图文的发布方法、装置、电子设备及存储介质与流程

文档序号:29690255发布日期:2022-04-16 11:16阅读:86来源:国知局
图文的发布方法、装置、电子设备及存储介质与流程

1.本技术属于电子信息技术领域,具体涉及一种图文的发布方法、装置、电子设备及存储介质。


背景技术:

2.著作电子化以及互联网的普及使得人们对于图书、图片、视频的获取变得容易,然而其代价是对著作权、版权权力的践踏,近年来,这方面的争议屡见不鲜。
3.事实上,著作不论是否发表都享有版权。在网络上传播的图书、图片、视频,即使来源不明或者没有版权声明,也不代表不受版权保护。有的著作者缺乏版权意识,或者缺乏版权保护的技术手段,这就为版权纠纷留下了隐患。更有盗版者在著作者不知情的情况下,收录著作者的电子版图书、图片、视频在商业网站上交易,由此产生的大量诉讼无论对于著作者本人还是社会都造成了社会资源的浪费。
4.盗版行为侵犯了著作者的合法权益并且严重打击了著作者的积极性。


技术实现要素:

5.本技术的目的是提供一种图文的发布方法、装置、电子设备及存储介质以对图文作品进行版权保护。
6.根据本技术实施例的第一方面,提供了一种图文的发布方法,该方法可以包括:
7.获取图文;
8.随机生成第一密钥,并用第一密钥对图文进行加密,得到加密图文;
9.利用图文的著作者签名公钥对第一密钥进行加密,得到第一加密密钥;
10.将加密图文和第一加密密钥上传至分布式存储系统,得到内容标识符。
11.在本技术的一些可选实施例中,图文的发布方法还包括:
12.计算加密图文的哈希值,得到第一哈希值;
13.在将加密图文和第一加密密钥上传至分布式存储系统之后图文的发布方法还包括:
14.发布区块链智能合约,区块链智能合约包括内容标识符、第一加密密钥及第一哈希值。
15.在本技术的一些可选实施例中,在发布区块链智能合约之后,图文的发布方法还包括:
16.从区块链获取使用者的公钥;
17.将使用者的公钥与著作者的签名公钥串联成目标信息;
18.计算目标信息的哈希值,得到第二哈希值;
19.将第二哈希值与目标信息组成字符串;
20.将字符串作为水印信息嵌入图文,得到水印图文;
21.随机生成第二密钥,并用第二密钥对水印图文进行加密,得到加密水印图文;
22.将加密水印图文发送至目标使用者。
23.在本技术的一些可选实施例中,在将加密水印图文发送至目标使用者之前,图文的发布方法还包括:
24.生成待签名信息,待签名信息包括:内容标识符、著作者信息、目标使用者的公钥及第二加密密钥,其中第二加密密钥为利用目标使用者的公钥对第二密钥加密生成的;
25.利用著作者的签名私钥对待签名信息进行签名,得到签名值;
26.将待签名信息和签名值发布在区块链上。
27.根据本技术实施例的第二方面,提供一种图文的使用方法,该方法可以包括:
28.从区块链上获取签名信息,签名信息包括:内容标识符、著作者信息、目标使用者的公钥及第二加密密钥,其中第二加密密钥为利用目标使用者的公钥对第二密钥加密生成的;
29.提取签名信息中的第二加密密钥;
30.利用目标使用者的私钥解密第二加密密钥,得到第二密钥;
31.获取加密水印图文;
32.利用第二密钥解密加密水印图文,得到水印图文。
33.在本技术的一些可选实施例中,在利用第二密钥解密加密水印图文,得到水印图文之后,图文的发布使用方法还包括:
34.提取水印图文中的水印信息;
35.从水印信息中提取著作者的第一公钥,并从区块链交易中提取著作者的第二公钥;
36.对比第一公钥和第二公钥,如果一致则确定水印图文合法,如果不一致则确定水印图文不合法。
37.在本技术的一些可选实施例中,在对比第一公钥和第二公钥之后,图文的使用方法还包括:
38.将目标使用者的签名公钥和著作者的签名公钥作为水印叠加在水印图文,得到防拷贝图文。
39.根据本技术实施例的第三方面,提供一种图文的发布装置,该装置可以包括:
40.获取模块,用于获取图文;
41.图文加密模块,用于随机生成第一密钥,并用第一密钥对图文进行加密,得到加密图文;
42.密钥加密模块,用于利用图文的著作者签名公钥对第一密钥进行加密,得到第一加密密钥;
43.发布模块,用于将加密图文和第一加密密钥上传至分布式存储系统,得到内容标识符。
44.根据本技术实施例的第四方面,提供一种图文的使用装置,该装置可以包括:
45.签名获取模块,用于从区块链上获取签名信息,签名信息包括:内容标识符、著作者信息、目标使用者的公钥及第二加密密钥,其中第二加密密钥为利用目标使用者的公钥对第二密钥加密生成的;
46.提取模块,用于提取签名信息中的第二加密密钥;
47.密钥解密模块,用于利用目标使用者的私钥解密第二加密密钥,得到第二密钥;
48.图文获取模块,用于获取加密水印图文;
49.图文解密模块,用于利用第二密钥解密加密水印图文,得到水印图文。
50.根据本技术实施例的第五方面,提供一种电子设备,该电子设备可以包括:
51.处理器;
52.用于存储处理器可执行指令的存储器;
53.其中,处理器被配置为执行指令,以实现如第一方面的任一项实施例中所示的图文的发布方法或第二方面的任一项实施例中所示的图文的使用方法。
54.根据本技术实施例的第六方面,提供一种存储介质,当存储介质中的指令由信息处理装置或者服务器的处理器执行时,以使信息处理装置或者服务器以实现如第一方面的任一项实施例中所示的图文的发布方法或第二方面的任一项实施例中所示的图文的使用方法。
55.本技术的上述技术方案具有如下有益的技术效果:
56.本技术实施例方法通过获取图文,随机生成第一密钥,并用第一密钥对图文进行加密,得到加密图文,利用图文的著作者签名公钥对第一密钥进行加密,得到第一加密密钥,并将加密图文和第一加密密钥上传至分布式存储系统,得到内容标识符。该方法利用对称密码算法保证图文作品安全性的同时,又利用著作者的数字证书对图文作品进行签名,可以简单快捷地证明创作者对该图像作品的版权拥有。
附图说明
57.图1是本技术一示例性实施例中图文的发布方法流程示意图;
58.图2是本技术一示例性实施例中图文的使用方法流程示意图;
59.图3是本技术一示例性实施例中电子设备结构示意图;
60.图4是本技术一示例性实施例中电子设备的硬件结构示意图。
具体实施方式
61.为使本技术的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本技术进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本技术的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本技术的概念。
62.在附图中示出了根据本技术实施例的层结构示意图。这些图并非是按比例绘制的,其中为了清楚的目的,放大了某些细节,并且可能省略了某些细节。图中所示出的各种区域、层的形状以及它们之间的相对大小、位置关系仅是示例性的,实际中可能由于制造公差或技术限制而有所偏差,并且本领域技术人员根据实际所需可以另外设计具有不同形状、大小、相对位置的区域/层。
63.显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
64.在本技术的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,
而不能理解为指示或暗示相对重要性。
65.此外,下面所描述的本技术不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
66.下面结合附图,通过具体的实施例及其应用场景对本技术实施例提供的图文的发布方法、装置、电子设备及存储介质进行详细地说明。
67.如图1所示,在本技术实施例的第一方面,提供了一种图文的发布方法,该方法可以包括:
68.s110:获取图文;
69.s120:随机生成第一密钥,并用第一密钥对图文进行加密,得到加密图文;
70.s130:利用图文的著作者签名公钥对第一密钥进行加密,得到第一加密密钥;
71.s140:将加密图文和第一加密密钥上传至分布式存储系统,得到内容标识符。
72.上述实施例方法利用对称密码算法保证图文作品安全性的同时,又利用著作者的数字证书对图文作品进行签名,可以简单快捷地证明创作者对该图像作品的版权拥有。数字证书是对真实身份的认证,是国家公信力的体现。数字证书当中包含有用于签名的一对公钥和私钥。进而在著作者和使用者在进行法币的资金支付购买图文作品时,需要用签名私钥对交易进行签名,由金融机构来验证该交易并完成相应的资金支付。
73.为了更清楚介绍,下面对于上述步骤进行分别介绍:
74.首先是步骤s110:获取图文。
75.本步骤的图文是指图文作品,是电子文档,对于电子版的文章、论文(专业论文、学术论文、学位论文等),书籍等的通称,数字化照片、图片、视频等也称为图文。
76.接下来介绍一下步骤s120:随机生成第一密钥,并用第一密钥对图文进行加密,得到加密图文。
77.本步骤是著作者可以先创建图文的摘要并上传到分布式存储系统。该摘要包含图文的标题、作者、序言、目录,甚至可以包括一部分正文。著作者发布摘要的目的是让使用者方便检索和了解该图文。摘要在分布式存储系统上以明文出现,任何人只要能访问分布式存储系统,都可以自由下载文档摘要。然后,著作者随机生成一个对称密码算法的第一密钥key,用key对完整的图文进行加密,得到加密图文。
78.然后是步骤s130:利用图文的著作者签名公钥对第一密钥进行加密,得到第一加密密钥。
79.本步骤是著作者用自己的签名公钥(x_a,y_a)加密对称密码算法的第一密钥key,得到第一加密密钥encrypted_key1。
80.最后是步骤s140:将加密图文和第一加密密钥上传至分布式存储系统,得到内容标识符。
81.本步骤是著作者把加密图文和第一加密密钥encrypted_key1一起上传到分布式存储系统,得到一个内容标识符cid。至此,加密的图文和内容标识符cid等同于对图文发布的确认,如果著作者修改了文档,需要重复执行s110-s140步骤,以获得新的内容标识符cid。
82.在一实施例中,图文的发布方法还包括:
83.计算加密图文的哈希值,得到第一哈希值;
84.在将加密图文和第一加密密钥上传至分布式存储系统之后图文的发布方法还包括:
85.发布区块链智能合约,区块链智能合约包括内容标识符、第一加密密钥及第一哈希值。
86.本实施例,为了能验证加密图文是否有被篡改,可以计算加密图文的哈希值,得到hashvalue1。该哈希值hashvalue1可以用于验证加密图文的完整性。然后,著作者发布区块链智能合约,智能合约的内容可以包括:1)加密图文的哈希值hashvalue1;2)第一加密密钥encrypted_key1;3)加密图文在分布式文件系统上的索引cid;4)智能合约有效期;5)获取图文的使用费用;6)著作者仅限收款的支付标记或者等效的收款账号;7)其它必要信息如折扣等。
87.在一实施例中,在发布区块链智能合约之后,图文的发布方法还包括:
88.从区块链获取使用者的公钥;
89.将使用者的公钥与著作者的签名公钥串联成目标信息;
90.计算目标信息的哈希值,得到第二哈希值;
91.将第二哈希值与目标信息组成字符串;
92.将字符串作为水印信息嵌入图文,得到水印图文;
93.随机生成第二密钥,并用第二密钥对水印图文进行加密,得到加密水印图文;
94.将加密水印图文发送至目标使用者。
95.本实施例中著作者检测到使用者完成支付交易以后,从区块链获取使用者的公钥(user_x_a,user_y_a)、使用者支付交易的id即uaer_tx_id,使用图文代理dapp对图文数据进行签名、并嵌入水印;具体的,a)把著作者的签名公钥(x_a,y_a)、使用者的公钥(user_x_a,user_y_a)、使用者支付交易的id即uaer_tx_id依次连接,前述cid,和declaration,版权声明,组成message1,即message1={x_a,y_a,user_x_a,user_y_a,uaer_tx_id,cid,declaration};b)计算message1的哈希值,得到hashvalue2;哈希算法都可以采用,比如sm3、sha256、sha3等。构建字符串docownerinfo1={message1,hashvalue2};c)著作者根据cid的指示位置,下载加密图文和加密的密钥encrypted_key1,著作者用自己的签名私钥解密encrypted_key1,得到第一密钥key,用第一密钥key解密加密电子图文;也可使用本地保存的图文,但著作者要保证本地图文的内容和前述cid所指示的图文内容完全一致;d)通过图文代理dapp为电子图文加入水印,本技术不限制具体采用哪种加隐形水印的算法,无论是频域的方法,还是空频结合的方法,要求其具有强抗攻击型。加入的水印信息是前述字符串docownerinfo1,并写入图文。至此,本图文有了一个可以溯源的身份,指示本图文出处和授权用户身份;e)随机生成一个对称密码算法的密钥key2,用key2对完整的图文进行加密,得到加密电子图文;f)用使用者的公钥加密电子图文的加密密钥key2,得到encrypted_key2。
96.在一实施例中,在将加密水印图文发送至目标使用者之前,图文的发布方法还包括:
97.生成待签名信息,待签名信息包括:内容标识符、著作者信息、目标使用者的公钥及第二加密密钥,其中第二加密密钥为利用目标使用者的公钥对第二密钥加密生成的;
98.利用著作者的签名私钥对待签名信息进行签名,得到签名值;
99.将待签名信息和签名值发布在区块链上。
100.本步骤的待签名的消息当中可以包含如下信息:1)cid,前述加密电子文档在分布式存储系统上的cid;2)declaration,版权声明;3)name,创作者的身份信息如姓名、笔名、网络代号等;4)token,仅限收款的支付标记或者等效的收款账号;5)使用者的公钥(user_x_a,user_y_a);6)使用者支付交易的id即uaer_tx_id;7)加密的电子文档加密密钥encrypted_key2。把以上信息连接起来,就得到了待签名的信息message2,即message2={cid,declaration,name,token,user_x_a,user_y_a,uaer_tx_id,encrypted_key2}。本技术不限制组成message2的各个信息的连接顺序,也可以在不改变实质含义的前提下适当增减部分信息。
101.如图2所示,在本技术实施例的第二方面,提供一种图文的使用方法,该方法可以包括:
102.s210:从区块链上获取签名信息,签名信息包括:内容标识符、著作者信息、目标使用者的公钥及第二加密密钥,其中第二加密密钥为利用目标使用者的公钥对第二密钥加密生成的;
103.s220:提取签名信息中的第二加密密钥;
104.s230:利用目标使用者的私钥解密第二加密密钥,得到第二密钥;
105.s240:获取加密水印图文;
106.s250:利用第二密钥解密加密水印图文,得到水印图文。
107.本实施例方法是用著作者的签名私钥对message2进行签名,得到签名值(r_sign,s_sign),将message2和签名值发布在区块链上;将加密图文以交易双方认可的通道发给授权用户,这个通道包括但不限于电子邮件,分布式存储系统、即时沟通工具等;使用者从区块链上获取有效的交易信息,提取message2中的encrypted_key2,使用自己的私钥解密得到图文的加密密钥key2;通过交易双方认可的通道获取加密的图文,使用加密密钥key2解密。
108.在一实施例中,在利用第二密钥解密加密水印图文,得到水印图文之后,图文的发布使用方法还包括:
109.提取水印图文中的水印信息;
110.从水印信息中提取著作者的第一公钥,并从区块链交易中提取著作者的第二公钥;
111.对比第一公钥和第二公钥,如果一致则确定水印图文合法,如果不一致则确定水印图文不合法。
112.在一实施例中,在对比第一公钥和第二公钥之后,图文的使用方法还包括:
113.将目标使用者的签名公钥和著作者的签名公钥作为水印叠加在水印图文,得到防拷贝图文。
114.本实施例方法步骤的执行主体可以是使用者用定制的阅读器阅读。阅读器从隐形水印当中提取著作者的公钥信息pubkey1,并从区块链交易中提取著作者的公钥信息pubkey2,比较二者是否一致,如果一致则认为该电子文档来自合法的渠道。阅读器添加最低限度影响阅读的可见水印,阅读器从电子文档的隐形水印中提取该文档的著作者签名公钥和付费使用者的签名公钥,将其作为可见水印的内容一部分,叠加在文档之上,可以防止
简单拷贝屏幕的方式复制文档。此外,利用隐形水印的高抗攻击性,确保即便通过拷贝屏幕再使用工具擦除可见水印,此阅读器依然可以将文档的水印信息提取出来,从而为未经授权的复制提供了可溯源的依据。
115.需要说明的是,本技术实施例提供的图文的发布方法和图文的使用方法,执行主体可以为图文的发布装置和图文的使用装置,或者该图文的发布装置和图文的使用装置中的用于执行图文的发布的方法和图文的使用的方法的控制模块。本技术实施例中以图文的发布装置和图文的使用装置执行图文的发布方法和图文的使用的方法为例,说明本技术实施例提供的图文的发布装置和图文的使用的装置。
116.在本技术实施例的第三方面,提供一种图文的发布装置,该装置可以包括:
117.获取模块,用于获取图文;
118.图文加密模块,用于随机生成第一密钥,并用第一密钥对图文进行加密,得到加密图文;
119.密钥加密模块,用于利用图文的著作者签名公钥对第一密钥进行加密,得到第一加密密钥;
120.发布模块,用于将加密图文和第一加密密钥上传至分布式存储系统,得到内容标识符。
121.根据本技术实施例的第四方面,提供一种图文的使用装置,该装置可以包括:
122.签名获取模块,用于从区块链上获取签名信息,签名信息包括:内容标识符、著作者信息、目标使用者的公钥及第二加密密钥,其中第二加密密钥为利用目标使用者的公钥对第二密钥加密生成的;
123.提取模块,用于提取签名信息中的第二加密密钥;
124.密钥解密模块,用于利用目标使用者的私钥解密第二加密密钥,得到第二密钥;
125.图文获取模块,用于获取加密水印图文;
126.图文解密模块,用于利用第二密钥解密加密水印图文,得到水印图文。
127.本技术实施例中的图文的发布装置和图文的使用装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,非移动电子设备可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本技术实施例不作具体限定。
128.本技术实施例中的图文的发布装置和图文的使用装置可以为具有操作系统的装置。该操作系统可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本技术实施例不作具体限定。
129.本技术实施例提供的图文的发布装置和图文的使用装置能够实现图1的方法实施例实现的各个过程,为避免重复,这里不再赘述。
130.可选地,如图3所示,本技术实施例还提供一种电子设备300,包括处理器301,存储器302,存储在存储器302上并可在所述处理器301上运行的程序或指令,该程序或指令被处理器301执行时实现上述图文的发布方法或图文的使用方法实施例的各个过程,且能达到
相同的技术效果,为避免重复,这里不再赘述。
131.需要说明的是,本技术实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
132.图4为实现本技术实施例的一种电子设备的硬件结构示意图。
133.该电子设备400包括但不限于:射频单元401、网络模块402、音频输出单元403、输入单元404、传感器405、显示单元406、用户输入单元407、接口单元408、存储器409、以及处理器410等部件。
134.本领域技术人员可以理解,电子设备400还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器410逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图4中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
135.应理解的是,本技术实施例中,输入单元404可以包括图形处理器(graphics processing unit,gpu)4041和麦克风4042,图形处理器4041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元406可包括显示面板4061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板4061。用户输入单元407包括触控面板4071以及其他输入设备4072。触控面板4071,也称为触摸屏。触控面板4071可包括触摸检测装置和触摸控制器两个部分。其他输入设备4072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器409可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器410可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器410中。
136.本技术实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述图文的发布方法或图文的使用方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
137.其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等。
138.本技术实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述图文的发布方法或图文的使用方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
139.应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
140.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本技术实
施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
141.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
142.上面结合附图对本技术的实施例进行了描述,但是本技术并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本技术的启示下,在不脱离本技术宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本技术的保护之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1