一种图像保密的方法及装置与流程

文档序号:11691243阅读:189来源:国知局
一种图像保密的方法及装置与流程

本发明涉及加密和解密领域,特别涉及一种图像保密的方法及装置。



背景技术:

随着获取图像(例如拍摄照片)的方式越来越方便,在涉及图像的隐私问题上,越来越引起人们的关注。但是有些图像即使涉及了敏感问题(例如照片中某人的行程单)也需要保存,以备随后查看,而不能仅仅将涉及敏感问题的图像进行简单的删除处理,为了不被他人非法获取,只能人为的区分图像的类型,例如将可分享的照片做一般性保存,将涉及敏感问题的照片存储在安全设备中,但是这些图像的保密方法的可靠性差,整个保密过程的效率低,用户体验不好。



技术实现要素:

本发明实施例的目的在于提供一种图像保密的方法及装置,该方法及相应装置能够识别带有敏感信息的图像,并且能够将该图像进行保密处理,特别是能够将局部的敏感信息进行遮掩,在实现保密的同时还能使用户快速的了解该图像的其他信息。

为了解决上述技术问题,本发明的实施例采用了如下技术方案:一种图像保密的方法,包括对所述图像进行加密处理,所述加密处理包括:

对所述图像进行内容识别;

根据所述内容识别的结果选定所述图像中的目标区域;

对所述目标区域进行非可视化处理以使所述图像形成加密图像,并生成相应的秘钥,其中所述秘钥用于对非可视化的所述目标区域进行还原操作;

保存所述秘钥和加密图像。

作为优选,保存加密图像的步骤包括:将生物信息录入到所述加密图像的可交换图像文件信息中。

作为优选,还包括对所述图像进行解密处理,所述解密处理包括:

获取所述加密图像和秘钥;

对所述加密图像进行识别以获取所述目标区域;

利用所述秘钥对非可视化的所述目标区域进行还原操作,以解密所述加密图像;

显示解密后的所述图像。

作为优选,所述还原操作包括:

判断所述非可视化的操作类型;

根据所述操作类型确定所述非可视化的操作的参数信息;

利用所述秘钥解析所述非可视化的操作的参数信息;

还原所述目标区域的内容。

作为优选,所述解密处理还包括:将生物信息与获取的所述加密图像的可交换图像文件信息进行比对,并仅当比对结果为相同时允许对所述加密图像进行操作。

本发明实施例还提供了一种图像保密的装置,包括处理器和存储器,

所述处理器与所述存储器连接,所述处理器在对所述图像进行加密处理时执行:

对所述图像进行内容识别;

根据所述内容识别的结果选定所述图像中的目标区域;

对所述目标区域进行非可视化处理以使所述图像形成加密图像,并生成相应的秘钥,其中所述秘钥用于对非可视化的所述目标区域进行还原操作;所述存储器保存所述秘钥和加密图像。

作为优选,所述存储器保存加密图像时,将生物信息录入到所述加密图像的可交换图像文件信息中。

作为优选,还包括与所述处理器连接的显示器,所述处理器在对所述图像进行解密处理时执行:

获取所述加密图像和秘钥;

对所述加密图像进行识别以获取所述目标区域;

利用所述秘钥对非可视化的所述目标区域进行还原操作,以解密所述加密图像;

所述显示器显示解密后的所述图像。

作为优选,所述处理器进行所述还原操作时执行:

判断所述非可视化的操作类型;

根据所述操作类型确定所述非可视化的操作的参数信息;

利用所述秘钥解析所述非可视化的操作的参数信息;

还原所述目标区域的内容。

作为优选,所述处理器在对所述图像进行解密处理时还执行:将生物信息与获取的所述加密图像的可交换图像文件信息进行比对,并仅当比对结果为相同时允许对所述加密图像进行操作。

本发明实施例的有益效果在于:该方法及其装置,能够识别带有敏感信息的图像,并且能够将该图像进行保密处理,特别是能够将局部的敏感信息进行遮掩,在实现保密的同时还能使用户快速的了解该图像的其他信息。

附图说明

图1示出了本发明实施例的图像保密方法的加密处理的流程图;

图2示出了本发明实施例的图像保密方法的图像的示意图;

图3示出了本发明另外一个实施例的图像保密的方法的加密处理的流程图;

图4示出了本发明一个实施例的图像保密的方法的解密处理的流程图;

图5示出了本发明另外一个实施例的图像保密的方法的解密处理的流程图;

图6示出了本发明实施例的图像保密的装置的结构框图;

图7示出了本发明另一个实施例的图像保密的装置的结构框图。

具体实施方式

此处参考附图描述本发明的各种方案以及特征。

应理解的是,可以对此处发明的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本发明的范围和精神内的其他修改。

包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且与上面给出的对本发明的大致描述以及下面给出的对实施例的详细描述一起用于解释本发明的原理。

通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。

还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。

当结合附图时,鉴于以下详细说明,本发明的上述和其他方面、特征和优势将变得更为显而易见。

此后参照附图描述本发明的具体实施例;然而,应当理解,所公开的实施例仅仅是本发明的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本发明模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本发明。

本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本发明的相同或不同实施例中的一个或多个。

图1示出了本发明实施例的图像保密方法的加密处理的流程图,图2示出了本发明实施例的图像保密方法的图像的示意图。结合图1和图2,本发明实施例的图像保密的方法,包括对图像1进行加密处理,加密处理包括:对图像1进行内容识别;根据内容识别的结果选定图像1中的目标区域2;对目标区域2进行非可视化处理以使图像1形成加密图像,并生成相应的秘钥,其中秘钥用于对非可视化的目标区域2进行还原操作;保存秘钥和加密图像。

通过识别带有敏感信息的图像1,对局部的包括敏感信息的目标区域2进行非可视化处理,能够将局部的敏感信息进行遮掩,保护用户的敏感信息,而对于图像1的非目标区域2部分不作非可视化处理,能使用户快速的了解该图像1的信息,从而加密图像可以安全的存储在云端。本发明的图像保密的方法,相对于对图像的全部区域进行非可视化处理来说,具有处理速度快,而且能够为以后的解密处理提供方便。

其中,图像1可以是包括隐私信息的图像,例如,包括姓名信息等的飞机票、火车票、汽车票等行程单,包括信用卡卡号信息等的购物单,或者是包括其他敏感信息的图像。目标区域2可以是上述包括敏感信息的区域。

优选地,对图像1进行内容识别之前,用户可以将希望保密的信息或其他敏感信息进行保存,当对图像1进行内容识别之后,如果发现图像1内容的识别结果存在与保存的信息相同的内容,则对包括敏感信息的区域,即目标区域2进行非可视化处理。

在一个实施例中,如果根据内容识别的结果没有识别出需要保密的敏感信息,则图像1中不存在目标区域2,此图像1不需要进行非可视化处理。

图3示出了本发明另外一个实施例的图像保密的方法的加密处理的流程图。如图3所示,在对图像1进行内容识别之前,加密处理还可以包括是否开启安全模式,如果是,则进行前述的步骤,如果否,则直接对图像1进行保存处理。这里是否开启安全模式,可以根据图像1中是否包含敏感信息而定,如果包含敏感信息,则开启安全模式,如果不包含敏感信息,则直接对图像1进行保存处理。

上述实施例中的对目标区域2进行非可视化处理,可以是对目标区域2进行马赛克处理或模糊化处理。其中,图像1形成加密图像,可以是对目标区域2进行马赛克处理或模糊化处理后的图像,生成的秘钥即为加密该图像1时马赛克处理或模糊化处理所利用的参数或算法。

优选地,生成的秘钥还可以是对上述参数或上述算法进一步加密的秘钥。其中,进一步加密的过程可以利用对称加密或非对称加密的技术来实现。其中,秘钥包括生物信息、目标区域2的信息、加密图像的信息。生物信息指的是,包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和dna等的身体特征的信息或包括签名、语音、行走步态等的行为特征的信息。目标区域2的信息指的是,与目标区域2相关的位置信息、色彩信息等。加密图像的信息指的是,关于加密图像的类别(例如,行程单或购物单)的信息。秘钥可以利用生物信息或动态口令来进一步加密,也可以利用生物信息或动态口令中的一个与目标区域2的信息或加密图像的信息中一个或两个来进一步加密。

在一个优选实施例中,保存加密图像的步骤包括:将生物信息录入到加密图像的可交换图像文件信息中,可交换图像文件信息中的生物信息可以用来进一步保护加密图像。生物信息是上述说明的身体特征的信息或行为特征的信息。

图4示出了本发明一个实施例的图像保密的方法的解密处理的流程图。结合图2和图4,本发明实施例的图像保密的方法还包括对图像1进行解密处理,解密处理包括:获取加密图像1和秘钥;对加密图像进行识别以获取目标区域2;利用秘钥对非可视化的目标区域2进行还原操作,以解密加密图像;显示解密后的图像1。

图5示出了本发明另外一个实施例的图像保密的方法的解密处理的流程图。如图5所示,在获取加密图像1之后,解密处理还可以包括是否开启安全模式,如果是,则进行前述的步骤,如果否,则直接对图像1进行显示。这里是否开启安全模式,可以根据图像1中是否包含目标区域2而定,如果包含目标区域2,则开启安全模式,如果不包含目标区域2,则直接对图像1进行显示。

优选地,还原操作包括:判断非可视化的操作类型;根据操作类型确定非可视化的操作的参数信息;利用秘钥解析非可视化的操作的参数信息;还原目标区域2的内容。非可视化的操作类型,可以马赛克处理或模糊化处理等不同操作类型。如果非可视化的操作的参数信息在加密过程中被进行加密(例如动态口令进行加密)处理过,则根据加密处理时的秘钥对其进行解密处理,则可以得到非可视化的操作的参数信息,从而可以进行还原该目标区域2。如果非可视化的操作的参数信息没有被进行加密处理,则用户利用原来的非可视化的操作的参数信息即可对目标区域2进行还原。

在一个优选实施例中,解密处理还包括:将生物信息与获取的加密图像的可交换图像文件信息进行比对,并仅当比对结果为相同时允许对加密图像进行操作。当在加密处理时,将生物信息录入到加密图像的可交换图像文件信息中后,在解密处理时,需要用户的生物信息与获取的加密图像的可交换图像文件信息进行比对,当比对结果为相同时才允许对加密图像进行操作,例如,对加密图像目标区域2进行还原操作,从而实现了对加密图像更进一步的保护。

图6示出了本发明实施例的图像保密的装置的结构框图。如图6所示,图像保密的装置包括处理器3和存储器4,处理器3与存储器4连接,处理器3在对图像1进行加密处理时执行:对图像1进行内容识别;根据内容识别的结果选定图像1中的目标区域2;对目标区域2进行非可视化处理以使图像1形成加密图像,并生成相应的秘钥,其中秘钥用于对非可视化的目标区域2进行还原操作;存储器4保存秘钥和加密图像。

通过识别带有敏感信息的图像1,对局部的包括敏感信息的目标区域2进行非可视化处理,能够将局部的敏感信息进行遮掩,保护用户的敏感信息,而对于图像1的非目标区域2部分不作非可视化处理,能使用户快速的了解该图像1的信息,从而加密图像可以安全的存储在云端。

优选地,对图像1进行内容识别之前,用户可以将希望保密的信息或其他敏感信息进行保存,当对图像1进行内容识别之后,如果发现图像1内容的识别结果存在与保存的信息相同的内容,则对包括敏感信息的区域,即目标区域2进行非可视化处理。

在一个实施例中,如果根据内容识别的结果没有识别出需要保密的敏感信息,则图像1中不存在目标区域2,此图像1不需要进行非可视化处理。

在另外一个实施例中,处理器3在加密处理过程中,在对图像1进行内容识别之前还可以执行判断是否开启安全模式。如果结果为是,则处理器3执行前述的步骤。如果结果为否,则存储器4对图像1进行保存处理。

上述实施例中的对目标区域2进行非可视化处理,可以是对目标区域2进行马赛克处理或模糊化处理。其中,图像1形成加密图像,可以是对目标区域2进行马赛克处理或模糊化处理后的图像,生成的秘钥即为加密该图像1时马赛克处理或模糊化处理所利用的参数或算法。优选地,生成的秘钥还可以是对上述参数或上述算法进一步加密的秘钥。其中,进一步加密的过程可以利用对称加密或非对称加密的技术来实现。

在一个优选实施例中,存储器4保存加密图像时,将生物信息录入到加密图像的可交换图像文件信息中,可交换图像文件信息中的生物信息可以用来进一步保护加密图像。

图7示出了本发明另一个实施例的图像保密的装置的结构框图。如图7所示,图像保密的装置还包括与处理器3连接的显示器5,处理器3在对图像1进行解密处理时执行:获取加密图像和秘钥;对加密图像进行识别以获取目标区域2;利用秘钥对非可视化的目标区域2进行还原操作,以解密加密图像;显示器5显示解密后的图像1。

在一个优选实施例中,处理器在解密处理过程中,在获取加密图像1之后,执行判断是否开启安全模式。如果结果为是,则执行前述的步骤。如果结果为否,则显示器对图像1进行显示。

在另外一个实施例中,处理器3进行还原操作时执行:判断非可视化的操作类型;根据操作类型确定非可视化的操作的参数信息;利用秘钥解析非可视化的操作的参数信息;还原目标区域2的内容。其中,非可视化的操作类型,可以马赛克处理或模糊化处理等不同操作类型。如果非可视化的操作的参数信息在加密过程中被进行加密(例如动态口令进行加密)处理过,则处理器3在解密处理时,根据加密处理时的秘钥对其进行解密处理,则可以得到非可视化的操作的参数信息,从而可以进行还原该目标区域2。如果非可视化的操作的参数信息没有被进行加密处理,则处理器3利用原来的非可视化的操作的参数信息即可对目标区域2进行还原。

在一个优选实施例中,处理器3在对图像1进行解密处理时还执行:将生物信息与获取的加密图像的可交换图像文件信息进行比对,并仅当比对结果为相同时允许对加密图像进行操作。

以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1