截屏控制方法、装置、计算机可读介质及电子设备.pdf

上传人:奻奴 文档编号:10119295 上传时间:2021-06-04 格式:PDF 页数:21 大小:929.88KB
收藏 版权申诉 举报 下载
截屏控制方法、装置、计算机可读介质及电子设备.pdf_第1页
第1页 / 共21页
截屏控制方法、装置、计算机可读介质及电子设备.pdf_第2页
第2页 / 共21页
截屏控制方法、装置、计算机可读介质及电子设备.pdf_第3页
第3页 / 共21页
文档描述:

《截屏控制方法、装置、计算机可读介质及电子设备.pdf》由会员分享,可在线阅读,更多相关《截屏控制方法、装置、计算机可读介质及电子设备.pdf(21页完成版)》请在专利查询网上搜索。

1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 202011061496.5 (22)申请日 2020.09.30 (71)申请人 腾讯科技 (深圳) 有限公司 地址 518057 广东省深圳市南山区高新区 科技中一路腾讯大厦35层 (72)发明人 江沛合 (74)专利代理机构 深圳市隆天联鼎知识产权代 理有限公司 44232 代理人 叶虹 (51)Int.Cl. G06F 21/44(2013.01) G06F 3/0484(2013.01) (54)发明名称 截屏控制方法、 装置、 计算机可读介质及电 子设备 (57)摘要。

2、 本申请的实施例提供了一种截屏控制方法 及装置、 计算机可读介质及电子设备。 该截屏控 制方法包括: 对目标应用的显示界面上的截屏操 作进行监控, 所述目标应用登录有账号信息; 在 监控到通过所述截屏操作得到第一图片后, 判断 所述目标应用是否在截屏应用黑名单内; 若所述 目标应用在截屏应用黑名单内, 则删除所述第一 图片; 若所述目标应用不在截屏应用黑名单内, 则在所述第一图片中添加所述账号信息, 生成第 二图片。 本申请实施例的技术方案不仅可以保证 信息的安全性, 而且可以实现对信息进行溯源。 权利要求书2页 说明书13页 附图5页 CN 112149104 A 2020.12.29 CN。

3、 112149104 A 1.一种截屏控制方法, 其特征在于, 所述方法包括: 对目标应用的显示界面上的截屏操作进行监控, 所述目标应用登录有账号信息; 在监控到通过所述截屏操作得到第一图片后, 判断所述目标应用是否在截屏应用黑名 单内; 若所述目标应用在截屏应用黑名单内, 则删除所述第一图片; 若所述目标应用不在截屏应用黑名单内, 则在所述第一图片中添加所述账号信息, 生 成第二图片。 2.根据权利要求1所述的方法, 其特征在于, 在所述第一图片中添加所述账号信息, 生 成第二图片, 包括: 将所述账号信息合成不可见水印信息; 将所述不可见水印信息嵌入到所述第一图片中, 生成所述第二图片。 。

4、3.根据权利要求1所述的方法, 其特征在于, 所述方法还包括: 检测所述第二图片中是否包含有敏感信息; 若检测到所述第二图片中包含有所述敏感信息, 则从第一存储空间中删除所述第二图 片, 所述第一存储空间存储有所述第二图片。 4.根据权利要求1所述的方法, 其特征在于, 所述方法还包括: 检测所述第二图片中是否包含有敏感信息; 若检测到所述第二图片中包含有所述敏感信息, 则根据所述敏感信息对应的安全等 级, 以及安全等级与处理方式之间的对应关系, 确定针对所述第二图片的目标处理方式。 5.根据权利要求4所述的方法, 其特征在于, 根据所述敏感信息对应的安全等级, 以及 安全等级与处理方式之间的。

5、对应关系, 确定针对所述第二图片的目标处理方式, 包括: 若所述敏感信息的安全等级为第一安全等级, 则将所述第一安全等级对应的第一处理 方式作为针对所述第二图片的目标处理方式, 所述第一处理方式为将所述第二图片从第一 存储空间中移动至第二存储空间, 并根据所述第二图片生成截屏记录, 所述截屏记录中包 含有所述账号信息; 若所述敏感信息的安全等级为第二安全等级, 所述第二安全等级低于所述第一安全等 级, 则将所述第二安全等级对应的第二处理方式作为针对所述第二图片的目标处理方式, 所述第二处理方式为根据所述第二图片生成所述截屏记录, 所述截屏记录中包含有所述账 号信息。 6.根据权利要求5所述的方。

6、法, 其特征在于, 所述方法还包括: 获取待处理的第二图片, 所述待处理的第二图片为目标敏感信息的泄露源头; 对所述待处理的第二图片进行解析, 以获得添加至所述待处理的第二图片中的目标账 号信息; 若根据所述目标账号信息查找到目标截屏记录, 则确定所述目标账号信息的所有者为 所述目标敏感信息的泄露方。 7.根据权利要求3或4所述的方法, 其特征在于, 检测所述第二图片中是否包含有敏感 信息, 包括: 获取所述第二图片中的文字信息; 若所述文字信息中存在与预设敏感信息集合中包含的敏感字相匹配的关键字, 则确定 权利要求书 1/2 页 2 CN 112149104 A 2 所述第二图片中包含有敏感。

7、信息。 8.一种截屏控制装置, 其特征在于, 所述装置包括: 监控单元, 配置为对目标应用的显示界面上的截屏操作进行监控, 所述目标应用登录 有账号信息; 判断单元, 配置为在监控到通过所述截屏操作得到第一图片后, 判断所述目标应用是 否在截屏应用黑名单内; 第一删除单元, 配置为若所述目标应用在截屏应用黑名单内, 则删除所述第一图片; 生成单元, 配置为若所述目标应用不在截屏应用黑名单内, 则在所述第一图片中添加 所述账号信息, 生成第二图片。 9.一种计算机可读介质, 其上存储有计算机程序, 其特征在于, 所述计算机程序被处理 器执行时实现如权利要求1至7中任一项所述的截屏控制方法。 10。

8、.一种电子设备, 其特征在于, 包括: 一个或多个处理器; 存储装置, 用于存储一个或多个程序, 当所述一个或多个程序被所述一个或多个处理 器执行时, 使得所述一个或多个处理器实现如权利要求1至7中任一项所述的截屏控制方 法。 权利要求书 2/2 页 3 CN 112149104 A 3 截屏控制方法、 装置、 计算机可读介质及电子设备 技术领域 0001 本申请涉及计算机及通信技术领域, 具体而言, 涉及一种截屏控制方法、 装置、 计 算机可读介质及电子设备。 背景技术 0002 目前, 用户在利用移动终端浏览时, 遇到感兴趣的信息、 有保存价值的信息, 通常 会通过屏幕截图(简称截屏)的方。

9、式保存, 以便自己查看或进一步地分享给朋友或家人。 0003 但是, 对于一些重要的信息, 如果全部允许截屏, 可能会存在信息安全隐患。 因此 在现有技术方案中可以设置禁用截屏权限来禁止所有截屏行为。 例如, 用户终端识别出保 密信息的输入环境时, 启动安全输入键盘并启动安全防护功能, 禁止调用截屏和/或录屏的 接口, 从而达到禁止截屏的目的。 然而, 这样又会导致用户操作起来极其不方便, 无法满足 特定界面的截屏需求。 比如在政务微信、 企业微信直接禁止截屏, 就会导致无法把聊天的记 录截图分享到政务微信、 企业微信上, 导致沟通成本变高。 发明内容 0004 本申请的实施例提供了一种截屏控。

10、制方法、 装置、 计算机可读介质及电子设备, 进 而至少在一定程度上不仅可以保证信息的安全性, 而且可以实现对信息进行溯源。 0005 本申请的其他特性和优点将通过下面的详细描述变得显然, 或部分地通过本申请 的实践而习得。 0006 根据本申请实施例的一个方面, 提供了一种截屏控制方法, 包括: 对目标应用的显 示界面上的截屏操作进行监控, 所述目标应用登录有账号信息; 在监控到通过所述截屏操 作得到第一图片后, 判断所述目标应用是否在截屏应用黑名单内; 若所述目标应用在截屏 应用黑名单内, 则删除所述第一图片; 若所述目标应用不在截屏应用黑名单内, 则在所述第 一图片中添加所述账号信息, 。

11、生成第二图片。 0007 根据本申请实施例的一个方面, 提供了一种截屏控制装置, 包括: 监控单元, 配置 为对目标应用的显示界面上的截屏操作进行监控, 所述目标应用登录有账号信息; 判断单 元, 配置为在监控到通过所述截屏操作得到第一图片后, 判断所述目标应用是否在截屏应 用黑名单内; 第一删除单元, 配置为若所述目标应用在截屏应用黑名单内, 则删除所述第一 图片; 生成单元, 配置为若所述目标应用不在截屏应用黑名单内, 则在所述第一图片中添加 所述账号信息, 生成第二图片。 0008 在本申请的一些实施例中, 基于前述方案, 所述生成单元配置为: 将所述账号信息 合成不可见水印信息; 将所。

12、述不可见水印信息嵌入到所述第一图片中, 生成所述第二图片。 0009 在本申请的一些实施例中, 基于前述方案, 所述装置还包括: 检测单元, 配置为检 测所述第二图片中是否包含有敏感信息; 第二删除单元, 配置为若检测到所述第二图片中 包含有所述敏感信息, 则从第一存储空间中删除所述第二图片, 所述第一存储空间存储有 所述第二图片。 说明书 1/13 页 4 CN 112149104 A 4 0010 在本申请的一些实施例中, 基于前述方案, 所述装置还包括: 所述检测单元, 配置 为检测所述第二图片中是否包含有敏感信息; 第一确定单元, 配置为若检测到所述第二图 片中包含有所述敏感信息, 则。

13、根据所述敏感信息对应的安全等级, 以及安全等级与处理方 式之间的对应关系, 确定针对所述第二图片的目标处理方式。 0011 在本申请的一些实施例中, 基于前述方案, 所述第一确定单元配置为: 若所述敏感 信息的安全等级为第一安全等级, 则将所述第一安全等级对应的第一处理方式作为针对所 述第二图片的目标处理方式, 所述第一处理方式为将所述第二图片从第一存储空间中移动 至第二存储空间, 并根据所述第二图片生成截屏记录, 所述截屏记录中包含有所述账号信 息; 若所述敏感信息的安全等级为第二安全等级, 所述第二安全等级低于所述第一安全等 级, 则将所述第二安全等级对应的第二处理方式作为针对所述第二图片。

14、的目标处理方式, 所述第二处理方式为根据所述第二图片生成所述截屏记录, 所述截屏记录中包含有所述账 号信息。 0012 在本申请的一些实施例中, 基于前述方案, 所述装置还包括: 获取单元, 配置为获 取待处理的第二图片, 所述待处理的第二图片为目标敏感信息的泄露源头; 解析单元, 配置 为对所述待处理的第二图片进行解析, 以获得添加至所述待处理的第二图片中的目标账号 信息; 第二确定单元, 配置为若根据所述目标账号信息查找到目标截屏记录, 则确定所述目 标账号信息的所有者为所述目标敏感信息的泄露方。 0013 在本申请的一些实施例中, 基于前述方案, 所述检测单元配置为: 获取所述第二图 片。

15、中的文字信息; 若所述文字信息中存在与预设敏感信息集合中包含的敏感字相匹配的关 键字, 则确定所述第二图片中包含有敏感信息。 0014 根据本申请实施例的一个方面, 提供了一种计算机可读介质, 其上存储有计算机 程序, 所述计算机程序被处理器执行时实现如上述实施例中所述的截屏控制方法。 0015 根据本申请实施例的一个方面, 提供了一种电子设备, 包括: 一个或多个处理器; 存储装置, 用于存储一个或多个程序, 当所述一个或多个程序被所述一个或多个处理器执 行时, 使得所述一个或多个处理器实现如上述实施例中所述的截屏控制方法。 0016 根据本申请实施例的一个方面, 提供了一种计算机程序产品或。

16、计算机程序, 该计 算机程序产品或计算机程序包括计算机指令, 该计算机指令存储在计算机可读存储介质 中。 计算机设备的处理器从计算机可读存储介质读取该计算机指令, 处理器执行该计算机 指令, 使得该计算机设备执行上述各种可选实施例中提供的截屏控制方法。 0017 在本申请的一些实施例所提供的技术方案中, 通过对目标应用的显示界面上的截 屏操作进行监控, 在监控到通过截屏操作得到第一图片后, 进一步判断目标应用是否在截 屏黑名单内, 若目标应用在截屏应用黑名单内, 则删除第一图片; 若目标应用不在截屏应用 黑名单内, 则在第一图片中添加账号信息, 生成第二图片。 不同于现有技术中通过设置禁用 截。

17、屏权限来禁止所有截屏行为, 本申请实施例的技术方案通过截屏应用黑名单以及添加账 号信息确定了不同截屏控制方式, 既防止了重要信息被泄露的问题, 保证了重要信息的安 全, 又方便了对信息进行溯源。 0018 应当理解的是, 以上的一般描述和后文的细节描述仅是示例性和解释性的, 并不 能限制本申请。 说明书 2/13 页 5 CN 112149104 A 5 附图说明 0019 此处的附图被并入说明书中并构成本说明书的一部分, 示出了符合本申请的实施 例, 并与说明书一起用于解释本申请的原理。 显而易见地, 下面描述中的附图仅仅是本申请 的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性。

18、劳动的前提下, 还可以根据 这些附图获得其他的附图。 在附图中: 0020 图1示出了根据本申请的一个实施例的截屏控制方法的应用场景图; 0021 图2示出了根据本申请的一个实施例的截屏控制方法的流程图; 0022 图3示出了根据本申请的一个实施例的截屏控制方法的流程图; 0023 图4示出了根据本申请的一个实施例的截屏控制方法的流程图; 0024 图5示出了根据本申请的一个实施例的截屏控制方法的流程图; 0025 图6示出了根据本申请的一个实施例的截屏控制方法的流程图; 0026 图7示出了根据本申请的一个实施例的截屏控制方法的逻辑判断图; 0027 图8示出了根据本申请的一个实施例的确定目。

19、标敏感信息的泄露方的方法的逻辑 判断图; 0028 图9示出了根据本申请的一个实施例的截屏控制装置的框图; 0029 图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。 具体实施方式 0030 现在将参考附图更全面地描述示例实施方式。 然而, 示例实施方式能够以多种形 式实施, 且不应被理解为限于在此阐述的范例; 相反, 提供这些实施方式使得本申请将更加 全面和完整, 并将示例实施方式的构思全面地传达给本领域的技术人员。 0031 此外, 所描述的特征、 结构或特性可以以任何合适的方式结合在一个或更多实施 例中。 在下面的描述中, 提供许多具体细节从而给出对本申请的实施例。

20、的充分理解。 然而, 本领域技术人员将意识到, 可以实践本申请的技术方案而没有特定细节中的一个或更多, 或者可以采用其它的方法、 组元、 装置、 步骤等。 在其它情况下, 不详细示出或描述公知方 法、 装置、 实现或者操作以避免模糊本申请的各方面。 0032 需要说明的是, 本申请的说明书和权利要求书及上述附图中使用的术语仅用于描 述实施例, 并不旨在限制本申请的范围。 应该理解的是, 术语 “包括” 、“包含” 、“具有” 等在本 文中使用时指定存在所陈述的特点、 整体、 步骤、 操作、 元件、 组件和/或其群组, 但并不排除 存在或添加其他特点、 整体、 步骤、 操作、 元件、 组件和/或。

21、其群组中的一个或多个。 0033 将进一步理解的是, 尽管术语 “第一” 、“第二” 、“第三” 等可以在本文中用于描述各 种元件, 但是这些元件不应受这些术语的限制。 这些术语仅用于区分一个元件和另一个元 件。 例如, 在不脱离本发明的范围的情况下, 第一元件可以被称为第二元件。 类似地, 第二元 件可以被称为第一元件。 如本文所使用的, 术语 “和/或” 包含关联的列出的项目中的一个或 多个的任何和所有组合。 0034 附图中所示的方框图仅仅是功能实体, 不一定必须与物理上独立的实体相对应。 即, 可以采用软件形式来实现这些功能实体, 或在一个或多个硬件模块或集成电路中实现 这些功能实体,。

22、 或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。 0035 附图中所示的流程图仅是示例性说明, 不是必须包括所有的内容和操作/步骤, 也 说明书 3/13 页 6 CN 112149104 A 6 不是必须按所描述的顺序执行。 例如, 有的操作/步骤还可以分解, 而有的操作/步骤可以合 并或部分合并, 因此实际执行的顺序有可能根据实际情况改变。 0036 应当理解, 在本申请中,“至少一个(项)” 是指一个或者多个,“多个” 是指两个或两 个以上。 0037 目前, 随着互联网络技术和移动通信网络技术的飞速发展, 手机、 平板电脑、 智能 手表等移动终端已经成为大众必不可少。

23、的随身物品。 用户可以通过移动终端分享自己感兴 趣的内容, 例如, 当用户通过手机浏览到自己感兴趣的微博时, 可以控制手机截取当前屏幕 显示界面并分享。 0038 但是, 对于一些重要的信息, 如果全部允许截屏, 可能会存在信息安全隐患。 因此 在现有技术方案中可以设置禁用截屏权限来禁止所有截屏行为。 例如, 用户终端识别出敏 感信息的输入环境时, 启动安全输入键盘并启动安全防护功能, 禁止调用截屏和/或录屏的 接口, 从而达到禁止截屏的目的。 然而, 这样又会导致用户操作起来极其不方便, 无法满足 特定界面的截屏需求。 比如在政务微信、 企业微信直接禁止截屏, 就会导致无法把聊天的记 录截图。

24、分享到政务微信、 企业微信上, 导致沟通成本变高。 0039 对此, 本申请实施例中提供了一种截屏控制方法, 通过对目标应用的显示界面上 的截屏操作进行监控, 目标应用登录有账号信息, 在监控到通过截屏操作得到第一图片后, 进一步判断目标应用是否在截屏黑名单内, 若目标应用在截屏应用黑名单内, 则可以删除 第一图片; 若目标应用不在截屏应用黑名单内, 则可以在第一图片中添加账号信息, 生成第 二图片。 这样一来, 通过截屏应用黑名单以及添加账号信息确定了不同截屏控制方式, 既防 止了重要信息被泄露的问题, 保证了重要信息的安全, 又方便了对信息进行溯源。 0040 参考图1所示, 为可以应用本。

25、申请的截屏控制方法的实施例的示例性系统架构 100。 0041 如图1所示, 系统架构100可以包括终端设备102, 网络和服务器104。 网络用以在终 端设备102和服务器104之间提供通信链路的介质。 网络可以包括各种连接类型, 例如有线、 无线通信链路或者光纤电缆等等。 0042 终端设备102可以是具有显示屏的各种电子设备, 包括但不限于智能手机、 平板电 脑、 膝上型便携计算机和台式计算机等等。 终端设备102上可以安装有各种客户端应用, 例 如语音识别类应用、 图像处理类应用、 社交类应用、 数据处理类应用、 电子商务类应用、 搜索 类应用等。 服务器104可以是提供各种服务的服务。

26、器, 例如对终端设备102上安装的应用提 供支持的后台服务器。 0043 本申请实施例的截屏控制方法可以由终端设备102来执行, 也可以由服务器104来 执行。 0044 在截屏控制方法由终端设备102来执行的情况下, 该方法过程如下: 终端设备102 上运行有目标应用, 目标应用登录有账号信息, 终端设备102可以对显示界面上的截屏操作 进行监控, 在监控到通过截屏操作得到第一图片后, 终端设备102进一步判断目标应用是否 在截屏应用黑名单内, 如果目标应用在截屏应用黑名单内, 则终端设备102可以删除截屏操 作截屏得到的第一图片; 如果目标应用不在截屏应用黑名单内, 则终端设备102可以在。

27、第一 图片中添加账号信息, 生成第二图片。 0045 在截屏控制方法由服务器104来执行的情况下, 该方法过程如下: 服务器104对终 说明书 4/13 页 7 CN 112149104 A 7 端设备102运行的目标应用的显示界面上的截屏操作进行监控, 在监控到通过截屏操作得 到第一图片后, 服务器104可以进一步判断目标应用是否在截屏应用黑名单内, 如果目标应 用在截屏应用黑名单内, 如果目标应用在截屏应用黑名单内, 则服务器104可以将终端设备 102发送的第一图片进行删除; 如果目标应用不在截屏应用黑名单内, 则服务器104可以在 终端设备102发送的第一图片中添加账号信息, 生成第二。

28、图片, 并将第二图片发送至终端设 备102上。 0046 应该理解, 图1中的终端设备、 网络和服务器的数目仅仅是示意性的。 根据实现需 要, 可以具有任意数目的终端设备、 网络和服务器。 0047 以下对本申请实施例的技术方案的实现细节进行详细阐述: 0048 图2示出了根据本申请的一个实施例的截屏控制方法的流程图, 参照图2所示, 截 屏控制方法包括: 0049 步骤S210、 对目标应用的显示界面上的截屏操作进行监控, 所述目标应用登录有 账号信息; 0050 步骤S220、 在监控到通过所述截屏操作得到第一图片后, 判断所述目标应用是否 在截屏应用黑名单内; 0051 步骤S230、 。

29、若所述目标应用在截屏应用黑名单内, 则删除所述第一图片; 0052 步骤S240、 若所述目标应用不在截屏应用黑名单内, 则在所述第一图片中添加所 述账号信息, 生成第二图片。 0053 下面对这些步骤进行详细描述。 0054 在步骤S210中, 对目标应用的显示界面上的截屏操作进行监控, 所述目标应用登 录有账号信息。 0055 本实施例中, 用户利用账号信息登录目标应用, 账号信息可以包括用户标识和密 码, 其中, 用户标识可以是账号号码或用户名称。 用户利用账号信息登录目标应用之后, 进 而可以进入目标应用的显示界面, 例如, 如果目标应用为聊天类应用, 则显示界面可以是聊 天界面; 如。

30、果目标应用为视频播放类应用, 则显示界面可以是视频播放界面。 0056 终端设备可以对显示界面上的截屏操作进行监控, 本实施例在具体实现时, 终端 设备可以通过预设的应用程序调用接口, 如Javascript来监控显示界面上的截屏操作。 其 中, 截屏操作可以是用户通过显示界面的快捷键截屏或者摇一摇截屏等截屏操作。 0057 在步骤S220中, 在监控到通过所述截屏操作得到第一图片后, 判断所述目标应用 是否在截屏应用黑名单内。 0058 传统意义上通过截屏得到的图片可以直接用来进行分享与查看, 然而, 这种方式 存在着信息安全隐患。 在本实施例中, 通过截屏操作得到的第一图片之后, 可以针对。

31、第一图 片进行不同处理, 以对第一图片的分享进行限制。 具体实施时, 终端设备在监控到通过截屏 操作得到第一图片后, 可以判断目标应用是否在截屏应用黑名单内, 得到判断结果, 根据判 断结果对第一图片进行处理。 0059 需要说明的是, 截屏应用黑名单是指禁止进行截屏的应用名单, 也就是在截屏应 用黑名单内的应用是不允许用户进行截屏操作的。 截屏应用黑名单可以预先根据应用的性 质而形成的, 例如, 对于安全性要求较高的应用, 可以将其列入截屏应用黑名单, 例如银行 APP(Application, 应用程序)。 说明书 5/13 页 8 CN 112149104 A 8 0060 在步骤S23。

32、0中, 若所述目标应用在截屏应用黑名单内, 则删除所述第一图片。 0061 如果终端设备判断出目标应用在截屏应用黑名单内, 也即是目标应用是不允许进 行截屏操作的, 换言之, 通过截屏操作得到的第一图片很大程度上包含有重要信息, 因此, 终端设备判断出目标应用在截屏应用黑名单后, 可以直接删除第一图片, 避免第一图片中 的重要信息被泄露。 0062 此外, 对于目标应用, 终端设备还可以调用系统应用程序接口(Application Programming Interface, API)禁止进行截屏。 这样一来, 后续在目标应用的显示界面上将 无法完成截屏操作。 0063 在步骤S240中, 若。

33、所述目标应用不在截屏应用黑名单内, 则在所述第一图片中添 加所述账号信息, 生成第二图片。 0064 反之, 如果终端设备判断出目标应用不在截屏应用黑名单内, 也就是说, 目标应用 是允许进行截屏操作的应用, 则终端设备可以在第一图片中添加账号信息, 生成第二图片。 0065 在一些实施例中, 在第一图片中添加账号信息, 可以是对第一图片进行文字编辑, 在第一图片上方设置一图层, 在该图层中调用既定的输入框体, 输入框体可为各种形状, 如 矩形、 圆角矩形、 圆形等, 输入框体内包括可编辑字符的显示区域, 在显示区域中添加账号 信息, 从而将账号信息和第一图片进行合成, 得到第二图片。 006。

34、6 在其他实施例中, 在第一图片中添加账号信息, 还可以是利用水印技术, 将账号信 息作为水印嵌入第一图片中, 具体包括: 将账号信息合成水印信息, 并为第一图片添加水印 信息, 以生成水印图片, 对水印图片进行编码生成第二图片。 其中, 水印可以是可见水印或 不可见水印。 0067 基于以上实施例的技术方案, 通过对目标应用的显示界面上的截屏操作进行监 控, 在监控到通过截屏操作得到第一图片后, 进一步判断目标应用是否在截屏黑名单内, 若 目标应用在截屏应用黑名单内, 则可以删除第一图片; 若目标应用不在截屏应用黑名单内, 则可以在第一图片中添加账号信息, 生成第二图片。 不同于现有技术中通。

35、过设置禁用截屏 权限来禁止所有截屏行为, 本申请实施例的技术方案通过截屏应用黑名单以及添加账号信 息确定了不同截屏控制方式, 既防止了重要信息被泄露的问题, 保证了重要信息的安全, 又 方便了对信息进行溯源。 0068 在本申请的一个实施例中, 为了对账号信息进行保密, 可以将账号信息合成不可 见水印信息。 对不可见水印而言, 不可感知性和鲁棒性是其两个重要特性。 不可感知性是指 经过一系列隐藏处理, 使目标数据没有明显的降质现象, 而隐藏的数据却无法被人感知到。 鲁棒性是指不因图像文件的某种改动而导致隐藏信息丢失的能力。 在将账号信息合成不可 见水印信息之后, 则可以将该不可见水印信息嵌入到。

36、第一图片中, 生成藏有账号信息的第 二图片, 这样就将账号信息隐藏起来了, 从而达到保密的作用。 0069 在本申请的一个实施例中, 敏感信息的泄露会对用户带来极大的危害, 因此, 在截 屏得到第一图片中添加账号信息, 生成第二图片后, 可以进一步检测第二图片中是否包含 有敏感信息, 防止第二图片在被分享或被查看时发生敏感信息泄露, 如图3所示, 包括步骤 S310-步骤S320, 现详细说明如下: 0070 步骤S310、 检测所述第二图片中是否包含有敏感信息。 0071 敏感信息是指对于主体具有关键影响, 丢失或不当使用会损失主体利益的信息, 说明书 6/13 页 9 CN 1121491。

37、04 A 9 如身份证信息、 护照信息、 信用卡信息、 密保卡信息、 账户信息和支付信息等。 0072 在一些实施例中, 终端设备检测第二图片中是否包含有敏感信息可以是将第二图 片发送给服务器, 根据服务器发送的检测结果确定第二图片是否包含有敏感信息, 检测结 果由服务器通过提取第二图片的特征信息, 检测敏感信息库中是否存在与该特征信息相似 的信息得到。 若敏感信息库中存在与该特征信息相似的信息, 则确定第二图片包含有敏感 信息; 若敏感信息库中不存在与该特征信息相似的信息, 则确定第二图片不包含有敏感信 息。 其中, 与第二图片的特征信息相似的信息可以是与第二图片的特征信息的差异小于预 设阈。

38、值的信息。 0073 进一步地, 终端设备向服务器发送第二图片需要消耗较多的流量, 因此, 终端设备 可以提取第二图片的特征信息, 将特征信息发送给服务器进行检测。 当然, 终端设备也可以 直接将提取得到的特征信息与敏感数据库中的信息进行比较, 以确定第二图片中是否包含 有敏感信息。 0074 在其他实施例中, 终端设备检测第二图片中是否包含有敏感信息还可以是终端设 备通过使用分类器对第二图片进行检测, 若检测出存在第二图片所属的分类器, 则确定第 二图片包含有敏感信息; 若检测出不存在第二图片所属的分类器, 则确定第二图片不包含 有敏感信息。 0075 其中, 服务器预先收集敏感图片, 得到。

39、敏感图片库; 对敏感图片库中的敏感图片进 行分类, 比如, 身份证信息类、 信用卡信息类等; 对于每一类敏感图片, 服务器对该类敏感图 片进行训练, 得到与该类敏感图片唯一对应的分类器; 服务器将与各类敏感图片一一对应 的分类器发送给终端。 其中, 分类器用于检测第二图片是否属于该分类。 比如, 与身份证信 息类对应的分类器用于检测第二图片是否属于身份证信息类。 0076 终端设备接收到至少一个分类器后, 逐个使用分类器对第二图片进行检测; 若检 测出存在第二图片所属的分类器, 则确定第二图片包含有敏感信息; 若检测出不存在第二 图片所属的分类器, 则确定第二图片不包含有敏感信息。 0077 。

40、步骤S320、 若检测到所述第二图片中包含有所述敏感信息, 则从第一存储空间中 删除所述第二图片, 所述第一存储空间存储有所述第二图片。 0078 本实施例中, 如果检测到第二图片中包含有敏感信息, 则可以从第一存储空间中 删除第二图片, 第一存储空间存储有第二图片, 其中, 第一存储空间可以是终端设备的外部 存储空间, 例如SD卡, 硬盘。 0079 基于该实施例的技术方案, 对于第二图片中包含有敏感信息的情况, 可以直接从 存储空间中删除第二图片, 有效保证了第二图片中敏感信息的安全, 防止敏感信息被泄露。 0080 在实际应用中, 有些敏感信息可能是用户想要查看到的, 比如, 某一用户的。

41、好友让 该用户打钱, 且用户已经经过其他方式确认过此事的真实性, 当该好友将银行卡号发给该 用户之后, 该用户此时确实需要得到其好友的银行卡号, 显然直接删除第二图片则无法满 足用户查看的需求。 0081 在本申请的一个实施例中, 如果第二图片包含有敏感信息, 可以进一步结合敏感 信息的安全等级, 确定针对第二图片的不同处理方式, 而不对第二图片进行删除, 如图4所 示, 具体可以包括: 0082 步骤S410、 检测所述第二图片中是否包含有敏感信息; 说明书 7/13 页 10 CN 112149104 A 10 0083 步骤S420、 若检测到所述第二图片中包含有所述敏感信息, 则根据所。

42、述敏感信息 对应的安全等级, 以及安全等级与处理方式之间的对应关系, 确定针对所述第二图片的目 标处理方式。 0084 在该实施例中, 终端设备可以首先检测第二图片中是否包含有敏感信息, 具体检 测方式同步骤S310中所述方式, 在此不再赘述。 0085 终端设备在检测到第二图片中包含有敏感信息后, 可以确定敏感信息的安全等 级, 得到确定结果。 安全等级越高, 说明敏感信息的安全性越高, 对用户的安全威胁越小, 而 安全等级越低, 则说明敏感信息的安全性越低, 对用户的安全威胁越大。 0086 在确定敏感信息的安全等级之后, 终端设备可以根据确定结果, 以及安全等级与 处理方式之间的对应关系。

43、, 确定针对第二图片的目标处理方式。 0087 可以理解的是, 终端设备中预先存储有安全等级与处理方式之间的对应关系, 针 对第二图片的处理方式可以是对第二图片进行加密处理, 也可以在第二图片中显示提示内 容, 还可以是其他任何合理处理方式, 本申请实施例在此不做具体限定。 因此, 在确定第二 图片中包含的敏感信息的安全等级后, 终端设备可以直接从对应关系中确定出针对第二图 片的目标处理方式。 0088 在本申请的一个实施例中, 敏感信息根据安全性可以分为恶意信息和安全信息, 恶意信息的安全等级非常低, 对用户的安全威胁非常大, 因此, 对于包含有恶意信息的第二 图片可以直接删除, 而对于包含。

44、有安全信息的第二图片, 可以根据安全信息的不同安全等 级确定不同处理方式, 不同安全等级可以包含有第一安全等级和第二安全等级, 其中, 第二 安全等级低于第一安全等级。 0089 在该实施例中, 如果敏感信息的安全等级为第一安全等级时, 则可以将第一安全 等级对应的第一处理方式作为针对目标图片的目标处理方式, 其中, 第一处理方式为将第 二图片从第一存储空间移动至第二存储空间, 并根据第二图片生成截屏记录, 截屏记录中 有登录目标应用的账号信息。 0090 需要说明的是, 第一存储空间和第二存储空间的区别在于, 第一存储空间可以是 终端设备的外部存储空间, 例如SD卡, 硬盘, 第二存储空间可。

45、以是终端设备的内部存储空 间, 例如内存, 由于外部存储空间的数据相对于内部存储空间的数据更容易被分享出去, 发 生泄露, 因此, 当第一存储空间存储有第二图片, 而第二图片中包含有敏感信息的安全等级 较高而不适合被泄露分享时, 可以将第二图片从第一存储空间移动至第二存储空间, 防止 第二图片被泄露出去。 0091 而如果敏感信息的安全等级为第二安全等级时, 说明敏感信息的安全等级相对较 低, 这时, 可以将第二安全等级对应的第二处理方式作为针对目标图片的目标处理方式, 其 中, 第二处理方式为根据第二图片生成截屏记录, 截屏记录中有登录目标应用的账号信息。 0092 在以上实施例的技术方案中。

46、, 在敏感信息的安全等级为相对较高的第一安全等级 时, 可以将第二图片进行存储空间上的移动, 以防止第二图片被泄露出去, 而在敏感信息的 安全等级为相对较低的第二安全等级时, 既不需要从第一存储空间删除第二图片, 也不需 要将第二图片从第一存储空间移动到第二存储空间。 在该实施例中, 根据安全等级的不同, 确定了针对第二图片的不同处理方式, 满足了各种应用场景的特定需要, 既保证了第二图 片中的信息安全, 又保证了第二图片能够被分享的实际需要。 此外, 通过生成截屏记录, 有 说明书 8/13 页 11 CN 112149104 A 11 利于后续溯源。 0093 在本申请的一个实施例中, 由。

47、于未被删除的第二图片都可以生成对应的截屏记 录, 因此, 如果通过第二图片发生敏感信息泄露事件, 则可以根据该第二图片追查到泄露 方, 在该实施例中, 具体可以包括步骤S510-步骤S530, 现详细说明如下: 0094 步骤S510、 获取待处理的第二图片, 所述待处理的第二图片为目标敏感信息的泄 露源头。 0095 本实施例具体实施时, 如果发生了目标敏感信息的泄露事件, 则可以首先获取到 作为泄露源头的待处理的第二图片。 可以理解的是, 待处理的第二图片作为目标敏感信息 的泄露源头, 也即是待处理的第二图片中包含有目标敏感信息。 0096 步骤S520、 对所述待处理的第二图片进行解析,。

48、 以获得添加至所述待处理的第二 图片中的目标账号信息。 0097 在获取到待处理的第二图片之后, 可以对待处理的第二图片进行解析, 以获得添 加至待处理的第二图片中的目标账号信息。 0098 由于目标账号信息可以通过水印技术嵌入到待处理的图片中, 因此, 在需要获取 目标账号信息时, 可以通过去水印的方式获得目标账号信息。 0099 具体而言, 可以首先对待处理的第二图片进行傅里叶变换得到频率域图片; 然后 从频率域图片中截取叠加了目标账号信息水印的叠加区域, 作为水印还原图像; 进而对水 印还原图像进行解码, 还原出目标账号信息。 0100 步骤S530、 若根据所述目标账号信息查找到目标截。

49、屏记录, 则确定所述目标账号 信息的所有者为所述目标敏感信息的泄露方。 0101 在本步骤中, 在解析待处理的第二图片得到目标账号信息后, 并不能够说明该目 标账号信息的所有者就是目标敏感信息的泄露方, 因为待处理的第二图片有可能不是通过 截屏操作得到的, 而是非法用户伪造的。 0102 因此, 为了进一步确定待处理的第二图片是否是通过截屏操作得到的, 也即确定 目标账号信息的所有者是否是目标敏感信息的泄露方, 可以进一步根据目标账号信息查找 截屏记录, 如果存在目标截屏记录, 目标截屏记录是指包含有目标账号信息的截屏记录, 则 说明目标账号信息具有截屏操作, 该待处理的第二图片是目标账号信息。

50、通过截屏操作得到 的, 因此, 该目标账号信息的所有者为所述目标敏感信息的泄露方。 相反地, 如果根据目标 账号信息查找不到目标截屏记录, 则说明该待处理的第二图片不是目标账号信息通过截屏 操作得到的, 因此, 该目标账号信息的所有者不是所述目标敏感信息的泄露方。 0103 在本申请的一个实施例中, 在第二图片中包含有文字信息的情况下, 检测第二图 片中是否包含有敏感信息的方式可以是将文字信息与预设敏感信息集合进行匹配, 如图6 所示, 在该实施例中, 具体包括步骤S610-步骤S620, 现详细说明如下: 0104 步骤S610、 获取所述第二图片中的文字信息。 0105 终端设备可以提取第。

展开阅读全文
内容关键字: 控制 方法 装置 计算机 可读 介质 电子设备
关于本文
本文标题:截屏控制方法、装置、计算机可读介质及电子设备.pdf
链接地址:https://www.zhuanlichaxun.net/pdf/10119295.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1