CN108229180A - 截图数据处理方法、装置和电子设备 - Google Patents
截图数据处理方法、装置和电子设备 Download PDFInfo
- Publication number
- CN108229180A CN108229180A CN201611132404.1A CN201611132404A CN108229180A CN 108229180 A CN108229180 A CN 108229180A CN 201611132404 A CN201611132404 A CN 201611132404A CN 108229180 A CN108229180 A CN 108229180A
- Authority
- CN
- China
- Prior art keywords
- user information
- user
- sectional drawing
- application
- image data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种截图数据处理方法、装置和电子设备,该方法包括终端存储有用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;获取所述用户在第一应用中的用户信息;利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。本申请实施例在用户获取的截图中关联有用户信息,当截图被泄露后,通过解析被泄露截图可追溯到信息的泄露者。
Description
技术领域
本申请涉及信息安全技术领域,尤其是涉及一种截图数据处理方法、装置和电子设备。
背景技术
在信息安全领域,如何防止用户通过截图的方式传播敏感信息是较为棘手的问题。目前,一般通过在有敏感信息的屏幕或者页面上增加水印的方式,来阻止或防止敏感信息外泄。其中,所述的水印一般是用户信息,比如员工工号、员工姓名等,这样用户获得的截图上就会展现有用户信息,如果用户外泄了截图,则可通过截图中所展现的用户信息确定泄密者。
然而,上述方式也有其局限性。比如,用户在发送截图前,可以先通过Photoshop等图片编辑工具将截图中的水印抹除。这样后续就难以根据泄露出去的图片来确定泄密者了。
发明内容
本申请实施例的目的在于提供一种截图数据处理方法、装置和电子设备,以实现可根据泄露出去的图片信息确定图片泄密者,从而有利于提高信息安全。
为达到上述目的,一方面,本申请实施例提供了一种截图数据处理方法,包括以下步骤:
终端存储有用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
获取所述用户在第一应用中的用户信息;
利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
再一方面,本申请实施例还提供了一种截图数据处理装置,包括:
用户信息记录模块,用于终端存储用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
截图数据流获取模块,用于当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
用户信息获取模块,用于获取所述用户在第一应用中的用户信息;
截图生成模块,用于利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
再一方面,本申请实施例还提供了一种电子设备,包括:
处理器;
存储器,用于存储截图数据处理装置,所述截图数据处理装置被所述处理器执行时,执行如下步骤:
终端存储用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
获取所述用户在第一应用中的用户信息;
利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
再一方面,本申请实施例还提供了另一种截图数据处理方法,包括以下步骤:
获取待处理图像;
解析所述待处理图像,获得包含图片数据流的第一数据流;
当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
再一方面,本申请实施例还提供了另一种截图数据处理装置,包括:
图片获取模块,用于获取待处理图像;
数据流获取模块,用于解析所述待处理图像,获得包含图片数据流的第一数据流;
用户信息提取模块,用于当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
再一方面,本申请实施例还提供了另一种电子设备,包括:
处理器;
存储器,用于存储截图数据处理装置,所述截图数据处理装置被所述处理器执行时,执行如下步骤:
获取待处理图像;
解析所述待处理图像,获得包含图片数据流的第一数据流;
当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
本申请实施例中,终端存储有用户在第一应用中的用户信息,该用户信息用于在第一应用中唯一标识用户;当终端接收到所述用户在第一应用的截图操作指令时,获取图片数据流;然后获取用户在第一应用中的用户信息;最后利用用户信息和图片数据流,生成携带有用户信息的截图,这样,最终生成的截图中就会关联有用户信息。后续一旦截图被泄露出去,可通过解析被泄露截图得到截图中携带的用户信息,从而可以根据该用户信息追溯到信息的泄露者。
附图说明
此处所说明的附图用来提供对本申请实施例的进一步理解,构成本申请实施例的一部分,并不构成对本申请实施例的限定。在附图中:
图1为本申请一实施例的截图数据处理方法的流程图;
图2为本申请一实施例中用户使用移动终端登录内部系统的示意图;
图3为本申请另一实施例的截图数据处理方法的流程图;
图4为本申请一实施例的截图数据处理装置的结构框图;
图5为本申请一实施例的电子设备的结构框图;
图6为本申请另一实施例的截图数据处理装置的结构框图;
图7为本申请另一实施例的电子设备的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本申请实施例做进一步详细说明。在此,本申请实施例的示意性实施例及其说明用于解释本申请实施例,但并不作为对本申请实施例的限定。
下面结合附图,对本申请实施例的具体实施方式作进一步的详细说明。
参考图1所示,为本申请实施例的截图数据处理方法,其执行主体可以为终端,该方法包括以下步骤:
S101、终端存储有用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户。
本申请实施例中,所述终端例如可以为台式电脑、移动终端(例如智能手机、平板电脑)等等。
本申请实施例中,所述第一应用可以为任何能提供资源访问服务的系统。例如ERP(Enterprise Resource Planning,集成化管理信息系统)、WEB服务器、数据库服务器、财务服务器等等。
本申请实施例中,所述用户为注册用户,所述用户登录第一应用时需要向对应的webapp、APP或客户端的登录界面输入用户信息。例如在本申请的一个示例性实施例中,所述用户可以在终端上通过webapp(基于Web的系统和应用)访问第一应用。而在本申请另一示例性实施例中,所述用户还可以通过安装在终端上的APP(Application,应用)或客户端访问第一应用。
此外,本申请实施例的执行主体还可以为安装于终端上的一截图数据处理装置,在本申请的一个示例性实施例中,所述截图数据处理装置可以集成于上述的APP或客户端内。
本申请实施例中,所述用户信息是用以唯一识别所述用户的标识符,所述标识符比如可以是由字符或汉字构成的帐户名或用户名等,例如姓名、员工工号、身份证号码等。需要说明的是,为实现本申请实施例的截图数据处理方法,webapp、APP或客户端的隐私设置中要默认允许读取用户信息,且这种默认设置不可变更。
在本申请一个实施例中,所述终端存储有用户在第一应用中的用户信息,可以是判断用户登录第一应用时,保存所述用户在第一应用中的用户信息。由于用户登录第一应用时,需要向webapp、APP或客户端的登录界面输入用户信息,此时对应的webapp、APP或客户端则可获得该用户信息,而本申请实施例的截图数据处理装置则可从该webapp、APP或客户端中读取该用户信息并将其保存。
在本申请一个示例性实施例中,当所述用户在登录所述第一应用时,所述终端可调用终端系统的数据读写API获取所述用户的用户信息并存储。
在本申请另一个实施例中,当所述用户在登录所述第一应用时,所述终端调用终端系统的数据读写API获取所述用户的用户信息;所述终端对所述用户信息进行加密处理,得到加密后的用户信息;所述终端调用数据读写API将所述加密后的用户信息存储到所述终端的通讯录模块。
在本申请另一个实施例中,所述终端存储有用户在第一应用中的用户信息,还可以为所述终端存储预先存储有用户在第一应用中的用户信息。
本申请实施例中,记录的用户信息可以本地保存(例如保存于终端的通信录模块等等),也可以远程保存(例如保存于第一应用的服务器上等等)。此外,为了防止用户信息泄露,所述的记录还可以将读取到的用户信息加密后存储。其中,加密可以采用任何合适的密码学算法,例如DES(Data Encryption Standard,数据加密标准)、IDEA(InternationalData Encryption Algorithm,国际数据加密算法)、DSA(Digital Signature Algorithm,数据签名标准)、CRC32、MD5、SHA1、SHA256、SHA384、SHA512等等。
S102、当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流。
本申请实施例中,所述截图操作指令可以为截屏操作指令,也可以为任意尺寸的截图操作指令。
在本申请的一个示例性实施例中,用户可直接使用终端操作系统提供的截图工具截图。例如,对于采用Windows系统的电脑终端,用户可通过同时按下“Ctrl”键+“PrScrn”键的方式进行截屏操作;对于采用安卓(Android)系统的移动终端,用户可通过同时按下“关机键”+“减音量键”的方式进行截屏操作;对于采用IOS系统的移动终端),用户可通过同时按下“Home主屏键”+“电源键”的方式进行截屏操作。
当然,在本申请的一个示例性实施例中,用户还可以通过截图软件截图,例如通过QQ软件进行任意尺寸的截图操作。
此外,不论是用户使用终端操作系统提供的截图工具截图,还是使用截图软件截图,其截图原理均是调用终端操作系统提供的SDK(software development kit,软件开发工具包)中的截图API(Application Programming Interface,应用程序编程接口)实现的。以Windows操作系统为例,Windows提供的截图API例如包括GetWindowDC、CreateCompatibleDC、CreateCompatibleBitmap、SelectObject、BitBlt、DeleteDC、ReleaseDC、DeleteObject等。因此,本申请实施例中,可通过判断终端操作系统的截图API当前是否被调用的方式,来确认当前是否有用户进行截图操作,如果被调用,则说明有用户正在进行截图操作。
在本申请的一个示例性实施例中,由于每个函数都有其函数名称(即函数标识),通过查询终端中每个进程的函数调用情况,可判断当前是否有终端操作系统的截图API被调用。所述查询可是实时查询或间隔很小的定时查询。
在本申请另一示例性实施例中,还可以通过配置拦截器(interceptor)或过滤器(filter)的方式,来判断当前是否有终端操作系统的截图API被调用。例如,通过拦截器拦截用户的截图操作请求,从而也可以获知当前是否有用户进行截图操作。
在本申请再一示例性实施例中,终端操作系统一般提供有截屏操作的通知功能,通过订阅这种通知,也可以获知当前是否有用户进行截图操作。例如IOS系统提供的UIApplicationUserDidTakeScreenshotNotification,安卓系统提供的NotificationManager等等。
本申请实施例中,当监控到用户对第一应用中的某些数据信息进行截图操作时,可通过调用相应的截图API获取待生成截图的图片数据流。在本申请的一个示例性实施例中,以安卓系统为例,可利用SDK提供的View.getDrawingCache()方法获取待生成截图的图片数据流;在本申请的另一示例性实施例中,还可以通过调用“adb shell screencap-pfilepath”命令的方式获取待生成截图的图片数据流;在本申请的再一示例性实施例中,还可以通过调用终端操作系统提供的帧缓冲(framebuffer)接口的方式,获取待生成截图的图片数据流;当然,如果终端操作系统没有提供帧缓冲接口(或具备类似功能的接口),所述帧缓冲接口也可以通过编程的方式在APP或客户端软件中实现。
S103、获取所述用户在第一应用中的用户信息。
本申请实施例中,所述用户在第一应用中的用户信息可存储于终端的任何合适的地方,例如存储于终端的通讯录模块内。对应的,所述终端可通过调用所述终端系统的通讯录查询API,查询所述通讯录模块,从而得到所述用户在第一应用中的用户信息。当然,如果存储于终端的通讯录模块内的所述用户在第一应用中的用户信息是加密后的用户信息。则所述终端调用所述终端系统的通讯录查询API查询所述通讯录模块,相应得到得就是加密后的用户信息。
S104、利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
本申请一个实施例中,所述利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图可以包括:
将所述用户信息写入所述图片数据流,得到第一数据流;
调用所述终端系统的图片生成API,将所述第一数据流生成所述携带有所述用户信息的截图。
本申请一个实施例中,在将所述用户信息写入所述图片数据流之前,还可以包括:
对所述用户信息进行加密处理,得到加密后的用户信息;
对应的,所述将所述用户信息写入所述图片数据流,得到第一数据流,可以包括:
将所述加密后的用户信息写入到所述图片数据流,得到所述第一数据流。
本申请实施例中,可通过调用终端操作系统的字符串追加API实现将所述用户信息写入所述图片数据流。例如,在本申请一个示例性实施例中,以安卓系统为例,可利用stringbuffer类的public StringBuffer append(boolean b)方法将用户信息写入图片数据流。在本申请另一个示例性实施例中,还可以通过编程方式将用户信息写入数据流,比如在APP或客户端软件中实现C语言中的strcat()函数或strncat()函数,或在APP或客户端软件中实现OC(Objective-C)语言中的NSString类,等等。
本申请实施例中,所述用户信息可写入所述图片数据流的任意位置,比如所述图片数据流的头部之前、尾部之后或者图片数据流中间等等。其中,由于将用户信息写入图片数据流中间可能会带来一些异常问题(比如在生成图片的过程中,用户信息可能会被错误的判断为图片背景等等),因此,为避免这种情况的出现并易于实现,将用户信息写入图片数据流的头部之前或尾部之后是较佳的选择。在将用户信息写入图片数据流后,最终生成的截图就会关联有截图者的用户信息。需要说明的是,本申请实施例中,将用户信息可写入图片数据流的过程对用户来说是无感知的,并且生成的截图中也不会展现出该用户信息。
在本申请一个优选实施例中,当监控到用户对所述第一应用中的数据信息进行截图操作时,先判断用户所截取的数据信息中是否包括敏感数据;如果不包括,则可不必获取待生成截图的图片数据流,也不用将用户信息写入图片数据流。也就是说,只有用户所截取的数据信息中包括敏感数据时,才会获取待生成截图的图片数据流,并将用户信息写入图片数据流,这样可以有效减少对系统资源的占用。
在本申请一个优选实施例中,所述判断用户所截取的数据信息中是否包括敏感数据可采用很多方式来实现。例如在本申请一个示例性实施例中,可通过文本扫描的方式来判断用户所截取的数据信息是否包括敏感数据,即判断扫描到的文本信息中是否包含了预设的敏感信息关键词等。在本申请另一示例性实施例中,可预先设定哪些URL(UniformResource Locator,统一资源定位符)是包含敏感数据信息的;一旦用户访问了其中任何一个URL并对其对应的资源进行截屏操作,则可确认用户所截取的数据信息中是包括敏感数据的。在本申请再一示例性实施例中,还可预先指定哪些内容分类是包含敏感数据信息的,一旦用户访问了其中任何一个内容分类并对其内容进行截屏操作,则可确认用户所截取的数据信息中是包括敏感数据的。其中,所述的内容分类可以是按照任何方式的数据聚类。例如,客户数据类、资产损益表类、工程图类,等等。
本申请实施例中,终端存储有用户在第一应用中的用户信息,该用户信息用于在第一应用中唯一标识用户;当终端接收到所述用户在第一应用的截图操作指令时,获取图片数据流;然后获取用户在第一应用中的用户信息;最后利用用户信息和图片数据流,生成携带有用户信息的截图,这样,最终生成的截图中就会关联有用户信息。后续一旦截图被泄露出去,可通过解析被泄露截图得到截图中携带的用户信息,从而可以根据该用户信息追溯到信息的泄露者。
下面介绍本申请的一个使用场景,在场景中,用户使用移动终端登录企业内部系统。具体的:
如图2所示,用户使用移动终端上安装的企业app登录企业内部系统(即访问企业内部系统服务器),登录时,用户使用的用户名为liudaojun;在确认用户成功登录企业内部系统后,调用移动终端操作系统的底层API读取用户名liudaojun,并将其写入移动终端的通讯录模块内保存。
当监控到用户liudaojun对企业内部系统的一些敏感数据信息进行截图操作时;调用移动终端操作系统中的截图API获取即将生成的截图的图片数据流。其中,所述即将生成的截图的图片数据流,例如可以如下所示:
b8 88 e3 2d f0 20 00 7a 08 00 45 00 ... 05 dc dd 11 c5 76 2b 05 fe b2
在获取到图片数据流后,调用移动终端操作系统字符串追加API将所述用户信息写入所述图片数据流的尾部之后,写入后图片数据流变成如下所示:
b8 88 e3 2d f0 20 00 7a 08 00 45 00 ... 05 dc dd 11 c5 76 2b 05 fe b2liudaojun
当然,如果用户名liudaojun是加密的,比如通过MD5算法加密,则写入后图片数据流变成如下所示:
b8 88 e3 2d f0 20 00 7a 08 00 45 00 ... 05 dc dd 11 c5 76 2b 05 fe b2a9990e2ab538033ce23170da106e226e。
当然,也可以将所述用户信息写入所述图片数据流的头部之前,写入后图片数据流变成如下所示:
liudaojun b8 88 e3 2d f0 20 00 7a 08 00 45 00 ... 05 dc dd 11 c5 762b 05 fe b2
这样,最终生成的截图就会关联有用户信息liudaojun。后续一旦截图被泄露出去,可通过解析被泄露截图得到截图中携带的用户信息,从而可以根据该用户信息追溯到企业信息的泄露者。当然,如果用户信息是加密的,在图片解析后还需要解密用户信息。
参见图3所示,为本申请实施例的截图数据处理方法,其执行主体可以为任何用于安全管理的装置或系统,该方法包括以下步骤:
S301、获取待处理图像。
本申请实施例不限定获取图片的方式。在本申请的一个实施例中,例如所述获取图片的方式可以是接收用户输入的图片。在本申请另一个实施例中,所述获取图片的方式还可以是以下方式:
可以预先在终端侧的APP或客户端段里增加一个功能模块(需要额外增加处理程序),以监听用户对已获得的截图的操作(如上传、复制、粘贴等),并将监听结果通过网络发送(例如以通知等形式)给本申请实施例的截图数据处理装置。在获取到监听结果后,根据所述监听结果可判断含有第一应用中的数据信息的截图是否被泄露。其中,所述监听结果可以包括操作用户的用户信息、操作对象(即已获得的截图)、数据接收方和操作类型(如上传、复制、粘贴等)等等。
在本申请的一示例性实施例中,所述监听用户对已获得的截图的操作,可以是基于日志的监听,即定时或实施获取系统增量日志,并通过分析系统增量日志来判断用户是否对已获得的截图进行了操作,以及进行了哪些操作。在本申请另一示例性实施例中,所述监听用户对已获得的截图的操作,可以是基于代理(agent)的监听,即在代理上实现监听策略的配置,以监听用户从登录到退出期间的行为,从而可从中过滤出用户是否对已获得的截图进行了操作,以及进行了哪些操作。在本申请另一示例性实施例中,所述监听用户对已获得的截图的操作,可以是基于网关(交换机或路由器)的监听,即过配置网关将一个或多个端口的数据转发到指定的某一个端口,从而实现监听用户对已获得的截图的操作,当然,这需要以获得相应的权限为前提。
S302、解析所述待处理图像,获得包含图片数据流的第一数据流。
在本申请的一些实施例中,所述的图片解析可以通过调用一些系统函数实现,比如安卓系统中,可调用BitmapFactory、BitmapDrawable、InputStream等函数解析图片。在本申请的另一些实施例中,还可以通过各种开发语言(如JAVA,C/C++等)编写解析图片模块(此时,编写的解析图片模块构成了本申请实施例的截图数据处理装置的部分),然后根据解析图片模块实现图片解析。
S303、当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
本申请实施例中,第一数据流的图片数据流一般都有其开始和结束的标志,当图片数据流的开始标志之前还有数据流时,或者当图片数据流的结束标志之后还有数据流时,则可以认为所述第一数据流中可能包含用户信息。于是可调用调用用于安全管理的装置或系统的操作系统的字符串截取API字符串截取API(例如substring类的一些方法)从所述第一数据流提取出所述用户信息,以供安全人员分析。当然如果第一数据流中的信息是加密后的用户信息,则在从所述第一数据流提取出所述用户信息后,还要进行相应的解密后才能得到用户信息。本申请实施例中,由于被泄露的截图携带有截图者的用户信息,后续一旦截图被泄露出去,可通过解析被泄露截图得到截图中携带的用户信息,从而可以根据该用户信息追溯到信息的泄露者。
虽然上文描述的过程流程包括以特定顺序出现的多个操作,但是,应当清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。
结合图4所示,其中,所述第一截图数据处理装置可以包括:
用户信息记录模块41,用于终端存储用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
截图数据流获取模块42,用于当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
用户信息获取模块43,用于获取所述用户在第一应用中的用户信息;
截图生成模块44,用于利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
本申请实例中,所述第一截图数据处理装置与上述图1所示截图数据处理方法实施例对应,因此有关于所述第一截图数据处理装置细节内容,请参见图1所示截图数据处理方法实施例,在此不再赘述。
结合图6所示,所述第二截图数据处理装置可以包括:
图片获取模块61,用于获取待处理图像;
数据流获取模块62,用于解析所述待处理图像,获得包含图片数据流的第一数据流;
用户信息提取模块63,用于当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
本申请实例中,所述第二截图数据处理装置与上述图3所示截图数据处理方法实施例对应,因此有关于所述第二截图数据处理装置细节内容,请参见图3所示截图数据处理方法实施例,在此不再赘述。
参见图5所示,本申请实施例的电子设备,在硬件层面可以包括处理器、内部总线、存储器和内存,当然还可能包括其他业务所需要的硬件。处理器从存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成第一截图数据处理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。其中,所述第一截图数据处理装置被所述处理器执行时,执行如下步骤:
终端存储有用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
获取所述用户在第一应用中的用户信息;
利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
至于上述执行步骤的细节内容,请参见图1所示的截图数据处理方法实施例,在此不再赘述。
参见图7所示,本申请实施例的电子设备在硬件层面可以包括处理器、内部总线、存储器和内存,当然还可能包括其他业务所需要的硬件。处理器从存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成第二截图数据处理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。其中,所述第二截图数据处理装置被所述处理器执行时,执行如下步骤:
获取待处理图像;
解析所述待处理图像,获得包含图片数据流的第一数据流;
当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
至于上述执行步骤的细节内容,请参见图3所示的截图数据处理方法实施例,在此不再赘述。
在本申请说明书及权利要求当中所提及的“包括”为一开放式用语,故应解释成“包括但不限定于”。
本领域技术人员还可以了解到本申请实施例列出的各种说明性逻辑块、单元和步骤可以通过硬件、软件或两者的结合来实现。至于是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本申请实施例保护的范围。
本申请实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本申请实施例中所描述方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本申请实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施例,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请实施例的具体实施例而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (15)
1.一种截图数据处理方法,其特征在于,包括以下步骤:
终端存储有用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
获取所述用户在第一应用中的用户信息;
利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
2.根据权利要求1所述的截图数据处理方法,其特征在于,所述终端存储有用户在第一应用中的用户信息,包括:
当所述用户在登录所述第一应用时,所述终端调用终端系统的数据读写API获取所述用户的用户信息并存储。
3.根据权利要求1所述的截图数据处理方法,其特征在于,所述利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图,包括:
将所述用户信息写入所述图片数据流,得到第一数据流;
调用所述终端系统的图片生成API,将所述第一数据流生成所述携带有所述用户信息的截图。
4.根据权利要求3所述的截图数据处理方法,其特征在于,在将所述用户信息写入所述图片数据流之前,还包括:
对所述用户信息进行加密处理,得到加密后的用户信息;
对应的,所述将所述用户信息写入所述图片数据流,得到第一数据流,包括:
将所述加密后的用户信息写入到所述图片数据流,得到所述第一数据流。
5.根据权利要求1所述的截图数据处理方法,其特征在于,所述获取图片数据流,包括:
调用所述终端系统的软件开发工具包SDK中的截图API获取图片数据流。
6.根据权利要求3所述的截图数据处理方法,其特征在于,所述将所述用户信息写入所述图片数据流,包括:
调用所述终端系统的字符串追加API,将所述用户的用户信息写入所述图片数据流的头部之前或尾部之后。
7.根据权利要求3所述的截图数据处理方法,其特征在于,所述终端存储用户在第一应用中的用户信息,包括:
当所述用户在登录所述第一应用时,所述终端调用终端系统的数据读写API获取所述用户的用户信息;
所述终端对所述用户信息进行加密处理,得到加密后的用户信息;
所述终端调用数据读写API将所述加密后的用户信息存储到所述终端的通讯录模块;
对应的,所述获取所述用户在第一应用中的用户信息,包括:
所述终端调用所述终端系统的通讯录查询API查询所述通讯录模块,得到所述加密后的用户信息。
8.根据权利要求1所述的截图数据处理方法,其特征在于,所述图片数据流中包含敏感数据。
9.一种截图数据处理装置,其特征在于,包括:
用户信息记录模块,用于终端存储用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
截图数据流获取模块,用于当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
用户信息获取模块,用于获取所述用户在第一应用中的用户信息;
截图生成模块,用于利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
10.一种电子设备,其特征在于,包括:
处理器;
存储器,用于存储截图数据处理装置,所述截图数据处理装置被所述处理器执行时,执行如下步骤:
终端存储用户在第一应用中的用户信息,所述用户信息用于在所述第一应用中唯一标识所述用户;
当所述终端接收到所述用户在所述第一应用的截图操作指令时,获取图片数据流;
获取所述用户在第一应用中的用户信息;
利用所述用户信息和所述图片数据流,生成携带有所述用户信息的截图。
11.一种截图数据处理方法,其特征在于,包括以下步骤:
获取待处理图像;
解析所述待处理图像,获得包含图片数据流的第一数据流;
当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
12.根据权利要求11所述的截图数据处理方法,其特征在于,所述当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息,包括:
调用字符串截取API从所述第一数据流提取出所述用户信息。
13.根据权利要求11所述的截图数据处理方法,其特征在于,所述所述用户信息为加密的用户信息;
对应的,当所述第一数据流中包含加密的用户信息时,从所述第一数据流提取出所述加密的用户信息,并对其进行解密,获得解密后的用户信息。
14.一种截图数据处理装置,其特征在于,包括:
图片获取模块,用于获取待处理图像;
数据流获取模块,用于解析所述待处理图像,获得包含图片数据流的第一数据流;
用户信息提取模块,用于当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
15.一种电子设备,其特征在于,包括:
处理器;
存储器,用于存储截图数据处理装置,所述截图数据处理装置被所述处理器执行时,执行如下步骤:
获取待处理图像;
解析所述待处理图像,获得包含图片数据流的第一数据流;
当所述第一数据流中包含用户信息时,从所述第一数据流提取出所述用户信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611132404.1A CN108229180B (zh) | 2016-12-09 | 2016-12-09 | 截图数据处理方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611132404.1A CN108229180B (zh) | 2016-12-09 | 2016-12-09 | 截图数据处理方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108229180A true CN108229180A (zh) | 2018-06-29 |
CN108229180B CN108229180B (zh) | 2022-02-08 |
Family
ID=62637744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611132404.1A Active CN108229180B (zh) | 2016-12-09 | 2016-12-09 | 截图数据处理方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108229180B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110377202A (zh) * | 2019-06-05 | 2019-10-25 | 平安科技(深圳)有限公司 | 图片处理方法、装置、电子设备及存储介质 |
CN111353133A (zh) * | 2018-12-24 | 2020-06-30 | 杭州海康威视系统技术有限公司 | 图像处理方法、装置和可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968080A (zh) * | 2006-09-06 | 2007-05-23 | 四川长虹电器股份有限公司 | 数字化媒体应用中防止隐私侵犯的方法 |
CN102685076A (zh) * | 2011-03-16 | 2012-09-19 | 中国电信股份有限公司 | 在线信息防护方法和装置 |
CN104980617A (zh) * | 2014-04-14 | 2015-10-14 | 华为技术有限公司 | 防拍照审计方法及装置 |
US9164965B2 (en) * | 2012-09-28 | 2015-10-20 | Oracle International Corporation | Interactive topological views of combined hardware and software systems |
CN105095791A (zh) * | 2015-08-12 | 2015-11-25 | 深圳市联软科技有限公司 | 一种数据安全保护方法及系统 |
CN105743649A (zh) * | 2014-12-11 | 2016-07-06 | 中兴通讯股份有限公司 | 一种用户签名、解用户签名的方法、装置和系统 |
CN105933353A (zh) * | 2016-07-05 | 2016-09-07 | 北京万维星辰科技有限公司 | 安全登录的实现方法及系统 |
CN105975607A (zh) * | 2016-05-16 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种图片存储及读取方法、图片存取系统 |
-
2016
- 2016-12-09 CN CN201611132404.1A patent/CN108229180B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968080A (zh) * | 2006-09-06 | 2007-05-23 | 四川长虹电器股份有限公司 | 数字化媒体应用中防止隐私侵犯的方法 |
CN102685076A (zh) * | 2011-03-16 | 2012-09-19 | 中国电信股份有限公司 | 在线信息防护方法和装置 |
US9164965B2 (en) * | 2012-09-28 | 2015-10-20 | Oracle International Corporation | Interactive topological views of combined hardware and software systems |
CN104980617A (zh) * | 2014-04-14 | 2015-10-14 | 华为技术有限公司 | 防拍照审计方法及装置 |
CN105743649A (zh) * | 2014-12-11 | 2016-07-06 | 中兴通讯股份有限公司 | 一种用户签名、解用户签名的方法、装置和系统 |
CN105095791A (zh) * | 2015-08-12 | 2015-11-25 | 深圳市联软科技有限公司 | 一种数据安全保护方法及系统 |
CN105975607A (zh) * | 2016-05-16 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种图片存储及读取方法、图片存取系统 |
CN105933353A (zh) * | 2016-07-05 | 2016-09-07 | 北京万维星辰科技有限公司 | 安全登录的实现方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111353133A (zh) * | 2018-12-24 | 2020-06-30 | 杭州海康威视系统技术有限公司 | 图像处理方法、装置和可读存储介质 |
CN110377202A (zh) * | 2019-06-05 | 2019-10-25 | 平安科技(深圳)有限公司 | 图片处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108229180B (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6835999B2 (ja) | 仮想サービスプロバイダゾーン | |
US11012447B2 (en) | Method, system, and storage medium for secure communication utilizing social networking sites | |
JP6568355B2 (ja) | アプリ間でアカウントを相互通信する方法及び装置 | |
US11244074B2 (en) | Security systems and methods for social networking | |
EP2963958A1 (en) | Network device, terminal device and information security improving method | |
US20130263233A1 (en) | Data access and control | |
CN109271798A (zh) | 敏感数据处理方法及系统 | |
JP2013137740A (ja) | 機密情報識別方法、情報処理装置、およびプログラム | |
CN103577761A (zh) | 一种在移动设备中处理隐私数据的方法和装置 | |
US10021050B2 (en) | Secure conversation and document binder | |
CN109582238B (zh) | 一种硬盘绑定、匹配方法、系统及电子设备和存储介质 | |
CN108229180A (zh) | 截图数据处理方法、装置和电子设备 | |
CN111177536B (zh) | 基于设备指纹对未登录用户传送定制信息的方法、装置及电子设备 | |
CN109065077B (zh) | 加密光盘制作方法和装置 | |
Pieterse et al. | Evaluating the authenticity of smartphone evidence | |
US11263328B2 (en) | Encrypted log aggregation | |
CN114417390A (zh) | 一种网盘组织账户数据同步方法、装置、网盘及存储介质 | |
KR101550788B1 (ko) | 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템 | |
CN113765767A (zh) | 企业微信监管方法及其系统 | |
CN105530260B (zh) | 一种用于网站的安全性标识信息的设置方法和装置 | |
CN102932433A (zh) | 管理服务器、终端和键盘记录方法 | |
US10621382B2 (en) | Monitoring leakage of corporation information for smart phone | |
CN108304729A (zh) | 一种客户端上报日志的方法以及电子设备 | |
KR20140038576A (ko) | 개인정보보호 기록장치 및 개인정보 보호방법 | |
US11012419B2 (en) | Systems and methods for management of software connections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |