CN114547632B - 信息保护方法、装置、设备及存储介质 - Google Patents
信息保护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114547632B CN114547632B CN202011301296.2A CN202011301296A CN114547632B CN 114547632 B CN114547632 B CN 114547632B CN 202011301296 A CN202011301296 A CN 202011301296A CN 114547632 B CN114547632 B CN 114547632B
- Authority
- CN
- China
- Prior art keywords
- application program
- prohibiting
- application
- screen capture
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例提供了一种信息保护方法、装置、设备及存储介质,该方法包括:若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识;根据禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序;若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。即使用户触发该应用程序的截屏操作,截屏相关操作函数运行时也会根据该注入的禁止截屏的标志禁止运行截屏操作的逻辑,进而有效禁止了截屏操作,保护了指定应用程序的信息安全。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种信息保护方法、装置、设备及存储介质。
背景技术
随着移动互联网的发展,各种电子设备也得到了飞速发展。电子设备一般具有截屏功能,以对打开的应用程序中的信息进行保存。
但是在某些场景下,需要对应用程序中的信息进行保护,需要防止用户通过截屏的方式保存信息。例如用户在电子设备中采用指定的办公应用软件进行办公时,为了保护信息的安全,需要防止用户进行截屏。
所以目前亟需一种防止用户对指定应用程序进行截屏的方案来保护信息安全。
发明内容
本发明实施例提供一种信息保护方法、装置、设备及存储介质,解决了现有技术中不能防止用户对指定应用程序进行截屏,导致不能对指定应用程序的信息进行保护的技术方案。
第一方面,本发明实施例提供一种信息保护方法,包括:
若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识;
根据所述禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序;
若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到所述启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。
进一步地,如上所述的方法,所述若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识之前,还包括:
若监测到操作系统启动,则将所述禁止截屏的应用程序包标识加载到内存中。
进一步地,如上所述的方法,若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识,包括:
若监测到应用程序启动,则通过activity生命周期的回调函数从内存中解析到所述禁止截屏的应用程序包标识;
所述回调函数为onCreate函数。
进一步地,如上所述的方法,所述通过activity生命周期的回调函数从所述内存中解析到所述禁止截屏的应用程序包标识之后,还包括:
将所述禁止截屏的应用程序包标识添加到黑名单列表中;
所述根据所述禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序,包括:
判断启动的应用程序的应用程序包标识是否存在于所述黑名单列表中。
进一步地,如上所述的方法,所述若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识之前,还包括:
接收用户配置的至少一个禁止截屏的应用程序包标识;
在操作系统的注册表中添加预设属性,并将所述禁止截屏的应用程序包标识作为属性值添加到所述注册表中;
将添加到注册表中的预设属性及属性值编译到所述操作系统中。
进一步地,如上所述的方法,还包括:
若接收到用户触发的禁止截屏的应用程序的更新请求,则获取用户更新后的禁止截屏的应用程序包标识;
根据更新后的禁止截屏的应用程序包标识对所述注册表中的预设属性对应的属性值进行更新;
将更新后的属性值编译到所述操作系统中。
第二方面,本发明实施例提供一种信息保护装置,包括:
第一获取模块,用于若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识;
判断模块,用于根据所述禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序;
标志注入模块,用于若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到所述启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。
进一步地,如上所述的装置,还包括:
加载模块,用于若监测到操作系统启动,则将所述禁止截屏的应用程序包标识加载到内存中。
进一步地,如上所述的装置,所述第一获取模块,具体用于:
若监测到应用程序启动,则通过activity生命周期的回调函数从内存中解析到所述禁止截屏的应用程序包标识;所述回调函数为onCreate函数。
进一步地,如上所述的装置,还包括:
第一添加模块,用于将所述禁止截屏的应用程序包标识添加到黑名单列表中;
所述判断模块,具体用于:
判断启动的应用程序的应用程序包标识是否存在于所述黑名单列表中。
进一步地,如上所述的装置,还包括:
接收模块,用于接收用户配置的至少一个禁止截屏的应用程序包标识;
第二添加模块,用于在操作系统的注册表中添加预设属性,并将所述禁止截屏的应用程序包标识作为属性值添加到所述注册表中;
编译模块,用于将添加到注册表中的预设属性及属性值编译到所述操作系统中。
第三方面,本发明实施例提供一种电子设备,包括:
存储器,处理器以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如第一方面中任一项所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如第一方面中任一项所述的方法。
本发明实施例提供一种信息保护方法、装置、设备及存储介质,通过若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识;根据所述禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序;若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到所述启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。由于在启动预先配置的禁止截屏的应用程序后,就将禁止截屏的标志注入到该应用程序对应的应用窗口的截屏相关操作函数中,所以即使用户触发该应用程序的截屏操作,截屏相关操作函数运行时也会根据该注入的禁止截屏的标志禁止运行截屏操作的逻辑,进而有效禁止了截屏操作,保护了指定应用程序的信息安全。
应当理解,上述发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的信息保护方法的应用场景图;
图2为本发明一实施例提供的信息保护方法的流程图;
图3为本发明实施例另一实施例提供的信息保护方法的流程图;
图4为本发明实施例再一实施例提供的信息保护方法的流程图;
图5为本发明实施例一实施例提供的信息保护装置的结构示意图;
图6为本发明实施例一实施例提供的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的实施例。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。
本发明实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明实施例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先对本发明实施例的应用场景进行介绍。本实施例中的应用场景可以为用户采用电子设备进行办公,例如计算机,移动终端等。在电子设备中安装有指定的办公应用程序,如安装有文件管理程序,财务管理程序等。还安装有其他非办公程序,如聊天程序,短视频程序等。则用户在使用该电子设备进行办公前,预先配置至少一个禁止截屏的应用程序。如禁止截屏的应用程序为文件管理程序。则电子设备在监测到应用程序启动时,获取预先配置的至少一个禁止截屏的应用程序包标识,根据禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序,若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。如在图1中,在用户启动文件管理程序后,用户进行了截屏操作,则电子设备提示“禁止截屏”,在用户启动短视频程序后,用户进行了截屏操作,则在电子设备的界面生成了截屏后的图片。
以下参考附图来具体描述本发明的实施例。
图2为本发明一实施例提供的信息保护方法的流程图,如图2所示,本发明实施例提供的信息保护方法的执行主体为信息保护装置,该信息保护装置可集成在电子设备中,则本实施例提供的信息保护方法包括以下几个步骤。
步骤101,若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识。
本实施例中,在电子设备中安装有操作系统。如在移动终端中安装有安卓操作系统,IOS操作系统。在计算机中安装有windows操作系统等。在操作系统安装前在操作系统中预先配置了至少一个禁止截屏的应用程序包标识,并编译到了操作系统中。
其中,预先配置的至少一个禁止截屏的应用程序包标识可以为应用程序包的名称,编号等唯一表示应用程序包的信息。
本是实施例中,预先配置的至少一个禁止截屏的应用程序包标识可以以属性-属性值的方式配置,也可以以其他的方式配置,本实施例中对此不作限定。在对至少一个禁止截屏的应用程序包标识配置完后,可将至少一个禁止截屏的应用程序包标识存储到预设存储区域,如存储到内存,缓存或磁盘中。
具体地,本实施例中,用户有对某应用程序的使用需求时,可通过按键、鼠标或触摸屏幕的方式启动应用程序。若电子设备监测到用户触发的应用程序启动,则从预设存储区域获取预先配置的至少一个禁止截屏的应用程序包标识。
步骤102,根据禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序。
本实施例中,在用户触发的应用程序启动后,电子设备可通过进程或其他方式获取到启动的应用程序的应用程序包标识,将启动的应用程序的程序包标识与预先配置的至少一个禁止截屏的应用程序包标识进行对比,若在预先配置的至少一个禁止截屏的应用程序包标识中包括启动的应用程序的应用程序包标识,则确定启动的应用程序包为禁止截屏的应用程序。反之,若在预先配置的至少一个禁止截屏的应用程序包标识中不包括启动的应用程序的应用程序包标识,则确定启动的应用程序为允许截屏的应用程序。
步骤103,若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。
本实施例中,在确定出启动的应用程序为禁止截屏的应用程序后,生成禁止截屏的标志,由于在启动应用程序后,该启动的应用程序具有了应用窗口(也称为:window窗口),每个应用窗口对应一个截屏相关操作函数。所以将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,则在用户触发该启动的应用程序的截屏操作后,该截屏相关操作函数运行时获取到注入的禁止截屏的标志后,禁止运行截屏操作的逻辑,保证即使用户触发了该启动的应用程序的截屏操作,也不能进行截屏。
其中,该截屏相关操作函数为surfaceControl函数。
本实施例提供的信息保护方法,通过若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识;根据禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序;若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。由于在启动预先配置的禁止截屏的应用程序后,就将禁止截屏的标志注入到该应用程序对应的应用窗口的截屏相关操作函数中,所以即使用户触发该应用程序的截屏操作,截屏相关操作函数运行时也会根据该注入的禁止截屏的标志禁止运行截屏操作的逻辑,进而有效禁止了截屏操作,保护了指定应用程序的信息安全。
实施例二
图3为本发明实施例另一实施例提供的信息保护方法的流程图,如图3所示,本实施例提供的信息保护方法,是在本发明实施例一提供的信息保护方法的基础上,对步骤101-步骤102的进一步细化,并且还包括了对至少一个禁止截屏的应用程序包标识进行配置的步骤,则本实施例提供的信息保护方法包括以下步骤。
步骤201,接收用户配置的至少一个禁止截屏的应用程序包标识。
本实施例中,操作系统为安卓操作系统。该步骤的用户为操作系统的研发人员。
具体地,本实施例中,在安卓操作系统的自定义阶段,用户可配置至少一个禁止截屏的应用程序包标识。则电子设备接收用户配置的至少一个禁止截屏的应用程序标识。
步骤202,在操作系统的注册表中添加预设属性,并将禁止截屏的应用程序包标识作为属性值添加到注册表中。
具体地,本实施例中,可在操作系统的注册表中增加一个预设属性及对应的属性值。该预设属性的属性值用于配置至少一个禁止截屏的应用程序包标识。
其中,该预设属性可表示为persist.ban.snapcapture,若禁止截屏的应用程序包标识为多个,则多个禁止截屏的应用程序包标识间可采用预设分隔符隔开,如采用逗号隔开。
具体地,本实施例中,在将预设属性及对应的属性值添加到注册表时,可先添加到预设文件中,然后将预设文件添加到注册表中。
其中,该预设文件可以表示为local.prop文件。
步骤203,将添加到注册表中的预设属性及属性值编译到操作系统中。
具体地,本实施例中,将预设属性及属性值添加到注册表中后,为了使该预设属性及属性值生效,需要对操作系统进行编译,并将编译后的安装包或更新包在电子设备中运行。
步骤204,若监测到操作系统启动,则将禁止截屏的应用程序包标识加载到内存中。
本实施例中,若监测到电子设备中的操作系统启动,则将注册表的local.prop文件中存储的预设属性及属性值加载到内存中,即将至少一个禁止截屏的应用程序包标识加载到内存中。
步骤205,若监测到应用程序启动,则通过activity生命周期的回调函数从内存中解析到禁止截屏的应用程序包标识。
步骤206,将禁止截屏的应用程序包标识添加到黑名单列表中。
本实施例中,在启动操作系统并将至少一个禁止截屏的应用程序包标识加载到内存中后,若检测到某一应用程序启动,则启动该应用程序的activity。在activity启动后,进入activity的生命周期,首先执行回调函数为onCreate函数。在执行onCreate函数时,通过onCreate函数从内存中解析出至少一个禁止截屏的应用程序包标识,然后将各禁止截屏的应用程序包标识添加到黑名单列表中。
其中,activity是应用程序中用户与移动终端间的交互界面。onCreate函数是activity的生命周期中创建阶段的函数,在执行onCreate函数时,应用程序的交互界面还未对用户可见。
本实施例中,activity的生命周期的回调函数,在执行完onCreate函数后,执行onPause函数,在执行onPause函数时应用程序的交互界面对用户可见。
步骤207,判断启动的应用程序的应用程序包标识是否存在于黑名单列表中,若是,则执行步骤208,否则执行步骤209。
本实施例中,获取启动的应用程序的标识,并判断在黑名单列表中是否包括启动的应用程序的标识,若在黑名单列表中包括启动的应用程序的标识,则确定该启动的应用程序为禁止截屏的应用程序,否则确定该启动的应用程序为允许截屏的应用程序。
步骤208,将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。
本实施例中,步骤208的实现方式与本发明实施例一中的步骤103中的实现方式类似,在此不再一一赘述。
步骤209,若接收到用户触发的截屏操作,则生成截屏图片。
本实施例中,若启动的应用程序为允许截屏的应用程序,则在启动的应用程序对应的应用窗口的截屏相关操作函数中并不包括禁止截屏的标志,在用户触发截屏操作后,执行截屏相关操作函数中的截屏逻辑,并生成截屏图片。
本实施例提供的信息保护方法,通过接收用户配置的至少一个禁止截屏的应用程序包标识,在操作系统的注册表中添加预设属性,并将禁止截屏的应用程序包标识作为属性值添加到注册表中,将添加到注册表中的预设属性及属性值编译到操作系统中,能够在开发或更新操作系统时,在自定义阶段实现对禁止截屏的应用程序包标识的预先配置。
本实施例提供的信息保护方法,在获取预先配置的至少一个禁止截屏的应用程序包标识时,通过activity生命周期的onCreate函数从内存中解析到禁止截屏的应用程序包标识,将禁止截屏的应用程序包标识添加到黑名单列表中,并判断启动的应用程序的应用程序包标识是否存在于黑名单列表中,若是,则将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作,由于执行onCreate函数时,虽然应用程序已启动,但交互界面对于用户来说为不可见状态,所以能够在交互界面为不可见状态时,就可将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数,能够有效防止在交互界面可见时用户优先进行截屏无法有效禁止截屏的现象发生,大大提供了禁止截屏的成功率。
图4为本发明实施例再一实施例提供的信息保护方法的流程图,如图4所示,本实施例提供的信息保护方法在实施例二提供的信息保护方法的基础上,还包括了对禁止截屏的应用程序包标识进行更新的步骤,则本实施例提供的信息保护方法包括以下步骤:
步骤301,若接收到用户触发的禁止截屏的应用程序的更新请求,则获取用户更新后的禁止截屏的应用程序包标识。
本实施例中,随着办公应用程序的增多或更改,需要对禁止截屏的应用程序标识进行更新。所以用户可触发禁止截屏的应用程序的更新请求。在接收到用户触发的禁止截屏的应用程序的更新请求后,获取用户输入的更新后的禁止截屏的应用程序包标识。
步骤302,根据更新后的禁止截屏的应用程序包标识对注册表中的预设属性对应的属性值进行更新。
本实施例中,获取local.prop文件,将更新后的禁止截屏的应用程序包标识替代原有的禁止截屏的程序包标识,以完成对预设属性对应属性值的更新,并将更新后的属性值存入到local.prop文件,并存入到注册表中。
步骤303,将更新后的属性值编译到操作系统中。
本实施例中,为了使更新后的属性值生效,需要对操作系统进行编译,并将编译后的安装包或更新包在电子设备中运行。
本实施例提供的信息保护方法,若接收到用户触发的禁止截屏的应用程序的更新请求,则获取用户更新后的禁止截屏的应用程序包标识,根据更新后的禁止截屏的应用程序包标识对注册表中的预设属性对应的属性值进行更新,将更新后的属性值编译到操作系统中,能够随着禁止截屏的应用程序的更新,完成对禁止截屏的应用程序包标识的更新过程。
实施例四
图5为本发明实施例一实施例提供的信息保护装置的结构示意图,如图5所示,本实施例提供的信息保护装置40包括:第一获取模块41,判断模块42,及标志注入模块43。
其中,第一获取模块41,用于若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识。判断模块42,用于根据禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序。标志注入模块43,用于若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作。
本实施例提供的信息保护装置可以执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
可选地,本实施例提供的信息保护装置,还包括:加载模块。
其中,加载模块,用于若监测到操作系统启动,则将禁止截屏的应用程序包标识加载到内存中。
可选地,第一获取模块41,具体用于:
若监测到应用程序启动,则通过activity生命周期的回调函数从内存中解析到禁止截屏的应用程序包标识;回调函数为onCreate函数。
可选地,本实施例提供的信息保护装置,还包括:第一添加模块。
具体地,第一添加模块,用于将禁止截屏的应用程序包标识添加到黑名单列表中。判断模块42,具体用于:判断启动的应用程序的应用程序包标识是否存在于黑名单列表中。
可选地,本实施例提供的信息保护装置,还包括:接收模块,第二添加模块,及编译模块。
其中,接收模块,用于接收用户配置的至少一个禁止截屏的应用程序包标识。第二添加模块,用于在操作系统的注册表中添加预设属性,并将禁止截屏的应用程序包标识作为属性值添加到注册表中。编译模块,用于将添加到注册表中的预设属性及属性值编译到操作系统中。
可选地,本实施例提供的信息保护装置,还包括:第二获取模块,更新模块。
其中,第二获取模块用于若接收到用户触发的禁止截屏的应用程序的更新请求,则获取用户更新后的禁止截屏的应用程序包标识。更新模块,用于根据更新后的禁止截屏的应用程序包标识对注册表中的预设属性对应的属性值进行更新。编译模块,还用于将更新后的属性值编译到操作系统中。
本实施例提供的信息保护装置可以执行图3和图4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
实施例五
图6为本发明实施例一实施例提供的电子设备的结构示意图,如图6所示,该电子设备50包括:存储器51,处理器52以及计算机程序。
其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以实现本发明实施例一至实施例三中任一个实施例提供的信息保护方法。相关说明可以对应参见图2至图4的步骤所对应的相关描述和效果进行理解,此处不做过多赘述。
本实施例中,电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。
其中,本实施例中,存储器51和处理器52通过总线53连接。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行以实现本发明实施例一至实施例三中任一个实施例提供的信息保护方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种信息保护方法,其特征在于,包括:
若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识;其中,所述至少一个禁止截屏的应用程序包标识为应用程序包的名称、编号;
根据所述禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序;
若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到所述启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作;
所述若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识之前,还包括:
接收用户配置的至少一个禁止截屏的应用程序包标识;
在操作系统的注册表中添加预设属性,并将所述禁止截屏的应用程序包标识作为属性值添加到所述注册表中;
将添加到注册表中的预设属性及属性值编译到所述操作系统中;
若接收到用户触发的禁止截屏的应用程序的更新请求,则获取用户更新后的禁止截屏的应用程序包标识;
根据更新后的禁止截屏的应用程序包标识对所述注册表中的预设属性对应的属性值进行更新;
将更新后的属性值编译到所述操作系统中。
2.根据权利要求1所述的方法,其特征在于,所述若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识之前,还包括:
若监测到操作系统启动,则将所述禁止截屏的应用程序包标识加载到内存中。
3.根据权利要求2所述的方法,其特征在于,若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识,包括:
若监测到应用程序启动,则通过activity生命周期的回调函数从内存中解析到所述禁止截屏的应用程序包标识;
所述回调函数为onCreate函数。
4.根据权利要求3所述的方法,其特征在于,所述通过activity生命周期的回调函数从所述内存中解析到所述禁止截屏的应用程序包标识之后,还包括:
将所述禁止截屏的应用程序包标识添加到黑名单列表中;
所述根据所述禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序,包括:
判断启动的应用程序的应用程序包标识是否存在于所述黑名单列表中。
5.一种信息保护装置,其特征在于,包括:
第一获取模块,用于若监测到应用程序启动,则获取预先配置的至少一个禁止截屏的应用程序包标识;其中,所述至少一个禁止截屏的应用程序包标识为应用程序包的名称、编号;
判断模块,用于根据所述禁止截屏的应用程序包标识判断启动的应用程序是否为禁止截屏的应用程序;
标志注入模块,用于若确定启动的应用程序为禁止截屏的应用程序,则将禁止截屏的标志注入到所述启动的应用程序对应的应用窗口的截屏相关操作函数中,以禁止截屏操作;
接收模块,用于接收用户配置的至少一个禁止截屏的应用程序包标识;
第二添加模块,用于在操作系统的注册表中添加预设属性,并将所述禁止截屏的应用程序包标识作为属性值添加到所述注册表中;
编译模块,用于将添加到注册表中的预设属性及属性值编译到所述操作系统中;
第二获取模块,用于若接收到用户触发的禁止截屏的应用程序的更新请求,则获取用户更新后的禁止截屏的应用程序包标识;
更新模块,用于根据更新后的禁止截屏的应用程序包标识对所述注册表中的预设属性对应的属性值进行更新;
所述编译模块,还用于将更新后的属性值编译到所述操作系统中。
6.根据权利要求5所述的装置,其特征在于,还包括:
加载模块,用于若监测到操作系统启动,则将所述禁止截屏的应用程序包标识加载到内存中。
7.根据权利要求6所述的装置,其特征在于,所述第一获取模块,具体用于:
若监测到应用程序启动,则通过activity生命周期的回调函数从内存中解析到所述禁止截屏的应用程序包标识;所述回调函数为onCreate函数。
8.根据权利要求7所述的装置,其特征在于,还包括:
第一添加模块,用于将所述禁止截屏的应用程序包标识添加到黑名单列表中;
所述判断模块,具体用于:
判断启动的应用程序的应用程序包标识是否存在于所述黑名单列表中。
9.一种电子设备,其特征在于,包括:
存储器,处理器以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-4中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011301296.2A CN114547632B (zh) | 2020-11-19 | 2020-11-19 | 信息保护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011301296.2A CN114547632B (zh) | 2020-11-19 | 2020-11-19 | 信息保护方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114547632A CN114547632A (zh) | 2022-05-27 |
CN114547632B true CN114547632B (zh) | 2023-10-13 |
Family
ID=81660403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011301296.2A Active CN114547632B (zh) | 2020-11-19 | 2020-11-19 | 信息保护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114547632B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106201468A (zh) * | 2016-06-28 | 2016-12-07 | 北京金山安全软件有限公司 | 一种截屏的处理方法、装置及电子设备 |
CN106372473A (zh) * | 2016-09-02 | 2017-02-01 | 深圳中兴网信科技有限公司 | 截屏方法、截屏装置、终端和服务器 |
CN106791168A (zh) * | 2017-01-13 | 2017-05-31 | 北京奇虎科技有限公司 | 移动终端信息保护方法、装置和移动终端 |
CN107426222A (zh) * | 2017-07-28 | 2017-12-01 | 广东欧珀移动通信有限公司 | 信息保护方法、装置、存储介质及电子设备 |
CN108229143A (zh) * | 2016-12-21 | 2018-06-29 | 青岛祥智电子技术有限公司 | 一种基于反截屏技术的文件数据保护方法 |
CN110363020A (zh) * | 2019-06-12 | 2019-10-22 | 平安科技(深圳)有限公司 | 截屏监控方法、装置、计算机设备及存储介质 |
CN110888686A (zh) * | 2018-09-07 | 2020-03-17 | 成都鼎桥通信技术有限公司 | 应用程序启动方法、设备和存储介质 |
CN111796989A (zh) * | 2020-09-09 | 2020-10-20 | 北京志翔科技股份有限公司 | Linux系统下防止截屏的方法及计算机可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10698986B2 (en) * | 2016-05-12 | 2020-06-30 | Markany Inc. | Method and apparatus for embedding and extracting text watermark |
US10762231B2 (en) * | 2018-10-30 | 2020-09-01 | Citrix Systems, Inc. | Protecting screenshots of applications executing in a protected workspace container provided in a mobile device |
US11099865B2 (en) * | 2019-01-02 | 2021-08-24 | Vmware, Inc. | Auditing clipboard operations in virtual desktop environments |
-
2020
- 2020-11-19 CN CN202011301296.2A patent/CN114547632B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106201468A (zh) * | 2016-06-28 | 2016-12-07 | 北京金山安全软件有限公司 | 一种截屏的处理方法、装置及电子设备 |
CN106372473A (zh) * | 2016-09-02 | 2017-02-01 | 深圳中兴网信科技有限公司 | 截屏方法、截屏装置、终端和服务器 |
CN108229143A (zh) * | 2016-12-21 | 2018-06-29 | 青岛祥智电子技术有限公司 | 一种基于反截屏技术的文件数据保护方法 |
CN106791168A (zh) * | 2017-01-13 | 2017-05-31 | 北京奇虎科技有限公司 | 移动终端信息保护方法、装置和移动终端 |
CN107426222A (zh) * | 2017-07-28 | 2017-12-01 | 广东欧珀移动通信有限公司 | 信息保护方法、装置、存储介质及电子设备 |
CN110888686A (zh) * | 2018-09-07 | 2020-03-17 | 成都鼎桥通信技术有限公司 | 应用程序启动方法、设备和存储介质 |
CN110363020A (zh) * | 2019-06-12 | 2019-10-22 | 平安科技(深圳)有限公司 | 截屏监控方法、装置、计算机设备及存储介质 |
CN111796989A (zh) * | 2020-09-09 | 2020-10-20 | 北京志翔科技股份有限公司 | Linux系统下防止截屏的方法及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
"Understanding and granting android permissions: A user survey";Selvakumar等;2017 International Carnahan Conference on Security Technology;第1-6页 * |
"基于Android平台的财产隔离系统设计与实现";刘魁;中国优秀硕士学位论文全文数据库信息科技辑;I138-1787 * |
Also Published As
Publication number | Publication date |
---|---|
CN114547632A (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106156619B (zh) | 应用安全防护方法及装置 | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN106709325B (zh) | 一种监控程序的方法及装置 | |
CN108763951B (zh) | 一种数据的保护方法及装置 | |
CN107908958B (zh) | SELinux安全标识符防篡改检测方法及系统 | |
US7472288B1 (en) | Protection of processes running in a computer system | |
CN109684795B (zh) | 应用程序反调试的方法、装置及电子设备 | |
CN114595462A (zh) | 一种数据处理的方法和装置 | |
CN105512562B (zh) | 一种漏洞挖掘方法、装置及电子设备 | |
KR101974989B1 (ko) | 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치 | |
CN112231198B (zh) | 一种恶意进程调试方法、装置、电子设备及介质 | |
CN101950339B (zh) | 一种电脑安全防护方法和系统 | |
CN114547632B (zh) | 信息保护方法、装置、设备及存储介质 | |
CN105809027B (zh) | 应用程序的权限控制方法及装置 | |
CN110750805B (zh) | 应用程序访问控制方法、装置、电子设备及可读存储介质 | |
CN110928630A (zh) | 应用程序窗口的激活控制方法、装置、设备及存储介质 | |
CN107621939B (zh) | 一种应用优化方法及装置 | |
CN106529290B (zh) | 一种恶意软件防护方法、装置以及电子设备 | |
CN107818260B (zh) | 保障系统安全的方法及装置 | |
KR20110057297A (ko) | 악성 봇 동적 분석 시스템 및 방법 | |
KR101207434B1 (ko) | 이종의 디지털 문서 보호 시스템 간의 충돌 방지 시스템 및 방법 | |
CN112100672B (zh) | 应用程序卸载方法及装置 | |
CN115186269A (zh) | 一种漏洞挖掘方法、装置、存储介质及电子设备 | |
KR102096164B1 (ko) | 액티비티 삽입 검출을 위한 정적 분석 방법 및 장치 | |
CN106485105A (zh) | 一种终端系统的安全保护方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |