WO2014172908A1 - 终端和数据信息的隐藏保护方法 - Google Patents

终端和数据信息的隐藏保护方法 Download PDF

Info

Publication number
WO2014172908A1
WO2014172908A1 PCT/CN2013/074865 CN2013074865W WO2014172908A1 WO 2014172908 A1 WO2014172908 A1 WO 2014172908A1 CN 2013074865 W CN2013074865 W CN 2013074865W WO 2014172908 A1 WO2014172908 A1 WO 2014172908A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
image
file
display identifier
user
Prior art date
Application number
PCT/CN2013/074865
Other languages
English (en)
French (fr)
Inventor
曹坚
Original Assignee
东莞宇龙通信科技有限公司
宇龙计算机通信科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 东莞宇龙通信科技有限公司, 宇龙计算机通信科技(深圳)有限公司 filed Critical 东莞宇龙通信科技有限公司
Priority to PCT/CN2013/074865 priority Critical patent/WO2014172908A1/zh
Priority to EP13882646.6A priority patent/EP2990959B1/en
Priority to US14/787,162 priority patent/US9734353B2/en
Priority to CN201380069006.8A priority patent/CN104885082B/zh
Publication of WO2014172908A1 publication Critical patent/WO2014172908A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/5866Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using information manually generated, e.g. tags, keywords, comments, manually generated location and time information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to the field of terminal control technologies, and in particular, to a terminal and a hidden protection method for data information. Background technique
  • the present invention proposes a technical solution that can conveniently and effectively hide and protect the auxiliary information in the image according to the needs of the user, thereby protecting the privacy of the user and avoiding prying by others. Summary of the invention
  • the invention is based on the above problems, and proposes a terminal, which can conveniently and effectively hide and protect the auxiliary information in the image according to the needs of the user, and is beneficial to protecting the privacy of the user and avoiding peeping by others.
  • the present invention provides a terminal, including: an information collecting unit, configured to acquire, according to an information hiding command received by a current image, an attached information added by the user for the current image, and collect related information related to the user.
  • the information processing unit is configured to: perform the following steps: cancel the auxiliary information on the current image, and associate the auxiliary information with the authentication information into a current image that eliminates the auxiliary information Or deleting the display identifier of the attached information on the current image, and the auxiliary information, the display identifier Associated with the authentication information is embedded in a file that eliminates the current image of the display identifier.
  • the content of the image itself can be normally viewed, and the hidden information cannot be viewed.
  • the authentication information since the authentication information is embedded at the same time, the identification information can be recognized, thereby re-acquiring and displaying the hidden information, thereby realizing the security of the information and the protection of the privacy of the authorized user.
  • the type of ancillary information there are many possibilities for the type of ancillary information. Therefore, different sub-information may require different processing methods due to its own characteristics. For example, for some texts and graphics, it may be added by handwriting or keyboard input.
  • auxiliary display information And displayed on the current image, for these auxiliary information, you can directly hide the operation itself; for example, for some audio files, video files, document files, etc., they cannot be directly displayed on the current image, but It is necessary to add a corresponding display identifier on the current image, and then the user can call and display/play the corresponding auxiliary information by clicking the display identifier, and the auxiliary display information needs to be hidden for the auxiliary information. operating.
  • the specific display mode can be set by the user according to the actual situation, and then the corresponding processing mode is adopted according to the setting result.
  • the method further includes: an information encoding unit, configured to encode the data information that needs to be embedded in the file into a digital watermark, to be embedded in the file by the information processing unit.
  • the security of the data information can be ensured and the false detection rate can be reduced, and the complete and accurate data information can be ensured.
  • the information collecting unit is further configured to: acquire the auxiliary information or the location information of the display identifier on the current image; and the information processing unit is further configured to: The location information is embedded in the file in association with the affiliate information or the display identifier.
  • the information collecting unit is further configured to: collect real-time authentication information of the currently operating user according to the information activation command received by the specified image; and the terminal further includes: an information matching unit, Obtaining the authentication information embedded in the file of the specified image, and determining whether the authentication information matches the real-time authentication information; wherein the information processing unit is in the authentication information and the real-time
  • the following steps are performed: acquiring the attached information embedded in the file of the specified image, and displaying the auxiliary information on the specified image; or acquiring the file of the specified image Embedding the auxiliary information and the corresponding display identifier, and displaying the display identifier on the specified image.
  • the effect of completely restoring the original image can be achieved.
  • the authentication information By matching the authentication information with the real-time authentication information, it can be ensured that the user who hides the specified image attachment information is the same person as the user who currently views the specified image attachment information, or at least another user authorized by the user who implements the "hidden attachment information" operation, Thereby preventing the leakage of the attached information of the image.
  • the method further includes: an information opening unit, configured to: when the display identifier is displayed on the specified image, open the display according to the detected touch operation for the display identifier Identify the corresponding affiliate information.
  • the display identifier by adding the display identifier, it is possible to avoid automatically opening the auxiliary information directly when the authentication information matches the real-time authentication information, which is beneficial for the user to control the timing of opening the auxiliary information, and the operation is further improved.
  • the humanization is also conducive to further enhancing the security of the use of affiliate information and the privacy protection of users.
  • the method further includes: an information decoding unit, configured to perform digital watermarking on the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier
  • an information decoding unit configured to perform digital watermarking on the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier
  • the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier are embedded in the specified image in a digital watermark manner.
  • the authentication information in the watermark is matched with the real-time authentication information, and in the case of matching, the auxiliary information or/and the display identifier are restored.
  • the information collecting unit is further configured to: acquire location information embedded in a file of the specified image; the terminal further includes: an information display unit, configured to: according to the location information The attached information or the display identifier is displayed on the designated image.
  • the position information embedded in the file of the specified image by acquiring the position information embedded in the file of the specified image, it is ensured that the position of the auxiliary information or the display identifier displayed on the image is completely consistent with before the elimination, when the auxiliary information or the display identifier and the image
  • the location recovery is beneficial to the user's understanding of the image content.
  • the accessory information collected by the information collecting unit includes at least one of the following or a combination thereof: a character, a graphic, a file, and a URL link.
  • the file includes at least one of the following or a combination thereof: an audio file, a video file, an image file, a document, an application.
  • the attached information is directly displayed on the image, otherwise, if the file is displayed, the corresponding display identifier is displayed.
  • the attached information is file A
  • the file A when the file A is added to the image, the file A can be directly embedded in the file of the image, and a display identifier linked to the file A can be created on the image for the user. The corresponding file A is called by clicking on the display identifier.
  • the step of the information collecting unit collecting the authentication information of the specified user includes at least one of the following or a combination thereof: collecting face image information, fingerprint information, sound information, and retina of the specified user Information, collecting the password input by the specified user.
  • the present invention also provides a method for hiding data information, including: information collecting step: acquiring an auxiliary information added by the user for the current image according to an information hiding command received by the current image, and collecting related information related to the user Authentication information; information processing step: eliminating the auxiliary information on the current image, and associating the auxiliary information with the authentication information into a file in which the current image of the attached information is eliminated; or eliminating The subsidiary information is in the office Decoding the display identifier on the current image, and associating the auxiliary information, the display identifier, and the authentication information into a file in which the current image of the display identifier is deleted.
  • the content of the image itself can be normally viewed, and the hidden information cannot be viewed.
  • the authentication information since the authentication information is embedded at the same time, the identification information can be recognized, thereby re-acquiring and displaying the hidden information, thereby realizing the security of the information and the protection of the privacy of the authorized user.
  • the type of ancillary information there are many possibilities for the type of ancillary information. Therefore, different sub-information may require different processing methods due to its own characteristics. For example, for some texts and graphics, it may be added by handwriting or keyboard input.
  • auxiliary display information And displayed on the current image, for these auxiliary information, you can directly hide the operation itself; for example, for some audio files, video files, document files, etc., they cannot be directly displayed on the current image, but It is necessary to add a corresponding display identifier on the current image, and then the user can call and display/play the corresponding auxiliary information by clicking the display identifier, and the auxiliary display information needs to be hidden for the auxiliary information. operating.
  • the specific display mode can be set by the user according to the actual situation, and then the corresponding processing mode is adopted according to the setting result.
  • the method further comprises: after encoding the data information that needs to be embedded in the file into a digital watermark, the association is embedded in the file.
  • the security of the data information can be ensured and the false detection rate can be reduced, and the complete and accurate data information can be ensured.
  • the method further includes: acquiring location information of the auxiliary information or the display identifier on the current image, and embedding the location information with the auxiliary information or the display identifier Go to the file.
  • the method further includes: collecting real-time authentication information of the currently operating user according to the information activation command received by the specified image; acquiring authentication information embedded in the file of the specified image, and in the When the authentication information matches the real-time authentication information, performing the following steps: acquiring the attached information embedded in the file of the specified image, and displaying the auxiliary information on the specified image; or acquiring And the auxiliary information embedded in the file of the specified image and the corresponding display identifier, and displaying the display identifier on the specified image.
  • the effect of completely restoring the original image can be achieved.
  • the authentication information By matching the authentication information with the real-time authentication information, it can be ensured that the user who hides the specified image attachment information is the same person as the user who currently views the specified image attachment information, or at least another user authorized by the user who implements the "hidden attachment information" operation, Thereby preventing the leakage of the attached information of the image.
  • the method further includes: opening the auxiliary information corresponding to the display identifier according to the detected touch operation for the display identifier.
  • the display identifier by adding the display identifier, it is possible to avoid automatically opening the auxiliary information directly when the authentication information matches the real-time authentication information, which is beneficial for the user to control the timing of opening the auxiliary information, and the operation is further improved.
  • the humanization is also conducive to further enhancing the security of the use of affiliate information and the privacy protection of users.
  • the step of obtaining the foregoing information includes: acquiring a digital watermark embedded in the file of the specified image, and decoding the digital watermark to obtain corresponding information.
  • the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier are embedded in a file of the specified image by digital watermarking.
  • the authentication information in the watermark is matched with the real-time authentication information, and in the case of matching, the auxiliary information or/and the display identifier are restored.
  • the image is violently cracked out and embedded in it. The difficulty of information is conducive to improving the security of affiliate information.
  • the method further includes: acquiring location information embedded in the file of the specified image; and displaying the auxiliary information or the display identifier on the designated image according to the location information.
  • the position information embedded in the file of the specified image by acquiring the position information embedded in the file of the specified image, it is ensured that the position of the auxiliary information or the display identifier displayed on the image is completely consistent with before the elimination, when the auxiliary information or the display identifier and the image
  • the location recovery is beneficial to the user's understanding of the image content.
  • the auxiliary information includes at least one of the following or a combination thereof: a character, a graphic, a file, and a URL link.
  • the file includes at least one of the following or a combination thereof: an audio file, a video file, an image file, a document, an application.
  • the attached information is directly displayed on the image, otherwise, if the file is displayed, the corresponding display identifier is displayed.
  • the attached information is file A
  • the file A when the file A is added to the image, the file A can be directly embedded in the file of the image, and a display identifier linked to the file A can be created on the image for the user. The corresponding file A is called by clicking on the display identifier.
  • the step of collecting the authentication information of the specified user includes at least one of the following or a combination thereof: collecting facial image information, fingerprint information, sound information, and retina information of the designated user, and collecting the Specifies the password entered by the user.
  • FIG. 1 shows a block diagram of a terminal in accordance with an embodiment of the present invention
  • 2A is a flow chart showing a method of hiding protection of data information according to an embodiment of the present invention
  • FIG. 2B is a flow chart showing a method of hiding protection of data information according to another embodiment of the present invention.
  • FIG. 3 shows a specific flow chart of a hiding process of annotation information according to an embodiment of the present invention
  • FIG. 4 is a detailed flow chart showing a display process of the annotation information according to an embodiment of the present invention.
  • 5A through 5F are diagrams showing an interface of a hidden protection method of data information according to an embodiment of the present invention. detailed description
  • FIG. 1 shows a block diagram of a terminal in accordance with an embodiment of the present invention.
  • a terminal 100 includes: an information collecting unit 102, configured to acquire an attached information added by a user for the current image according to an information hiding command received by a current image, and collect and collect The user-related authentication information; the information processing unit 104 is configured to: perform the following steps: cancel the auxiliary information on the current image, and associate the auxiliary information with the authentication information to eliminate the In the file of the current image of the attached information; or eliminating the display identifier of the attached information on the current image, and embedding the auxiliary information, the display identifier and the authentication information into the elimination of the The file that displays the current image of the logo.
  • the content of the image itself can be normally viewed, and the hidden information cannot be viewed.
  • the authentication information since the authentication information is embedded at the same time, the identification information can be recognized, thereby re-acquiring and displaying the hidden information, thereby realizing the security of the information and the protection of the privacy of the authorized user.
  • the method further includes: an information encoding unit 106, configured to encode data information that needs to be embedded in the file into a digital watermark to be embedded in the file by the information processing unit.
  • the security of the data information can be ensured and the false detection rate can be reduced, and the complete and accurate data information can be ensured.
  • the information collecting unit is further configured to: acquire the auxiliary information or the location information of the display identifier on the current image; and the information processing unit is further configured to: The location information is embedded in the file in association with the affiliate information or the display identifier.
  • auxiliary information or the location information of the display identifier on the current image, it is possible to ensure the location and elimination of the image on the image when the accessory information or the display identifier is redisplayed. It is exactly the same before, so that for example, if there are multiple avatars on the image, and the attached information is the name such as the name next to each character, the position of the attached information can be restored, so that each auxiliary information and image are The characters are re-corresponding to the user's view.
  • the information collecting unit is further configured to: collect real-time authentication information of the currently operating user according to the information activation command received by the specified image; and the terminal further includes: an information matching unit 108, And determining, by the information processing unit, the authentication information embedded in the file of the specified image, and determining whether the authentication information matches the real-time authentication information; In the case where the real-time authentication information matches, Performing the following steps: acquiring auxiliary information embedded in a file of the specified image, and displaying the auxiliary information on the specified image; or acquiring the auxiliary information embedded in the file of the specified image and corresponding Displaying an identification, and displaying the display identification on the specified image.
  • the effect of completely restoring the original image can be achieved.
  • the authentication information By matching the authentication information with the real-time authentication information, it can be ensured that the user who hides the specified image attachment information is the same person as the user who currently views the specified image attachment information, or at least another user authorized by the user who implements the "hidden attachment information" operation, Thereby preventing the leakage of the attached information of the image.
  • the method further includes: an information opening unit 1 10, configured to: when the display identifier is displayed on the specified image, open the location according to the detected touch operation for the display identifier The attached information corresponding to the display identifier is displayed.
  • the display identifier by adding the display identifier, it is possible to avoid automatically opening the auxiliary information directly when the authentication information matches the real-time authentication information, which is beneficial for the user to control the timing of opening the auxiliary information, and the operation is further improved.
  • the humanization is also conducive to further enhancing the security of the use of affiliate information and the privacy protection of users.
  • the method further includes: an information decoding unit 112, configured to digitally watermark the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier
  • an information decoding unit 112 configured to digitally watermark the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier
  • the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier are embedded in a file of the specified image by digital watermarking.
  • the authentication information in the watermark is matched with the real-time authentication information, and in the case of matching, the auxiliary information or/and the display identifier are restored.
  • the information collecting unit is further configured to: acquire location information embedded in a file of the specified image; the terminal further includes: an information display unit 114, configured to use the location information according to the location information
  • the auxiliary information or the display identifier is displayed on the specified map Like on.
  • the position information embedded in the file of the specified image by acquiring the position information embedded in the file of the specified image, it is ensured that the position of the auxiliary information or the display identifier displayed on the image is completely consistent with before the elimination, when the auxiliary information or the display identifier and the image
  • the location recovery is beneficial to the user's understanding of the image content.
  • the accessory information collected by the information collecting unit includes at least one of the following or a combination thereof: a character, a graphic, a file, and a URL link.
  • the file includes at least one of the following or a combination thereof: an audio file, a video file, an image file, a document, an application.
  • the attached information is directly displayed on the image, otherwise, if the file is displayed, the corresponding display identifier is displayed.
  • the attached information is file A
  • the file A when the file A is added to the image, the file A can be directly embedded in the file of the image, and a display identifier linked to the file A can be created on the image for the user. The corresponding file A is called by clicking on the display identifier.
  • the step of the information collecting unit collecting the authentication information of the specified user includes at least one of the following or a combination thereof: collecting face image information, fingerprint information, sound information, and retina of the specified user Information, collecting the password input by the specified user.
  • FIG. 2A shows a flow chart of a method of hiding protection of data information in accordance with one embodiment of the present invention.
  • a method for hiding data information includes: Step 202A (information collecting step): acquiring, according to an information hiding command received by a current image, a user added to the current image. Subsidiary information, and collecting authentication information related to the user; Step 204A (information processing step): eliminating the auxiliary information on the current image, and embedding the auxiliary information with the authentication information The file of the current image of the attached information is eliminated.
  • Fig. 2B shows a flow chart of a method of hiding protection of data information according to another embodiment of the present invention.
  • the data protection hiding protection method includes: Step 202B (information collecting step): information hidden according to the current image And acquiring an auxiliary information added by the user for the current image, and collecting authentication information related to the user; Step 204B (information processing step): eliminating display identifier of the auxiliary information on the current image, And associating the auxiliary information, the display identifier and the authentication information into a file in which the current image of the display identifier is eliminated.
  • the content of the image itself can be normally viewed, and the display cannot be viewed.
  • the hidden information, for the authorized user because the authentication information is embedded at the same time, the identification information can be recognized, thereby re-acquiring and displaying the hidden information, thereby realizing the security and authorization of the information.
  • User's privacy protection Among them, there are many possibilities for the type of ancillary information. Therefore, different sub-information may require different processing methods due to its own characteristics. For example, for some texts and graphics, it may be added by handwriting or keyboard input.
  • auxiliary display information And displayed on the current image, for these auxiliary information, you can directly hide the operation itself; for example, for some audio files, video files, document files, etc., they cannot be directly displayed on the current image, but It is necessary to add a corresponding display identifier on the current image, and then the user can call and display/play the corresponding auxiliary information by clicking the display identifier, and the auxiliary display information needs to be hidden for the auxiliary information. operating.
  • the specific display mode can be set by the user according to the actual situation, and then the corresponding processing mode is adopted according to the setting result.
  • the method further comprises: after encoding the data information that needs to be embedded in the file into a digital watermark, the association is embedded in the file.
  • the security of the data information can be ensured and the false detection rate can be reduced, and the complete and accurate data information can be ensured.
  • the method further includes: acquiring location information of the auxiliary information or the display identifier on the current image, and embedding the location information with the auxiliary information or the display identifier Go to the file.
  • the auxiliary information or the location information of the display identifier on the current image it is possible to ensure the location and elimination of the image on the image when the accessory information or the display identifier is redisplayed. It is exactly the same before, so that for example, if there are multiple avatars on the image, and the attached information is the name such as the name next to each character, the position of the attached information can be restored, so that each auxiliary information and image are The characters are re-corresponding to the user's view.
  • the method further includes: collecting real-time authentication information of the currently operating user according to the information activation command received by the specified image; acquiring authentication information embedded in the file of the specified image, and in the When the authentication information matches the real-time authentication information, performing the following steps: acquiring the attached information embedded in the file of the specified image, and displaying the auxiliary information on the specified image; or acquiring And the auxiliary information embedded in the file of the specified image and the corresponding display identifier, and displaying the display identifier on the specified image.
  • the effect of completely restoring the original image can be achieved.
  • the authentication information By matching the authentication information with the real-time authentication information, it can be ensured that the user who hides the specified image attachment information is the same person as the user who currently views the specified image attachment information, or at least another user authorized by the user who implements the "hidden attachment information" operation, Thereby preventing the leakage of the attached information of the image.
  • the method further includes: opening the auxiliary information corresponding to the display identifier according to the detected touch operation for the display identifier.
  • the display identifier by adding the display identifier, it is possible to avoid automatically opening the auxiliary information directly when the authentication information matches the real-time authentication information, which is beneficial for the user to control the timing of opening the auxiliary information, and the operation is further improved.
  • the humanization is also conducive to further enhancing the security of the use of affiliate information and the privacy protection of users.
  • the step of obtaining the foregoing information includes: acquiring a digital watermark embedded in the file of the specified image, and decoding the digital watermark to obtain corresponding information.
  • the authentication information and the auxiliary information or the authentication information, the auxiliary information, and the display identifier are embedded in a file of the specified image by digital watermarking. By decoding the digital watermark, the authentication information in the watermark is matched with the real-time authentication information, and in the case of matching, the auxiliary information or/and the display identifier are restored.
  • digital watermarking the difficulty of violently cracking the embedded information embedded in the image is increased, which is beneficial to improving the security of the attached information.
  • the method further includes: acquiring location information embedded in the file of the specified image; and displaying the auxiliary information or the display identifier on the designated image according to the location information.
  • the position information embedded in the file of the specified image by acquiring the position information embedded in the file of the specified image, it is ensured that the position of the auxiliary information or the display identifier displayed on the image is completely consistent with before the elimination, when the auxiliary information or the display identifier and the image
  • the location recovery is beneficial to the user's understanding of the image content.
  • the auxiliary information includes at least one of the following or a combination thereof: a character, a graphic, a file, and a URL link.
  • the file includes at least one of the following or a combination thereof: an audio file, a video file, an image file, a document, an application.
  • the attached information is directly displayed on the image, otherwise, if the file is displayed, the corresponding display identifier is displayed.
  • the attached information is file A
  • the file A when the file A is added to the image, the file A can be directly embedded in the file of the image, and a display identifier linked to the file A can be created on the image for the user. The corresponding file A is called by clicking on the display identifier.
  • the step of collecting the authentication information of the specified user includes at least one of the following or a combination thereof: collecting facial image information, fingerprint information, sound information, and retina information of the designated user, and collecting the Specifies the password entered by the user.
  • FIG. 3 shows a specific flow chart of a hiding process of annotation information according to an embodiment of the present invention.
  • the specific process of the hiding process of the annotation information includes: Step 302: Open the image A containing the annotation information.
  • the annotation information specifically refers to the text information
  • the information hiding command received by the image specifically refers to the user touch screen click image
  • the authentication information specifically refers to the person photographed by the front camera of the terminal. Face image.
  • Step 304 the user touches the image A with the annotation information, and the image A receives the information hiding command.
  • Step 306 Obtain the attached auxiliary information added by the user for the image A and the area where the image is located by text detection.
  • Step 308 eliminating the label information on the image A to obtain the image B without the label information.
  • Step 310 Open the front camera to collect user-related authentication information.
  • Step 312 Obtain a face image C of the user by using face detection.
  • Step 314 embedding the annotation information and the area information thereof and the face image C as the watermark into the image B, and obtaining the image 0 after the watermark is embedded.
  • Image D is the image after the annotation information is hidden.
  • Fig. 4 shows a specific flow chart of the display process of the annotated information according to an embodiment of the present invention.
  • the specific process of the display process of the tag information according to the embodiment of the present invention includes:
  • Step 402 Open the image D of the hidden annotation information.
  • the annotation information specifically refers to the text information
  • the information display command received by the image specifically refers to the user touch screen click image
  • the authentication information specifically refers to the person photographed by the front camera of the terminal. Face image.
  • Step 404 the user touches the screen to click the image D that hides the annotation information, and the image D receives the information display command.
  • Step 406 Open the front camera to obtain a real-time authentication image.
  • Step 408 Obtain a face image d of the user by using face detection, that is, a real-time authentication image.
  • Step 410 Extract a digital watermark embedded in the image D, and decode the digital watermark.
  • Step 412 Obtain an authentication image by decoding the digital watermark, that is, a hidden face image
  • Step 414 Determine whether the face image and the face image C are face images of the same person. If not, execute step 416. If yes, execute step 418.
  • Step 416 When it is determined that the face image and the face image C are not the face image of the same person, the user is reminded that the user does not have the right to view the annotation information of the image.
  • Step 418 When it is determined that the face image and the face image C are the face images of the same person, the annotation information and the occupied area information are obtained from the watermark information of the image D, and then the image A containing the annotation information is restored.
  • the annotation information in the form of text added to the image A is described as an example, such as the contact information marked by the user in the vicinity of a character on the image A.
  • other forms of information such as graphics, images, link addresses, etc. can be added to the image A, and the specific processing is the same as the textual annotation information; it is also possible to add some files (audio, video) to the image A. , document, etc.), but since the file cannot be directly displayed on the image A, the corresponding display identifier can be added to the image A, and the user can open the corresponding file by clicking the display identifier, thereby executing the file hiding. Or when displayed, it also performs a hidden or display operation on the display identifier.
  • FIG. 5A to FIG. 5F are schematic diagrams showing the interface of the data protection hiding protection method according to an embodiment of the present invention.
  • the user opens the image 502 through the terminal, where "Li Huaweing 18987654321" is the attached information 504 of the image.
  • the user needs to hide this annotation information by operation to prevent other users from viewing it.
  • the user can perform an image hiding operation 502 by a preset operation, such as a touch screen, and the terminal receives a corresponding information hiding command.
  • a preset operation such as a touch screen
  • the terminal receives a corresponding information hiding command.
  • the front camera is enabled and the person is photographed by face recognition. Face image 506.
  • the terminal also removes the attached information 504 from the image 502 shown in Fig. 5A, thereby obtaining an image (not shown) without the attached information 504 as shown.
  • auxiliary information 504 and the face image 506 are embedded as digital watermarks in the image without the auxiliary information 504, and the image 508 including but hiding the auxiliary information as shown in FIG. 5C is obtained, and for other users, Image 508 still displays properly, so it won't Causes attention and doubt.
  • the touch screen can be used to click the image 508, and the terminal receives the information display command accordingly, and as shown in FIG. 5D, the front camera is opened, and the face detection is used.
  • the face image 510 of the current user authenticated in real time.
  • the terminal extracts the digital watermark embedded in the image 508 and decodes the digital watermark to obtain an authentication image, that is, the hidden face image 506 as shown in FIG. 5B.
  • the face image 506 and the current user's face image 510 are the same person's face image. If not, as shown in FIG. 5E, the prompt information 512 is displayed to remind the user that the user does not have the right to view the annotation information of the image.
  • the terminal continues to obtain the attached information 504 from the watermark information of the image 508, and then restores to the situation as shown in Fig. 5A.
  • the affiliate information 504 can be restored to the initial position accordingly.
  • auxiliary information 504 is text information, it can be directly displayed on the image 502, but for some audio files, video files, etc., cannot be directly displayed on the image 502, as shown in FIG. 5F, for example, an audio file is displayed.
  • the audio file is embedded in the file of the image 502 on the one hand, and the corresponding display identifier 514 can be displayed on the image 502 on the other hand, so that the user can open the corresponding audio file through the display identifier 514.
  • the display identifier 514 is directly hidden/displayed, and the collection of the user's face image, the embedding of the information, and the like are similar to the above process, and are no longer here. Narration.
  • the present invention provides a terminal and a hidden protection method for data information, which can conveniently and effectively hide and protect the auxiliary information in the image according to the needs of the user, thereby protecting the privacy of the user and avoiding peers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • User Interface Of Digital Computer (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Image Processing (AREA)

Abstract

本发明提供了一种终端,包括:信息采集单元,用于根据当前图像接收到的信息隐藏命令,获取用户为所述当前图像添加的附属信息,并采集与所述用户相关的鉴权信息;信息处理单元,用于执行以下步骤:消除所述当前图像上的所述附属信息,并将所述附属信息与所述鉴权信息关联嵌入到消除了所述附属信息的当前图像的文件中;或消除所述附属信息在所述当前图像上的显示标识,并将所述附属信息、所述显示标识与所述鉴权信息关联嵌入到消除了所述显示标识的当前图像的文件中。本发明还提出了一种数据信息的隐藏保护方法。通过本发明的技术方案,可以根据用户的需要,方便有效地对图像中的附属信息进行隐藏保护,有利于保护用户隐私,避免他人窥视。

Description

说 明 书
终端和数据信息的隐藏保护方法
技术领域
本发明涉及终端操控技术领域, 具体而言, 涉及一种终端和一种数据 信息的隐藏保护方法。 背景技术
为了直观和方便, 用户常常直接在感兴趣的图像对象(如人脸、 建筑 物等) 旁边标注其相关信息, 如在人脸图像旁边标注其姓名、 工作单位、 职称和联系电话等。 然而用户常常又希望图像上的标注信息不被他人在借 用自己手机时查看到, 或是当手机丟失后被拾取者查看到。 但现有技术中 并没有提出较好的方式来隐藏图像上的标注信息等内容, 使得用户隐私无 法得到保障。
因此, 本发明提出了一种技术方案可以根据用户的需要, 方便有效地 对图像中的附属信息进行隐藏保护, 有利于保护用户隐私, 避免他人窥 视。 发明内容
本发明正是基于上述问题, 提出了一种终端, 可以根据用户的需要, 方便有效地对图像中的附属信息进行隐藏保护, 有利于保护用户隐私, 避 免他人窥视。
有鉴于此, 本发明提出了一种终端, 包括: 信息采集单元, 用于根据 当前图像接收到的信息隐藏命令, 获取用户为所述当前图像添加的附属信 息, 并采集与所述用户相关的鉴权信息; 信息处理单元, 用于执行以下步 骤: 消除所述当前图像上的所述附属信息, 并将所述附属信息与所述鉴权 信息关联嵌入到消除了所述附属信息的当前图像的文件中; 或消除所述附 属信息在所述当前图像上的显示标识, 并将所述附属信息、 所述显示标识 与所述鉴权信息关联嵌入到消除了所述显示标识的当前图像的文件中。 在该技术方案中, 通过隐藏图像上的附属信息或附属信息的显示标 识, 对于非授权用户而言, 使其既能够正常查看到图像本身的内容, 又无 法查看到隐藏了的信息, 对于授权用户而言, 由于同时嵌入了其鉴权信 息, 因而可以通过对鉴权信息的识别, 从而重新获取和显示出隐藏的信 息, 实现了提升信息的安全性和对授权用户的隐私性的保护。 其中, 由于 附属信息的类型存在多种可能, 因此对于不同的附属信息, 由于其自身的 特性, 可能需要采用不同的处理方式, 比如对于一些文字、 图形等, 可以 直接手写、 键盘输入等方式添加和显示在当前图像上, 则对于这些附属信 息, 可以直接对其本身进行隐藏等操作; 而比如对于一些音频文件、 视频 文件、 文档文件等, 其本身就无法直接显示在当前图像上, 而是需要通过 在当前图像上添加对应的显示标识, 然后由用户通过如点击该显示标识, 从而调用和显示 /播放出相应的附属信息, 则对于这些附属信息, 需要对 其对应的显示标识进行隐藏等操作。 当然, 具体采用何种显示方式, 可以 由用户根据实际情况进行设置, 然后依据设置结果采用对应的处理方式。
在上述技术方案中, 优选地, 还包括: 信息编码单元, 用于将需要嵌 入所述文件中的数据信息编码成数字水印, 以由所述信息处理单元关联嵌 入到所述文件中。
在该技术方案中, 通过将需要嵌入所述文件中的数据信息编码成数字 水印, 可以保证数据信息的安全性以及降低其误检测率, 保证数据信息的 完整准确。
在上述技术方案中, 优选地, 所述信息采集单元还用于: 获取所述附 属信息或所述显示标识在所述当前图像上的位置信息; 以及所述信息处理 单元还用于: 将所述位置信息与所述附属信息或所述显示标识关联嵌入到 所述文件中。
在该技术方案中, 通过获取所述附属信息或所述显示标识在所述当前 图像上的位置信息, 可以在重新显示所述附属信息或所述显示标识时确保 其所在图像上的位置和消除之前完全一致, 这样对于比如图像上存在多个 人物的头像, 且附属信息为在每个人物旁边标注的名称等信息时, 就可以 通过对附属信息的位置恢复, 使得每个附属信息与图像上的人物重新对应 起来, 便于用户的查看。
在上述技术方案中, 优选地, 所述信息采集单元还用于: 根据指定图 像接收到的信息激活命令, 采集当前操作用户的实时鉴权信息; 以及所述 终端还包括: 信息匹配单元, 用于获取所述指定图像的文件中嵌入的鉴权 信息, 并判断所述鉴权信息与所述实时鉴权信息是否相匹配; 其中, 所述 信息处理单元在所述鉴权信息与所述实时鉴权信息相匹配的情况下, 执行 下述步骤: 获取所述指定图像的文件中嵌入的附属信息, 并在所述指定图 像上显示出所述附属信息; 或获取所述指定图像的文件中嵌入的所述附属 信息及对应的显示标识, 并在所述指定图像上显示出所述显示标识。
在该技术方案中, 通过获取图像文件中嵌入的附属信息, 可以达到完 整还原出原本图像的效果。 通过匹配鉴权信息与实时鉴权信息, 可以保证 隐藏指定图像附属信息的用户与当前查看指定图像附属信息的用户为同一 人, 或至少为实施 "隐藏附属信息" 操作的用户授权的其他用户, 从而防 止图像的附属信息的泄露。
在上述技术方案中, 优选地, 还包括: 信息开启单元, 用于当在所述 指定图像上显示出所述显示标识时, 根据检测到的针对所述显示标识的触 摸操作, 打开所述显示标识对应的附属信息。
在该技术方案中, 通过添加显示标识可以避免在所述鉴权信息与所述 实时鉴权信息相匹配的情况下直接自动打开附属信息, 有利于让用户控制 附属信息打开的时机, 使操作更加的人性化, 也有利于进一步提升附属信 息的使用安全性和对用户的隐私保护。
在上述技术方案中, 优选地, 还包括: 信息解码单元, 用于在所述鉴 权信息和所述附属信息或所述鉴权信息、 所述附属信息和所述显示标识以 数字水印的方式嵌入在所述指定图像的文件中的情况下, 获取所述指定图 像的文件中嵌入的数字水印, 并对该数字水印进行解码, 以得到对应的信 息。
在该技术方案中, 针对所述鉴权信息和所述附属信息或所述鉴权信 息、 所述附属信息和所述显示标识以数字水印的方式嵌入在所述指定图像 的文件中这一情况, 通过对数字水印进行解码, 得到水印中的鉴权信息和 实时鉴权信息进行匹配, 在匹配的情况下, 还原附属信息或 /和显示标 识。 通过采用数字水印, 从而增加了对图像进行暴力破解出其中嵌入的附 属信息的难度, 有利于提升附属信息的安全性。
在上述技术方案中, 优选地, 所述信息采集单元还用于: 获取所述指 定图像的文件中嵌入的位置信息; 所述终端还包括: 信息显示单元, 用于 按照所述位置信息将所述附属信息或所述显示标识显示在所述指定图像 上。
在该技术方案中, 通过获取所述指定图像的文件中嵌入的位置信息, 确保所述附属信息或所述显示标识显示在图像上的位置和消除之前完全一 致, 当附属信息或显示标识与图像中的内容存在一些联系时, 比如是对图 像内容的解释等, 则通过位置恢复有利于用户对图像内容的理解。
在上述技术方案中, 优选地, 所述信息采集单元采集到的所述附属信 息包括以下至少之一或其组合: 字符、 图形、 文件、 网址链接。
在该技术方案中, 所述的文件包括以下至少之一或其组合: 音频文 件、 视频文件、 图像文件、 文档、 应用程序。 其中, 对于不同类型的附属 信息, 若能够直接显示在图像上, 如字符、 图形、 网址链接等, 则直接将 附属信息显示在图像上, 否则如文件等, 则是显示其对应的显示标识。 进 一步地, 假定附属信息为文件 A, 则当将文件 A添加至图像中时, 可以通 过将该文件 A 直接嵌入图像的文件中, 并在图像上创建链接至文件 A 的 显示标识, 以供用户通过点击显示标识来调用相应的文件 A。
在上述技术方案中, 优选地, 所述信息采集单元采集指定用户的鉴权 信息的步骤包括以下至少之一或其组合: 采集所述指定用户的人脸图像信 息、 指纹信息、 声音信息、 视网膜信息, 采集所述指定用户输入的密码。
本发明还提出了一种数据信息的隐藏保护方法, 包括: 信息采集步 骤: 根据当前图像接收到的信息隐藏命令, 获取用户为所述当前图像添加 的附属信息, 并采集与所述用户相关的鉴权信息; 信息处理步骤: 消除所 述当前图像上的所述附属信息, 并将所述附属信息与所述鉴权信息关联嵌 入到消除了所述附属信息的当前图像的文件中; 或消除所述附属信息在所 述当前图像上的显示标识, 并将所述附属信息、 所述显示标识与所述鉴权 信息关联嵌入到消除了所述显示标识的当前图像的文件中。
在该技术方案中, 通过隐藏图像上的附属信息或附属信息的显示标 识, 对于非授权用户而言, 使其既能够正常查看到图像本身的内容, 又无 法查看到隐藏了的信息, 对于授权用户而言, 由于同时嵌入了其鉴权信 息, 因而可以通过对鉴权信息的识别, 从而重新获取和显示出隐藏的信 息, 实现了提升信息的安全性和对授权用户的隐私性的保护。 其中, 由于 附属信息的类型存在多种可能, 因此对于不同的附属信息, 由于其自身的 特性, 可能需要采用不同的处理方式, 比如对于一些文字、 图形等, 可以 直接手写、 键盘输入等方式添加和显示在当前图像上, 则对于这些附属信 息, 可以直接对其本身进行隐藏等操作; 而比如对于一些音频文件、 视频 文件、 文档文件等, 其本身就无法直接显示在当前图像上, 而是需要通过 在当前图像上添加对应的显示标识, 然后由用户通过如点击该显示标识, 从而调用和显示 /播放出相应的附属信息, 则对于这些附属信息, 需要对 其对应的显示标识进行隐藏等操作。 当然, 具体采用何种显示方式, 可以 由用户根据实际情况进行设置, 然后依据设置结果采用对应的处理方式。
在上述技术方案中, 优选地, 还包括: 将需要嵌入所述文件中的数据 信息编码成数字水印后, 关联嵌入到所述文件中。
在该技术方案中, 通过将需要嵌入所述文件中的数据信息编码成数字 水印, 可以保证数据信息的安全性以及降低其误检测率, 保证数据信息的 完整准确。
在上述技术方案中, 优选地, 还包括: 获取所述附属信息或所述显示 标识在所述当前图像上的位置信息, 并将所述位置信息与所述附属信息或 所述显示标识关联嵌入到所述文件中。
在该技术方案中, 通过获取所述附属信息或所述显示标识在所述当前 图像上的位置信息, 可以在重新显示所述附属信息或所述显示标识时确保 其所在图像上的位置和消除之前完全一致, 这样对于比如图像上存在多个 人物的头像, 且附属信息为在每个人物旁边标注的名称等信息时, 就可以 通过对附属信息的位置恢复, 使得每个附属信息与图像上的人物重新对应 起来, 便于用户的查看。
在上述技术方案中, 优选地, 还包括: 根据指定图像接收到的信息激 活命令, 采集当前操作用户的实时鉴权信息; 获取所述指定图像的文件中 嵌入的鉴权信息, 并在所述鉴权信息与所述实时鉴权信息相匹配的情况 下, 执行下述步骤: 获取所述指定图像的文件中嵌入的附属信息, 并在所 述指定图像上显示出所述附属信息; 或获取所述指定图像的文件中嵌入的 所述附属信息及对应的显示标识, 并在所述指定图像上显示出所述显示标 识。
在该技术方案中, 通过获取图像文件中嵌入的附属信息, 可以达到完 整还原出原本图像的效果。 通过匹配鉴权信息与实时鉴权信息, 可以保证 隐藏指定图像附属信息的用户与当前查看指定图像附属信息的用户为同一 人, 或至少为实施 "隐藏附属信息" 操作的用户授权的其他用户, 从而防 止图像的附属信息的泄露。
在上述技术方案中, 优选地, 当在所述指定图像上显示出所述显示标 识时, 还包括: 根据检测到的针对所述显示标识的触摸操作, 打开所述显 示标识对应的附属信息。
在该技术方案中, 通过添加显示标识可以避免在所述鉴权信息与所述 实时鉴权信息相匹配的情况下直接自动打开附属信息, 有利于让用户控制 附属信息打开的时机, 使操作更加的人性化, 也有利于进一步提升附属信 息的使用安全性和对用户的隐私保护。
在上述技术方案中, 优选地, 若所述鉴权信息和所述附属信息或所述 鉴权信息、 所述附属信息和所述显示标识以数字水印的方式嵌入在所述指 定图像的文件中, 则获取上述信息的步骤包括: 获取所述指定图像的文件 中嵌入的数字水印, 并对该数字水印进行解码, 以得到对应的信息。
在该技术方案中, 针对所述鉴权信息和所述附属信息或所述鉴权信 息、 所述附属信息和所述显示标识以数字水印的方式嵌入在所述指定图像 的文件中这一情况, 通过对数字水印进行解码, 得到水印中的鉴权信息和 实时鉴权信息进行匹配, 在匹配的情况下, 还原附属信息或 /和显示标 识。 通过采用数字水印, 从而增加了对图像进行暴力破解出其中嵌入的附 属信息的难度, 有利于提升附属信息的安全性。
在上述技术方案中, 优选地, 还包括: 获取所述指定图像的文件中嵌 入的位置信息; 按照所述位置信息将所述附属信息或所述显示标识显示在 所述指定图像上。
在该技术方案中, 通过获取所述指定图像的文件中嵌入的位置信息, 确保所述附属信息或所述显示标识显示在图像上的位置和消除之前完全一 致, 当附属信息或显示标识与图像中的内容存在一些联系时, 比如是对图 像内容的解释等, 则通过位置恢复有利于用户对图像内容的理解。
在上述技术方案中, 优选地, 所述附属信息包括以下至少之一或其组 合: 字符、 图形、 文件、 网址链接。
在该技术方案中, 所述的文件包括以下至少之一或其组合: 音频文 件、 视频文件、 图像文件、 文档、 应用程序。 其中, 对于不同类型的附属 信息, 若能够直接显示在图像上, 如字符、 图形、 网址链接等, 则直接将 附属信息显示在图像上, 否则如文件等, 则是显示其对应的显示标识。 进 一步地, 假定附属信息为文件 A, 则当将文件 A添加至图像中时, 可以通 过将该文件 A 直接嵌入图像的文件中, 并在图像上创建链接至文件 A 的 显示标识, 以供用户通过点击显示标识来调用相应的文件 A。
在上述技术方案中, 优选地, 采集指定用户的鉴权信息的步骤包括以 下至少之一或其组合: 采集所述指定用户的人脸图像信息、 指纹信息、 声 音信息、 视网膜信息, 采集所述指定用户输入的密码。
通过以上技术方案, 可以根据用户的需要, 方便有效地对图像中的附 属信息进行隐藏保护, 有利于保护用户隐私, 避免他人窥视。 附图说明
图 1示出了根据本发明的实施例的终端的框图;
图 2A 示出了根据本发明的一个实施例的数据信息的隐藏保护方法的 流程图;
图 2B 示出了根据本发明的另一个实施例的数据信息的隐藏保护方法 的流程图; 图 3 示出了根据本发明的实施例的标注信息的隐藏过程的具体流程 图;
图 4 示出了根据本发明的实施例的标注信息的显示过程的具体流程 图;
图 5A 至图 5F 示出了根据本发明的实施例的数据信息的隐藏保护方 法的界面示意图。 具体实施方式
为了能够更清楚地理解本发明的上述目的、 特征和优点, 下面结合附 图和具体实施方式对本发明进行进一步的详细描述。 需要说明的是, 在不 沖突的情况下, 本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明, 但是, 本发明还可以采用其他不同于在此描述的其他方式来实施, 因此, 本发明 的保护范围并不受下面公开的具体实施例的限制。
图 1示出了根据本发明的实施例的终端的框图。
如图 1 所示, 根据本发明的实施例的终端 100, 包括: 信息采集单元 102 , 用于根据当前图像接收到的信息隐藏命令, 获取用户为所述当前图 像添加的附属信息, 并采集与所述用户相关的鉴权信息; 信息处理单元 104 , 用于执行以下步骤: 消除所述当前图像上的所述附属信息, 并将所 述附属信息与所述鉴权信息关联嵌入到消除了所述附属信息的当前图像的 文件中; 或消除所述附属信息在所述当前图像上的显示标识, 并将所述附 属信息、 所述显示标识与所述鉴权信息关联嵌入到消除了所述显示标识的 当前图像的文件中。
在该技术方案中, 通过隐藏图像上的附属信息或附属信息的显示标 识, 对于非授权用户而言, 使其既能够正常查看到图像本身的内容, 又无 法查看到隐藏了的信息, 对于授权用户而言, 由于同时嵌入了其鉴权信 息, 因而可以通过对鉴权信息的识别, 从而重新获取和显示出隐藏的信 息, 实现了提升信息的安全性和对授权用户的隐私性的保护。 其中, 由于 附属信息的类型存在多种可能, 因此对于不同的附属信息, 由于其自身的 特性, 可能需要采用不同的处理方式, 比如对于一些文字、 图形等, 可以 直接手写、 键盘输入等方式添加和显示在当前图像上, 则对于这些附属信 息, 可以直接对其本身进行隐藏等操作; 而比如对于一些音频文件、 视频 文件、 文档文件等, 其本身就无法直接显示在当前图像上, 而是需要通过 在当前图像上添加对应的显示标识, 然后由用户通过如点击该显示标识, 从而调用和显示 /播放出相应的附属信息, 则对于这些附属信息, 需要对 其对应的显示标识进行隐藏等操作。 当然, 具体采用何种显示方式, 可以 由用户根据实际情况进行设置, 然后依据设置结果采用对应的处理方式。
在上述技术方案中, 优选地, 还包括: 信息编码单元 106 , 用于将需 要嵌入所述文件中的数据信息编码成数字水印, 以由所述信息处理单元关 联嵌入到所述文件中。
在该技术方案中, 通过将需要嵌入所述文件中的数据信息编码成数字 水印, 可以保证数据信息的安全性以及降低其误检测率, 保证数据信息的 完整准确。
在上述技术方案中, 优选地, 所述信息采集单元还用于: 获取所述附 属信息或所述显示标识在所述当前图像上的位置信息; 以及所述信息处理 单元还用于: 将所述位置信息与所述附属信息或所述显示标识关联嵌入到 所述文件中。
在该技术方案中, 通过获取所述附属信息或所述显示标识在所述当前 图像上的位置信息, 可以在重新显示所述附属信息或所述显示标识时确保 其所在图像上的位置和消除之前完全一致, 这样对于比如图像上存在多个 人物的头像, 且附属信息为在每个人物旁边标注的名称等信息时, 就可以 通过对附属信息的位置恢复, 使得每个附属信息与图像上的人物重新对应 起来, 便于用户的查看。
在上述技术方案中, 优选地, 所述信息采集单元还用于: 根据指定图 像接收到的信息激活命令, 采集当前操作用户的实时鉴权信息; 以及所述 终端还包括: 信息匹配单元 108 , 用于获取所述指定图像的文件中嵌入的 鉴权信息, 并判断所述鉴权信息与所述实时鉴权信息是否相匹配; 其中, 所述信息处理单元在所述鉴权信息与所述实时鉴权信息相匹配的情况下, 执行下述步骤: 获取所述指定图像的文件中嵌入的附属信息, 并在所述指 定图像上显示出所述附属信息; 或获取所述指定图像的文件中嵌入的所述 附属信息及对应的显示标识, 并在所述指定图像上显示出所述显示标识。
在该技术方案中, 通过获取图像文件中嵌入的附属信息, 可以达到完 整还原出原本图像的效果。 通过匹配鉴权信息与实时鉴权信息, 可以保证 隐藏指定图像附属信息的用户与当前查看指定图像附属信息的用户为同一 人, 或至少为实施 "隐藏附属信息" 操作的用户授权的其他用户, 从而防 止图像的附属信息的泄露。
在上述技术方案中, 优选地, 还包括: 信息开启单元 1 10 , 用于当在 所述指定图像上显示出所述显示标识时, 根据检测到的针对所述显示标识 的触摸操作, 打开所述显示标识对应的附属信息。
在该技术方案中, 通过添加显示标识可以避免在所述鉴权信息与所述 实时鉴权信息相匹配的情况下直接自动打开附属信息, 有利于让用户控制 附属信息打开的时机, 使操作更加的人性化, 也有利于进一步提升附属信 息的使用安全性和对用户的隐私保护。
在上述技术方案中, 优选地, 还包括: 信息解码单元 112 , 用于在所 述鉴权信息和所述附属信息或所述鉴权信息、 所述附属信息和所述显示标 识以数字水印的方式嵌入在所述指定图像的文件中的情况下, 获取所述指 定图像的文件中嵌入的数字水印, 并对该数字水印进行解码, 以得到对应 的信息。
在该技术方案中, 针对所述鉴权信息和所述附属信息或所述鉴权信 息、 所述附属信息和所述显示标识以数字水印的方式嵌入在所述指定图像 的文件中这一情况, 通过对数字水印进行解码, 得到水印中的鉴权信息和 实时鉴权信息进行匹配, 在匹配的情况下, 还原附属信息或 /和显示标 识。 通过采用数字水印, 从而增加了对图像进行暴力破解出其中嵌入的附 属信息的难度, 有利于提升附属信息的安全性。
在上述技术方案中, 优选地, 所述信息采集单元还用于: 获取所述指 定图像的文件中嵌入的位置信息; 所述终端还包括: 信息显示单元 114 , 用于按照所述位置信息将所述附属信息或所述显示标识显示在所述指定图 像上。
在该技术方案中, 通过获取所述指定图像的文件中嵌入的位置信息, 确保所述附属信息或所述显示标识显示在图像上的位置和消除之前完全一 致, 当附属信息或显示标识与图像中的内容存在一些联系时, 比如是对图 像内容的解释等, 则通过位置恢复有利于用户对图像内容的理解。
在上述技术方案中, 优选地, 所述信息采集单元采集到的所述附属信 息包括以下至少之一或其组合: 字符、 图形、 文件、 网址链接。
在该技术方案中, 所述的文件包括以下至少之一或其组合: 音频文 件、 视频文件、 图像文件、 文档、 应用程序。 其中, 对于不同类型的附属 信息, 若能够直接显示在图像上, 如字符、 图形、 网址链接等, 则直接将 附属信息显示在图像上, 否则如文件等, 则是显示其对应的显示标识。 进 一步地, 假定附属信息为文件 A, 则当将文件 A添加至图像中时, 可以通 过将该文件 A 直接嵌入图像的文件中, 并在图像上创建链接至文件 A 的 显示标识, 以供用户通过点击显示标识来调用相应的文件 A。
在上述技术方案中, 优选地, 所述信息采集单元采集指定用户的鉴权 信息的步骤包括以下至少之一或其组合: 采集所述指定用户的人脸图像信 息、 指纹信息、 声音信息、 视网膜信息, 采集所述指定用户输入的密码。
图 2A 示出了根据本发明的一个实施例的数据信息的隐藏保护方法的 流程图。
如图 2A 所示, 根据本发明的一个实施例的数据信息的隐藏保护方 法, 包括: 步骤 202A (信息采集步骤) : 根据当前图像接收到的信息隐 藏命令, 获取用户为所述当前图像添加的附属信息, 并采集与所述用户相 关的鉴权信息; 步骤 204A (信息处理步骤) : 消除所述当前图像上的所 述附属信息, 并将所述附属信息与所述鉴权信息关联嵌入到消除了所述附 属信息的当前图像的文件中。
同时, 图 2B 示出了根据本发明的另一个实施例的数据信息的隐藏保 护方法的流程图。
如图 2B 所示, 根据本发明的另一个实施例的数据信息的隐藏保护方 法, 包括: 步骤 202B (信息采集步骤) : 根据当前图像接收到的信息隐 藏命令, 获取用户为所述当前图像添加的附属信息, 并采集与所述用户相 关的鉴权信息; 步骤 204B (信息处理步骤) : 消除所述附属信息在所述 当前图像上的显示标识, 并将所述附属信息、 所述显示标识与所述鉴权信 息关联嵌入到消除了所述显示标识的当前图像的文件中。
在图 2A 和图 2B 所示的技术方案中, 通过隐藏图像上的附属信息或 附属信息的显示标识, 对于非授权用户而言, 使其既能够正常查看到图像 本身的内容, 又无法查看到隐藏了的信息, 对于授权用户而言, 由于同时 嵌入了其鉴权信息, 因而可以通过对鉴权信息的识别, 从而重新获取和显 示出隐藏的信息, 实现了提升信息的安全性和对授权用户的隐私性的保 护。 其中, 由于附属信息的类型存在多种可能, 因此对于不同的附属信 息, 由于其自身的特性, 可能需要采用不同的处理方式, 比如对于一些文 字、 图形等, 可以直接手写、 键盘输入等方式添加和显示在当前图像上, 则对于这些附属信息, 可以直接对其本身进行隐藏等操作; 而比如对于一 些音频文件、 视频文件、 文档文件等, 其本身就无法直接显示在当前图像 上, 而是需要通过在当前图像上添加对应的显示标识, 然后由用户通过如 点击该显示标识, 从而调用和显示 /播放出相应的附属信息, 则对于这些 附属信息, 需要对其对应的显示标识进行隐藏等操作。 当然, 具体采用何 种显示方式, 可以由用户根据实际情况进行设置, 然后依据设置结果采用 对应的处理方式。
以下根据图 2A或图 2B 所示的实施例, 详细描述进一步实现的优选 实施方式。
在上述技术方案中, 优选地, 还包括: 将需要嵌入所述文件中的数据 信息编码成数字水印后, 关联嵌入到所述文件中。
在该技术方案中, 通过将需要嵌入所述文件中的数据信息编码成数字 水印, 可以保证数据信息的安全性以及降低其误检测率, 保证数据信息的 完整准确。
在上述技术方案中, 优选地, 还包括: 获取所述附属信息或所述显示 标识在所述当前图像上的位置信息, 并将所述位置信息与所述附属信息或 所述显示标识关联嵌入到所述文件中。 在该技术方案中, 通过获取所述附属信息或所述显示标识在所述当前 图像上的位置信息, 可以在重新显示所述附属信息或所述显示标识时确保 其所在图像上的位置和消除之前完全一致, 这样对于比如图像上存在多个 人物的头像, 且附属信息为在每个人物旁边标注的名称等信息时, 就可以 通过对附属信息的位置恢复, 使得每个附属信息与图像上的人物重新对应 起来, 便于用户的查看。
在上述技术方案中, 优选地, 还包括: 根据指定图像接收到的信息激 活命令, 采集当前操作用户的实时鉴权信息; 获取所述指定图像的文件中 嵌入的鉴权信息, 并在所述鉴权信息与所述实时鉴权信息相匹配的情况 下, 执行下述步骤: 获取所述指定图像的文件中嵌入的附属信息, 并在所 述指定图像上显示出所述附属信息; 或获取所述指定图像的文件中嵌入的 所述附属信息及对应的显示标识, 并在所述指定图像上显示出所述显示标 识。
在该技术方案中, 通过获取图像文件中嵌入的附属信息, 可以达到完 整还原出原本图像的效果。 通过匹配鉴权信息与实时鉴权信息, 可以保证 隐藏指定图像附属信息的用户与当前查看指定图像附属信息的用户为同一 人, 或至少为实施 "隐藏附属信息" 操作的用户授权的其他用户, 从而防 止图像的附属信息的泄露。
在上述技术方案中, 优选地, 当在所述指定图像上显示出所述显示标 识时, 还包括: 根据检测到的针对所述显示标识的触摸操作, 打开所述显 示标识对应的附属信息。
在该技术方案中, 通过添加显示标识可以避免在所述鉴权信息与所述 实时鉴权信息相匹配的情况下直接自动打开附属信息, 有利于让用户控制 附属信息打开的时机, 使操作更加的人性化, 也有利于进一步提升附属信 息的使用安全性和对用户的隐私保护。
在上述技术方案中, 优选地, 若所述鉴权信息和所述附属信息或所述 鉴权信息、 所述附属信息和所述显示标识以数字水印的方式嵌入在所述指 定图像的文件中, 则获取上述信息的步骤包括: 获取所述指定图像的文件 中嵌入的数字水印, 并对该数字水印进行解码, 以得到对应的信息。 在该技术方案中, 针对所述鉴权信息和所述附属信息或所述鉴权信 息、 所述附属信息和所述显示标识以数字水印的方式嵌入在所述指定图像 的文件中这一情况, 通过对数字水印进行解码, 得到水印中的鉴权信息和 实时鉴权信息进行匹配, 在匹配的情况下, 还原附属信息或 /和显示标 识。 通过采用数字水印, 从而增加了对图像进行暴力破解出其中嵌入的附 属信息的难度, 有利于提升附属信息的安全性。
在上述技术方案中, 优选地, 还包括: 获取所述指定图像的文件中嵌 入的位置信息; 按照所述位置信息将所述附属信息或所述显示标识显示在 所述指定图像上。
在该技术方案中, 通过获取所述指定图像的文件中嵌入的位置信息, 确保所述附属信息或所述显示标识显示在图像上的位置和消除之前完全一 致, 当附属信息或显示标识与图像中的内容存在一些联系时, 比如是对图 像内容的解释等, 则通过位置恢复有利于用户对图像内容的理解。
在上述技术方案中, 优选地, 所述附属信息包括以下至少之一或其组 合: 字符、 图形、 文件、 网址链接。
在该技术方案中, 所述的文件包括以下至少之一或其组合: 音频文 件、 视频文件、 图像文件、 文档、 应用程序。 其中, 对于不同类型的附属 信息, 若能够直接显示在图像上, 如字符、 图形、 网址链接等, 则直接将 附属信息显示在图像上, 否则如文件等, 则是显示其对应的显示标识。 进 一步地, 假定附属信息为文件 A, 则当将文件 A添加至图像中时, 可以通 过将该文件 A 直接嵌入图像的文件中, 并在图像上创建链接至文件 A 的 显示标识, 以供用户通过点击显示标识来调用相应的文件 A。
在上述技术方案中, 优选地, 采集指定用户的鉴权信息的步骤包括以 下至少之一或其组合: 采集所述指定用户的人脸图像信息、 指纹信息、 声 音信息、 视网膜信息, 采集所述指定用户输入的密码。
图 3 示出了根据本发明的实施例的标注信息的隐藏过程的具体流程 图。
如图 3所示, 根据本发明的实施例的标注信息的隐藏过程的具体流程 包括: 步骤 302 , 打开含标注信息的图像 A, 在此实施例中, 标注信息具体 指文本信息, 图像接收的信息隐藏命令具体指用户触屏点击图像, 鉴权信 息具体指终端前置摄像头拍摄的人脸图像。
步骤 304, 用户触屏点击含标注信息的图像 A , 图像 A接收到信息隐 藏命令。
步骤 306, 通过文本检测获取用户为图像 A添加的标注附属信息及其 所在的区域。
步骤 308 , 消除图像 A上的标注信息得到不含标注信息的图像 B。 步骤 310 , 打开前摄像头, 采集用户相关的鉴权信息。
步骤 312 , 通过人脸检测, 得到用户的人脸图像 C。
步骤 314, 将标注信息及其所在区域信息还有人脸图像 C作为水印嵌 入到图像 B 中, 得到嵌入水印后的图像 0。 图像 D就是隐藏了标注信息 后的图像。
与图 3所示的实施例相应地, 图 4示出了根据本发明的实施例的标注 信息的显示过程的具体流程图。
如图 4所示, 根据本发明的实施例的标注信息的显示过程的具体流程 包括:
步骤 402 , 打开隐藏标注信息的图像 D , 在此实施例中, 标注信息具 体指文本信息, 图像接收的信息显示命令具体指用户触屏点击图像, 鉴权 信息具体指终端前置摄像头拍摄的人脸图像。
步骤 404 , 用户触屏点击隐藏标注信息的图像 D, 图像 D接收到信息 显示命令。
步骤 406 , 打开前置摄像头, 获取实时鉴权图像。
步骤 408 , 通过人脸检测, 得到用户的人脸图像 d , 即为实时鉴权图 像。
步骤 410 , 提取图像 D 中嵌入的数字水印, 并对该数字水印进行解 码。
步骤 412 , 通过对数字水印解码得到鉴权图像, 即为隐藏的人脸图像
C。 步骤 414, 判断人脸图像 和人脸图像 C是否为同一人的人脸图像, 若不是, 则执行步骤 416 , 若是, 则执行步骤 418。
步骤 416 , 在判断人脸图像 和人脸图像 C不是同一人的人脸图像 时, 提醒用户无权查看所述图像的标注信息。
步骤 418 , 在判断人脸图像 和人脸图像 C是同一人的人脸图像时, 从图像 D的水印信息当中得到标注信息及其所占区域信息, 然后恢复含标 注信息的图像 A。
在图 3和图 4的实施例中, 以在图像 A上添加的是文本形式的标注信 息为例进行了描述, 比如用户在图像 A 上某个人物附近标注的联系方式 等。 当然, 显然也可以在图像 A 上添加其他形式的信息, 比如图形、 图 像、 链接地址等, 且具体的处理方式与文本形式的标注信息相同; 还可以 在图像 A上添加一些文件 (音频、 视频、 文档等) 等, 但由于文件无法直 接显示在图像 A上, 因而可以在图像 A上添加相应的显示标识, 则用户 可以通过如点击该显示标识, 从而打开相应的文件, 而执行文件的隐藏或 显示时, 也是对该显示标识执行隐藏或显示操作。
下面结合图 5A至图 5F , 对本发明的技术方案进行详细说明, 其中, 图 5A 至图 5F 示出了根据本发明的实施例的数据信息的隐藏保护方法的 界面示意图。
如图 5A 所示, 用户通过终端打开图像 502 , 其中 "李小明 18987654321 " 为图像的附属信息 504。 用户需要通过操作隐藏此标注信 息, 以避免其他用户查看到。
用户可以通过预设的操作, 比如触屏点击需要执行信息隐藏操作的图 像 502 , 则终端接收到相应的信息隐藏命令, 如图 5B 所示, 启用前置摄 像头并通过人脸识别检测拍下人脸图像 506。
此外, 终端还从图 5A所示的图像 502 中去除附属信息 504, 从而得 到所示的不含附属信息 504的图像(图中未示出) 。
将附属信息 504 及人脸图像 506 作为数字水印嵌入到不含附属信息 504的图像中, 得到如图 5C所示的包含但隐藏了附属信息的图像 508 , 则 对于其他用户而言, 由于处理后的图像 508仍然能够正常显示, 因而不会 引起注意和怀疑。
如果用户需要查看图像 508 中隐藏的附属信息, 则可以采用如触屏点 击图像 508 , 则终端相应地接收到信息显示命令, 并如图 5D 所示, 打开 前置摄像头, 通过人脸检测得到用于实时鉴权的当前用户的人脸图像 510。 同时, 终端提取图像 508 中嵌入的数字水印, 并对该数字水印进行 解码, 得到鉴权图像, 即为如图 5B所示的隐藏的人脸图像 506。
判断人脸图像 506和当前用户的人脸图像 510是否为同一人的人脸图 像, 若不是, 则如图 5E 所示, 显示提示信息 512 , 提醒用户无权查看所 述图像的标注信息。
如果判断人脸图像 506和当前用户的人脸图像 510是同一人的人脸图 像时, 终端继续从图像 508 的水印信息当中得到附属信息 504 , 然后还原 为如图 5A所示的情形。
当然, 如果仅记载附属信息 504 , 则可能并无法完全恢复至图 5A 所 示的情形, 而是将附属信息 504以默认或随意的方式显示出来, 那么当图 像中存在多个对象时, 比如用户不认识的多个人, 则可能造成用户难以判 断该附属信息 504具体对应的对象。 因此, 可以通过记录附属信息 504在 图像 502上的位置信息, 并与附属信息 504、 人脸图像 506—并嵌入不含 附属信息 504的图像中, 从而当用户从图像 508中提取出嵌入的数字水印 后, 可以据此将附属信息 504恢复至初始位置。
此外, 由于附属信息 504为文字信息, 可以直接显示在图像 502上, 但对于一些如音频文件、 视频文件等, 无法直接显示在图像 502上, 则如 图 5F所示, 比如将某个音频文件添加至图像 502 时, 则一方面将该音频 文件嵌入图像 502的文件中, 另一方面可以在图像 502上显示出对应的显 示标识 514 , 从而用户可以通过该显示标识 514打开相应的音频文件。
同时, 当用户需要执行类似上述的隐藏 /显示操作时, 则直接对显示 标识 514 进行隐藏 /显示, 而对于用户的人脸图像的采集、 信息的嵌入等 则与上述过程类似, 此处不再赘述。
以上结合附图详细说明了本发明的技术方案, 考虑到在现有技术中, 用户通过对图像加密来防止图像的附属信息不被别人偷窥, 而加密和解密 需要用户记得并输入密码, 如此繁杂的过程不利于用户的操作。 因此, 本 发明提出了一种终端和一种数据信息的隐藏保护方法, 可以根据用户的需 要, 方便有效地对图像中的附属信息进行隐藏保护, 有利于保护用户隐 私, 避免他人窥视。
以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于 本领域的技术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精 神和原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明 的保护范围之内。

Claims

权 利 要 求 书
1. 一种终端, 其特征在于, 包括:
信息采集单元, 用于根据当前图像接收到的信息隐藏命令, 获取用户 为所述当前图像添加的附属信息, 并采集与所述用户相关的鉴权信息; 信息处理单元, 用于执行以下步骤:
消除所述当前图像上的所述附属信息, 并将所述附属信息与所述 鉴权信息关联嵌入到消除了所述附属信息的当前图像的文件中;
或消除所述附属信息在所述当前图像上的显示标识, 并将所述附 属信息、 所述显示标识与所述鉴权信息关联嵌入到消除了所述显示标 识的当前图像的文件中。
2. 根据权利要求 1所述的终端, 其特征在于, 还包括:
信息编码单元, 用于将需要嵌入所述文件中的数据信息编码成数字水 印, 以由所述信息处理单元关联嵌入到所述文件中。
3. 根据权利要求 1所述的终端, 其特征在于,
所述信息采集单元还用于: 获取所述附属信息或所述显示标识在所述 当前图像上的位置信息; 以及
所述信息处理单元还用于: 将所述位置信息与所述附属信息或所述显 示标识关联嵌入到所述文件中。
4. 根据权利要求 1 所述的终端, 其特征在于, 所述信息采集单元还 用于: 根据指定图像接收到的信息激活命令, 采集当前操作用户的实时鉴 权信息; 以及
所述终端还包括:
信息匹配单元, 用于获取所述指定图像的文件中嵌入的鉴权信息, 并 判断所述鉴权信息与所述实时鉴权信息是否相匹配;
其中, 所述信息处理单元在所述鉴权信息与所述实时鉴权信息相匹配 的情况下, 执行下述步骤:
获取所述指定图像的文件中嵌入的附属信息, 并在所述指定图像 上显示出所述附属信息; 或获取所述指定图像的文件中嵌入的所述附属信息及对应的显示 标识, 并在所述指定图像上显示出所述显示标识。
5. 根据权利要求 4所述的终端, 其特征在于, 还包括:
信息开启单元, 用于当在所述指定图像上显示出所述显示标识时, 根 据检测到的针对所述显示标识的触摸操作, 打开所述显示标识对应的附属 信息。
6. 根据权利要求 4所述的终端, 其特征在于, 还包括:
信息解码单元, 用于在所述鉴权信息和所述附属信息或所述鉴权信 息、 所述附属信息和所述显示标识以数字水印的方式嵌入在所述指定图像 的文件中的情况下, 获取所述指定图像的文件中嵌入的数字水印, 并对该 数字水印进行解码, 以得到对应的信息。
7. 根据权利要求 4 所述的终端, 其特征在于, 所述信息采集单元还 用于: 获取所述指定图像的文件中嵌入的位置信息;
所述终端还包括:
信息显示单元, 用于按照所述位置信息将所述附属信息或所述显示标 识显示在所述指定图像上。
8. 根据权利要求 1 至 7 中任一项所述的终端, 其特征在于, 所述信 息采集单元采集到的所述附属信息包括以下至少之一或其组合:
字符、 图形、 图像、 音频文件、 视频文件、 网址链接。
9. 根据权利要求 1 至 7 中任一项所述的终端, 其特征在于, 所述信 息采集单元采集指定用户的鉴权信息的步骤包括以下至少之一或其组合: 采集所述指定用户的人脸图像信息、 指纹信息、 声音信息、 视网膜信 息, 采集所述指定用户输入的密码。
10. 一种数据信息的隐藏保护方法, 其特征在于, 包括:
信息采集步骤:
根据当前图像接收到的信息隐藏命令, 获取用户为所述当前图像添加 的附属信息, 并采集与所述用户相关的鉴权信息;
信息处理步骤:
消除所述当前图像上的所述附属信息, 并将所述附属信息与所述 鉴权信息关联嵌入到消除了所述附属信息的当前图像的文件中; 或消除所述附属信息在所述当前图像上的显示标识, 并将所述附 属信息、 所述显示标识与所述鉴权信息关联嵌入到消除了所述显示标 识的当前图像的文件中。
11 . 根据权利要求 10 所述的数据信息的隐藏保护方法, 其特征在 于, 还包括:
将需要嵌入所述文件中的数据信息编码成数字水印后, 关联嵌入到所 述文件中。
12. 根据权利要求 10 所述的数据信息的隐藏保护方法, 其特征在 于, 还包括:
获取所述附属信息或所述显示标识在所述当前图像上的位置信息, 并 将所述位置信息与所述附属信息或所述显示标识关联嵌入到所述文件中。
13. 根据权利要求 10 所述的数据信息的隐藏保护方法, 其特征在 于, 还包括:
根据指定图像接收到的信息激活命令, 采集当前操作用户的实时鉴权 信息;
获取所述指定图像的文件中嵌入的鉴权信息, 并在所述鉴权信息与所 述实时鉴权信息相匹配的情况下, 执行下述步骤:
获取所述指定图像的文件中嵌入的附属信息, 并在所述指定图像 上显示出所述附属信息;
或获取所述指定图像的文件中嵌入的所述附属信息及对应的显示 标识, 并在所述指定图像上显示出所述显示标识。
14. 根据权利要求 13 所述的数据信息的隐藏保护方法, 其特征在 于, 当在所述指定图像上显示出所述显示标识时, 还包括:
根据检测到的针对所述显示标识的触摸操作, 打开所述显示标识对应 的附属信息。
15. 根据权利要求 13 所述的数据信息的隐藏保护方法, 其特征在 于, 若所述鉴权信息和所述附属信息或所述鉴权信息、 所述附属信息和所 述显示标识以数字水印的方式嵌入在所述指定图像的文件中, 则获取上述 信息的步骤包括: 获取所述指定图像的文件中嵌入的数字水印, 并对该数字水印进行解 码, 以得到对应的信息。
16. 根据权利要求 13 所述的数据信息的隐藏保护方法, 其特征在 于, 还包括:
获取所述指定图像的文件中嵌入的位置信息;
按照所述位置信息将所述附属信息或所述显示标识显示在所述指定图 像上。
17. 根据权利要求 10 至 16 中任一项所述的数据信息的隐藏保护方 法, 其特征在于, 所述附属信息包括以下至少之一或其组合:
字符、 图形、 文件、 网址链接。
18. 根据权利要求 10 至 16 中任一项所述的数据信息的隐藏保护方 法, 其特征在于, 采集指定用户的鉴权信息的步骤包括以下至少之一或其 组合:
采集所述指定用户的人脸图像信息、 指纹信息、 声音信息、 视网膜信 息, 采集所述指定用户输入的密码。
PCT/CN2013/074865 2013-04-27 2013-04-27 终端和数据信息的隐藏保护方法 WO2014172908A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/CN2013/074865 WO2014172908A1 (zh) 2013-04-27 2013-04-27 终端和数据信息的隐藏保护方法
EP13882646.6A EP2990959B1 (en) 2013-04-27 2013-04-27 Terminal and method for hiding and protecting data information
US14/787,162 US9734353B2 (en) 2013-04-27 2013-04-27 Terminal and method for hiding and protecting data information
CN201380069006.8A CN104885082B (zh) 2013-04-27 2013-04-27 终端和数据信息的隐藏保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/074865 WO2014172908A1 (zh) 2013-04-27 2013-04-27 终端和数据信息的隐藏保护方法

Publications (1)

Publication Number Publication Date
WO2014172908A1 true WO2014172908A1 (zh) 2014-10-30

Family

ID=51791025

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/074865 WO2014172908A1 (zh) 2013-04-27 2013-04-27 终端和数据信息的隐藏保护方法

Country Status (4)

Country Link
US (1) US9734353B2 (zh)
EP (1) EP2990959B1 (zh)
CN (1) CN104885082B (zh)
WO (1) WO2014172908A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3231131A4 (en) * 2014-12-12 2018-04-25 Arp - Ip Llc System and method for replacing common identifying data

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015042976A1 (zh) * 2013-09-30 2015-04-02 酷派软件技术(深圳)有限公司 图像编码、解码方法和系统以及终端
SG10201408159TA (en) * 2014-12-06 2016-07-28 Vertical Software Asia Pte Ltd Authentication method
US10049421B2 (en) * 2015-02-27 2018-08-14 The Sixth Flag, Inc. Secure content and document watermarking
CN106933978B (zh) * 2017-02-16 2020-11-13 努比亚技术有限公司 一种文件显示方法及装置
CN106875327A (zh) * 2017-04-18 2017-06-20 哈尔滨理工大学 一种数字水印嵌入装置
CN109241780B (zh) * 2018-09-05 2021-10-29 郑州云海信息技术有限公司 一种图像隐藏信息的检测方法、装置及设备
CN109801205B (zh) * 2018-12-21 2022-02-25 苏宁易购集团股份有限公司 一种可溯源的隐式水印添加方法及装置
CN113312668A (zh) * 2021-06-08 2021-08-27 支付宝(杭州)信息技术有限公司 一种基于隐私保护的图像识别方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101082912A (zh) * 2006-06-01 2007-12-05 上海杰图软件技术有限公司 通过具有位置信息的图片集对电子地图进行标注的方法
CN101120358A (zh) * 2005-01-19 2008-02-06 亚马逊科技公司 提供数字作品的注释的方法和系统
US20090204555A1 (en) * 2008-02-07 2009-08-13 Nec Laboratories America, Inc. System and method using hidden information
CN101997969A (zh) * 2009-08-13 2011-03-30 索尼爱立信移动通讯有限公司 图片声音注释添加方法和装置以及包括该装置的移动终端

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7236596B2 (en) * 2000-02-07 2007-06-26 Mikos, Ltd. Digital imaging system for evidentiary use
US20030147099A1 (en) * 2002-02-07 2003-08-07 Heimendinger Larry M. Annotation of electronically-transmitted images
US20030210803A1 (en) 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP2005293239A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 情報共有装置及び情報共有方法
JP4471898B2 (ja) 2005-07-22 2010-06-02 シャープ株式会社 携帯情報端末装置
US7814040B1 (en) * 2006-01-31 2010-10-12 The Research Foundation Of State University Of New York System and method for image annotation and multi-modal image retrieval using probabilistic semantic models
JP2008033764A (ja) 2006-07-31 2008-02-14 Canon Inc 印刷データ生成装置、印刷データ処理装置、及び印刷システム
WO2010101697A2 (en) * 2009-02-06 2010-09-10 Oculis Labs, Inc. Video-based privacy supporting system
CN101815119A (zh) 2009-12-10 2010-08-25 宇龙计算机通信科技(深圳)有限公司 一种私密联系人信息处理方法、系统及移动通信终端
KR20110084653A (ko) * 2010-01-18 2011-07-26 삼성전자주식회사 휴대단말에서 프라이버시 보호 방법 및 장치
US9483454B2 (en) * 2011-10-07 2016-11-01 D2L Corporation Systems and methods for context specific annotation of electronic files
CN103034971A (zh) * 2013-01-14 2013-04-10 杨恒伏 一种结合btc编码的可擦除可见水印方案

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101120358A (zh) * 2005-01-19 2008-02-06 亚马逊科技公司 提供数字作品的注释的方法和系统
CN101082912A (zh) * 2006-06-01 2007-12-05 上海杰图软件技术有限公司 通过具有位置信息的图片集对电子地图进行标注的方法
US20090204555A1 (en) * 2008-02-07 2009-08-13 Nec Laboratories America, Inc. System and method using hidden information
CN101997969A (zh) * 2009-08-13 2011-03-30 索尼爱立信移动通讯有限公司 图片声音注释添加方法和装置以及包括该装置的移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2990959A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3231131A4 (en) * 2014-12-12 2018-04-25 Arp - Ip Llc System and method for replacing common identifying data
US10204217B2 (en) 2014-12-12 2019-02-12 Arp-Ip Llc System and method for replacing common identifying data

Also Published As

Publication number Publication date
CN104885082A (zh) 2015-09-02
US20160110561A1 (en) 2016-04-21
EP2990959A4 (en) 2016-11-23
CN104885082B (zh) 2018-04-10
EP2990959A1 (en) 2016-03-02
US9734353B2 (en) 2017-08-15
EP2990959B1 (en) 2020-10-07

Similar Documents

Publication Publication Date Title
WO2014172908A1 (zh) 终端和数据信息的隐藏保护方法
Schneegass et al. Smudgesafe: Geometric image transformations for smudge-resistant user authentication
JP4931924B2 (ja) メディアデータ処理装置及びメディアデータ処理方法
JP4894310B2 (ja) 認証システム、コントローラおよび制御方法
JPWO2009013822A1 (ja) 映像監視装置および映像監視プログラム
JP7299256B2 (ja) マルチユーザ厳密認証トークン
CN103559451A (zh) 一种隐私信息保护、显示方法及装置
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
CN108052828B (zh) 录屏文件的生成方法、装置、终端及存储介质
US20090268056A1 (en) Digital camera with portrait image protecting function and portrait image protecting method thereof
JP2009156948A (ja) 表示制御装置、表示制御方法、及び、表示制御プログラム
TWI465956B (zh) 追蹤電子文件外洩源頭之方法及其裝置
WO2022231702A1 (en) Integrating and detecting visual data security token in data via graphics processing circuitry using a frame buffer
WO2016095680A1 (zh) 隐私数据的入侵检测方法和装置
JP4404362B2 (ja) ユーザプロファイル情報の秘匿通信装置
JP2008210211A (ja) 個人認証装置、およびこれを用いたカメラ、プリント注文システム、並びに個人認証方法
WO2018232659A1 (zh) 一种移动终端隐私处理方法及移动终端
WO2016119437A1 (zh) 一种数据的保护方法、装置和移动终端
JP2001216264A (ja) 個人照合方法および個人照合装置
Khan et al. Introduction to Information Security Systems Primitives
JP2023098023A (ja) ビデオサーバシステム
Motwani et al. VoiceMarc3D: Software Specifications and Implementation Design.
TW202014932A (zh) 一種識別機制系統及其方法
JP2007219773A (ja) 認証システム
JP2002368981A (ja) 電子透かし埋め込み装置、電子透かし埋め込み方法、記録媒体及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13882646

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013882646

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14787162

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE