CN112650994B - 屏幕水印生成方法、装置、电子设备及存储介质 - Google Patents
屏幕水印生成方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112650994B CN112650994B CN202011564849.3A CN202011564849A CN112650994B CN 112650994 B CN112650994 B CN 112650994B CN 202011564849 A CN202011564849 A CN 202011564849A CN 112650994 B CN112650994 B CN 112650994B
- Authority
- CN
- China
- Prior art keywords
- watermark
- key
- client
- daemon
- target address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004891 communication Methods 0.000 claims abstract description 51
- 230000008569 process Effects 0.000 claims description 21
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000004806 packaging method and process Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Abstract
本发明涉及安全防护领域,提供一种屏幕水印生成方法,首先在预设目录下创建水印服务文件以形成水印守护线程,基于开机口令自启动水印守护线程,并创建水印守护线程与客户端的通信通道,通过通信通道从客户端获取密钥文档及存储标识以使水印守护线程调用水印显示子程序,再解析密钥文档与存储标识获取密钥与目标地址以使水印显示子程序根据密钥将水印显示至与目标地址相对应的客户端屏幕上,从而防止水印显示子程序在生成水印时遭到恶意破坏,提高水印生成的整体安全性。
Description
技术领域
本发明涉及安全防护领域,涉及一种水印生成的方法,尤其涉及一种屏幕水印生成方法、装置、电子设备及计算机可读存储介质。
背景技术
随着终端技术的发展,目前的电脑终端都配置有截图功能,能截取显示屏幕的图片,同时,现在智能手机普遍带有高清拍照的功能,若用户访问的内容为组织内的重要或敏感信息,未经授权的截图或拍照极有可能带来信息泄露等信息安全事故。
屏幕水印设计是为了防止信息浏览者恶意截屏或拍照而设计的功能性标识,从而在防止信息外泄的屏幕上设置水印保护,让信息浏览者在截屏或拍照之前有所忌惮,同时,在信息泄露之后能够快速的锁定信息泄露源。现有的屏幕水印技术一般为基于微软Windows操作***而研发的屏幕水印生成程序,而在LINUX操作***上,尤其是国产操作***UOS上,没有屏幕水印生成程序及其自我保护机制,若在Linux或UOS操作***上访问浏览敏感数据信息,可能导致重要信息外泄。
因此,亟需一种基于UOS操作***上,能够分类水印生成权限、能够保护生成水印程序本身不会被恶意破坏,提高屏幕水印安全性,且能够屏幕水印生成方法。
发明内容
本发明提供一种屏幕水印生成方法、装置、电子设备及计算机可读存储介质,其主要目的在于即使在国产操作***上也可以运行屏幕水印自我保护机制,并且这种保护机制不可被普通用户破坏,防止水印生成程序被无端修改。
为实现上述目的,本发明提供的一种屏幕水印生成方法,包括:
在预设目录下创建水印服务文件以形成水印守护线程;
基于开机口令自启动所述水印守护线程,并创建所述水印守护线程与客户端的通信通道;
通过所述通信通道从所述客户端获取密钥文档及存储标识以使所述水印守护线程调用水印显示子程序;其中,所述存储标识用于指示所述水印显示子程序添加水印的目标地址;
解析所述密钥文档与所述存储标识获取密钥与目标地址,以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上。
可选地,在预设目录下创建水印服务文件以形成水印守护线程的过程包括:
在预设***中创建水印服务文件;
将所述水印服务文件置于所述预设***中的预设目录中,并为所述水印服务文件设置用户权限;
基于所述用户权限为所述水印服务文件配置启动脚本形成水印守护线程。
可选地,所述用户权限包括超级用户权限和普通用户权限;
通过所述超级用户权限的所属账户对普通账户进行授权以形成所述用户权限。
可选地,基于开机口令自启动所述水印守护线程,并创建所述水印守护线程与客户端的通信通道的过程,包括:
为所述水印守护线程预设开机口令识别组件;
通过所述开机口令识别组件识别开机口令,若所述开机口令触发所述开机口令识别组件,则启动所述水印守护线程;
通过所述预设***中的管道通信机制创建所述水印守护程序线程与客户端之间的通信通道。
可选地,通过所述通信通道从所述客户端获取密钥文档及存储标识以使所述水印守护线程调用水印显示子程序之前,还包括生成所述密钥文档及存储标识的过程,包括:
在客户端目录下创建启动所述客户端的终端脚本;
通过检测插件检测用户登录状态,若用户登陆状态为已登录,则运行所述终端脚本,使所述终端脚本获取当前用户会话的图形终端授权访问信息和显示端口信息;
根据图形终端授权访问信息生成密钥,将所述密钥封装为密钥文档,将所述显示端口信息封装为存储标识。
可选地,所述密钥为所述客户端预生成的用于与所述水印守护线程匹配的字符。
可选地,解析所述密钥文档与所述存储标识获取密钥与目标地址以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上的过程,包括:
水印守护线程基于所述用户权限启动水印显示子程序,并将所述密钥文档及存储标识输入所述水印显示子程序;
所述水印显示子程序根据所述存储标识获取显示端口信息;
根据所述显示端口信息获取水印生成的目标地址;
解析所述密钥文档以获取所述密钥,并于所述目标地址验证所述水印密钥;若密钥解密成功,则在所述目标地址生成水印;
将所述水印标注在与所述目标地址相对应的客户端屏幕上。
为了解决上述问题,本发明还提供一种屏幕水印生成装置,所述装置包括:
守护线程形成单元,用于在预设目录下创建水印服务文件以形成水印守护线程;
通信通道创建单元,用于基于开机口令自启动所述水印守护线程,并创建所述水印守护线程与客户端的通信通道;
子程序调用单元,用于通过所述通信通道从所述客户端获取密钥文档及存储标识以使所述水印守护线程调用水印显示子程序;
水印生成单元,用于解析所述密钥文档与所述存储标识获取密钥与目标地址以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述所述的屏幕水印生成方法中的步骤。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的屏幕水印生成方法。
本发明实施例首先在预设目录下创建水印服务文件以形成水印守护线程,基于开机口令自启动水印守护线程,并创建水印守护线程与客户端的通信通道,通过通信通道从客户端获取密钥文档及存储标识以使水印守护线程调用水印显示子程序,再解析密钥文档与存储标识获取密钥与目标地址以使水印显示子程序根据密钥将水印显示至与目标地址相对应的客户端屏幕上,从而解决现有的屏幕水印技术一般为基于微软Windows操作***而研发的屏幕水印生成程序,而在LINUX操作***上,尤其是国产操作***UOS上,没有屏幕水印生成程序及其自我保护机制,若在Linux或UOS操作***上访问浏览敏感数据信息,可能导致重要信息外泄的问题,防止水印显示子程序在生成水印时遭到恶意破坏,提高水印生成的整体安全性。
附图说明
图1为本发明一实施例提供的屏幕水印生成方法的流程示意图;
图2为本发明一实施例提供的屏幕水印生成装置的模块示意图;
图3为本发明一实施例提供的实现屏幕水印生成方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种屏幕水印生成方法。参照图1所示,为本发明一实施例提供的屏幕水印生成方法的流程示意图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,屏幕水印生成方法包括:
S1:在预设目录下创建水印服务文件以形成水印守护线程;
在预设目录下创建水印服务文件以形成水印守护线程的过程包括:
S11:在预设***中创建水印服务文件;在本实施例中为创建一个screenwatermark.service文件;
S12:将该水印服务文件置于该预设***中的预设目录中,并为该水印服务文件设置用户权限;
S13:基于该用户权限为该水印服务文件配置启动脚本形成水印守护线程。
在步骤S12中,该用户权限为预先设置的;并且,该用户权限包括超级用户权限和普通用户权限;通过该超级用户权限的所属账户对普通账户进行授权形成用户权限;在本实施例中,该超级用户权限为root权限;root权限用户指linux***或UOS***的拥有最高权限的用户,即超级管理员,其账号默认为“root”,同时,“root”以外的其他账号在得到root用户的授权后,也可以执行最高权限级别的操作,这种拥有root授权的其他账号和root账号本身我们统称为root权限用户;普通用户指linux***或UOS***中除了root权限用户之外的其他用户,通常在应用屏幕水印的组织中,普通员工均是普通用户权限,只有组织中的***管理员才具有root权限。
该预设***的具体表现形式不作具体限制,在本实施例中,该预设***采用UOS***(UnionTech Operation System,统信操作***),该水印服务文件为screenwatermark.service文件,并且该预设目录为/etc/systemd/system目录,该目录在本实施例的UOS***中默认为超级用户权限级别,即只有拥有超级用户权限授权的用户才能修改该目录,普通用户权限的用户和没有权限的用户不能修改该目录,以保证该目录的原始安全性。
S2:基于开机口令自启动该水印守护线程,并创建该水印守护线程与客户端的通信通道;
在步骤S2中,包括:
S21:为该水印守护线程预设开机口令识别组件;
S22:通过该开机口令识别组件识别开机口令,当开机口令触发该开机口令识别组件,则启动该水印守护线程;
S23:通过该预设***中的管道通信机制创建该水印守护程序线程与客户端之间的通信通道;其中,该通信通道在该水印守护程序启动后始终在线,无法被任何其他程序、组件、插件侵入,从而提高安全性。
在本实施例中,在水印守护程序启动后,自动创建一个通信管道,该通信管道为/tmp/swmpipe.in,利用UOS***(UOS***基于linux***)的管道通信机制,与客户端进行通信。
S3:通过该通信通道从该客户端获取密钥文档及存储标识以使该水印守护线程调用水印显示子程序;其中,存储标识用于指示水印显示子程序添加水印的目标地址;
在步骤S3之前,还包括客户端生成该密钥文档及存储标识的步骤,包括:
S31:在客户端目录下创建启动该客户端的终端脚本;
S32:通过检测插件检测用户登录状态,若用户登陆状态为已登录,则运行该终端脚本,使该终端脚本获取当前用户会话的图形终端授权访问信息和显示端口信息;该显示端口信息至少包括IP地址和显示标识;
S33:根据图形终端授权访问信息生成密钥,将该密钥封装为密钥文档,将该显示端口信息封装为存储标识,即密钥为客户端预生成的用于与水印守护线程匹配的字符;客户端在生成密钥文档和存储标识以后,将该密钥文档与该存储标识发送至该水印守护线程。
具体的,在本实施例中,该客户端目录采用/etc/profile.d/目录,即在/etc/profile.d/目录下建立启动客户端的脚本,当用户登录指定***时,会自动运行该脚本,该脚本将通过上述/tmp/swmpipe.in管道向主程序发送当前用户会话的存储标识和密钥文档,在本实施例中,该存储标识包括XAUTHORITY和DISPLAY参数,即当前用户会话的图形终端授权访问信息和显示端口信息,XAUTHORITY:该参数或环境变量指向.Xauthority文件的路径,每个用户登录***之后都会在***的的主目录下自动产生这样一个文件,这个文件记录了一组秘钥,用户程序拿到这个秘钥之后,才有权去连接用户的DISPLAY,才可以输出图像到DISPLAY上。形象的比喻就是DISPLAY如果是用户家的地址门牌号,XAUTHORITY就开门的钥匙;DISPLAY:在Linux(uos***基于Linux,故也有该特性)/Unix类操作***上,DISPLAY参数或环境变量用来设置将图形显示到何处,DISPLAY环境变量格式如下hostname:displaynumber.screennumber,hostname就是主机名或IP地址,如果为空则代表本机,displaynumber表示显示标识,第一个登录用户默认为0,第二个登录的用户为1,依次类推,screennumber代表的是物理显示器的编号,若主机连接了2台显示器,第一台默认为0,第二台为1。
S4:解析该密钥文档与该存储标识获取密钥与目标地址以使该水印显示子程序根据该密钥将水印显示至与该目标地址相对应的客户端屏幕上;
步骤S4的过程,包括:
S41:水印守护线程基于该用户权限启动水印显示子程序,并将该密钥文档及存储标识输入该水印显示子程序;
S42:该水印显示子程序根据该存储标识获取显示端口信息;
S43:根据该显示端口信息获取水印生成的目标地址;
S44:解析该密钥文档以获取该密钥,并于该目标地址验证该水印密钥;若密钥解密成功,则在该目标地址生成水印;
S45:将该水印标注在与该存储标识相对应的主机的屏幕上。
在本实施例中,利用这些信息以root用户启动水印显示子程序进程,但默认情况下,systemd启动的程序是后台程序,水印显示子程序收到XAUTHORITY和DISPLAY参数信息后,一般情况下其DISPLAY环境变量为空,即显示终端未知,不能将图形界面内容输出到显示器上,在本实施例中,水印守护线程收到的XAUTHORITY和DISPLAY参数信息在水印显示子程序进程中设置XAUTHORITY和DISPLAY环境变量(这里利用了UOS***的一个特性,即在一个进程中设置的环境变量,仅对该进程有效,不影响其他的进程),操作***即可得知该进程的图形输出到哪个用户屏幕上,水印即可显示到DISPLAY所指向的用户屏幕上,在本实施例中为每个用户都创建了一个以root用户运行的水印显示子程序进程,根据UOS***的基本机制,普通用户无法终止或干扰其他用户的进程,尤其是root用户的进程,以再次防止整个水印生成过程被无端侵害,提高水印生成的安全性。
此外,上述终端脚本所在目录是/etc/profile.d,该目录在UOS******中默认是root权限级别的,对于普通用户来说是无权修改的,仅root权限用户可以修改,因此用户无法破坏该终端脚本,而客户端脚本启动之后立即发送管道消息,转瞬之间即结束运行,无需常驻进程,不存在被用户恶意结束进程的情况。水印守护线程和水印子程序进程均由root权限运行,在UOS******机制下,普通用户无法终止root用户进程,这一设计使得普通用户无法破坏屏幕水印的显示,从而大大提高安全性。
如上所述,本发明提供的屏幕水印生成方法,首先在预设目录下创建水印服务文件以形成水印守护线程,基于开机口令自启动水印守护线程,并创建水印守护线程与客户端的通信通道,通过通信通道从客户端获取密钥文档及存储标识以使水印守护线程调用水印显示子程序,再解析密钥文档与存储标识获取密钥与目标地址以使水印显示子程序根据密钥将水印显示至与目标地址相对应的客户端屏幕上,从而解决现有的屏幕水印技术基于微软Windows操作***而研发的屏幕水印生成程序,而在LINUX操作***上,尤其是国产操作***UOS上,没有屏幕水印生成程序及其自我保护机制,若在Linux或UOS操作***上访问浏览敏感数据信息,可能导致重要信息外泄的问题,防止水印显示子程序在生成水印时遭到恶意破坏,提高水印生成的整体安全性。
如图2所示,本发明提供一种屏幕水印生成装置100,本发明可以安装于电子设备中。根据实现的功能,该屏幕水印生成装置100可以包括守护线程形成单元101、通信通道创建单元102、子程序调用单元103、水印生成单元104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
守护线程形成单元101,用于在预设目录下创建水印服务文件以形成水印守护线程;
通信通道创建单元102,用于基于开机口令自启动该水印守护线程,并创建该水印守护线程与客户端的通信通道;
子程序调用单元103,用于通过该通信通道从该客户端获取密钥文档及存储标识以使该水印守护线程调用水印显示子程序;
水印生成单元104,用于解析该密钥文档与该存储标识获取密钥与目标地址以使该水印显示子程序根据该密钥将水印显示至与该目标地址相对应的客户端屏幕上。
其中,守护线程形成单元101在预设目录下创建水印服务文件以形成水印守护线程的过程包括:
在预设***中创建水印服务文件;
将水印服务文件置于所述预设***中的预设目录中,并为水印服务文件设置用户权限;
基于用户权限为水印服务文件配置启动脚本形成水印守护线程;其中用户权限包括超级用户权限和普通用户权限;并且通过超级用户权限的所属账户对普通账户进行授权以形成所述用户权限;
通信通道创建单元102基于开机口令自启动所述水印守护线程,并创建所述水印守护线程与客户端的通信通道的过程,包括:
为所述水印守护线程预设开机口令识别组件;
通过所述开机口令识别组件识别开机口令,若所述开机口令触发所述开机口令识别组件,则启动所述水印守护线程;
通过所述预设***中的管道通信机制创建所述水印守护程序线程与客户端之间的通信通道;
子程序调用单元103通过所述通信通道从所述客户端获取密钥文档及存储标识以使所述水印守护线程调用水印显示子程序之前,还包括生成所述密钥文档及存储标识的过程,包括:
在客户端目录下创建启动所述客户端的终端脚本;
通过检测插件检测用户登录状态,若用户登陆状态为已登录,则运行所述终端脚本,使所述终端脚本获取当前用户会话的图形终端授权访问信息和显示端口信息;
根据图形终端授权访问信息生成密钥,将所述密钥封装为密钥文档,将所述显示端口信息封装为存储标识;
水印生成单元104解析所述密钥文档与所述存储标识获取密钥与目标地址以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上的过程,包括:
水印守护线程基于所述用户权限启动水印显示子程序,并将所述密钥文档及存储标识输入所述水印显示子程序;
所述水印显示子程序根据所述存储标识获取显示端口信息;
根据所述显示端口信息获取水印生成的目标地址;
解析所述密钥文档以获取所述密钥,并于所述目标地址验证所述水印密钥;若密钥解密成功,则在所述目标地址生成水印;
将所述水印标注在与所述目标地址相对应的客户端屏幕上。
如上所述,本发明提供的屏幕水印生成装置,首先守护线程形成单元101在预设目录下创建水印服务文件以形成水印守护线程,然后通信通道创建单元102基于开机口令自启动水印守护线程,并创建水印守护线程与客户端的通信通道,子程序调用单元103再通过通信通道从客户端获取密钥文档及存储标识以使水印守护线程调用水印显示子程序,水印生成单元104再解析密钥文档与存储标识获取密钥与目标地址以使水印显示子程序根据密钥将水印显示至与目标地址相对应的客户端屏幕上,从而解决现有的屏幕水印技术一般为基于微软Windows操作***而研发的屏幕水印生成程序,而在LINUX操作***上,尤其是国产操作***UOS上,没有屏幕水印生成程序及其自我保护机制,若在Linux或UOS操作***上访问浏览敏感数据信息,可能导致重要信息外泄的问题,防止水印显示子程序在生成水印时遭到恶意破坏,提高水印生成的整体安全性。
如图3所示,本发明提供一种屏幕水印生成方法的电子设备1。
该电子设备1可以包括处理器10、存储器11和总线,还可以包括存储在存储器11中并可在所述处理器10上运行的计算机程序,如屏幕水印生成程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如屏幕水印生成程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如屏幕水印生成程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的屏幕水印生成程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
在预设目录下创建水印服务文件以形成水印守护线程;
基于开机口令自启动该水印守护线程,并创建该水印守护线程与客户端的通信通道;
通过通信通道从客户端获取密钥文档及存储标识以使水印守护线程调用水印显示子程序;
解析该密钥文档与该存储标识获取密钥与目标地址以使该水印显示子程序根据该密钥将水印显示至与该目标地址相对应的客户端屏幕上。
具体地,所述处理器10对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。需要强调的是,为进一步保证上述屏幕水印生成的私密和安全性,上述屏幕水印生成数据存储于本服务器集群所处区块链的节点中。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,存储在一个计算机可读取存储介质中,可以实现:
在预设目录下创建水印服务文件以形成水印守护线程;
基于开机口令自启动该水印守护线程,并创建该水印守护线程与客户端的通信通道;
通过通信通道从客户端获取密钥文档及存储标识以使水印守护线程调用水印显示子程序;
解析该密钥文档与该存储标识获取密钥与目标地址以使该水印显示子程序根据该密钥将水印显示至与该目标地址相对应的客户端屏幕上。在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (7)
1.一种屏幕水印生成方法,其特征在于,包括:
在预设目录下创建水印服务文件以形成水印守护线程;
基于开机口令自启动所述水印守护线程,并创建所述水印守护线程与客户端的通信通道;
通过所述通信通道从所述客户端获取密钥文档及存储标识,以使所述水印守护线程调用水印显示子程序;其中,所述存储标识用于指示所述水印显示子程序添加水印的目标地址;通过所述通信通道从所述客户端获取密钥文档及存储标识以使所述水印守护线程调用水印显示子程序之前,还包括生成所述密钥文档及存储标识的过程,包括:在客户端目录下创建启动所述客户端的终端脚本;通过检测插件检测用户登录状态,若用户登陆状态为已登录,则运行所述终端脚本,使所述终端脚本获取当前用户会话的图形终端授权访问信息和显示端口信息;根据图形终端授权访问信息生成密钥,将所述密钥封装为密钥文档,将所述显示端口信息封装为存储标识;所述密钥为所述客户端预生成的用于与所述水印守护线程匹配的字符;
解析所述密钥文档与所述存储标识获取密钥与目标地址,以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上;解析所述密钥文档与所述存储标识获取密钥与目标地址以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上的过程,包括:水印守护线程基于用户权限启动水印显示子程序,并将所述密钥文档及存储标识输入所述水印显示子程序;所述水印显示子程序根据所述存储标识获取显示端口信息;根据所述显示端口信息获取水印生成的目标地址;解析所述密钥文档以获取所述密钥,并于所述目标地址验证所述密钥;若密钥解密成功,则在所述目标地址生成水印;将所述水印标注在与所述目标地址相对应的客户端屏幕上。
2.如权利要求1所述的屏幕水印生成方法,其特征在于,在预设目录下创建水印服务文件以形成水印守护线程的过程包括:
在预设***中创建水印服务文件;
将所述水印服务文件置于所述预设***中的预设目录中,并为所述水印服务文件设置用户权限;
基于所述用户权限为所述水印服务文件配置启动脚本形成水印守护线程。
3.如权利要求2所述的屏幕水印生成方法,其特征在于,
所述用户权限包括超级用户权限和普通用户权限;
通过所述超级用户权限的所属账户对普通账户进行授权以形成所述用户权限。
4.如权利要求3所述的屏幕水印生成方法,其特征在于,基于开机口令自启动所述水印守护线程,并创建所述水印守护线程与客户端的通信通道的过程,包括:
为所述水印守护线程预设开机口令识别组件;
通过所述开机口令识别组件识别开机口令,若所述开机口令触发所述开机口令识别组件,则启动所述水印守护线程;
通过所述预设***中的管道通信机制创建所述水印守护程序线程与客户端之间的通信通道。
5.一种屏幕水印生成装置,其特征在于,所述装置包括:
守护线程形成单元,用于在预设目录下创建水印服务文件以形成水印守护线程;
通信通道创建单元,用于基于开机口令自启动所述水印守护线程,并创建所述水印守护线程与客户端的通信通道;
子程序调用单元,用于通过所述通信通道从所述客户端获取密钥文档及存储标识以使所述水印守护线程调用水印显示子程序;通过所述通信通道从所述客户端获取密钥文档及存储标识以使所述水印守护线程调用水印显示子程序之前,还包括生成所述密钥文档及存储标识的过程,包括:在客户端目录下创建启动所述客户端的终端脚本;通过检测插件检测用户登录状态,若用户登陆状态为已登录,则运行所述终端脚本,使所述终端脚本获取当前用户会话的图形终端授权访问信息和显示端口信息;根据图形终端授权访问信息生成密钥,将所述密钥封装为密钥文档,将所述显示端口信息封装为存储标识;所述密钥为所述客户端预生成的用于与所述水印守护线程匹配的字符;
水印生成单元,用于解析所述密钥文档与所述存储标识获取密钥与目标地址以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上;解析所述密钥文档与所述存储标识获取密钥与目标地址以使所述水印显示子程序根据所述密钥将水印显示至与所述目标地址相对应的客户端屏幕上的过程,包括:水印守护线程基于用户权限启动水印显示子程序,并将所述密钥文档及存储标识输入所述水印显示子程序;所述水印显示子程序根据所述存储标识获取显示端口信息;根据所述显示端口信息获取水印生成的目标地址;解析所述密钥文档以获取所述密钥,并于所述目标地址验证所述密钥;若密钥解密成功,则在所述目标地址生成水印;将所述水印标注在与所述目标地址相对应的客户端屏幕上。
6.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至4中任一所述的屏幕水印生成方法中的步骤。
7.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4中任一所述的屏幕水印生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011564849.3A CN112650994B (zh) | 2020-12-25 | 屏幕水印生成方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011564849.3A CN112650994B (zh) | 2020-12-25 | 屏幕水印生成方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112650994A CN112650994A (zh) | 2021-04-13 |
CN112650994B true CN112650994B (zh) | 2024-06-25 |
Family
ID=
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563930A (zh) * | 2018-04-16 | 2018-09-21 | 深圳市联软科技股份有限公司 | 一种涉密文件添加水印的方法、装置、介质及*** |
CN109727180A (zh) * | 2019-01-03 | 2019-05-07 | 成都宇飞信息工程有限责任公司 | 一种屏幕信息泄漏追溯***及追溯方法 |
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563930A (zh) * | 2018-04-16 | 2018-09-21 | 深圳市联软科技股份有限公司 | 一种涉密文件添加水印的方法、装置、介质及*** |
CN109727180A (zh) * | 2019-01-03 | 2019-05-07 | 成都宇飞信息工程有限责任公司 | 一种屏幕信息泄漏追溯***及追溯方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9118666B2 (en) | Computing device integrity verification | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
US9081985B1 (en) | System and method for operating a computing device in a secure mode | |
CN1981277A (zh) | 隔离*** | |
JP2004265286A (ja) | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 | |
JP7077425B2 (ja) | クライアントデバイスにおけるサードパーティコンテンツの表示の確認 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN111209557A (zh) | 跨域单点登录方法、装置、电子设备及存储介质 | |
CN114626079A (zh) | 基于用户权限的文件查看方法、装置、设备及存储介质 | |
CN114499859A (zh) | 密码验证方法、装置、设备及存储介质 | |
CN111783119B (zh) | 表单数据安全控制方法、装置、电子设备及存储介质 | |
CN112650994B (zh) | 屏幕水印生成方法、装置、电子设备及存储介质 | |
CN115021995B (zh) | 多渠道登录方法、装置、设备及存储介质 | |
US20240163264A1 (en) | Real-time data encryption/decryption security system and method for network-based storage | |
CN114978649B (zh) | 基于大数据的信息安全保护方法、装置、设备及介质 | |
CN110890979A (zh) | 堡垒机自动部署方法、装置、设备及介质 | |
CN112988888B (zh) | 密钥管理方法、装置、电子设备及存储介质 | |
CN114697132A (zh) | 重复访问请求攻击拦截方法、装置、设备及存储介质 | |
CN112650994A (zh) | 屏幕水印生成方法、装置、电子设备及存储介质 | |
CN114979109A (zh) | 行为轨迹检测方法、装置、计算机设备和存储介质 | |
CN114861160A (zh) | 提升非管理员账户权限的方法及装置、设备、存储介质 | |
CN111177726B (zh) | 一种***漏洞检测方法、装置、设备及介质 | |
CN110362983B (zh) | 一种保证双域***一致性的方法、装置及电子设备 | |
CN114091112A (zh) | 应用权限管控方法、装置和电子设备 | |
CN114125158A (zh) | 基于可信电话的防骚扰方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |