以依據上述相關資訊向上述第二客戶端120發送上述反饋資訊FM,上述第二客戶端120在接收到上述第三客戶端的反饋資訊FM之後,可以根據反饋資訊FM確定是否執行後續的操作,例如,停止執行後續操作,或進行必要的後續操作。
需要說明的是,在本申請所提供的可選實施例中,若上述第二客戶端120無法有效解析二維碼資訊QR,上述第三客戶端140還可以協助第二客戶端120進行解析;若上述第二客戶端120可以有效解析二維碼資訊QR,上述第三客戶端140還可以協助上述第二客戶端120確認其從商品圖像IQR中提取出二維碼資訊QR(或與二維碼資訊QR相關的資訊)的正確性;或者,為確保上述隱藏訊息的準確有效傳播,第二客戶端120還可以在上述第三客戶端140依據上述相關資訊向上述第二客戶端發送上述反饋資訊之後,才可以進行進一步的操作。
在一種可選的實施例中,以上述隱藏資訊為簽名資訊為例,第一客戶端100可以將一個簽名訊息嵌入到載體對象中,得到攜帶有上述簽名訊息的載體對象。其中,上述簽名訊息可以為但不限於對載體對象的簽名,將載體對象的簽名資訊嵌入到載體對象中,便於上述第二客戶端120(接收方)驗證簽名資訊。
第一客戶端100發送攜帶有上述簽名資訊的載體對象資訊至第二客戶端120,上述第二客戶端120在接收到載體對象後,接收並解析上述載體對象,從載體對象中提取出簽名資訊。上述第二客戶端120將提取到的簽名資訊發送給第三客戶端140;上述第三客戶端140在接收到上述簽名訊息之後,可以對簽名資訊進行運算,得到反饋資訊,發送一個反饋訊息給第二客戶端120,上述第二客戶端120在接收到上述第三客戶端的反饋資訊之後,可以根據反饋資訊確定是否執行後續的操作。其中,上述反饋訊息可以為但不限於:“有效的簽名”、“無效的簽名”或者其他相關反饋訊息。
需要說明的是,上述第二客戶端120可能不具備驗證簽名資訊的能力,需要第三客戶端140協助驗證上述簽名資訊,例如,驗證上述簽名資訊的正確性、有效性等,或者上述第二客戶端120具備驗證簽名資訊的能力,但需要上述第三客戶端140協助進一步確認上述簽名資訊的有效性。
在另外一種可選的實施例中,仍以上述隱藏資訊為簽名資訊為例,第一客戶端可以對一個文檔(圖片)進行處理(例如採用hash函數等摘要算法)得到該文檔的第一摘要資訊,並通過對該第一摘要資訊進行加密,其中,上述第一客戶端可以但不限於通過以私鑰的方式進行加密,得到一個簽名資訊。
在上述可選的實施例中,第一客戶端可以通過資訊隱藏的方式對簽名資訊進行處理,例如,將一個簽名訊息嵌入到載體對象中,得到攜帶有上述簽名訊息的載體對象。其中,上述簽名訊息可以為但不限於對載體對象的簽名,將載體對象的簽名資訊嵌入到載體對象中,便於第二客戶端(接收方)和第三客戶端(處理方)驗證上述簽名資訊。
一種可選的實施例中,第一客戶端發送攜帶有上述簽名資訊的載體對象至第二客戶端,上述第二客戶端在接收到載體對象後,接收並解析上述載體對象,從載體對象中提取出簽名資訊,並刪除該簽名資訊,得到上述文檔,並通過對該文檔採用相同的摘要算法進行處理,得到該文檔的第二摘要資訊。
另一種可選的實施例中,第二客戶端直接將提取到的簽名資訊發送給第三客戶端,或者,上述第二客戶端發送載體對象至第三客戶端,該第三客戶端在接收到載體對象後,接收並解析上述載體對象,從載體對象中提取出簽名資訊;上述第三客戶端在接收到上述簽名訊息之後,採用與上述私鑰對應的公鑰對簽名資訊進行解密,得到上述文檔的第三摘要資訊,並將得到的第三摘要資訊反饋至第二客戶端。
在上述可選的實施例中,上述第二客戶端在接收到上述第三客戶端反饋的第三摘要資訊之後,可以將本地獲取的第二摘要資訊與第三客戶端反饋的第三摘要資訊進行比對,得到比對結果。上述第二客戶端可以依據上述比對結果確定上述文檔是否在通訊傳輸的過程中被損壞,以及是否執行後續的操作,其中,若比對結果為一致,確定上述文檔通訊傳輸的過程中未被損壞,則繼續進行必要的後續操作,若比對結果為不一致,確定上述文檔通訊傳輸的過程中被損壞,則停止執行後續操作。
仍需要說明的是,本申請中的任意一種可選的或較佳的通訊方法,均可以在本實施例所提供的通訊系統中執行或實現。

實施例 2
在描述本申請的各實施例的進一步細節之前,將參考圖2來描述可用於實現本申請原理的另一個合適的通訊系統實施例。
圖2是根據本申請實施例的另一種通訊系統的結構示意圖,出於描述的目的,所繪結構僅為合適環境的一個示例,並非對本申請的使用範圍或功能提出任何局限。也不應將該通訊系統解釋為對圖2所示的任一組件或其組合具有任何依賴或需求。
根據本申請另一個實施例,還提供了另外一種通訊系統,如圖2所示,上述通訊系統,包括:第一設備200和第二設備220;上述第一設備200上運行有第一應用程式2001和第二應用程式2003;上述第二設備220上運行有第三應用程式2201和第四應用程式2203。
在一種可選的實施例中,上述第一設備200和第二設備220均可以為但不限於行動終端設備、電腦終端設備,上述第一應用程式2001、上述第二應用程式2003、上述第三應用程式2201和上述第四應用程式2203為運行於不同設備上的應用程式。
在另一種可選的實施例中,上述第一應用程式2001和第四應用程式2203為採用不同帳號登錄且運行於不同設備上的同一應用程式;上述第二應用程式2003和第三應用程式2201為採用不同帳號登錄且運行於不同設備上的同一應用程式。
在本申請所提供的可選實施例中,上述第一應用程式2001,用於產生攜帶有隱藏資訊的載體對象;上述第二應用程式2003,用於發佈上述載體對象。
作為一種可選的實施例,上述第一應用程式2001可以為任意一種購物類型的應用程式,例如,蘇寧、京東、唯品會等應用程式軟體;上述第二應用程式2003可以為通訊類應用程式,例如:微信、QQ等任意一種類型的即時通訊軟體等;上述載體對象可以為圖像、文本文檔、網頁或者視音訊等;上述隱藏資訊可以以條形碼、二維碼等形式展現,其中,上述隱藏資訊可以為但不限於:產品促銷或優惠資訊,例如:掃碼領紅包、掃碼立減等。
另外,上述隱藏資訊還可以為與載體對象關聯的資訊,該“關聯”的含義包括但不限於:與載體對象具有映射關係,與載體對象共同享有指定資源(例如優惠資訊等),在一個可選實施例中,與載體對象關聯的資訊包括:載體對象的簽名資訊或者載體對象的描述資訊,通過第一應用程式2001產生攜帶有與載體對象關聯的資訊,並通過上述第二應用程式2003發佈上述載體對象,例如,分發上述載體對象至第二設備220,進而上述第二設備220可以使用和管理接收到的載體對象。
作為一種可選的實施例,上述第一應用程式2001可以但不限於以資訊隱藏的方式,通過資訊嵌入算法產生攜帶有隱藏資訊的載體對象。
需要說明的是,上述隱藏資訊可以來自於上述第一應用程式2001,例如,上述第一應用程式2001依據目標對象的請求資料,產生上述隱藏資訊,作為一種可選的實施例中,上述第一應用程式2001,還用於採用以下方式獲取上述隱藏資訊:上述第一應用程式2001從上述第四應用程式2203接收上述隱藏資訊的原始資訊;並對上述原始資訊進行資訊隱藏處理,得到上述隱藏資訊。
以上述載體對象為圖像為例,在本申請實施例中,可以但不限於以如下方式攜帶上述隱藏資訊:在圖像中的任意區域嵌入條形碼資訊;在圖像的邊緣嵌入條形碼資訊;在圖像中的任意區域嵌入二維碼資訊;在圖像的邊緣嵌入二維碼資訊。
在本申請所提供的可選實施例中,上述第三應用程式2201,用於獲取上述第二應用程式發佈的上述載體對象,並依據上述第四應用程式反饋的反饋資訊得到有效識別資訊;上述第四應用程式2203,用於在檢測到預設觸發事件時,從上述第三應用程式獲取上述載體對象,並解析上述載體對象,得到上述隱藏資訊。
其中,第四應用程式2203可以但不限於運行於伺服器,例如雲端伺服器,但不限於此,上述第四應用程式2203可以但不限於通過資訊提取算法解析上述載體對象,得到上述隱藏資訊。
作為一種可選的實施例,上述有效識別資訊包括以下至少之一:上述隱藏資訊、上述載體對象的簽名資訊。
作為一種可選的實施例,上述預設觸發事件包括以下至少之一:檢測到上述第三應用程式接收到上述載體對象;檢測到上述載體對象的存取操作;檢測到上述第三應用程式儲存上述載體對象。
可選的,上述第三應用程式2201可以為通訊類應用程式,例如:微信、QQ等任意一種類型的即時通訊軟體等;其中,上述第三應用程式可以與上述第二應用程式的類型相同,上述第三應用程式也可以與上述第二應用程式的類型不同,在上述第三應用程式與上述第二應用程式的類型不同的情況下,上述第二應用程式可以通過分享的方式將上述載體對象發送至上述第三應用程式。
需要說明的是,上述預設觸發事件可以為但不限於第三應用程式2201接收到上述載體對象、第三應用程式2201打開上述載體對象、第三應用程式2201打開上述載體對象等事件。
為理解本申請所提供的通訊系統,以下通過一個可選的通訊方案對本申請實施例進行說明,其中,第一應用程式和第四應用程式可以包括但不限於不支持相互通訊的兩個應用程式,為實現兩個不支持通訊的應用程式之間的資訊交互,本申請實施例提供了相應的解決方案,以下結合圖3詳細說明。
圖3是根據本申請實施例的一種通訊系統中的交互示意圖,第一設備200和第二設備220的交互過程可以但不限於如圖3所示:
步驟S1:第一應用程式2001產生攜帶有隱藏資訊Y的載體對象X。
在上述步驟S1中,上述第一應用程式2001可以將需發送或分發的訊息Y以資訊隱藏的方式嵌入到載體對象中,進而可以產生攜帶有隱藏資訊Y的載體對象X。
作為一種可選的實施例,上述第一應用程式2001可以但不限於以資訊隱藏的方式,通過資訊嵌入算法產生攜帶有隱藏資訊的載體對象。
步驟S3:第二應用程式2003發佈上述載體對象X。
在上述步驟S3中,上述第二應用程式2003獲取上述第一應用程式2001中的上述載體對象X,並將含有隱藏資訊Y的載體對象X分發出去,其中,可以單獨發送,還可以群組發送,也可以為將上述載體資訊發佈在特定位址;例如,在微信中群發上述載體對象X,或在微信朋友圈中發佈上述載體對象。
步驟S5:第三應用程式2201獲取上述第二應用程式發佈的上述載體對象。
在上述步驟S5中,上述第三應用程式2201獲取上述第二應用程式發佈的上述載體對象,例如:接收到來自第二應用程式2203的載體對象X,儲存來自第二應用程式2203的載體對象X,或者,接收到來自第二應用程式2203的載體對象X。
步驟S7:第四應用程式2203在檢測到預設觸發事件時,從上述第三應用程式獲取上述載體對象,並解析上述載體對象,得到上述隱藏資訊。
在上述步驟S7中,上述第四應用程式2203在檢測到預設觸發事件時,從上述第三應用程式獲取並解析上述載體對象,得到上述隱藏資訊Y,或者上述隱藏資訊Y的相關資訊,其中,上述第四應用程式2203可以但不限於通過資訊提取算法解析上述載體對象,得到上述隱藏資訊。
步驟S9:第三應用程式2201依據上述第四應用程式2203反饋的反饋資訊得到有效識別資訊。
作為一種可選的實施例,在解析上述載體對象,得到上述隱藏資訊之後,上述第四應用程式2203,還用於基於上述載體對象向上述第三應用程式發送反饋資訊;上述第三應用程式2201,還用於基於上述反饋資訊得到有效識別資訊。
在上述實施例中,上述第四應用程式2203解析上述載體對象X,得到與隱藏資訊Y之後,可以對上述隱藏資訊Y進行處理,得到反饋資訊,進而可以並將上述反饋資訊發送給第三應用程式2201,上述第三應用程式2201在接收到反饋資訊之後,可以根據反饋資訊得到有效識別資訊,例如:上述隱藏資訊、上述載體對象的簽名資訊。
需要說明的是,在上述整個通訊過程中,上述第二應用程式2003和第三應用程式2201可能不具備獨立地對與隱藏資訊進行處理的能力,因此,第三應用程式2201需要借助於第三應用程式2203的協助和反饋來完成通訊。
仍需要說明的是,本申請中的任意一種可選的或較佳的通訊方法,均可以在本實施例所提供的通訊系統中執行或實現。

實施例 3
根據本發明實施例,還提供了一種通訊方法實施例,需要說明的是,在圖式的流程圖示出的步驟可以在諸如一組電腦可執行指令的電腦系統中執行,並且,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟。
本申請實施例所提供的方法實施例可以在行動終端、電腦終端或者類似的運算裝置中執行。圖4示出了一種用於實現通訊方法的電腦終端(或行動設備)的硬體結構方塊圖。如圖4所示,電腦終端10(或行動設備10)可以包括一個或多個(圖中採用102a、102b,……,102n來示出)處理器102(處理器102可以包括但不限於微處理器MCU或可程式化邏輯器件FPGA等的處理裝置)、用於儲存資料的儲存器104、以及用於通訊功能的傳輸模組106。除此以外,還可以包括:顯示器、輸入/輸出介面(I/O介面)、通用串行匯流排(USB)埠(可以作為I/O介面的埠中的一個埠被包括)、網路介面、電源及/或相機。本領域普通技術人員可以理解,圖4所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,電腦終端10還可包括比圖4中所示更多或者更少的組件,或者具有與圖4所示不同的配置。
應當注意到的是上述一個或多個處理器102及/或其他資料處理電路在本文中通常可以被稱為“資料處理電路”。該資料處理電路可以全部或部分的顯示為軟體、硬體、韌體或其他任意組合。此外,資料處理電路可為單個獨立的處理模組,或全部或部分的結合到電腦終端10(或行動設備)中的其他元件中的任意一個內。如本申請實施例中所涉及到的,該資料處理電路作為一種處理器控制(例如與介面連接的可變電阻終端路徑的選擇)。
儲存器104可用於儲存應用程式軟體的軟體程式以及模組,如本發明實施例中的通訊方法對應的程式指令/資料儲存裝置,處理器102通過運行儲存在儲存器104內的軟體程式以及模組,從而執行各種功能應用程式以及資料處理,即實現上述的應用程式的漏洞通訊方法。儲存器104可包括高速隨機儲存器,還可包括非易失性儲存器,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非易失性固態儲存器。在一些實例中,儲存器104可進一步包括相對於處理器102遠程設置的儲存器,這些遠程儲存器可以通過網路連接至電腦終端10。上述網路的實例包括但不限於網際網路、企業內部網、區域網路、行動通訊網及其組合。
傳輸裝置106用於經由一個網路接收或者發送資料。上述的網路具體實例可包括電腦終端10的通訊供應商提供的無線網路。在一個實例中,傳輸裝置106包括一個網路適配器(Network Interface Controller,NIC),其可通過基站與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸裝置106可以為射頻(Radio Frequency,RF)模組,其用於通過無線方式與網際網路進行通訊。
顯示器可以例如觸摸屏式的液晶顯示器(LCD),該液晶顯示器可使得使用者能夠與電腦終端10(或行動設備)的使用者界面進行交互。
在上述運行環境下,本申請提供了一種如圖5所示的通訊方法。需要說明的是,本申請所提供的通訊方法可以但不限於在上述實施例1和2中所提供的通訊系統中執行或運行。圖5是根據本發明實施例的一種通訊方法的流程圖,如圖5所示,本申請實施例所提供的通訊方法可以通過如下方法步驟實現:
步驟S102,第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊。
需要說明的是,上述第二客戶端可以但不限於為實施例1中的第一客戶端100,上述第二客戶端可以為任意一種購物類型的客戶端,例如,蘇寧、京東、唯品會等客戶端;可選的,上述第一客戶端可以但不限於為上述實施例1中的第三客戶端140,該第一客戶端可以但不限於為伺服器,例如雲端伺服器。
在一種可選的實施例中,上述第二客戶端可以但不限於以資訊隱藏的方式,通過資訊嵌入算法產生攜帶有隱藏資訊的載體對象。
在一種可選的實施例中,上述載體對象可以為圖像、文本文檔、網頁或者視音訊等;上述隱藏資訊可以以條形碼、二維碼等形式展現,其中,上述隱藏資訊可以為但不限於:產品促銷或優惠資訊,例如:掃碼領紅包、掃碼立減等。
在一種可選的實施例中,若上述載體對象為一個商品的圖像,上述隱藏資訊為該商品的促銷或者比價相關資訊(如網址鏈接);另外,上述隱藏資訊還可以為與載體對象關聯的資訊,例如:載體對象的簽名資訊或者載體對象的描述資訊,通過第二客戶端(發送方)產生攜帶有隱藏資訊的載體對象,便於第一客戶端(接收方)使用和管理接收到的載體對象。
以上述載體對象為圖像為例,在本申請實施例中,可以但不限於以如下方式攜帶上述隱藏資訊:在圖像中的任意區域嵌入條形碼資訊;在圖像的邊緣嵌入條形碼資訊;在圖像中的任意區域嵌入二維碼資訊;在圖像的邊緣嵌入二維碼資訊。
步驟S104,上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊。
在上述步驟S104中,上述第一客戶端可以通過資訊提取算法依據上述相關資訊向上述第三客戶端發送上述反饋資訊。
需要說明的是,上述相關資訊與上述隱藏資訊可能一致,也可能並不一致,上述相關資訊可以包括但不限於一個隱藏訊息或多個隱藏訊息。
步驟S106,上述第一客戶端將上述相關資訊發送給第三客戶端。
在上述步驟S106中,第三客戶端可以但不限於為上述實施例1中的第二客戶端120,該第三客戶端可以為通訊類應用程式,例如:微信、QQ等任意一種類型的即時通訊軟體等。
需要說明的是,在上述整個通訊過程中,第三客戶端可能不具備獨立地對與隱藏資訊相關的資訊進行處理的能力,因此,上述第三客戶端需要借助於第一客戶端的協助和反饋來完成通訊。
步驟S108,上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
需要說明的是,上述第一客戶端、第二客戶端和第三客戶端為運行於同一設備或不同設備上的應用程式,其中,該設備可以為但不限於行動終端設備、電腦終端設備。
作為一種可選的實施例,以一種可選的通訊方案對本申請實施例進行說明:上述第一客戶端接收並解析上述載體對象,得到與隱藏資訊相關的資訊,並將上述與隱藏資訊相關的資訊發送給第一客戶端;上述第三客戶端在接收上述與隱藏資訊相關的資訊之後,可以對上述相關資訊進行處理,得到反饋資訊,進而可以依據上述相關資訊向上述第一客戶端發送上述反饋資訊,上述第一客戶端在接收到上述第三客戶端的反饋資訊之後,可以根據反饋資訊確定是否執行後續的操作,例如,停止執行後續操作,或進行必要的後續操作。
在上述可選的實施例中,如果上述反饋資訊為一個包含錯誤資訊的反饋資訊,則第一客戶端停止執行後續操作,整個通訊過程結束;如果上述反饋資訊為一個有效的反饋訊息,則第一客戶端基於該反饋訊息進行進一步的操作,進而上述第一客戶端可以依據第三客戶端反饋的反饋資訊得到有效識別資訊。
需要說明的是,在上述整個通訊過程中,第一客戶端可能不具備獨立地對與隱藏資訊相關的資訊進行處理的能力,因此,上述第一客戶端需要借助於第三客戶端的協助和反饋來完成通訊。
作為一種可選的實施例,若上述相關資訊包括:簽名資訊;則上述反饋資訊包括:對上述簽名資訊的驗證結果;或者,若上述相關資訊包括:二維碼資訊;則上述反饋資訊包括:對上述二維碼資訊的識別結果。
在一種可選的實施例中,以上述隱藏資訊為簽名資訊為例,第二客戶端可以將一個簽名訊息嵌入到載體對象中,得到攜帶有上述簽名訊息的載體對象。其中,上述簽名訊息可以為但不限於對載體對象的簽名,將載體對象的簽名資訊嵌入到載體對象中,便於上述第一客戶端(接收方)驗證簽名資訊。
第二客戶端發送攜帶有上述簽名資訊的載體對象資訊至第一客戶端,上述第一客戶端在接收到載體對象後,接收並解析上述載體對象,從載體對象中提取出簽名資訊。上述第一客戶端將提取到的簽名資訊發送給第三客戶端;上述第三客戶端在接收到上述簽名訊息之後,可以對簽名資訊進行運算,得到反饋資訊,發送一個反饋訊息給第一客戶端,上述第一客戶端在接收到上述第三客戶端的反饋資訊之後,可以根據反饋資訊確定是否執行後續的操作。其中,上述反饋訊息可以為但不限於:“有效的簽名”、“無效的簽名”或者其他相關反饋訊息。
需要說明的是,上述第一客戶端可能不具備驗證簽名資訊的能力,需要第三客戶端協助驗證上述簽名資訊,例如,驗證上述簽名資訊的正確性、有效性等,或者上述第一客戶端具備驗證簽名資訊的能力,但需要上述第三客戶端協助進一步確認上述簽名資訊的有效性。
基於上述實施例所限定的方案可以獲知,通過第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
通過本申請上述實施例所提供的方案,達到了隱藏資訊的傳輸不引起第三方的注意和重視,保證了隱藏資訊安全性和可靠性傳輸的目的,從而實現了減少傳輸的隱藏資訊被第三方攻擊的可能性的技術效果,進而解決了現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。
此外,仍需要說明的是,本實施例的可選或較佳實施方式可以參見實施例1和2中的相關描述,此處不再贅述。

實施例 4
本申請還提供了一種如圖6所示的通訊方法。需要說明的是,本申請所提供的通訊方法可以但不限於在上述實施例1和2中所提供的通訊系統中執行或運行。圖6是根據本發明實施例的另一種通訊方法的流程圖,如圖6所示,本申請實施例所提供的通訊方法可以通過如下方法步驟實現:
步驟S202,第四應用程式檢測預設觸發事件。
作為一種可選的實施例,上述預設觸發事件包括以下至少之一:檢測到第三應用程式接收到上述載體對象;檢測到上述載體對象的存取操作;檢測到第三應用程式儲存上述載體對象。
步驟S204,在上述第四應用程式檢測到上述預設觸發事件時,從第三應用程式中獲取載體對象;其中,該載體對象中攜帶有隱藏資訊,上述第三應用程式從第二應用程式發佈的內容中獲取上述載體對象,上述載體對象為第一應用程式產生的載體對象。
在上述步驟S204中,上述第一應用程式可以但不限於以資訊隱藏的方式,通過資訊嵌入算法產生攜帶有隱藏資訊的載體對象;上述第二應用程式獲取上述第一應用程式中的上述載體對象,並將含有隱藏資訊的載體對象分發出去,其中,可以單獨發送,還可以群組發送,也可以為將上述載體資訊發佈在特定位址;例如,在微信中群發上述載體對象,或在微信朋友圈中發佈上述載體對象;上述第三應用程式可以但不限於通過如下方式獲取上述第二應用程式發佈的上述載體對象:接收到來自第二應用程式的載體對象,儲存來自第二應用程式的載體對象,或者,接收到來自第二應用程式的載體對象。
步驟S206,上述第四應用程式解析上述載體對象,得到上述隱藏資訊。
在步驟S206中,上述第四應用程式2203在檢測到預設觸發事件時,從上述第三應用程式獲取並解析上述載體對象,得到上述隱藏資訊,或者上述隱藏資訊的相關資訊。在一種可選的實施例中,上述第四應用程式可以但不限於通過資訊提取算法解析上述載體對象,得到上述隱藏資訊。
基於上述實施例所限定的方案可以獲知,通過第四應用程式檢測預設觸發事件;在上述第四應用程式檢測到上述預設觸發事件時,從第三應用程式中獲取載體對象;其中,該載體對象中攜帶有隱藏資訊,上述第三應用程式從第二應用程式發佈的內容中獲取上述載體對象,上述載體對象為第一應用程式產生的載體對象;上述第四應用程式解析上述載體對象,得到上述隱藏資訊。
通過本申請上述實施例所提供的方案,達到了隱藏資訊的傳輸不引起第三方的注意和重視,保證了隱藏資訊安全性和可靠性傳輸的目的,從而實現了減少傳輸的隱藏資訊被第三方攻擊的可能性的技術效果,進而解決了現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。
作為一種可選的實施例,上述第一應用程式和第四應用程式為採用不同帳號登錄且運行於不同設備上的同一應用程式;上述第二應用程式和第三應用程式為採用不同帳號登錄且運行於不同設備上的同一應用程式。
作為一種可選的實施例,上述方法還包括如下方法步驟:
上述第四應用程式將上述隱藏資訊發送至上述第三應用程式,其中,上述第三應用程式基於上述隱藏資訊確定上述載體對象的有效識別資訊。
在上述可選實施例中,上述第四應用程式在解析上述載體對象,得到與隱藏資訊之後,可以對上述隱藏資訊進行處理,得到反饋資訊,進而可以並將上述反饋資訊發送給第三應用程式,上述第三應用程式在接收到反饋資訊之後,可以根據反饋資訊得到有效識別資訊,例如:上述隱藏資訊、上述載體對象的簽名資訊。
可選的,上述有效識別資訊包括以下至少之一:上述隱藏資訊、上述載體對象的簽名資訊。
在一種可選的實施例中,上述有效識別資訊可以是未解密的隱藏資訊本身,也可以是解密後的隱藏資訊,也可以是第三應用程式進行特定操作時的輔助資訊(例如在執行特定操作時,需要判斷載體對象是否合法,該輔助資訊可以為上述判斷過程的判斷結果)。
此外,仍需要說明的是,本實施例的可選或較佳實施方式可以參見實施例1和2中的相關描述,此處不再贅述。
需要說明的是,對於前述的各方法實施例,為了簡單描述,故將其都表述為一系列的動作組合,但是本領域技術人員應該知悉,本發明並不受所描述的動作順序的限制,因為依據本發明,某些步驟可以採用其他順序或者同時進行。其次,本領域技術人員也應該知悉,說明書中所描述的實施例均屬於較佳實施例,所涉及的動作和模組並不一定是本發明所必須的。
通過以上的實施方式的描述,本領域的技術人員可以清楚地瞭解到根據上述實施例的方法可借助軟體加必需的通用硬體平臺的方式來實現,當然也可以通過硬體,但很多情況下前者是更佳的實施方式。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式顯示出來,該電腦軟體產品儲存在一個儲存媒介(如ROM/RAM、磁碟、光碟)中,包括若干指令用以使得一台終端設備(可以是手機,電腦,伺服器,或者網路設備等)執行本發明各個實施例上述的方法。

實施例 5
根據本發明實施例,還提供了一種用於實施上述通訊方法的通訊裝置,圖7是根據本發明實施例的一種通訊裝置的結構示意圖,如圖7所示,該裝置包括:第一接收模組70、解析模組72、發送模組74和第二接收模組76。
第一接收模組70,用於接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;解析模組72,用於解析上述載體對象,得到上述隱藏資訊的相關資訊;發送模組74,用於將上述相關資訊發送給第三客戶端;第二接收模組76,用於接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
此處需要說明的是,上述第一接收模組70、解析模組72、發送模組74和第二接收模組76對應於實施例3中的步驟S102至步驟S108,四個模組與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例3所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例3提供的電腦終端10中。
仍需要說明的是,本實施例的可選或較佳的實施方式可以參見實施例1、2、3和4中的相關描述,此處不再贅述。

實施例 6
根據本發明實施例,還提供了一種用於實施上述通訊方法的通訊裝置,圖8是根據本發明實施例的另一種通訊裝置的結構示意圖,如圖8所示,該裝置包括:檢測單元80、獲取單元82和解析單元84。
檢測單元80,用於檢測預設觸發事件;獲取單元82,用於在第四應用程式檢測到上述預設觸發事件時,從第三應用程式中獲取載體對象;其中,該載體對象中攜帶有隱藏資訊,上述第三應用程式從第二應用程式發佈的內容中獲取上述載體對象,上述載體對象為第一應用程式產生的載體對象;解析單元84,用於解析上述載體對象,得到上述隱藏資訊。
此處需要說明的是,上述檢測單元80、獲取單元82和解析單元84對應於實施例4中的步驟S202至步驟S206,三個單元與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例4所公開的內容。需要說明的是,上述單元作為裝置的一部分可以運行在實施例3提供的電腦終端10中。
仍需要說明的是,本實施例的可選或較佳的實施方式可以參見實施例1、2、3、4和5中的相關描述,此處不再贅述。

實施例 7
本申請還提供了一種如圖9所示的資料處理方法。需要說明的是,本申請所提供的資料處理方法可以但不限於在上述實施例1和2中所提供的通訊系統中執行或運行。圖9是根據本發明實施例的一種資料處理方法的流程圖,如圖9所示,本申請實施例所提供的資料處理方法可以通過如下方法步驟實現:
步驟S302,檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的保存操作。
可選的,上述步驟S302的執行主體可以但不限於應用程式,該應用程式可以採用實施例2中上述的第四應用程式2203;該第四應用程式可以運行於伺服器,例如雲端伺服器,但不限於此。
在一種可選的實施例中,上述目標資料可以但不限於包括圖像資料、視訊資料或音訊資料。
在上述步驟S302中,上述預設觸發事件還可以為以下任意一種事件:檢測到目標應用程式接收到上述目標資料;檢測到上述目標資料的存取操作、目標應用程式對目標資料的打開操作。
步驟S304,獲取上述目標資料;其中,該目標資料中包括隱藏資訊。
在上述步驟S304中,在上述第四應用程式檢測到上述預設觸發事件時,可以但不限於從第三應用程式(例如:本申請實施例2中的第三應用程式2201)中獲取目標資料;其中,該目標資料中攜帶有上述隱藏資訊,其中,上述第三應用程式從第二應用程式(例如:本申請實施例2中的第二應用程式2003)發佈的內容中獲取上述目標資料,上述目標資料為第一應用程式(例如:本申請實施例2中的第一應用程式2001)產生的載體對象。
作為一種可選的實施例,上述第一應用程式可以但不限於以資訊隱藏的方式,通過資訊嵌入算法產生攜帶有隱藏資訊的目標資料;上述第二應用程式獲取上述第一應用程式中的上述目標資料,並將含有隱藏資訊的目標資料分發出去,其中,可以單獨發送,還可以群組發送,也可以為將上述載體資訊發佈在特定位址;例如,在微信中群發上述目標資料,或在微信朋友圈中發佈上述目標資料;上述第三應用程式可以但不限於通過如下方式獲取上述第二應用程式發佈的上述目標資料:接收到來自第二應用程式的目標資料,儲存來自第二應用程式的目標資料,或者,接收到來自第二應用程式的目標資料。
在本申請實施例中,以上述目標資料為圖像資料為例,該目標資料可以但不限於以如下方式包括隱藏資訊:在圖像資料中的任意區域嵌入條形碼資訊;在圖像資料的邊緣嵌入條形碼資訊;在圖像資料中的任意區域嵌入二維碼資訊;在圖像資料的邊緣嵌入二維碼資訊。
步驟S306,從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
在一種可選的實施例中,上述第四應用程式可以但不限於通過資訊提取算法解析上述載體對象,得到上述隱藏資訊;可選的,上述商品描述資訊可以包括但不限於商品ID,商品優惠資訊,目標資料的目標存取位址(網址鏈接),還可以包括上述目標資料的簽名資訊或者目標資料的描述資訊。
基於上述實施例所限定的方案可以獲知,通過檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的保存操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
通過本申請上述實施例所提供的方案,達到了隱藏資訊的傳輸不引起第三方的注意和重視,保證了隱藏資訊安全性和可靠性傳輸的目的,從而實現了減少傳輸的隱藏資訊被第三方攻擊的可能性的技術效果,進而解決了現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。

實施例 8
本申請還提供了一種如圖10所示的資料處理方法。需要說明的是,本申請所提供的資料處理方法可以但不限於在上述實施例1和2中所提供的通訊系統中執行或運行。圖10是根據本發明實施例的另一種資料處理方法的流程圖,如圖10所示,本申請實施例所提供的資料處理方法可以通過如下方法步驟實現:
步驟S402,檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的打開操作。
在一種可選的實施例中,上述目標資料可以但不限於包括圖像資料、視訊資料或音訊資料。
可選的,上述步驟S402的執行主體可以但不限於為第四應用程式,該應用程式可以採用實施例2中上述的第四應用程式2203;該第四應用程式可以運行於伺服器,例如雲端伺服器,但不限於此。
在一種可選的實施例中,上述目標資料可以但不限於包括圖像資料、視訊資料或音訊資料。
在上述步驟S402中,上述預設觸發事件還可以為以下任意一種事件:檢測到目標應用程式接收到上述目標資料;目標應用程式對目標資料的保存操作。
步驟S404,獲取上述目標資料;其中,該目標資料中包括隱藏資訊。
在上述步驟S404中,在上述第四應用程式檢測到上述預設觸發事件時,可以但不限於從第三應用程式(例如:本申請實施例4中的第三應用程式2201)中獲取目標資料;其中,該目標資料中攜帶有上述隱藏資訊,其中,上述第三應用程式從第二應用程式(例如:本申請實施例4中的第二應用程式2003)發佈的內容中獲取上述目標資料,上述目標資料為第一應用程式(例如:本申請實施例4中的第一應用程式2001)產生的載體對象。
在本申請實施例中,以上述目標資料為圖像資料為例,該目標資料可以但不限於以如下方式包括隱藏資訊:在圖像資料中的任意區域嵌入條形碼資訊;在圖像資料的邊緣嵌入條形碼資訊;在圖像資料中的任意區域嵌入二維碼資訊;在圖像資料的邊緣嵌入二維碼資訊。
步驟S406,從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
在一種可選的實施例中,上述第四應用程式可以但不限於通過資訊提取算法解析上述載體對象,得到上述隱藏資訊。
可選的,上述商品描述資訊可以包括但不限於商品ID,商品優惠資訊,目標存取位址,還可以包括上述目標資料的簽名資訊或者目標資料的描述資訊,其中,上述目標存取位址可以為目標資料的目標存取位址(網址鏈接)。
基於上述實施例所限定的方案可以獲知,通過檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的打開操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
通過本申請上述實施例所提供的方案,達到了隱藏資訊的傳輸不引起第三方的注意和重視,保證了隱藏資訊安全性和可靠性傳輸的目的,從而實現了減少傳輸的隱藏資訊被第三方攻擊的可能性的技術效果,進而解決了現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。

實施例 9
根據本發明實施例,還提供了一種用於實施上述資料處理方法的資料處理裝置,圖11是根據本發明實施例的一種資料處理裝置的結構示意圖,如圖11所示,該裝置包括:第一檢測模組110、第一獲取模組112、第二獲取模組114。
第一檢測模組110檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的保存操作;第一獲取模組112,用於獲取上述目標資料;其中,該目標資料中包括隱藏資訊;第二獲取模組114,用於從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
此處需要說明的是,上述第一檢測模組110、第一獲取模組112、第二獲取模組114對應於實施例7中的步驟S302至步驟S306,三個模組與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例7所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例3提供的電腦終端10中。
仍需要說明的是,本實施例的可選或較佳的實施方式可以參見實施例1、2、3、4、7和8中的相關描述,此處不再贅述。

實施例 10
根據本發明實施例,還提供了一種用於實施上述資料處理方法的資料處理裝置,圖12是根據本發明實施例的另一種資料處理裝置的結構示意圖,如圖12所示,該裝置包括:第二檢測模組120、第三獲取模組122、第四獲取模組124。
第二檢測模組120,用於檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的打開操作;第三獲取模組122,用於獲取上述目標資料;其中,該目標資料中包括隱藏資訊;第四獲取模組124,用於從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
此處需要說明的是,上述第二檢測模組120、第三獲取模組122、第四獲取模組124對應於實施例8中的步驟S402至步驟S406,三個模組與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例8所公開的內容。需要說明的是,上述單元作為裝置的一部分可以運行在實施例3提供的電腦終端10中。
仍需要說明的是,本實施例的可選或較佳的實施方式可以參見實施例1、2、3、4、7和8中的相關描述,此處不再贅述。

實施例 11
本發明的實施例還可以提供一種電腦終端,該電腦終端可以是電腦終端群中的任意一個電腦終端設備。可選地,在本實施例中,上述電腦終端也可以替換為行動終端等終端設備。
可選地,在本實施例中,上述電腦終端可以位於電腦網路的多個網路設備中的至少一個網路設備。
在本實施例中,上述電腦終端可以執行通訊方法中以下步驟的程式代碼:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
可選地,仍如圖4所示,該電腦終端10可以包括:一個或多個(圖中僅示出一個)處理器、儲存器、以及顯示裝置等。
其中,儲存器可用於儲存軟體程式以及模組,如本發明實施例中的通訊方法和裝置對應的程式指令/模組,處理器通過運行儲存在儲存器內的軟體程式以及模組,從而執行各種功能應用程式以及資料處理,即實現上述的通訊方法。儲存器可包括高速隨機儲存器,還可以包括非易失性儲存器,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非易失性固態儲存器。在一些實例中,儲存器可進一步包括相對於處理器遠程設置的儲存器,這些遠程儲存器可以通過網路連接至電腦終端10。上述網路的實例包括但不限於網際網路、企業內部網、區域網路、行動通訊網及其組合。
處理器可以通過傳輸裝置調用儲存器儲存的資訊及應用程式,以執行下述步驟:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
採用本發明實施例,提供了一種通訊方法的方案。通過第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。達到了隱藏資訊的傳輸不引起第三方的注意和重視,保證了隱藏資訊安全性和可靠性傳輸的目的,從而實現了減少傳輸的隱藏資訊被第三方攻擊的可能性的技術效果,進而解決了現有的通訊方案仍難以保障隱藏資訊的安全可靠性傳輸的技術問題。
處理器還可以通過傳輸裝置調用儲存器儲存的資訊及應用程式,以執行下述步驟:第四應用程式檢測預設觸發事件;在上述第四應用程式檢測到上述預設觸發事件時,從第三應用程式中獲取載體對象;其中,該載體對象中攜帶有隱藏資訊,上述第三應用程式從第二應用程式發佈的內容中獲取上述載體對象,上述載體對象為第一應用程式產生的載體對象;上述第四應用程式解析上述載體對象,得到上述隱藏資訊。
可選的,上述處理器還可以執行如下步驟的程式代碼:上述第四應用程式將上述隱藏資訊發送至上述第三應用程式,其中,上述第三應用程式基於上述隱藏資訊確定上述載體對象的有效識別資訊。
處理器還可以通過傳輸裝置調用儲存器儲存的資訊及應用程式,以執行下述步驟:檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的保存操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
處理器還可以通過傳輸裝置調用儲存器儲存的資訊及應用程式,以執行下述步驟:檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的打開操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
本領域普通技術人員可以理解,圖4所示的結構僅為示意,電腦終端也可以是智慧手機(如Android手機、iOS手機等)、平板電腦、掌上電腦以及行動網際網路設備(Mobile Internet Devices,MID)、PAD等終端設備。圖4其並不對上述電子裝置的結構造成限定。例如,電腦終端1還可包括比圖4中所示更多或者更少的組件(如網路介面、顯示裝置等),或者具有與圖4所示不同的配置。
本領域普通技術人員可以理解上述實施例的各種方法中的全部或部分步驟是可以通過程式來指令終端設備相關的硬體來完成,該程式可以儲存於一電腦可讀儲存媒介中,儲存媒介可以包括:快閃記憶體盤、唯讀儲存器(Read-Only Memory,ROM)、隨機存取器(Random Access Memory,RAM)、磁碟或光碟等。

實施例 12
本發明的實施例還提供了一種儲存媒介。可選地,在本實施例中,上述儲存媒介可以用於保存上述實施例3所提供的通訊方法所執行的程式代碼。
可選地,在本實施例中,上述儲存媒介可以位於電腦網路中電腦終端群中的任意一個電腦終端中,或者位於行動終端群中的任意一個行動終端中。
可選地,在本實施例中,儲存媒介被設置為儲存用於執行以下步驟的程式代碼:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;上述第一客戶端解析上述載體對象,得到上述隱藏資訊的相關資訊;上述第一客戶端將上述相關資訊發送給第三客戶端;上述第一客戶端接收來自上述第三客戶端的反饋資訊,並依據上述反饋資訊確定有效識別資訊,其中,上述反饋資訊為依據上述相關資訊反饋的資訊。
可選地,在本實施例中,上述儲存媒介還可以用於保存上述實施例4所提供的目標對象的位置通訊方法所執行的程式代碼:第四應用程式檢測預設觸發事件;在上述第四應用程式檢測到上述預設觸發事件時,從第三應用程式中獲取載體對象;其中,該載體對象中攜帶有隱藏資訊,上述第三應用程式從第二應用程式發佈的內容中獲取上述載體對象,上述載體對象為第一應用程式產生的載體對象;上述第四應用程式解析上述載體對象,得到上述隱藏資訊。
可選地,在本實施例中,儲存媒介被設置為儲存用於執行以下步驟的程式代碼:上述第四應用程式將上述隱藏資訊發送至上述第三應用程式,其中,上述第三應用程式基於上述隱藏資訊確定上述載體對象的有效識別資訊。
可選地,在本實施例中,上述儲存媒介還可以用於保存上述實施例7所提供的目標對象的位置通訊方法所執行的程式代碼:檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的保存操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
可選地,在本實施例中,上述儲存媒介還可以用於保存上述實施例8所提供的目標對象的位置通訊方法所執行的程式代碼:檢測到預設觸發事件,其中,上述預設觸發事件包括目標應用程式對目標資料的打開操作;獲取上述目標資料;其中,該目標資料中包括隱藏資訊;從上述目標資料中獲取上述隱藏資訊,其中,上述隱藏資訊包括目標存取位址或商品描述資訊。
上述本發明實施例序號僅僅為了描述,不代表實施例的優劣。
在本發明的上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。
在本申請所提供的幾個實施例中,應該理解到,所揭露的技術內容,可通過其它的方式實現。其中,以上所描述的裝置實施例僅僅是示意性的,例如所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以整合到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通訊連接可以是通過一些介面,單元或模組的間接耦合或通訊連接,可以是電性或其它的形式。
所述作為分離部件說明的單元可以是或者也可以不是實體上分開的,作為單元顯示的部件可以是或者也可以不是實體單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。
另外,在本發明各個實施例中的各功能單元可以整合在一個處理單元中,也可以是各個單元單獨實體存在,也可以兩個或兩個以上單元整合在一個單元中。上述整合的單元既可以採用硬體的形式實現,也可以採用軟體功能單元的形式實現。
所述整合的單元如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以儲存在一個電腦可讀取儲存媒介中。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟體產品的形式顯示出來,該電腦軟體產品儲存在一個儲存媒介中,包括若干指令用以使得一台電腦設備(可為個人電腦、伺服器或者網路設備等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的儲存媒介包括:隨身碟、唯讀儲存器(ROM,Read-Only Memory)、隨機存取儲存器(RAM,Random Access Memory)、行動硬碟、磁碟或者光碟等各種可以儲存程式代碼的媒介。
以上所述僅是本發明的較佳實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本發明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。
100‧‧‧第一客戶端
120‧‧‧第二客戶端
140‧‧‧第三客戶端
200‧‧‧第一設備
2001‧‧‧第一應用程式
2003‧‧‧第二應用程式
220‧‧‧第二設備
2201‧‧‧第三應用程式
2203‧‧‧第四應用程式
S1‧‧‧步驟
S3‧‧‧步驟
S5‧‧‧步驟
S7‧‧‧步驟
S9‧‧‧步驟
10‧‧‧電腦終端
102a‧‧‧處理器
102b‧‧‧處理器
102n‧‧‧處理器
104‧‧‧儲存器
106‧‧‧傳輸裝置
S102‧‧‧步驟
S104‧‧‧步驟
S106‧‧‧步驟
S108‧‧‧步驟
S202‧‧‧步驟
S204‧‧‧步驟
S206‧‧‧步驟
70‧‧‧第一接收模組
72‧‧‧解析模組
74‧‧‧發送模組
76‧‧‧第二接收模組
80‧‧‧檢測單元
82‧‧‧獲取單元
84‧‧‧解析單元
S302‧‧‧步驟
S304‧‧‧步驟
S306‧‧‧步驟
此處所說明的圖式用來提供對本發明的進一步理解,構成本申請的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:
圖1是根據本申請實施例的一種通訊系統的結構示意圖;
圖2是根據本申請實施例的另一種通訊系統的結構示意圖;
圖3是根據本申請實施例的一種通訊系統中的交互示意圖;
圖4是根據本申請實施例的一種用於實現通訊方法的電腦終端(或行動設備)的硬體結構方塊圖;
圖5是根據本發明實施例的一種通訊方法的流程圖;
圖6是根據本發明實施例的另一種通訊方法的流程圖;
圖7是根據本發明實施例的一種通訊裝置的結構示意圖;
圖8是根據本發明實施例的另一種通訊裝置的結構示意圖;
圖9是根據本發明實施例的一種資料處理方法的流程圖;
圖10是根據本發明實施例的另一種資料處理方法的流程圖;
圖11是根據本發明實施例的一種資料處理裝置的結構示意圖;以及
圖12是根據本發明實施例的另一種資料處理裝置的結構示意圖。

Claims (18)

  1. 一種通訊系統,其特徵在於,包括: 第一客戶端,用於產生攜帶有隱藏資訊的載體對象; 第二客戶端,用於接收來自第一客戶端的所述載體對象,並解析所述載體對象,得到所述隱藏資訊的相關資訊;以及依據第三客戶端反饋的反饋資訊得到有效識別資訊; 所述第三客戶端,用於接收來自所述第二客戶端的所述相關資訊,並依據所述相關資訊向所述第二客戶端發送所述反饋資訊。
  2. 根據請求項1所述的通訊系統,其中,所述第一客戶端,還用於採用以下方式獲取所述隱藏資訊: 所述第一客戶端從所述第三客戶端接收所述隱藏資訊的原始資訊; 對所述原始資訊進行資訊隱藏處理,得到所述隱藏資訊。
  3. 根據請求項1所述的通訊系統,其中,所述第一客戶端、第二客戶端和第三客戶端為運行於同一設備或不同設備上的應用程式。
  4. 一種通訊系統,其中,包括:第一設備和第二設備;所述第一設備上運行有第一應用程式和第二應用程式;所述第二設備上運行有第三應用程式和第四應用程式; 所述第一應用程式,用於產生攜帶有隱藏資訊的載體對象; 所述第二應用程式,用於發佈所述載體對象; 所述第三應用程式,用於獲取所述第二應用程式發佈的所述載體對象,並依據所述第四應用程式反饋的反饋資訊得到有效識別資訊; 所述第四應用程式,用於在檢測到預設觸發事件時,從所述第三應用程式獲取所述載體對象,並解析所述載體對象,得到所述隱藏資訊。
  5. 根據請求項4所述的通訊系統,其中,所述第四應用程式,還用於基於所述載體對象向所述第三應用程式發送反饋資訊;所述第三應用程式,還用於基於所述反饋資訊得到有效識別資訊。
  6. 根據請求項4所述的通訊系統,其中,所述有效識別資訊包括以下至少之一:所述隱藏資訊、所述載體對象的簽名資訊。
  7. 根據請求項4所述的通訊系統,其中,所述第一應用程式和第四應用程式為採用不同帳號登錄且運行於不同設備上的同一應用程式;所述第二應用程式和第三應用程式為採用不同帳號登錄且運行於不同設備上的同一應用程式。
  8. 根據請求項4所述的通訊系統,其中,所述預設觸發事件包括以下至少之一:檢測到所述第三應用程式接收到所述載體對象;檢測到所述載體對象的存取操作;檢測到所述第三應用程式儲存所述載體對象。
  9. 一種通訊方法,其特徵在於,包括: 第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊; 所述第一客戶端解析所述載體對象,得到所述隱藏資訊的相關資訊; 所述第一客戶端將所述相關資訊發送給第三客戶端; 所述第一客戶端接收來自所述第三客戶端的反饋資訊,並依據所述反饋資訊確定有效識別資訊,其中,所述反饋資訊為依據所述相關資訊反饋的資訊。
  10. 根據請求項9所述的方法,其中, 所述相關資訊包括:簽名資訊;所述反饋資訊包括:對所述簽名資訊的驗證結果;或者, 所述相關資訊包括:二維碼資訊;所述反饋資訊包括:對所述二維碼資訊的識別結果。
  11. 一種通訊方法,其特徵在於,包括: 第四應用程式檢測預設觸發事件; 在所述第四應用程式檢測到所述預設觸發事件時,從第三應用程式中獲取載體對象;其中,該載體對象中攜帶有隱藏資訊,所述第三應用程式從第二應用程式發佈的內容中獲取所述載體對象,所述載體對象為第一應用程式產生的載體對象; 所述第四應用程式解析所述載體對象,得到所述隱藏資訊。
  12. 根據請求項11所述的方法,其中,所述方法還包括: 所述第四應用程式將所述隱藏資訊發送至所述第三應用程式,其中,所述第三應用程式基於所述隱藏資訊確定所述載體對象的有效識別資訊。
  13. 根據請求項11所述的方法,其中,所述第一應用程式和第四應用程式為採用不同帳號登錄且運行於不同設備上的同一應用程式;所述第二應用程式和第三應用程式為採用不同帳號登錄且運行於不同設備上的同一應用程式。
  14. 一種儲存媒介,其特徵在於,所述儲存媒介包括儲存的程式,其中,在所述程式運行時控制所述儲存媒介所在設備執行以下功能:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;所述第一客戶端解析所述載體對象,得到所述隱藏資訊的相關資訊;所述第一客戶端將所述相關資訊發送給第三客戶端;所述第一客戶端接收來自所述第三客戶端的反饋資訊,並依據所述反饋資訊確定有效識別資訊,其中,所述反饋資訊為依據所述相關資訊反饋的資訊。
  15. 一種處理器,其特徵在於,所述處理器用於運行程式,其中,所述程式運行時執行以下功能:第一客戶端接收來自第二客戶端的載體對象,其中,該載體對象中攜帶有隱藏資訊;所述第一客戶端解析所述載體對象,得到所述隱藏資訊的相關資訊;所述第一客戶端將所述相關資訊發送給第三客戶端;所述第一客戶端接收來自所述第三客戶端的反饋資訊,並依據所述反饋資訊確定有效識別資訊,其中,所述反饋資訊為依據所述相關資訊反饋的資訊。
  16. 一種資料處理方法,其特徵在於,包括: 檢測到預設觸發事件,其中,所述預設觸發事件包括目標應用程式對目標資料的保存操作; 獲取所述目標資料;其中,該目標資料中包括隱藏資訊; 從所述目標資料中獲取所述隱藏資訊,其中,所述隱藏資訊包括目標存取位址或商品描述資訊。
  17. 根據請求項16所述的方法,其中,所述目標資料包括圖像資料、視訊資料或音訊資料。
  18. 一種資料處理方法,其特徵在於,包括: 檢測到預設觸發事件,其中,所述預設觸發事件包括目標應用程式對目標資料的打開操作; 獲取所述目標資料;其中,該目標資料中包括隱藏資訊; 從所述目標資料中獲取所述隱藏資訊,其中,所述隱藏資訊包括目標存取位址或商品描述資訊。
TW107140534A 2018-03-09 2018-11-15 通訊方法及系統、資料處理方法 TW201939927A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810195656.1A CN110247882B (zh) 2018-03-09 2018-03-09 通信方法及系统、数据处理方法
??201810195656.1 2018-03-09

Publications (1)

Publication Number Publication Date
TW201939927A true TW201939927A (zh) 2019-10-01

Family

ID=67842199

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107140534A TW201939927A (zh) 2018-03-09 2018-11-15 通訊方法及系統、資料處理方法

Country Status (7)

Country Link
US (1) US20190281024A1 (zh)
EP (1) EP3762838A4 (zh)
JP (1) JP2021516500A (zh)
KR (1) KR20200128401A (zh)
CN (1) CN110247882B (zh)
TW (1) TW201939927A (zh)
WO (1) WO2019173005A1 (zh)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7738673B2 (en) * 2000-04-19 2010-06-15 Digimarc Corporation Low visible digital watermarks
US6990504B2 (en) * 2002-10-18 2006-01-24 Tybera Development Group, Inc. Method and system for transmitting secured electronic documents
JP4424422B2 (ja) * 2008-01-18 2010-03-03 富士ゼロックス株式会社 情報処理装置、情報処理システム、プログラム
US8464960B2 (en) 2011-06-30 2013-06-18 Verisign, Inc. Trusted barcodes
US9716711B2 (en) * 2011-07-15 2017-07-25 Pagemark Technology, Inc. High-value document authentication system and method
US8972736B2 (en) * 2012-09-12 2015-03-03 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
US20150358164A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation
US20160323108A1 (en) * 2015-04-29 2016-11-03 International Business Machines Corporation Accessing Content by Processing Secure Optical Codes
CN105046186B (zh) * 2015-08-27 2018-06-29 北京恒华伟业科技股份有限公司 一种二维码的识别方法及装置
SG11201803693VA (en) * 2015-10-09 2018-06-28 Wei Xu Information processing network based on uniform code issuance, method therefor, and sensing access device
US10768975B2 (en) * 2016-03-04 2020-09-08 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
CN106899570B (zh) * 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
CN107748988A (zh) * 2017-11-03 2018-03-02 福建方维信息科技有限公司 一种通过pos机获取红包的方法及系统
US10572783B2 (en) * 2017-12-26 2020-02-25 Paypal, Inc. Contextual machine readable codes

Also Published As

Publication number Publication date
CN110247882A (zh) 2019-09-17
EP3762838A1 (en) 2021-01-13
JP2021516500A (ja) 2021-07-01
EP3762838A4 (en) 2021-11-24
KR20200128401A (ko) 2020-11-12
WO2019173005A1 (en) 2019-09-12
CN110247882B (zh) 2022-04-08
US20190281024A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
US10499243B2 (en) Authentication of phone caller identity
CN108234443B (zh) 签约方法、系统及计算机可读存储介质
CN103636166A (zh) 与请求-答复消息排队环境关联的动态数据保护策略
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
CN102801724A (zh) 一种图形图像与动态密码相结合的身份认证方法
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN110677261B (zh) 可信二维码生成方法、装置、电子设备及存储介质
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN112968971A (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
CN110401526B (zh) 基于小程序的客户信息安全交互方法、终端及服务器
CN112987942B (zh) 键盘输入信息的方法、装置、系统、电子设备和存储介质
CN109978479A (zh) 一种电子发票报销方法、装置、数据共享服务器及系统
CN111741268A (zh) 视频的传输方法、装置、服务器、设备和介质
CN106685897B (zh) 一种安全输入方法、装置和系统
CN107659579A (zh) 一种现场存证方法、设备及相关存证系统
US10218684B2 (en) Secure data transmission
CN111181831A (zh) 通信数据处理方法和装置、存储介质及电子装置
CN112187726A (zh) 数据传输方法、装置、存储介质及终端
TW201939927A (zh) 通訊方法及系統、資料處理方法
CN110768928A (zh) 通信方法及通信装置、计算机设备和可读存储介质
CN115378623A (zh) 身份认证方法、装置、设备及存储介质
CN110417638B (zh) 通信数据处理方法和装置、存储介质及电子装置
CN114124572A (zh) 基于单向网络的数据传输方法、装置、设备和介质
CN110022483B (zh) 一种隐藏礼物信息处理方法、电子设备及可读存储介质