一种图片管理方法、装置、计算机设备及存储介质与流程

文档序号:15636968发布日期:2018-10-12 21:35阅读:147来源:国知局

本申请涉及计算机技术领域,尤其涉及一种图片管理方法、装置、计算机设备及存储介质。



背景技术:

人脸识别算法等一般都需要百万级以上的样本图片(以下简称样图)作为正负样本进行算法训练,以提高识别的准确性。目前企业对这些样图的管理方式是将这些样图简单地收集在一个图库中,当某个算法训练过程需要用到这些样图时,需要人工筛选出相应的样图,然后将这些样图进行打包压缩来传输至终端中。然而,目前这种样图管理方式很容易在样图存储、筛选、传输等过程中造成泄露,给样图中的人物造成安全隐患。

因此,如何有效地、安全地管理这些样图成为亟待解决的问题。



技术实现要素:

本申请提供了一种图片管理方法、装置、计算机设备及存储介质,以提高图片管理的安全性。

第一方面,本申请提供了一种图片管理方法,其包括:

获取图片;

识别所述图片中是否携带预设敏感信息;

若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件;

存储所述加密文件至样图数据库中。

第二方面,本申请提供了一种图片管理装置,其包括:

获取单元,用于获取图片;

识别单元,用于识别所述图片中是否携带预设敏感信息;

加密单元,用于若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件;

存储单元,用于存储所述加密文件至样图数据库中。

第三方面,本申请又提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请提供的任一项所述的图片管理方法。

第四方面,本申请还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行本申请提供的任一项所述的图片管理方法。

本申请提供一种图片管理方法、装置、计算机设备及存储介质。该图片管理方法通过对图片进行筛选,将不携带预设敏感信息的图片筛选出来,并基于文件加密算法对图片进行加密处理以得到对应的加密文件,并将加密文件存储在样图数据库中。该图片管理方法先筛选出不携带预设敏感信息的图片作为人脸识别算法等方面的图片,并对这些图片进行加密存储,以降低图片泄露的风险,提高图片存储的安全性。

附图说明

为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例提供的一种图片管理方法的示意流程图;

图2为图1所示的一种图片管理方法的具体示意流程图;

图3为图2所示的一种图片管理方法的具体示意流程图;

图4为图2所示的一种图片管理方法的另一具体示意流程图;

图5为本申请实施例提供的一种图片管理方法的示意流程图;

图6为本申请实施例提供的一种图片管理装置的示意性框图;

图7为图6所示的一种图片管理装置的具体示意性框图;

图8为图7所示的一种图片管理装置的具体示意性框图;

图9为本申请实施例提供的一种图片管理装置的示意性框图;

图10为本申请实施例提供的一种计算机设备的示意性框图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

请参阅图1,图1是本申请实施例提供的一种图片管理方法的示意流程图。该图片管理方法应用于服务器中,譬如,该服务器可以为用于管理、存储图片的服务器。如图1所示,该图片管理方法包括步骤s101~s104。

s101、获取图片。

在本实施例中,服务器中设有图片库,该图片库为用于存储各种图片的数据库。服务器从图片库中读取图片,并执行步骤s102。

s102、识别所述图片中是否携带预设敏感信息。

具体地,在一实施例中,可以通过ocr图像识别技术来识别所述图片中是否携带预设敏感信息。其中,该预设敏感信息可以为文字信息。譬如,预设敏感信息可以为姓名、地址、身份证号码、电话号码等涉及个人隐私方面的信息。另外,该预设敏感信息的文字种类不限于汉字、英文、数字等类别。

当服务器识别出图片中携带有预设敏感信息时,为了防止后续造成预设敏感信息泄露,此时服务器可以将该图片丢弃在图片库中,即,不采用该图片作为人脸识别等算法的训练样本。当服务器识别出图片中不携带预设敏感信息时,说明该图片可以作为人脸识别等算法的训练样本,服务器将执行步骤s103。

譬如,假设该图片为张三的身份证件照片,那么该图片中将势必携带有张三的头像、姓名、身份证号码等信息,服务器通过ocr图像识别技术可以识别出该图片中存在预设敏感信息,服务器将该图片丢弃在图片库中,即不使用该图片作为人脸识别等算法的训练样本。

s103、若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件。

为了保证图片的安全性,在存储图片之前,需要对该图片进行加密处理以生成图片对应的加密文件。

具体地,在一实施例中,如图2所示,图2为图1所示的一种图片管理方法的具体示意流程图。该步骤s103包括步骤s1031和s1032。

s1031、对所述图片进行base64转码处理以生成对应的base64编码文件。

首先,将图片进行base64转码处理,以将图片格式转换成base64编码文件。也就是说,将图片格式转换成了包含字符串的文件。在获取图片对应的base64编码文件之后,执行步骤s1032。

s1032、基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件。

在一实施例中,为了提高加密文件的安全性,可以基于文件加密算法对base64编码文件进行双重加密处理,以生成加密文件。

具体地,如图3所示,图3为图2所示的一种图片管理方法的具体示意流程图。该步骤s1032具体包括步骤s1032a至s1032c。

s1032a、生成初始密钥,并基于aes加密算法和所述初始密钥对所述base64编码文件进行加密处理以生成初级加密文件。

在一实施例中,该初始密钥可以是随机动态生成的密钥。一般来说,服务器会处理很多张图片,为了提高图片的安全等级,避免多张图片被同一个密钥解密,该初始密钥为私有密钥,即多张图片的初始密钥是互不相同的,通过随机动态生成的方式获得互不相同的初始密钥。

当然,在其他实施例中,初始密钥也可以为公有密钥,即多张图片可以共用同一个初始密钥。当服务器串行或并行批量处理多张图片时,处理每张图片所生成的初始密钥均相同。

在生成初始密钥后,基于aes加密算法和初始密钥对base64编码文件进行加密处理,进而生成图片对应的初级加密文件,即完成第一重加密处理。

s1032b、根据所述初始密钥按照预设计算规则计算出二级密钥。

具体地,在一实施例中,根据所述初始密钥按照预设计算规则计算出二级密钥,包括:获取当前时间信息;将所述当前时间信息转成对应的时间字符串;基于所述aes加密算法和所述初始密钥对所述时间字符串进行加密以计算出二级密钥。

其中,当前时间信息为服务器当前处理图片的时间信息。譬如,当前时间信息可例如为2018.1.10.18.20.50.230。将该当前时间信息转换成对应的时间字符串后,通过aes加密算法和初始密钥对时间字符串进行加密,从而计算出二级密钥。

为了提高加密文件的安全性,该二级密钥为私有密钥,即每张图片对应的二级密钥互不相同。为了保证二级密钥为私有密钥,当初始密钥为私有密钥时,服务器可以采用串行或并行处理多张图片;当初始密钥为公有密钥时,服务器需选择串行处理图片,以保证处理每张图片所获取的当前时间信息互不相同,进而得到互不相同的二级密钥。当然,在其他实施例中,二级密钥也可以是公有密钥,在此不做具体限制。

具体地,在另一实施例中,为了提高图片的处理效率,服务器可以并行处理多张图片,但这样会使得在初始密钥为公有密钥的情况下,多张图片对应的当前时间信息为相同的时间信息,进而使得生成的二级密钥为公有密钥,降低加密文件的安全性。

为了在初始密钥为公有密钥,且服务器以并行方式处理多张图片的情况下,二级密钥仍然为私有密钥,此时,根据所述初始密钥按照预设计算规则计算出二级密钥,包括:对当前并行处理的至少两个所述base64编码文件进行编号;获取当前时间信息;将所述当前时间信息转成对应的时间字符串,以及将每个所述base64编码文件对应的编号转成对应的编号字符串;基于所述aes加密算法和所述初始密钥对所述时间字符串和编号字符串进行加密以计算出每个所述base64编码文件对应的二级密钥。

譬如,假设服务器对十个base64编码文件并行进行加密处理,为了可以使得每个base64编码文件对应的二级密钥是互不相同的,提高base64编码文件的安全等级,服务器先对当前批量处理的十个base64编码文件进行编号,比如,编号依次为“001”、“002”……“010”等。然后再获取当前时间信息,并将当前时间信息和十个base64编码文件对应的编号分别转换成相应的字符串。具体地,将当前时间信息转换成时间字符串,将每个base64编码文件对应的编号转换成编号字符串。再基于aes加密算法和初始密钥对时间字符串和编号字符串进行加密以得到每个base64编码文件对应的二级密钥。这样,虽然十个base64编码文件对应的当前时间信息相同,但由于引入了互不相同的编号,使得最后生成的二级密钥仍然为私有密钥。

可以理解的是,在其他实施例中,也可以将编号替换成其他内容,只要作用等同于编号的作用即可,在此不做具体限制。

s1032c、基于预设加密算法和所述二级密钥对所述初级加密文件进行二次加密处理以生成加密文件。

具体地,在一实施例中,基于预设加密算法和所述二级密钥对所述初级加密文件进行二次加密处理以生成加密文件,包括:将所述初级加密文件中的字符串按照第一预设位数进行数组化处理以生成对应的文件数组,以及将所述二级密钥中的字符串按照第二预设位数进行数组化处理以生成对应的密钥数组;将所述文件数组中的元素和密钥数组中的元素进行重组以生成加密文件。

譬如,假设第一预设位数为10,第二预设位数为1,那么将初级加密文件中的字符串以10位为一个单位进行划分,每10个字符形成的字符串作为文件数组的一个元素。同理,可以将二级密钥中的字符串以1位为一个单位进行划分,每个字符作为密钥数组的一个元素。然后再将文件数组和密钥数组中的元素进行重组。例如,文件数组中的多个元素分别表示为a1、a2、a3……an,密钥数组中的多个元素分别表示为b1、b2、b3……bn,将文件数组和密钥数组中相同位置的元素按一定顺序排列,以形成a1b1a2b2a3b3…anbn的新的字符串,该新的字符串所在的文件即为加密文件。

在一些情况下,文件数组中的元素个数会比密钥数组中的元素个数多,此时可以将文件数组中多余出来的元素按照顺序排列在新的字符串后面,如,a1b1a2b2…anbnan+1an+2an+3an+4…。另外,文件数组和密钥数组中的元素按一定顺序排列的方式也不局限于上述例子中的方式,还可以为其他方式,譬如,可以以a1a2b1a3a4b2a5a6b3…a2nbn的形式进行排列。

另外,在其他实施例中,也可以只对步骤s1031中生成的base64编码文件进行一重加密处理,以生成加密文件。具体地,如图4所示,图4为图2所示的一种图片管理方法的另一具体示意流程图。该步骤s1032包括步骤s1032d和步骤s1032e。

s1032d、生成初始密钥。

其中,该初始密钥可以为随机动态生成的密钥。在一实施例中,为了提高图片的安全等级,避免多张图片被同一个密钥解密,初始密钥为私有密钥。当然,在其他实施例中,初始密钥也可以为公有密钥。

s1032e、基于aes加密算法和所述初始密钥对所述base64编码文件进行加密处理以生成加密文件。

在生成初始密钥后,基于aes加密算法和初始密钥对base64编码文件进行加密处理,进而生成加密文件。

s104、存储所述加密文件至样图数据库中。

具体地,在一实施例中,可以基于分布式存储技术存储加密文件至样图数据库中。该样图数据库用于存储、管理人脸识别等算法所需的训练样图对应的加密文件。

本实施例中的图片管理方法,先筛选出不携带预设敏感信息的图片作为人脸识别算法等方面的图片,再对这些图片进行加密存储,以降低图片泄露的风险,提高图片存储的安全性。

请参阅图5,图5为本申请实施例提供的一种图片管理方法的示意流程图。该图片管理方法应用于服务器中,譬如,该服务器可以为用于管理、存储图片的服务器。如图5所示,该图片管理方法包括步骤s201~s216。

s201、获取图片。

s202、识别所述图片中是否携带预设敏感信息。

具体地,在一实施例中,可以通过ocr图像识别技术来识别所述图片中是否携带预设敏感信息。其中,该预设敏感信息可以为文字信息,譬如,预设敏感信息可以为姓名、地址、身份证号、电话号等等涉及个人隐私方面的信息。另外,该预设敏感信息的文字种类不限于汉字、英文、数字等等类别。

s203、若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件。

为了保证图片的安全性,在存储图片之前,需要对该图片进行加密处理以生成图片对应的加密文件。

具体地,在一实施例中,步骤s203包括:对所述图片进行base64转码处理以生成对应的base64编码文件;基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件。

由于前述实施例中已经对步骤s201、s202、s203中的具体内容做了详细地说明,为了说明书的简洁性,在此不再赘述。

s204、获取所述图片的标识信息。

在某些情况下,为了提高图片的辨识度,方便工作人员查找图片,工作人员往往会以姓名、姓名加身份证号等方式命名图片,这样就导致图片的名称中携带了预设敏感信息。若图片发生泄漏,不法人员可以通过图片的名称来获取到预设敏感信息。为了避免通过图片的标识信息泄露预设敏感信息,需要获取图片的标识信息。其中,该图片的标识信息可例如为图片的名称。

s205、识别所述图片的标识信息中是否携带所述预设敏感信息。

具体地,可以通过ocr图像识别技术来识别所述图片的标识信息中是否携带预设敏感信息。

当识别出图片的标识信息中携带所述预设敏感信息时,为了避免预设敏感信息发生泄露,服务器将执行步骤s206。当识别出图片的标识信息中未携带所述预设敏感信息时,服务器将执行步骤s207。

s206、若所述图片的标识信息中携带所述预设敏感信息,基于序列化算法对所述图片的标识信息进行序列化处理以得到所述图片对应的加密文件的文件标识信息。

当图片的标识信息中携带预设敏感信息时,可以通过序列化算法对图片的标识信息进行序列化处理以得到图片对应的加密文件的文件标识信息,并执行步骤s208。可以理解的是,该图片对应的加密文件的文件标识信息中将不携带预设敏感信息。

譬如,图片的标识信息为“张三11010219880272314”,即该图片的标识信息由姓名和身份证号码组成。经过序列化算法处理后,该图片对应的加密文件的文件标识信息可例如为“../x00000000001001/a”,从该图片对应的加密文件的文件标识信息中就无法得知姓名和身份证号码,从而保护了预设敏感信息。

s207、若所述图片的标识信息中未携带所述预设敏感信息,将所述图片的标识信息设为所述图片对应的加密文件的文件标识信息,并执行步骤s208。

譬如,图片的标识信息为“picture0010”,此图片的标识信息中不会携带预设敏感信息,此时该图片对应的加密文件的文件标识信息设置为“picture0010”。

s208、根据所述加密文件的文件标识信息生成文件目录。

具体地,服务器生成一个空的文件目录,然后将加密文件的文件标识信息写入该文件目录中。

s209、获取所述文件目录的访问权限信息,并根据所述访问权限信息设置所述文件目录的访问权限。

为了提高图片的安全性,服务器获取用户为文件目录设置的访问权限信息,然后根据访问权限信息设置文件目录的访问权限。也就是说,在本实施例中,用户可以为文件目录设置访问权限,以排除一些非法用户访问图片。

譬如,该访问权限信息可例如为访问密钥1534avrd,只有准确地输入该访问密钥的用户,才有机会访问到该文件目录中的加密文件。也相当于,设置了文件目录中每个加密文件的访问权限。

需要说明的是,步骤s201至步骤s209的先后顺序可以做相应调整,各个步骤的顺序不局限于图5所示的顺序。譬如,步骤s204可以合并至步骤s201中。又譬如,步骤s205及相关步骤可以放在步骤s202之前执行等等。

s210、存储所述加密文件和文件目录至样图数据库中。

在获得图片对应的加密文件以及文件目录后,将加密文件和文件目录存储在样图数据库中。其中,该样图数据库用于存储、管理人脸识别等算法所需的训练样图等数据。

在执行完步骤s210之后,服务器可以将文件目录发送至合法的终端用户,即将文件目录中的加密文件对应的文件标识信息发送至合法的终端用户,使得合法的终端用户在需要使用某个或某些加密文件时,可以向服务器获取该加密文件。

s211、获取终端发送的访问请求,其中,所述访问请求包括传输密钥、终端用户身份信息和目标文件的文件标识信息。

当某个终端用户需要使用样图数据库中某个或某些图片时,其可以向服务器发送访问请求。当服务器接收到访问请求时,可以解析该访问请求以获取到传输密钥、终端用户身份信息和目标文件的文件标识信息等信息。

其中,该传输密钥为终端随机生成的用于数据传输过程中对传输数据进行加密的密钥。该终端用户身份信息可以包括用于验证终端用户是否具有访问权限的信息。

s212、判断所述传输密钥是否有效且所述终端用户身份信息是否与所述文件目录的访问权限信息相匹配。

在一实施例中,为了保证数据在传输过程中的安全性,服务器可以先判断传输密钥是否有效。具体地,服务器可以判断传输密钥是否是第一次使用且是否处于有效使用期内。其中,该传输密钥中携带有终端生成该传输密钥时的时间信息,服务器可以根据传输密钥中的时间信息判断传输密钥是否在有效使用期内。若判断出传输密钥是第一次使用且处于有效使用期内,则判定该传输密钥有效。否则将判定传输密钥无效。

在判断出传输密钥有效后,服务器再判断终端用户身份信息是否与文件目录的访问权限信息相匹配,即,确认终端用户是否具有访问该文件目录的权限。若终端用户身份信息与文件目录的访问权限信息相匹配,说明终端用户是合法用户,可以访问文件目录,此时将执行步骤s213。

需要说明的是,服务器判断传输密钥是否有效和判断终端用户身份信息是否与所述访问权限信息相匹配的先后顺序不局限于上述的顺序,还可以先判断终端用户身份信息是否与所述访问权限信息相匹配,再判断传输密钥是否有效,在此不做具体限制。

另外,当服务器判断出传输密钥无效,或者判断出终端用户身份信息与所述访问权限信息不匹配时,将执行步骤s214。

s213、若所述传输密钥有效且所述终端用户身份信息与所述访问权限信息相匹配,对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件。

服务器根据访问请求中目标文件的标识信息获取到对应的加密文件,然后对加密文件进行解密来获取到目标文件,并执行步骤s215。

在一实施例中,当样图数据库内的数据仅供特定终端使用时,比如,样图数据库内的数据仅供某企业的终端使用或仅供某企业中某几台终端使用时,在所述对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件之前,还包括:获取所述终端的网络地址信息;判断所述网络地址信息是否与预设的网络地址信息相匹配;若所述网络地址信息与所述预设的网络地址信息相匹配,执行对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件的步骤。其中,该网络地址信息可例如为ip地址信息。通过上述判断网络地址信息是否与预设的网络地址信息相匹配,可以排除企业以外的其他终端或者企业内其他终端使用该样图数据库。

s214、若所述传输密钥无效,或者所述终端用户身份信息与所述访问权限信息不匹配,忽略所述访问请求。

当判断出传输密钥无效,或者终端用户身份信息与访问权限信息不匹配时,忽略该访问请求,从而保证样图数据库中的数据信息的安全性,避免将样图数据库中的加密文件泄露给非法用户。

s215、基于aes加密算法和所述传输密钥对所述目标文件进行加密处理以得到加密目标文件。

为了确保目标文件在传输过程中的安全性,在本实施例中,服务器可以基于aes加密算法和传输密钥对目标文件进行加密处理以得到加密目标文件。

s216、发送所述加密目标文件至所述终端,以使得所述终端根据所述传输密钥对所述加密目标文件进行解密以获取所述目标文件。

服务器将加密目标文件发送至终端。这样终端接收到加密目标文件后,可以根据传输密钥对加密目标文件进行解密,从而获取到目标文件。

本实施例中的图片管理方法,可以筛选出不携带预设敏感信息的图片作为人脸识别算法等方面的图片,并对这些图片以及图片的标识信息进行加密存储,以降低因图片或图片的标识信息泄露而导致敏感信息泄露的风险,提高图片存储的安全性。另外,该图片管理方法,在服务器向终端提供某些图片时,服务器需对终端发送的传输密钥以及终端用户身份信息进行相应判断,在通过判断后,服务器将所需的目标文件进行加密处理并将加密目标文件传输至终端,整个过程无需人工重复性操作,提高数据提取效率,节省时间,同时也保证了数据传输的安全性。

本申请实施例还提供一种图片管理装置,该图片管理装置用于执行前述任一项图片管理方法。具体地,请参阅图6,图6是本申请实施例提供的一种图片管理装置的示意性框图。图片管理装置300可以安装于服务器中,譬如,该服务器可以为用于管理、存储图片的服务器。

如图6所示,图片管理装置300包括获取单元301、识别单元302、加密单元303和存储单元304。

获取单元301,用于获取图片。

识别单元302,用于识别所述图片中是否携带预设敏感信息。

具体地,在一实施例中,识别单元302通过ocr图像识别技术来识别所述图片中是否携带预设敏感信息。其中,该预设敏感信息可以为文字信息。譬如,预设敏感信息可以为姓名、地址、身份证号码、电话号码等涉及个人隐私方面的信息。另外,该预设敏感信息的文字种类不限于汉字、英文、数字等类别。

加密单元303,用于若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件。

具体地,在一实施例中,如图7所示,图7为图6所示的一种图片管理装置的具体示意性框图。该加密单元303包括转码单元3031和文件加密单元3032。

转码单元3031,用于对所述图片进行base64转码处理以生成对应的base64编码文件。

文件加密单元3032,用于基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件。

具体地,在一实施例中,如图8所示,图8为图7所示的一种图片管理装置的具体示意性框图。该文件加密单元3032包括生成子单元30321、密钥计算子单元30322和文件加密子单元30323。

生成子单元30321,用于生成初始密钥,并基于aes加密算法和所述初始密钥对所述base64编码文件进行加密处理以生成初级加密文件。

密钥计算子单元30322,用于根据所述初始密钥按照预设计算规则计算出二级密钥。

具体地,在一实施例中,密钥计算子单元30322具体用于获取当前时间信息;将所述当前时间信息转成对应的时间字符串;以及基于所述aes加密算法和所述初始密钥对所述时间字符串进行加密以计算出二级密钥。

具体地,在另一实施例中,为了在初始密钥为公有密钥,且图片管理装置300以并行方式处理多张图片的情况下,二级密钥仍然为私有密钥,此时,密钥计算子单元30322具体用于对当前并行处理的至少两个所述base64编码文件进行编号;获取当前时间信息;将所述当前时间信息转成对应的时间字符串,以及将每个所述base64编码文件对应的编号转成对应的编号字符串;基于所述aes加密算法和所述初始密钥对所述时间字符串和编号字符串进行加密以计算出每个所述base64编码文件对应的二级密钥。

文件加密子单元30323,用于基于预设加密算法和所述二级密钥对所述初级加密文件进行二次加密处理以生成加密文件。

具体地,该文件加密子单元30323用于将所述初级加密文件中的字符串按照第一预设位数进行数组化处理以生成对应的文件数组,以及将所述二级密钥中的字符串按照第二预设位数进行数组化处理以生成对应的密钥数组;以及将所述文件数组中的元素和密钥数组中的元素进行重组以生成加密文件。

另外,在其他实施例中,文件加密单元3032也可以只对生成的base64编码文件进行一重加密处理,以生成加密文件。具体地,该文件加密单元3032用于:生成初始密钥;基于aes加密算法和所述初始密钥对所述base64编码文件进行加密处理以生成加密文件。

存储单元304,用于存储所述加密文件至样图数据库中。

具体地,在一实施例中,存储单元304可以基于分布式存储技术存储加密文件至样图数据库中。

需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的图片管理装置300和各单元的具体工作过程,可以参考前述图片管理方法实施例中的对应过程,在此不再赘述。

本实施例中的图片管理装置300,先筛选出不携带预设敏感信息的图片作为人脸识别算法等方面的图片,再对这些图片进行加密存储,以降低图片泄露的风险,提高图片存储的安全性。

请参阅图9所示,图9为本申请实施例提供的一种图片管理装置的示意性框图。该图片管理装置400安装于服务器中,譬如,该服务器可以为用于管理、存储图片的服务器。如图9所示,该图片管理装置400包括获取单元401、识别单元402、加密单元403、标识获取单元404、信息识别单元405、序列化处理单元406、标识设置单元407、目录生成单元408、设置单元409、存储单元410、请求获取单元411、判断单元412、解密单元413、目标文件加密单元414和发送单元415。

获取单元401,用于获取图片。

识别单元402,用于识别所述图片中是否携带预设敏感信息。

具体地,在一实施例中,识别单元402通过ocr图像识别技术来识别所述图片中是否携带预设敏感信息。其中,该预设敏感信息可以为文字信息。譬如,预设敏感信息可以为姓名、地址、身份证号码、电话号码等涉及个人隐私方面的信息。另外,该预设敏感信息的文字种类不限于汉字、英文、数字等类别。

加密单元403,用于若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件。

具体地,在一实施例中,加密单元403用于对所述图片进行base64转码处理以生成对应的base64编码文件;基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件。

标识获取单元404,用于获取所述图片的标识信息。

信息识别单元405,用于识别所述图片的标识信息中是否携带所述预设敏感信息。

具体地,信息识别单元405可以通过ocr图像识别技术来识别所述图片的标识信息中是否携带预设敏感信息。

序列化处理单元406,用于若所述图片的标识信息中携带所述预设敏感信息,基于序列化算法对所述图片的标识信息进行序列化处理以得到所述图片对应的加密文件的文件标识信息。

标识设置单元407,用于若所述图片的标识信息中未携带所述预设敏感信息,将所述图片的标识信息设为所述图片对应的加密文件的文件标识信息。

目录生成单元408,用于根据所述加密文件的文件标识信息生成文件目录。

设置单元409,用于获取所述文件目录的访问权限信息,并根据所述访问权限信息设置所述文件目录的访问权限。

存储单元410,用于存储所述加密文件和文件目录至样图数据库中。

请求获取单元411,用于获取终端发送的访问请求,其中,所述访问请求包括传输密钥、终端用户身份信息和目标文件的文件标识信息。

其中,该传输密钥为终端随机生成的用于数据传输过程中对传输数据进行加密的密钥。该终端用户身份信息可以包括用于验证终端用户是否具有访问权限的信息。

判断单元412,用于判断所述传输密钥是否有效且所述终端用户身份信息是否与所述文件目录的访问权限信息相匹配。

当判断单元412判断出传输密钥无效,或者判断出终端用户身份信息与所述访问权限信息不匹配时,判断单元412将忽略所述访问请求。

当判断单元412判断出传输密钥有效且所述终端用户身份信息与所述访问权限信息相匹配时,判断单元412将向解密单元413发送信号以使得解密单元413执行相应操作。

解密单元413,用于若所述传输密钥有效且所述终端用户身份信息与所述访问权限信息相匹配,对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件。

在一实施例中,解密单元413在对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件之前,还用于获取所述终端的网络地址信息;判断所述网络地址信息是否与预设的网络地址信息相匹配;若所述网络地址信息与所述预设的网络地址信息相匹配,执行对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件的操作。

目标文件加密单元414,用于基于aes加密算法和所述传输密钥对所述目标文件进行加密处理以得到加密目标文件。

发送单元415,用于发送所述加密目标文件至所述终端,以使得所述终端根据所述传输密钥对所述加密目标文件进行解密以获取所述目标文件。

需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的图片管理装置400和各单元的具体工作过程,可以参考前述图片管理方法实施例中的对应过程,在此不再赘述。

本实施例中的图片管理装置400,可以筛选出不携带预设敏感信息的图片作为人脸识别算法等方面的图片,并对这些图片以及图片的标识信息进行加密存储,以降低因图片或图片的标识信息泄露而导致敏感信息泄露的风险,提高图片存储的安全性。另外,该图片管理装置400向终端提供某些图片时,需对终端发送的传输密钥以及终端用户身份信息进行相应判断,在通过判断后,将所需的目标文件进行加密处理并将加密目标文件传输至终端,整个过程无需人工重复性操作,提高数据提取效率,节省时间,同时也保证了数据传输的安全性。

上述图片管理装置可以实现为一种计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。

请参阅图10,图10是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500设备可以是服务器。

参阅图10,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。

该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种图片管理方法。

该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。

该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种图片管理方法。

该网络接口505用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:获取图片;识别所述图片中是否携带预设敏感信息;若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件;存储所述加密文件至样图数据库中。

在一实施例中,处理器502在执行基于文件加密算法对所述图片进行加密处理以得到对应的加密文件时,具体实现如下功能:对所述图片进行base64转码处理以生成对应的base64编码文件;基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件。

在一实施例中,处理器502在执行基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件时,具体实现如下功能:生成初始密钥,并基于aes加密算法和所述初始密钥对所述base64编码文件进行加密处理以生成初级加密文件;根据所述初始密钥按照预设计算规则计算出二级密钥;基于预设加密算法和所述二级密钥对所述初级加密文件进行二次加密处理以生成加密文件。

在一实施例中,处理器502在执行根据所述初始密钥按照预设计算规则计算出二级密钥时,具体实现如下功能:获取当前时间信息;将所述当前时间信息转成对应的时间字符串;基于所述aes加密算法和所述初始密钥对所述时间字符串进行加密以计算出二级密钥。

在一实施例中,处理器502在执行基于预设加密算法和所述二级密钥对所述初级加密文件进行二次加密处理以生成加密文件时,具体实现如下功能:将所述初级加密文件中的字符串按照第一预设位数进行数组化处理以生成对应的文件数组,以及将所述二级密钥中的字符串按照第二预设位数进行数组化处理以生成对应的密钥数组;将所述文件数组中的元素和密钥数组中的元素进行重组以生成加密文件。

在一实施例中,处理器502在执行存储所述加密文件至样图数据库中之前,还实现如下功能:获取所述图片的标识信息;识别所述图片的标识信息中是否携带所述预设敏感信息;若所述图片的标识信息中携带所述预设敏感信息,基于序列化算法对所述图片的标识信息进行序列化处理以得到所述图片对应的加密文件的文件标识信息;根据所述加密文件的文件标识信息生成文件目录;获取所述文件目录的访问权限信息,并根据所述访问权限信息设置所述文件目录的访问权限。

相应地,处理器502在执行存储所述加密文件至样图数据库中时,具体实现如下功能:存储所述加密文件和文件目录至样图数据库中。

在一实施例中,处理器502在执行存储所述加密文件和文件目录至样图数据库中之后,还实现如下功能:获取终端发送的访问请求,其中,所述访问请求包括传输密钥、终端用户身份信息和目标文件的文件标识信息;判断所述传输密钥是否有效且所述终端用户身份信息是否与所述文件目录的访问权限信息相匹配;若所述传输密钥有效且所述终端用户身份信息与所述访问权限信息相匹配,对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件;基于aes加密算法和所述传输密钥对所述目标文件进行加密处理以得到加密目标文件;发送所述加密目标文件至所述终端,以使得所述终端根据所述传输密钥对所述加密目标文件进行解密以获取所述目标文件。

应当理解,在本申请实施例中,处理器502可以是中央处理单元(centralprocessingunit,cpu),该处理器502还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

在本申请的另一实施例中提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时使处理器执行如下程序:获取图片;识别所述图片中是否携带预设敏感信息;若所述图片中未携带所述预设敏感信息,基于文件加密算法对所述图片进行加密处理以得到对应的加密文件;存储所述加密文件至样图数据库中。

在一实施例中,该程序指令被处理器执行基于文件加密算法对所述图片进行加密处理以得到对应的加密文件时,具体执行如下程序:对所述图片进行base64转码处理以生成对应的base64编码文件;基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件。

在一实施例中,该程序指令被处理器执行基于文件加密算法对所述base64编码文件进行加密处理以生成加密文件时,具体执行如下程序:生成初始密钥,并基于aes加密算法和所述初始密钥对所述base64编码文件进行加密处理以生成初级加密文件;根据所述初始密钥按照预设计算规则计算出二级密钥;基于预设加密算法和所述二级密钥对所述初级加密文件进行二次加密处理以生成加密文件。

在一实施例中,该程序指令被处理器执行根据所述初始密钥按照预设计算规则计算出二级密钥时,具体执行如下程序:获取当前时间信息;将所述当前时间信息转成对应的时间字符串;基于所述aes加密算法和所述初始密钥对所述时间字符串进行加密以计算出二级密钥。

在一实施例中,该程序指令被处理器执行基于预设加密算法和所述二级密钥对所述初级加密文件进行二次加密处理以生成加密文件时,具体执行如下程序:将所述初级加密文件中的字符串按照第一预设位数进行数组化处理以生成对应的文件数组,以及将所述二级密钥中的字符串按照第二预设位数进行数组化处理以生成对应的密钥数组;将所述文件数组中的元素和密钥数组中的元素进行重组以生成加密文件。

在一实施例中,该程序指令被处理器执行存储所述加密文件至样图数据库中之前,还执行如下程序:获取所述图片的标识信息;识别所述图片的标识信息中是否携带所述预设敏感信息;若所述图片的标识信息中携带所述预设敏感信息,基于序列化算法对所述图片的标识信息进行序列化处理以得到所述图片对应的加密文件的文件标识信息;根据所述加密文件的文件标识信息生成文件目录;获取所述文件目录的访问权限信息,并根据所述访问权限信息设置所述文件目录的访问权限。

相应地,该程序指令被处理器执行存储所述加密文件至样图数据库中时,具体执行如下程序:存储所述加密文件和文件目录至样图数据库中。

在一实施例中,该程序指令被处理器执行存储所述加密文件和文件目录至样图数据库中之后,还执行如下程序:获取终端发送的访问请求,其中,所述访问请求包括传输密钥、终端用户身份信息和目标文件的文件标识信息;判断所述传输密钥是否有效且所述终端用户身份信息是否与所述文件目录的访问权限信息相匹配;若所述传输密钥有效且所述终端用户身份信息与所述访问权限信息相匹配,对所述目标文件的标识信息对应的加密文件进行解密以获得目标文件;基于aes加密算法和所述传输密钥对所述目标文件进行加密处理以得到加密目标文件;发送所述加密目标文件至所述终端,以使得所述终端根据所述传输密钥对所述加密目标文件进行解密以获取所述目标文件。

该存储介质可以是u盘、移动硬盘、只读存储器(rom,read-onlymemory)、磁碟或者光盘等各种可以存储程序代码的介质。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。

本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1