CN113742663B - 水印文件获取方法、装置及电子设备 - Google Patents

水印文件获取方法、装置及电子设备 Download PDF

Info

Publication number
CN113742663B
CN113742663B CN202111297052.6A CN202111297052A CN113742663B CN 113742663 B CN113742663 B CN 113742663B CN 202111297052 A CN202111297052 A CN 202111297052A CN 113742663 B CN113742663 B CN 113742663B
Authority
CN
China
Prior art keywords
file
client
watermark
authority
characteristic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111297052.6A
Other languages
English (en)
Other versions
CN113742663A (zh
Inventor
柴源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Jingzhun Digital Information Industry Development Co ltd
Original Assignee
Jiangsu Jingzhun Digital Information Industry Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Jingzhun Digital Information Industry Development Co ltd filed Critical Jiangsu Jingzhun Digital Information Industry Development Co ltd
Priority to CN202111297052.6A priority Critical patent/CN113742663B/zh
Publication of CN113742663A publication Critical patent/CN113742663A/zh
Application granted granted Critical
Publication of CN113742663B publication Critical patent/CN113742663B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本公开实施例中提供了一种水印文件获取方法、装置及电子设备,属于数据处理技术领域,该方法包括:获取客户端发送的文件上传请求中包含的请求文件,得到校验结果;基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,在t1时刻从客户端获得第一特征信息;所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作;当所述客户端是否满足水印文件获取条件时,将文件服务器存储的授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。通过本公开的方案,能够提高水印文件下载的安全性。

Description

水印文件获取方法、装置及电子设备
技术领域
本公开涉及数据处理技术领域,尤其涉及一种水印文件获取方法、装置及电子设备。
背景技术
随着计算机信息技术的发展,越来越多的文件传输从线下转移到线上,对于传动的文件传输,可以直接通过电子邮箱或及时通信软件等方式直接发送给请求端,请求端在接收到文件后便可以直接阅读和使用文件。
对于安全级别要求较高的文件(例如,机密文件)传输而言,需要较为严格安全控制策略。通过在传输的文件上设置水印,是常规的安全保护策略之一,文件发送者通过在水印文件上设置预设的水印内容,能够对传输的文件设置一定的标记,从而对传输的文件进行一定程度上的保护。
在水印文件发送的过程中,存在误发水印文件的情况,导致发送的水印文件内容存在泄漏的隐患。因此,如何提高发送水印文件的安全性和有效性,是需要解决的问题。
发明内容
有鉴于此,本公开实施例提供一种水印文件获取方法、装置及电子设备,以至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种水印文件获取方法,应用于文件服务端,包括:
获取客户端发送的文件上传请求中包含的请求文件,对所述请求文件进行解析,以便于基于解析得到的结果对客户端的权限进行校验,得到校验结果;
基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,所述源代码文件通过文件下发的方式传递到所述客户端中,所述源代码文件能够在所述客户端中执行代码编译后,生成用于执行客户端特征提取的应用程序,以便于在t1时刻从客户端获得第一特征信息;
所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,进而判定所述客户端是否满足水印文件获取条件;
当所述客户端是否满足水印文件获取条件时,在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件,若存在所述授权文件,则进一步获取所述授权文件的生成时间t2,当t1与t2的时间差小于第一预设值时,将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。
根据本公开实施例的一种具体实现方式,所述在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件之后,所述方法还包括:
若不存在所述授权文件,则在所述缓存池中查找是否存在文件服务器与所述客户端之间历史水印文件;
若存在所述历史水印文件,则通过读取所述历史水印文件的生成时间t3,确定是否生成针对所述客户端的临时授权文件。
根据本公开实施例的一种具体实现方式,所述通过读取所述历史水印文件的生成时间t3,确定是否生成针对所述客户端的临时授权文件,包括:
判断t1与t3之间的时间差是否小于第二预设值;
若是,则基于t1与t3的时间差t4以及所述第一特征信息,生成所述临时授权文件,使得所述临时授权文件的有效时间周期小于t4。
根据本公开实施例的一种具体实现方式,所述基于t1与t3的时间差t4以及所述第一特征信息,生成所述临时授权文件之后,所述方法还包括:
基于所述临时授权文件,生成水印文件,并将所述水印文件推送给所述客户端。
根据本公开实施例的一种具体实现方式,所述获取客户端发送的文件上传请求中包含的请求文件,对所述请求文件进行解析,包括:
判断所述请求文件中是否包含所述客户端的日志数据;
若包含,则进一步通过所述日志数据判断所述客户端是否接收过所述文件服务器发送的水印文件;
若是,则直接对所述请求文件进行解析,以获得用于权限校验的解析结果;
若否,则通过所述请求文件中包含的客户端标识,判断所述客户端是否在所述文件服务器允许的通信列表中;
若客户端在所述文件服务器允许的通信列表中,则对所述请求文件进行解析,以获得用于权限校验的解析结果。
根据本公开实施例的一种具体实现方式,所述基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,包括:
通过所述校验结果,判断所述客户端所具有的权限等级所对应的权限信息;
将所述权限信息设置在所述源代码文件中,以便于通过所述源代码在所述客户端上提取所述权限信息。
根据本公开实施例的一种具体实现方式,所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,包括:
在所述第一特征信息中提取所述权限信息;
将所述权限信息与文件服务器所预先存储的客户端的授权信息进行比对,以便于基于比对的结果,确定所述客户端是否具有水印文件获取权限。
根据本公开实施例的一种具体实现方式,所述将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件,包括:
将所述第一特征信息作为加密密钥,对所述第二特征信息进行加密操作,得到加密后的特征码;
基于所述加密特征码,生成所述水印文件。
第二方面,本公开实施例提供了一种水印文件获取装置,包括:
形成模块,用于获取客户端发送的文件上传请求中包含的请求文件,对所述请求文件进行解析,以便于基于解析得到的结果对客户端的权限进行校验,得到校验结果;
确定模块,用于基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,所述源代码文件通过文件下发的方式传递到所述客户端中,所述源代码文件能够在所述客户端中执行代码编译后,生成用于执行客户端特征提取的应用程序,以便于在t1时刻从客户端获得第一特征信息;
鉴权模块,用于所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,进而判定所述客户端是否满足水印文件获取条件;
生成模块,用于当所述客户端是否满足水印文件获取条件时,在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件,若存在所述授权文件,则进一步获取所述授权文件的生成时间t2,当t1与t2的时间差小于第一预设值时,将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的水印文件获取方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的水印文件获取方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的水印文件获取方法。
本公开实施例中的水印文件获取方案,包括获取客户端发送的文件上传请求中包含的请求文件,对所述请求文件进行解析,以便于基于解析得到的结果对客户端的权限进行校验,得到校验结果;基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,所述源代码文件通过文件下发的方式传递到所述客户端中,所述源代码文件能够在所述客户端中执行代码编译后,生成用于执行客户端特征提取的应用程序,以便于在t1时刻从客户端获得第一特征信息;所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,进而判定所述客户端是否满足水印文件获取条件;当所述客户端是否满足水印文件获取条件时,在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件,若存在所述授权文件,则进一步获取所述授权文件的生成时间t2,当t1与t2的时间差小于第一预设值时,将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。通过本公开的处理方案,提高了水印文件传送的安全性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种水印文件获取方法的流程图;
图2为本公开实施例提供的另一种水印文件获取方法的流程图;
图3为本公开实施例提供的另一种水印文件获取方法的流程图;
图4为本公开实施例提供的另一种水印文件获取方法的流程图;
图5为本公开实施例提供的一种水印文件获取装置的结构示意图;
图6为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本公开实施例提供一种水印文件获取方法。本实施例提供的水印文件获取方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、客户端等中。
参见图1,本公开实施例中的水印文件获取方法,应用于文件服务端,包括如下步骤:
S101,获取客户端发送的文件上传请求中包含的请求文件,对所述请求文件进行解析,以便于基于解析得到的结果对客户端的权限进行校验,得到校验结果。
客户端设备在向文件服务端发送文件上传请求之前,需要在客户端执行预先登录操作,具体的,可以通过客户端预先分配的登录账号进行登录。除此之外,客户端设备为文件服务器预先验证通过的设备,客户端设备上包含文件服务器验证通过后安装的认证文件。
客户端设备在向发送请求文件的过程中,需要将该认证文件和客户端上运行的日志数据发送给文件服务器,认证文件用于文件服务器对客户端设备的身份进行初步验证。而日志文件则记录了客户端设备与文件服务器之间的安全交互过程。
作为一种方式,文件服务器通过所述日志数据判断所述客户端是否接收过所述文件服务器发送的水印文件;若是,则直接对所述请求文件进行解析,对客户端的文件请求进行解析,从而确定客户端是否有权限进行水印文件,进而得用于权限校验的解析结果(校验结果)。
若客户端之前没有接收过所述文件服务器发送的水印文件,则通过所述请求文件中包含的客户端标识,判断所述客户端是否在所述文件服务器允许的通信列表中;若客户端在所述文件服务器允许的通信列表中,则对所述请求文件中包含的认证文件进行解析,通过认证文件获得用于权限校验的解析结果(校验结果)。
S102,基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,所述源代码文件通过文件下发的方式传递到所述客户端中,所述源代码文件能够在所述客户端中执行代码编译后,生成用于执行客户端特征提取的应用程序,以便于在t1时刻从客户端获得第一特征信息。
通过所述校验结果,能够得到客户端所具有的权限等级,以及所述客户端所具有的权限等级所对应的权限信息,这样一来,便可以在文件服务器中生成源代码文件,该源代码文件能够在客户端环境中执行编译和信息读取功能。具体的,可以将所述权限信息设置在所述源代码文件中,以便于通过所述源代码在所述客户端上提取所述权限信息。
为了对客户端与文件服务器之间的交互时效进行有效的记录,源代码文件在客户端上执行的过程中,除了基于文件服务器设置的权限信息来读取客户端相关的第一特征信息之外,还需要进一步的记录读取第一特征信息的时刻t1,并将读取的第一特征信息和t1时刻值一并发送给文件服务器。
S103,所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,进而判定所述客户端是否满足水印文件获取条件。
文件服务器在获取到客户端发送的第一特征信息之后,能够在所述第一特征信息中提取所述权限信息,该权限信息为客户端自身设备所具有的文件读取权限。
文件服务器中预先存在数据库,用于将所述权限信息与文件服务器所预先存储的客户端的授权信息进行比对,以便于基于比对的结果,确定所述客户端是否具有水印文件获取权限。
S104,当所述客户端是否满足水印文件获取条件时,在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件,若存在所述授权文件,则进一步获取所述授权文件的生成时间t2,当t1与t2的时间差小于第一预设值时,将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。
对于可以发送水印文件的客户端,文件服务器通常会在缓存池中预先生成授权文件。为此,当文件服务器通过鉴权确定客户端满足水印文件获取条件时,在缓存池中进一步查找与第一特征信息相对应的授权文件以及该授权文件的生成时间t2,当t1和t2的时间差小于第一预设值(例如,1天或1周)时,认为授权文件满足时效性,则提取授权文件的第二特征信息,通过第二特征信息和第一特征信息,生成水印文件,并将该水印文件发送给客户端。客户端从水印文件中发送的第一特征信息中,能够对水印文件进行校验,确定水印文件的发送对象是具有第一特征信息的客户端,通过第二特征信息,能够获得文件服务器发送的目的信息。
通过上述实施例中的方案,能够通过客户端和文件服务器之间的权限验证过程,提高水印文件发送的安全性。
参见图2,根据本公开实施例的一种具体实现方式,所述在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件之后,所述方法还包括:
S201,若不存在所述授权文件,则在所述缓存池中查找是否存在文件服务器与所述客户端之间历史水印文件;
S202,若存在所述历史水印文件,则通过读取所述历史水印文件的生成时间t3,确定是否生成针对所述客户端的临时授权文件。
参见图3,根据本公开实施例的一种具体实现方式,所述通过读取所述历史水印文件的生成时间t3,确定是否生成针对所述客户端的临时授权文件,包括:
S301,判断t1与t3之间的时间差是否小于第二预设值;
S302,若是,则基于t1与t3的时间差t4以及所述第一特征信息,生成所述临时授权文件,使得所述临时授权文件的有效时间周期小于t4。
通过临时授权文件,能够对不存在授权文件但是满足鉴权要求的客户端发送相应的水印文件。
根据本公开实施例的一种具体实现方式,所述基于t1与t3的时间差t4以及所述第一特征信息,生成所述临时授权文件之后,所述方法还包括:基于所述临时授权文件,生成水印文件,并将所述水印文件推送给所述客户端。
参见图4,根据本公开实施例的一种具体实现方式,所述获取客户端发送的文件上传请求中包含的请求文件,对所述请求文件进行解析,包括:
S401,判断所述请求文件中是否包含所述客户端的日志数据;
S402,若包含,则进一步通过所述日志数据判断所述客户端是否接收过所述文件服务器发送的水印文件;
S403,若是,则直接对所述请求文件进行解析,以获得用于权限校验的解析结果;
S404,若否,则通过所述请求文件中包含的客户端标识,判断所述客户端是否在所述文件服务器允许的通信列表中;
S405,若客户端在所述文件服务器允许的通信列表中,则对所述请求文件进行解析,以获得用于权限校验的解析结果。
根据本公开实施例的一种具体实现方式,所述基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,包括:通过所述校验结果,判断所述客户端所具有的权限等级所对应的权限信息;将所述权限信息设置在所述源代码文件中,以便于通过所述源代码在所述客户端上提取所述权限信息。
根据本公开实施例的一种具体实现方式,所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,包括:在所述第一特征信息中提取所述权限信息;将所述权限信息与文件服务器所预先存储的客户端的授权信息进行比对,以便于基于比对的结果,确定所述客户端是否具有水印文件获取权限。
根据本公开实施例的一种具体实现方式,所述将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件,包括:将所述第一特征信息作为加密密钥,对所述第二特征信息进行加密操作,得到加密后的特征码;基于所述加密特征码,生成所述水印文件。通过设置加密后的特征码,能够进一步提高客户端与文件服务器之间通信的安全性。
与上面的实施例相对应,参见图5,本申请实施例还公开了一种水印文件获取装置50,包括:
形成模块501,用于获取客户端发送的文件上传请求中包含的请求文件,对所述请求文件进行解析,以便于基于解析得到的结果对客户端的权限进行校验,得到校验结果;
确定模块502,用于基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,所述源代码文件通过文件下发的方式传递到所述客户端中,所述源代码文件能够在所述客户端中执行代码编译后,生成用于执行客户端特征提取的应用程序,以便于在t1时刻从客户端获得第一特征信息;
鉴权模块503,用于所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,进而判定所述客户端是否满足水印文件获取条件;
生成模块504,用于当所述客户端是否满足水印文件获取条件时,在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件,若存在所述授权文件,则进一步获取所述授权文件的生成时间t2,当t1与t2的时间差小于第一预设值时,将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。
本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图6,本公开实施例还提供了一种电子设备60,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的水印文件获取方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的水印文件获取方法。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种水印文件获取方法,应用于文件服务端,其特征在于,包括:
获取客户端发送的文件上传请求中包含的请求文件,判断所述请求文件中是否包含所述客户端的日志数据;
若包含,则进一步通过所述日志数据判断所述客户端是否接收过所述文件服务端发送的水印文件;
若是,则直接对所述请求文件进行解析,以获得用于权限校验的解析结果;
若否,则通过所述请求文件中包含的客户端标识,判断所述客户端是否在所述文件服务端允许的通信列表中;
若客户端在所述文件服务端允许的通信列表中,则对所述请求文件进行解析,以获得用于权限校验的解析结果;
以便于基于解析得到的结果对客户端的权限进行校验,得到校验结果;
基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,所述源代码文件通过文件下发的方式传递到所述客户端中,所述源代码文件能够在所述客户端中执行代码编译后,生成用于执行客户端特征提取的应用程序,以便于在t1时刻从客户端获得第一特征信息;
所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,进而判定所述客户端是否满足水印文件获取条件;
当所述客户端是否满足水印文件获取条件时,在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件,若存在所述授权文件,则进一步获取所述授权文件的生成时间t2,当t1与t2的时间差小于第一预设值时,将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。
2.根据权利要求1所述的方法,其特征在于,所述在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件之后,所述方法还包括:
若不存在所述授权文件,则在所述缓存池中查找是否存在文件服务端与所述客户端之间历史水印文件;
若存在所述历史水印文件,则通过读取所述历史水印文件的生成时间t3,确定是否生成针对所述客户端的临时授权文件。
3.根据权利要求2所述的方法,其特征在于,所述通过读取所述历史水印文件的生成时间t3,确定是否生成针对所述客户端的临时授权文件,包括:
判断t1与t3之间的时间差是否小于第二预设值;
若是,则基于t1与t3的时间差t4以及所述第一特征信息,生成所述临时授权文件,使得所述临时授权文件的有效时间周期小于t4。
4.根据权利要求3所述的方法,其特征在于,所述基于t1与t3的时间差t4以及所述第一特征信息,生成所述临时授权文件之后,所述方法还包括:
基于所述临时授权文件,生成水印文件,并将所述水印文件推送给所述客户端。
5.根据权利要求4所述的方法,其特征在于,所述基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,包括:
通过所述校验结果,判断所述客户端所具有的权限等级所对应的权限信息;
将所述权限信息设置在所述源代码文件中,以便于通过所述源代码在所述客户端上提取所述权限信息。
6.根据权利要求5所述的方法,其特征在于,所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,包括:
在所述第一特征信息中提取所述权限信息;
将所述权限信息与文件服务端所预先存储的客户端的授权信息进行比对,以便于基于比对的结果,确定所述客户端是否具有水印文件获取权限。
7.根据权利要求1所述的方法,其特征在于,所述将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件,包括:
将所述第一特征信息作为加密密钥,对所述第二特征信息进行加密操作,得到加密后的特征码;
基于所述特征码,生成所述水印文件。
8.一种水印文件获取装置,其特征在于,包括:
形成模块,用于获取客户端发送的文件上传请求中包含的请求文件,判断所述请求文件中是否包含所述客户端的日志数据;
若包含,则进一步通过所述日志数据判断所述客户端是否接收过文件服务端发送的水印文件;
若是,则直接对所述请求文件进行解析,以获得用于权限校验的解析结果;
若否,则通过所述请求文件中包含的客户端标识,判断所述客户端是否在所述文件服务端允许的通信列表中;
若客户端在所述文件服务端允许的通信列表中,则对所述请求文件进行解析,以获得用于权限校验的解析结果;
以便于基于解析得到的结果对客户端的权限进行校验,得到校验结果;
确定模块,用于基于所述校验结果,确定所述客户端的权限等级,并生成与所述权限等级相匹配的源代码文件,所述源代码文件通过文件下发的方式传递到所述客户端中,所述源代码文件能够在所述客户端中执行代码编译后,生成用于执行客户端特征提取的应用程序,以便于在t1时刻从客户端获得第一特征信息;
鉴权模块,用于所述文件服务端在接收到所述客户端发送的第一特征信息之后,对所述特征信息进行鉴权操作,进而判定所述客户端是否满足水印文件获取条件;
生成模块,用于当所述客户端是否满足水印文件获取条件时,在所述文件服务端的缓存池中查找是否存在与所述第一特征信息所对应的授权文件,若存在所述授权文件,则进一步获取所述授权文件的生成时间t2,当t1与t2的时间差小于第一预设值时,将所述授权文件的第二特征信息与所述第一特征信息进行编码操作,生成所述水印文件。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-7中任一项所述的水印文件获取方法。
CN202111297052.6A 2021-11-04 2021-11-04 水印文件获取方法、装置及电子设备 Active CN113742663B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111297052.6A CN113742663B (zh) 2021-11-04 2021-11-04 水印文件获取方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111297052.6A CN113742663B (zh) 2021-11-04 2021-11-04 水印文件获取方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN113742663A CN113742663A (zh) 2021-12-03
CN113742663B true CN113742663B (zh) 2022-05-24

Family

ID=78727339

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111297052.6A Active CN113742663B (zh) 2021-11-04 2021-11-04 水印文件获取方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113742663B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036860A (zh) * 2011-10-10 2013-04-10 上海无戒空间信息技术有限公司 电子读物的验证方法和***、服务器端、客户端及终端
CN105871794A (zh) * 2015-11-13 2016-08-17 乐视云计算有限公司 分布式文件***数据存储的方法、客户端、服务器及***
CN109446823A (zh) * 2018-09-30 2019-03-08 天津字节跳动科技有限公司 预览文件方法、装置、电子设备和可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036860A (zh) * 2011-10-10 2013-04-10 上海无戒空间信息技术有限公司 电子读物的验证方法和***、服务器端、客户端及终端
CN105871794A (zh) * 2015-11-13 2016-08-17 乐视云计算有限公司 分布式文件***数据存储的方法、客户端、服务器及***
CN109446823A (zh) * 2018-09-30 2019-03-08 天津字节跳动科技有限公司 预览文件方法、装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN113742663A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
CN110879903B (zh) 证据存储方法、证据验证方法及装置、设备和介质
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
CN107613005B (zh) 反向代理方法及装置、电子设备、存储介质
CN115102744B (zh) 数据访问方法和装置
CN111245811A (zh) 信息加密方法、装置及电子设备
CN114640533B (zh) 传输消息的方法、装置、存储介质及电子设备
US9510182B2 (en) User onboarding for newly enrolled devices
CN110545542A (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN110855718B (zh) 企业用户的注册方法、装置、电子设备及计算机可读介质
CN109635558B (zh) 访问控制方法、装置和***
CN113742663B (zh) 水印文件获取方法、装置及电子设备
CN115412347A (zh) 设备登录方法、装置、设备及存储介质
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
CN112000942B (zh) 基于授权行为的权限列表匹配方法、装置、设备及介质
CN110401674B (zh) 数据访问方法、装置、***、电子设备及计算机可读介质
CN112543194B (zh) 移动终端登录方法、装置、计算机设备和存储介质
CN114386113A (zh) 一种移动存储设备读写控制方法、装置、设备及存储介质
CN111953637B (zh) 一种应用服务方法与装置
CN109714371B (zh) 一种工控网络安全检测***
CN110851185A (zh) 设备自动配置方法、装置、电子设备及存储介质
CN112668033B (zh) 数据处理方法、装置及电子设备
CN109255038B (zh) 读取录像文件的方法、装置和设备及计算机存储介质
CN114329373A (zh) 一种用于移动终端进行电子签名和签章验证方法及设备
CN116090005A (zh) 一种文件处理方法和装置
CN117093474A (zh) 数据共享方法、设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant