CN117556395B - 一种系统应用水印生成方法及装置 - Google Patents
一种系统应用水印生成方法及装置 Download PDFInfo
- Publication number
- CN117556395B CN117556395B CN202410038306.XA CN202410038306A CN117556395B CN 117556395 B CN117556395 B CN 117556395B CN 202410038306 A CN202410038306 A CN 202410038306A CN 117556395 B CN117556395 B CN 117556395B
- Authority
- CN
- China
- Prior art keywords
- target
- display function
- view display
- application
- watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000008569 process Effects 0.000 claims abstract description 48
- 230000004044 response Effects 0.000 claims abstract description 17
- 238000013475 authorization Methods 0.000 claims abstract description 11
- 238000002347 injection Methods 0.000 claims description 14
- 239000007924 injection Substances 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 9
- 239000000725 suspension Substances 0.000 claims description 5
- 230000006870 function Effects 0.000 description 141
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明公开了一种系统应用水印生成方法及装置,涉及计算机技术领域。该方法的具体实施方式包括:在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,目标动态链接库是封装了目标视图显示函数的动态链接库;通过目标执行代码获取目标视图显示函数;获取原视图显示函数,采用目标视图显示函数替换原视图显示函数;其中,目标视图显示函数用于获取水印配置信息或显示水印;调用目标视图显示函数在应用的各个窗口中生成水印。该实施方式实现了在系统中任意应用的窗口中显示水印,既不会对应用自身运行产生影响,又支持系统中任意应用的水印生成。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种系统应用水印生成方法及装置。
背景技术
随着互联网技术和计算机技术的发展和普及,通过计算机进行数据处理时,涉密信息可能会通过拍照、截屏等方式传播泄露,因此,数字信息安全越来越重要。窗口水印作为一种有效的信息安全保护和溯源手段,其主要通过在所要保护的进程窗口上显示包括文字、图案等内容的图层,以对窗口显示信息进行保护,从而起到数据溯源和版权保护等作用。
但当前的操作系统中,水印均是各个应用基于自身自带的水印功能单独生成的,对于不支持生成水印功能的应用仍存在信息泄露的风险,因此,目前还缺少针对操作系统中所有应用的水印生成方法。
发明内容
有鉴于此,本发明实施例提供一种系统应用水印生成方法及装置,以使操作系统中任意应用均支持水印生成。
为实现上述目的,根据本发明实施例的一个方面,提供了一种系统应用水印生成方法。
本发明实施例的一种系统应用水印生成方法包括:
在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,上述目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,上述目标动态链接库是封装了目标视图显示函数的动态链接库;
通过目标执行代码获取上述目标视图显示函数;以及,
获取原视图显示函数,采用上述目标视图显示函数替换上述原视图显示函数;其中,上述目标视图显示函数用于获取水印配置信息或显示水印;
调用上述目标视图显示函数在上述应用的各个窗口中生成水印。
可选地,上述将目标执行代码注入启动进程,包括:
获取上述应用的进程任务;
识别上述进程任务中的主线程任务并暂停;
响应于上述主线程任务暂停,读取目标执行代码并注入启动进程。
可选地,上述获取原视图显示函数,采用上述目标视图显示函数替换上述原视图显示函数,包括:
调用钩子函数拦截上述系统的显示管理控制器对原视图显示函数的调用;
调用交换函数将上述原视图显示函数替换为上述目标视图显示函数。
可选地,在上述通过目标执行代码获取上述目标视图显示函数后,上述方法还包括:
响应于上述目标执行代码执行完成,恢复上述主线程任务。
可选地,上述水印配置信息存储于目标路径的配置文件中;
上述调用上述目标视图显示函数在上述应用的各个窗口中生成水印,包括:
调用上述目标视图显示函数获取并解析目标路径的配置文件,得到水印配置信息;
基于上述水印配置信息生成水印并显示于上述应用的各个窗口中。
可选地,上述水印配置信息存储于后台服务器中;
上述调用上述目标视图显示函数在上述应用的各个窗口中生成水印,包括:
调用上述目标视图显示函数与上述后台服务器进行通信,以获取上述水印配置信息;
基于上述水印配置信息生成水印并显示于上述应用的各个窗口中。
可选地,上述显示管理控制器包括窗口管理控制器和视图管理控制器。
为实现上述目的,根据本发明实施例的又一方面,提供了一种系统应用水印生成装置。
本发明实施例的一种系统应用水印生成装置包括:
注入模块,用于在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,上述目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,上述目标动态链接库是封装了目标视图显示函数的动态链接库;
获取模块,用于通过目标执行代码获取上述目标视图显示函数;
替换模块,用于获取原视图显示函数,采用上述目标视图显示函数替换上述原视图显示函数;其中,上述目标视图显示函数用于获取水印配置信息或显示水印;
调用模块,用于调用上述目标视图显示函数在上述应用的各个窗口中生成水印。
为实现上述目的,根据本发明实施例的又一方面,提供了一种用于系统应用水印生成电子设备。
本发明实施例的一种系统应用水印生成电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行,使得上述一个或多个处理器实现本发明实施例的一种系统应用水印生成方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,上述程序被处理器执行时实现本发明实施例的一种系统应用水印生成方法。
上述发明中的一个实施例具有如下优点或有益效果:通过将系统中用于应用窗口显示的原视图显示函数替换成用于获取水印配置信息或显示水印的目标视图显示函数,使应用在启动后显示窗口时调用目标视图显示函数,以在应用窗口中显示水印,且由于替换的原始图显示函数属于系统层级,既不会对应用自身运行产生影响,又可以支持该系统中任意应用的水印生成。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的系统应用水印生成方法的流程示意图;
图2是根据本发明实施例的将目标执行代码注入启动进程的方法的流程示意图;
图3是根据本发明实施例的获取并替换原视图显示函数的方法的流程示意图;
图4是根据本发明实施例的系统应用水印生成装置的主要模块的示意图;
图5是本发明实施例可以应用于其中的示例性系统架构图;
图6是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
需要说明的是,本公开的技术方案中,所涉及的用户个人信息的采集、收集、更新、分析、处理、使用、传输、存储等方面,均符合相关法律法规的规定,被用于合法的用途,且不违背公序良俗。对用户个人信息采取必要措施,防止对用户个人信息数据的非法访问,维护用户个人信息安全、网络安全和国家安全。
图1是根据本发明实施例的系统应用水印生成方法的主要步骤的示意图。
如图1所示,本发明实施例的系统应用水印生成方法主要包括如下步骤S101~S104:
步骤S101,在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,上述目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,上述目标动态链接库是封装了目标视图显示函数的动态链接库。
在获取了系统授权的情况下,对于操作系统中的应用,当需要在其各个窗口中显示水印时,需要在每次应用启动的时候向应用启动进程中注入目标执行代码,以通过目标执行代码中的目标动态库打开指令打开封装了目标视图显示函数的动态链接库。本发明中的操作系统以macOS系统为例,应用可以是操作系统中的任一应用。
动态链接库是一种软件模块,开发者可以使用动态链接库存放函数,使进程调用不属于其可执行代码的函数。这里,通过将目标视图显示函数封装在目标动态链接库中,同时,构建包括目标动态库打开指令的目标执行代码,在将目标执行代码注入应用启动进程后,随着应用的启动,操作系统可以调用目标动态库打开指令打开目标动态链接库,以调用目标视图显示函数。
在一种可选的实施例中,如图2所示,上述将目标执行代码注入启动进程,包括如下步骤S201~步骤S203:
步骤S201,获取上述应用的进程任务;
步骤S202,识别上述进程任务中的主线程任务并暂停;
步骤S203,响应于上述主线程任务暂停,读取目标执行代码并注入启动进程。
通过获取应用的进程任务以确定主线程任务,将主线程任务暂停后,按照注入路径读取目标执行代码并注入启动进程。为了避免注入过程对应用产生影响,需要暂停主线程任务,再进行注入。
步骤S102,通过目标执行代码获取上述目标视图显示函数。
当注入成功,在应用启动过程中,操作系统可以通过目标执行代码中的目标动态库打开指令打开封装了目标视图显示函数的动态链接库,以获取目标视图显示函数。
在一种可选的实施例中,在上述通过目标执行代码获取上述目标视图显示函数后,上述方法还包括:
响应于上述目标执行代码执行完成,恢复上述主线程任务。
为了保证应用的正常运行,将目标执行代码的执行过程作为一个新的线程,当注入目标执行代码时,将应用的主线程任务暂停,在目标执行代码执行完成后,再恢复该主线程任务,以使应用继续运行。
步骤S103,获取原视图显示函数,采用上述目标视图显示函数替换上述原视图显示函数;其中,上述目标视图显示函数用于获取水印配置信息或显示水印。
在操作系统中,当应用运行过程中需要显示一个视图时,系统会调用用于应用窗口显示的原视图显示函数。因此,在获取了目标视图显示函数和原视图显示函数后,通过钩子(HOOK)技术,采用目标视图显示函数替换原视图显示函数,以使应用在使用过程中,调用目标视图显示函数在其窗口上显示水印。其中,目标视图显示函数除包括原视图显示函数的功能外,还用于获取水印配置信息或显示水印,以便于在应用窗口中显示水印。
HOOK技术是一种可以拦截函数调用,修改函数执行结果的技术。通过HOOK可以修改应用程序的行为。这里,采用HOOK拦截原视图显示函数,并采用目标视图显示函数替换原视图显示函数,从而达到在应用窗口中显示水印的效果。
在一种可选的实施例中,如图3所示,上述获取原视图显示函数,采用上述目标视图显示函数替换上述原视图显示函数,包括如下步骤S301~步骤S302:
步骤S301,调用钩子函数拦截上述系统的显示管理控制器对原视图显示函数的调用;
步骤S302,调用交换函数将上述原视图显示函数替换为上述目标视图显示函数。
在操作系统通过显示管理控制器控制视图或窗口的生命周期、事件处理等。显示管理控制器可以包括但不限于窗口管理控制器和视图管理控制器,其中,窗口管理控制器可以用于控制窗口的显示内容,视图管理控制器可以用于控制窗口的生命周期、新建和关闭。
在应用运行过程中,系统通过显示管理控制器控制应用的窗口,显示管理控制器中包括用于显示视图的原视图显示函数。采用HOOK技术,调用钩子函数可以拦截显示管理控制器对原视图显示函数的调用,然后,调用交换函数将原视图显示函数替换为目标视图显示函数。其中,钩子函数和交换函数可以位于目标动态链接库中,以便于在目标执行代码注入成功后,通过调用钩子函数和交换函数进行视图显示函数的替换。
步骤S104,调用上述目标视图显示函数在上述应用的各个窗口中生成水印。
通过调用目标视图显示函数获取水印配置信息以在应用的各个窗口中显示水印,或者,通过调用目标视图显示函数直接在应用的各个窗口中显示水印。
当通过调用目标视图显示函数获取水印配置信息时,水印配置信息可以存储于目标路径的配置文件中或存储于预先建立的后台服务器中;当通过调用目标视图显示函数直接在应用的各个窗口中显示水印时,可以将水印配置信息直接编写在目标视图显示函数的代码中,以便于在目标视图显示函数被调用时,直接在窗口中显示水印。
进一步地,水印配置信息包括但不限于水印内容、格式、位置等,水印的具体配置可以根据应用或实际使用情况进行修改及定制,从而实现了针对系统应用的定制水印生成方法。
在一种可选的实施例中,当水印配置信息存储于目标路径的配置文件时,上述调用上述目标视图显示函数在上述应用的各个窗口中生成水印,包括:调用上述目标视图显示函数获取并解析目标路径的配置文件,得到水印配置信息;基于上述水印配置信息生成水印并显示于上述应用的各个窗口中。
这时,目标视图显示函数中含有配置文件的目标路径,通过调用目标视图显示函数以获取和解析配置文件,从而得到水印配置信息。
在一种可选的实施例中,当水印配置信息存储于预先建立的后台服务器中时,上述调用上述目标视图显示函数在上述应用的各个窗口中生成水印,包括:调用上述目标视图显示函数与上述后台服务器进行通信,以获取上述水印配置信息;基于上述水印配置信息生成水印并显示于上述应用的各个窗口中。这时,可以采用socket通信。
下面以一具体实施例对系统应用水印的生成过程进行详细说明:
以macOS系统为例,在获得了系统授权的情况下,对于macOS系统中的应用进行水印生成。
当检测到应用启动,调用系统用于获取进程任务的task_for_pid函数来获取应用的进程任务,从而获取主线程任务并暂停。在暂停了主线程任务的情况下,读取目标执行代码并注入启动进程。这时,针对不同的处理器需要采用不同的处理方法。作为示例,针对常见的两种处理器的处理方法做出说明:
对于英特尔(intel)处理器,获取主线程寄存器,保存主线程任务当前未注入目标执行代码的状态,执行目标执行代码,在执行结束后,执行ret指令以跳转至未注入目标执行代码的状态,恢复主线程任务,避免对应用的正常运行产生影响。其中,ret指令是一种返回指令。
对于arm处理器,除目标执行代码外,还需要注入远程异常捕获代码,用于在目标执行代码执行完毕后触发异常。在注入启动进程时,首先,获取主线程寄存器,保存当前的PC指针,即保存主线程任务当前未注入目标执行代码的状态,执行目标执行代码,在执行结束后,执行远程异常捕获代码,以触发异常。响应于异常触发,调用异常回调函数,修改PC指针以跳转至未注入目标执行代码的状态,恢复主线程任务。
注入成功后,在执行目标执行代码时,macOS系统通过调用目标执行代码中的目标动态库打开指令打开封装了目标视图显示函数的动态链接库,以获取目标视图显示函数hooked_viewWillAppear。
采用HOOK技术,调用钩子函数拦截macOS系统的窗口管理控制器NSViewController和视图管理控制器NSWindowController对原视图显示函数viewWillAppear的调用,并调用交换函数将viewWillAppear替换为hooked_viewWillAppear。
由于hooked_viewWillAppear可以获取水印配置信息或者其代码中包含水印配置信息,因而,在应用窗口显示时,通过调用hooked_viewWillAppear来在窗口中显示水印。
根据本发明实施例的系统应用水印生成方法可以看出,通过将系统中用于应用窗口显示的原视图显示函数替换成用于获取水印配置信息或显示水印的目标视图显示函数,使应用在启动后显示窗口时调用目标视图显示函数,以在应用窗口中显示水印,且由于替换的原始图显示函数属于系统层级,既不会对应用自身运行产生影响,又可以支持该系统中任意应用的水印生成,弥补了系统内部分应用不支持生成水印的不足,在一定程度上避免了通过截图、录像、拍照等方式的数据泄露问题,以及,在数据泄漏后可根据水印内容进行溯源,为数据泄露的追踪提供了强有力的支持。同时,通过对水印配置信息的修改,可以实现针对不同用户、系统或应用的水印定制。
图4是根据本发明实施例的系统应用水印生成装置的主要模块的示意图。
如图4所示,本发明实施例的系统应用水印生成装置400包括:注入模块401,用于在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,上述目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,上述目标动态链接库是封装了目标视图显示函数的动态链接库;获取模块402,用于通过目标执行代码获取上述目标视图显示函数;替换模块403,用于获取原视图显示函数,采用上述目标视图显示函数替换上述原视图显示函数;其中,上述目标视图显示函数用于获取水印配置信息或显示水印;调用模块404,用于调用上述目标视图显示函数在上述应用的各个窗口中生成水印。
在本发明一种可选的实施例中,上述注入模块401还用于:获取上述应用的进程任务;识别上述进程任务中的主线程任务并暂停;响应于上述主线程任务暂停,读取目标执行代码并注入启动进程。
在本发明一种可选的实施例中,上述替换模块403还用于:调用钩子函数拦截上述系统的显示管理控制器对原视图显示函数的调用;调用交换函数将上述原视图显示函数替换为上述目标视图显示函数。
在本发明一种可选的实施例中,上述注入模块401还用于:响应于上述目标执行代码执行完成,恢复上述主线程任务。
在本发明一种可选的实施例中,上述水印配置信息存储于目标路径的配置文件中;
上述调用模块404还用于:调用上述目标视图显示函数获取并解析目标路径的配置文件,得到水印配置信息;基于上述水印配置信息生成水印并显示于上述应用的各个窗口中。
在本发明一种可选的实施例中,上述水印配置信息存储于后台服务器中;
上述调用模块404还用于:调用上述目标视图显示函数与上述后台服务器进行通信,以获取上述水印配置信息;基于上述水印配置信息生成水印并显示于上述应用的各个窗口中。
在本发明一种可选的实施例中,上述显示管理控制器包括窗口管理控制器和视图管理控制器。
根据本发明实施例的系统应用水印生成装置可以看出,通过将系统中用于应用窗口显示的原视图显示函数替换成用于获取水印配置信息或显示水印的目标视图显示函数,使应用在启动后显示窗口时调用目标视图显示函数,以在应用窗口中显示水印,且由于替换的原始图显示函数属于系统层级,既不会对应用自身运行产生影响,又可以支持该系统中任意应用的水印生成,弥补了系统内部分应用不支持生成水印的不足,在一定程度上避免了通过截图、录像、拍照等方式的数据泄露问题,以及,在数据泄漏后可根据水印内容进行溯源,为数据泄露的追踪提供了强有力的支持。同时,通过对水印配置信息的修改,可以实现针对不同用户、系统或应用的水印定制。
图5示出了可以应用本发明实施例的系统应用水印生成方法或系统应用水印生成装置的示例性系统架构500。
如图5所示,系统架构500可以包括终端设备501、502、503,网络504和服务器505。网络504用以在终端设备501、502、503和服务器505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与服务器505交互,以接收或发送数据等。终端设备501、502、503上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备501、502、503可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器505可以是提供各种服务的服务器,例如对用户利用终端设备501、502、503所使用的客户端应用提供支持的后台管理服务器。后台管理服务器可以对接收到的应用水印生成的请求进行处理,并在应用窗口中显示水印。
需要说明的是,本发明实施例所提供的系统应用水印生成方法一般由服务器505执行,相应地,系统应用水印生成装置一般设置于服务器505中。
应该理解,图5中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图6,其示出了适于用来实现本发明实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有计算机系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括注入模块、获取模块、替换模块和调用模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,注入模块还可以被描述为“在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,上述目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,上述目标动态链接库是封装了目标视图显示函数的动态链接库;通过目标执行代码获取上述目标视图显示函数;以及,获取原视图显示函数,采用上述目标视图显示函数替换上述原视图显示函数;其中,上述目标视图显示函数用于获取水印配置信息或显示水印;调用上述目标视图显示函数在上述应用的各个窗口中生成水印。
根据本发明的技术方案,通过将系统中用于应用窗口显示的原视图显示函数替换成用于获取水印配置信息或显示水印的目标视图显示函数,使应用在启动后显示窗口时调用目标视图显示函数,以在应用窗口中显示水印,且由于替换的原始图显示函数属于系统层级,既不会对应用自身运行产生影响,又可以支持该系统中任意应用的水印生成,弥补了系统内部分应用不支持生成水印的不足,在一定程度上避免了通过截图、录像、拍照等方式的数据泄露问题,以及,在数据泄漏后可根据水印内容进行溯源,为数据泄露的追踪提供了强有力的支持。同时,通过对水印配置信息的修改,可以实现针对不同用户、系统或应用的水印定制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (8)
1.一种系统应用水印生成方法,其特征在于,包括:
在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,所述目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,所述目标动态链接库是封装了目标视图显示函数的动态链接库;
通过目标执行代码获取所述目标视图显示函数;以及,
获取显示管理控制器的原视图显示函数,采用所述目标视图显示函数替换所述原视图显示函数;其中,所述目标视图显示函数用于获取水印配置信息或显示水印;
调用所述目标视图显示函数在所述应用的各个窗口中生成水印;
其中,所述将目标执行代码注入启动进程,包括:
获取所述应用的进程任务;
识别所述进程任务中的主线程任务并暂停;
响应于所述主线程任务暂停,读取目标执行代码并注入启动进程;
在所述通过目标执行代码获取所述目标视图显示函数后,响应于所述目标执行代码执行完成,恢复所述主线程任务。
2.根据权利要求1所述的系统应用水印生成方法,其特征在于,获取原视图显示函数,采用所述目标视图显示函数替换所述原视图显示函数,包括:
调用钩子函数拦截系统的显示管理控制器对原视图显示函数的调用;
调用交换函数将所述原视图显示函数替换为所述目标视图显示函数。
3.根据权利要求1所述的系统应用水印生成方法,其特征在于,所述水印配置信息存储于目标路径的配置文件中;
所述调用所述目标视图显示函数在所述应用的各个窗口中生成水印,包括:
调用所述目标视图显示函数获取并解析目标路径的配置文件,得到水印配置信息;
基于所述水印配置信息生成水印并显示于所述应用的各个窗口中。
4.根据权利要求1所述的系统应用水印生成方法,其特征在于,所述水印配置信息存储于后台服务器中;
所述调用所述目标视图显示函数在所述应用的各个窗口中生成水印,包括:
调用所述目标视图显示函数与所述后台服务器进行通信,以获取所述水印配置信息;
基于所述水印配置信息生成水印并显示于所述应用的各个窗口中。
5.根据权利要求2所述的系统应用水印生成方法,其特征在于,所述显示管理控制器包括窗口管理控制器和视图管理控制器。
6.一种系统应用水印生成装置,其特征在于,包括:
注入模块,用于在获取了系统授权的情况下,响应于应用启动,将目标执行代码注入启动进程;其中,所述目标执行代码用于调用目标动态库打开指令,以打开目标动态链接库,所述目标动态链接库是封装了目标视图显示函数的动态链接库;
获取模块,用于通过目标执行代码获取所述目标视图显示函数;
替换模块,用于获取显示管理控制器的原视图显示函数,采用所述目标视图显示函数替换所述原视图显示函数;其中,所述目标视图显示函数用于获取水印配置信息或显示水印;
调用模块,用于调用所述目标视图显示函数在所述应用的各个窗口中生成水印;
所述注入模块还用于:获取所述应用的进程任务;识别所述进程任务中的主线程任务并暂停;响应于所述主线程任务暂停,读取目标执行代码并注入启动进程;
所述注入模块还用于:响应于所述目标执行代码执行完成,恢复所述主线程任务。
7.一种用于系统应用水印生成的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410038306.XA CN117556395B (zh) | 2024-01-10 | 2024-01-10 | 一种系统应用水印生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410038306.XA CN117556395B (zh) | 2024-01-10 | 2024-01-10 | 一种系统应用水印生成方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117556395A CN117556395A (zh) | 2024-02-13 |
CN117556395B true CN117556395B (zh) | 2024-04-19 |
Family
ID=89813090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410038306.XA Active CN117556395B (zh) | 2024-01-10 | 2024-01-10 | 一种系统应用水印生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117556395B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730355A (zh) * | 2019-09-06 | 2020-01-24 | 西安万像电子科技有限公司 | 视频图像处理方法及装置 |
CN112069468A (zh) * | 2020-08-26 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种页面动态水印的方法及设备 |
CN114896625A (zh) * | 2022-04-24 | 2022-08-12 | 江苏保旺达软件技术有限公司 | 一种文件防泄漏方法、装置、电子设备及存储介质 |
WO2022262517A1 (zh) * | 2021-06-15 | 2022-12-22 | 北京沃东天骏信息技术有限公司 | 水印信息显示方法、装置、电子设备、计算机可读介质 |
CN116339652A (zh) * | 2023-03-15 | 2023-06-27 | 北京北信源软件股份有限公司 | 基于信创操作系统添加打印水印的方法、系统 |
CN116483294A (zh) * | 2023-06-25 | 2023-07-25 | 闪捷信息科技有限公司 | 基于Linux内核管控的打印机水印添加方法和装置 |
CN116522299A (zh) * | 2023-06-26 | 2023-08-01 | 闪捷信息科技有限公司 | 基于Linux系统的应用程序窗口水印添加方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332478B2 (en) * | 1998-10-01 | 2012-12-11 | Digimarc Corporation | Context sensitive connected content |
US7653900B2 (en) * | 2004-04-22 | 2010-01-26 | Blue Coat Systems, Inc. | System and method for remote application process control |
-
2024
- 2024-01-10 CN CN202410038306.XA patent/CN117556395B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730355A (zh) * | 2019-09-06 | 2020-01-24 | 西安万像电子科技有限公司 | 视频图像处理方法及装置 |
CN112069468A (zh) * | 2020-08-26 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种页面动态水印的方法及设备 |
WO2022262517A1 (zh) * | 2021-06-15 | 2022-12-22 | 北京沃东天骏信息技术有限公司 | 水印信息显示方法、装置、电子设备、计算机可读介质 |
CN114896625A (zh) * | 2022-04-24 | 2022-08-12 | 江苏保旺达软件技术有限公司 | 一种文件防泄漏方法、装置、电子设备及存储介质 |
CN116339652A (zh) * | 2023-03-15 | 2023-06-27 | 北京北信源软件股份有限公司 | 基于信创操作系统添加打印水印的方法、系统 |
CN116483294A (zh) * | 2023-06-25 | 2023-07-25 | 闪捷信息科技有限公司 | 基于Linux内核管控的打印机水印添加方法和装置 |
CN116522299A (zh) * | 2023-06-26 | 2023-08-01 | 闪捷信息科技有限公司 | 基于Linux系统的应用程序窗口水印添加方法和装置 |
Non-Patent Citations (3)
Title |
---|
COM组件在数字水印研究中的应用;王毅东;王晓冬;张崇武;;信息技术与信息化;20071015(第05期);第67-69页 * |
Software Watermarking using Return-Oriented Programming;Haoyu Ma等;Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security;20150414;第369-380页 * |
一种基于混沌的软件水印算法框架及实现;芦斌;罗向阳;刘粉林;;软件学报;20070223(第02期);第351-360页 * |
Also Published As
Publication number | Publication date |
---|---|
CN117556395A (zh) | 2024-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11119812B2 (en) | Method and device for processing application program page according to a common interface container | |
US8893222B2 (en) | Security system and method for the android operating system | |
US8438640B1 (en) | Method and apparatus for reverse patching of application programming interface calls in a sandbox environment | |
US9325717B1 (en) | Web-store restriction of external libraries | |
EP3089068A1 (en) | Application program management method, device, terminal, and computer storage medium | |
KR20140016897A (ko) | 디바이스 상의 앱들의 보안화 및 관리 | |
KR20110128632A (ko) | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | |
Bao et al. | Cross-site scripting attacks on android hybrid applications | |
CN110928571A (zh) | 业务程序开发方法和装置 | |
CN114048506A (zh) | 应用控制方法、装置、设备以及存储介质 | |
CN117556395B (zh) | 一种系统应用水印生成方法及装置 | |
CN106547485B (zh) | 数据迁移方法及装置 | |
CN112115500A (zh) | 一种访问文件的方法、装置及系统 | |
CN112416395A (zh) | 一种热修复更新方法和装置 | |
CN113613044B (zh) | 视频播放方法、装置、存储介质及电子设备 | |
JP7353346B2 (ja) | ソフトウェアへの悪意あるプロセスの注入を防止するためのシステムおよび方法 | |
CN116382718A (zh) | 代码离线部署方法、装置、计算机设备及存储介质 | |
CN115408667A (zh) | 应用程序内容的侵权检测方法和系统 | |
CN113448585B (zh) | 一种线程池的编译方法、装置、电子设备和存储介质 | |
CN114756833A (zh) | 代码混淆方法、装置、设备、介质以及程序产品 | |
CN111400137B (zh) | 监测事件的存储方法、装置、移动终端和存储介质 | |
CN110262856B (zh) | 一种应用程序数据采集方法、装置、终端及存储介质 | |
CN111382381B (zh) | 一种用户数据共享方法、装置、移动终端及存储介质 | |
CN111666581A (zh) | 数据保护方法、装置、设备及介质 | |
CN113760419B (zh) | 显示图像的方法、装置、设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |