CN115048666A - 一种安全控制方法及装置 - Google Patents

一种安全控制方法及装置 Download PDF

Info

Publication number
CN115048666A
CN115048666A CN202210783775.5A CN202210783775A CN115048666A CN 115048666 A CN115048666 A CN 115048666A CN 202210783775 A CN202210783775 A CN 202210783775A CN 115048666 A CN115048666 A CN 115048666A
Authority
CN
China
Prior art keywords
application program
image
electronic equipment
application
content displayed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210783775.5A
Other languages
English (en)
Inventor
于立民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Eswin Computing Technology Co Ltd
Original Assignee
Beijing Eswin Computing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Eswin Computing Technology Co Ltd filed Critical Beijing Eswin Computing Technology Co Ltd
Priority to CN202210783775.5A priority Critical patent/CN115048666A/zh
Publication of CN115048666A publication Critical patent/CN115048666A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • G06V10/12Details of acquisition arrangements; Constructional details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/774Generating sets of training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

本申请公开了一种安全控制方法及装置,涉及安全技术领域,主要目的在于降低应用程序显示的内容被泄露的可能性;主要技术方案包括:当需要安全控制的应用程序在电子设备中运行时,监测是否发生安全事件,其中,所述安全事件用于获取所述应用程序显示的内容;当监测到所述安全事件时,阻止所述应用程序显示的内容被获取。

Description

一种安全控制方法及装置
技术领域
本申请涉及安全技术领域,特别是涉及一种安全控制方法及装置。
背景技术
移动办公作为一种办公模式,是当今飞速发展的通信技术与计算机技术交融的产物。移动办公是指企业管理者和企业员工等办公人员摆脱了必须在固定场所固定设备上进行办公的限制,通过在诸如手机、平板电脑、笔记本电脑等电子设备上安装企业办公的应用程序,使得电子设备具备办公功能,从而使得办公人员能够借助电子设备通信的便利性,无论身处何种情况下,都能通过电子设备来开展工作。
虽然移动办公能够为办公人员的办公提供便利,但是移动办公会带来如下数据安全问题:电子设备的持有者在使用企业办公所需的应用程序时其自身的“人为”泄密行为不可控,容易导致企业信息数据的泄露。由于上述的安全问题导致多数企业对于移动办公的使用并不理想,导致数据安全问题成为企业推进移动办公的最大障碍。
因此目前在移动办公场景下应用程序显示的内容可能会被泄露,从而给移动办公带来数据安全的隐患。
发明内容
有鉴于此,本申请提出了一种安全控制方法及装置,以期降低应用程序显示的内容被泄露的可能性。
为了达到上述目的,本申请主要提供了如下技术方案:
第一方面,本申请提供了一种安全控制方法,该方法包括:
当需要安全控制的应用程序在电子设备中运行时,监测是否发生安全事件,其中,安全事件用于获取应用程序显示的内容;
当监测到安全事件时,阻止应用程序显示的内容被获取。
本申请提供的安全控制方法,当需要安全控制的应用程序在电子设备中运行时,监测是否发生用于获取应用程序显示内容的安全事件。当监测到安全事件时,阻止应用程序显示的内容被获取。可见,本申请提供的方案中能够有效防止恶意人员通过安全事件来获取应用程序显示的内容,因此能够降低应用程序显示的内容被泄露的可能性。
在一些实施例中,监测是否发生安全事件,包括:控制电子设备对应的图像采集模块对目标区域进行图像采集;在检测到所采集到的图像中存在目标图像采集设备的影像时,确定监测到安全事件。通过图像识别的方式监测安全事件,能够防止电子设备的持有者或恶意人员通过图像采集设备盗取企业数据。
在一些实施例中,阻止应用程序显示的内容被获取,包括:控制应用程序退出当前界面;或,控制应用程序显示目标画面,并锁定应用程序。控制应用程序退出当前界面或控制应用程序显示目标画面并锁定应用程序,均能够隐藏应用程序显示的内容,从而避免应用程序显示的内容被泄露。
在一些实施例中,监测是否发生安全事件,包括:检测电子设备是否被执行截屏操作;若检测到电子设备被执行截屏操作,则确定监测到安全事件。通过监控截屏操作的方式监测安全事件,能够防止电子设备的持有者或恶意人员通过截屏的方式对企业敏感信息进行泄露。
在一些实施例中,阻止所述应用程序显示的内容被获取,包括:拦截截屏操作对应获取的图像存储在电子设备,和/或,拦截电子设备对截屏操作对应获取的图像进行传输操作。能够有效避免截屏的图像被传播,因此能够有效避免企业数据被泄露。
在一些实施例中,在阻止所述应用程序显示的内容被获取之后,安全控制方法还包括:获取安全事件发生时应用程序所显示的内容对应的图像以及图像对应的图像信息;将图像以及图像信息发送至对应于应用程序的服务平台,以使服务平台基于图像和图像信息对通过电子设备登录应用程序的用户进行安全行为分析。将安全事件发生时应用程序所显示的内容对应的图像以及图像对应的图像信息服务平台,便于服务平台基于图像和图像信息对通过电子设备登录应用程序的用户进行安全行为分析,从而使得服务平台能够根据安全行为分析结果及时调整安全控制策略。
在一些实施例中,在应用程序在电子设备中运行之后,安全控制方法还包括:控制电子设备对应的图像采集模块对目标区域进行图像采集;在采集到的图像内未包括通过电子设备登录应用程序的用户的人脸影像时,锁定应用程序。此种方案即使电子设备丢失或电子设备的使用者可能由于一些事项长时间离开电子设备,也可通过锁定应用程序的方式,防止企业数据被泄露。
在一些实施例中,在应用程序在所述电子设备中运行之后,安全控制方法还包括:当存在应用程序的缓存文件时,加密缓存文件,并将加密后的缓存文件存储至应用程序对应的目标存储区域,其中,目标存储区域供所述应用程序单独使用。应用程序在运行期间的缓存文件中记载有企业数据,为了保护企业数据的安全,则需要加密缓存文件,避免缓存文件被恶意获取后,泄露企业数据。另外,为了保证缓存文件的安全性,将加密后的缓存文件存储至应用程序对应的目标存储区域,目标存储区域供应用程序单独使用,从而使得应用程序与电子设备中的其他数据分区管理,确保应用程序的缓存文件的安全。
在一些实施例中,在监测到所述安全事件之后,安全控制方法还包括:判断安全事件被监测到时应用程序是否处于登录界面;若处于,阻止所有通过登录界面进行登录操作的用户登录应用程序。在监测到安全事件时,若应用程序处于登录界面,则说明电子设备的持有者,已经有动机盗取企业数据,因此为了避免企业数据被泄露,则阻止所有通过登录界面进行登录操作的用户登录应用程序,从而避免应用程序显示对应与企业数据的内容。
第二方面,本申请提供了一种安全控制装置,该装置包括:
监测单元,用于当需要安全控制的应用程序在电子设备中运行时,监测是否发生安全事件,其中,所述安全事件用于获取所述应用程序显示的内容;
阻止单元,用于当监测到所述安全事件时,阻止所述应用程序显示的内容被获取。
在一些实施例中,监测单元包括:控制模块,用于控制电子设备对应的图像采集模块对目标区域进行图像采集;确定模块,用于在检测到所采集到的图像中存在目标图像采集设备的影像时,确定监测到安全事件。
在一些实施例中,阻止单元包括:第一阻止模块,用于控制应用程序退出当前界面;或,控制应用程序显示目标画面,并锁定应用程序。
在一些实施例中,监测单元包括:检测模块,用于检测电子设备是否被执行截屏操作;若检测到电子设备被执行截屏操作,则确定监测到安全事件。
在一些实施例中,阻止单元包括:第二阻止模块,用于拦截截屏操作对应获取的图像存储在电子设备,和/或,拦截电子设备对截屏操作对应获取的图像进行传输操作。
在一些实施例中,安全控制装置还包括:发送单元,用于在阻止单元阻止应用程序显示的内容被获取之后,获取安全事件发生时应用程序所显示的内容对应的图像以及图像对应的图像信息;将图像以及图像信息发送至对应于应用程序的服务平台,以使服务平台基于图像和图像信息对通过电子设备登录应用程序的用户进行安全行为分析。
在一些实施例中,安全控制装置还包括:锁定单元,用于在应用程序在电子设备中运行之后,控制电子设备对应的图像采集模块对目标区域进行图像采集;在采集到的图像内未包括通过电子设备登录应用程序的用户的人脸影像时,锁定应用程序。
在一些实施例中,安全控制装置还包括:存储单元,用于在应用程序在电子设备中运行之后,当存在应用程序的缓存文件时,加密缓存文件,并将加密后的缓存文件存储至应用程序对应的目标存储区域,其中,目标存储区域供应用程序单独使用。
在一些实施例中,阻止单元,还用于在监测到安全事件之后,判断安全事件被监测到时应用程序是否处于登录界面;若处于,阻止所有通过登录界面进行登录操作的用户登录应用程序。
第二方面的有益效果可以参照上述第一方面的描述,在此不予赘述。
第三方面,本申请提供了一种控制器,控制器包括:存储器,用于存储计算机程序;处理器,用于执行计算机程序时实现如第一方面所述的安全控制方法。
第三方面的有益效果可以参照上述第一方面的描述,在此不予赘述。
第四方面,本申请提供了一种电子设备,电子设备包括:第三方面所述的控制器。
第四方面的有益效果可以参照上述第三方面的描述,在此不予赘述。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例提供的安全控制方法的流程图;
图2示出了本申请实施例提供的应用程序在电子设备中的显示情况的示意图之一;
图3示出了本申请实施例提供的应用程序在电子设备中的显示情况的示意图之二;
图4示出了本申请实施例提供的安全控制装置的结构示意图之一;
图5示出了本申请实施例提供的安全控制装置的结构示意图之二。
具体实施方式
下面将参照附图更加详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
目前,虽然移动办公能够为办公人员的办公提供便利,但是移动办公会带来如下数据安全问题:电子设备的持有者在使用企业办公所需的应用程序时其自身的“人为”泄密行为不可控,容易导致企业信息数据的泄露。由于上述的数据安全问题导致多数企业对于移动办公的使用并不理想,导致数据安全问题成为企业推进移动办公的最大障碍。
本申请实施例提供了一种安全控制方法及装置,本申请实施例提供的安全控制方法及装置,能够有助于避免电子设备内安装的应用程序显示的内容被泄露,从而解决移动办公带来的数据安全问题,助力企业推进移动办公。本申请实施例提供的安全控制方法及装置可以基于具体业务需求应用在任意一个安装有企业办公应用程序的电子设备中,以降低应用程序显示的内容被泄露的可能性。
本申请提供的安全控制方法及装置可以与电子设备部署的其他安全控制方法结合使用。示例性的,这里所述的其他安全控制方法可以包括但不限于:向应用程序界面添加水印的安全控制方法、限制复制权限的安全控制方法。
下面对本申请实施例提供的安全控制方法及装置进行具体说明。
如图1所示,本申请实施例提供了一种安全控制方法,该方法可以包括以下步骤:
101、当需要安全控制的应用程序在电子设备中运行时,监测是否发生安全事件;当监测到安全事件时,执行步骤102;当未监测到安全事件时,继续执行本步骤。
在实际应用中,需要安全控制的应用程序为企业办公所用的应用程序,该应用程序所显示的内容与企业数据相关。本申请实施例对应用程序的具体类型不作限定,示例性的,应用程序可以包括但不限于具有如下至少一种功能的应用程序:移动审批、移动会议、移动邮件、移动报表、移动及时通信。
电子设备,其可以为诸如手机、平板电脑、笔记本电脑等能够便携携带,且具有良好的通信性能的电子设备。电子设备用于安装企业办公所需的应用程序,使得办公人员能够借助电子设备通信的便利性,无论身处何种情况下,都能通过电子设备来开展工作。
电子设备的持有者作为办公人员通过电子设备办公时,需要安全控制的应用程序在电子设备中运行。当应用程序在电子设备中运行时,为了提升企业数据在传输的过程中的安全性,则电子设备中的VPN(Virtual Private Network,虚拟专用网络)控制模块临时建立一个虚拟专用网络通道,实现电子设备与应用程序对应的服务平台建立通信。在应用程序被打开时,建立VPN通道,当应用程序关闭时,自动关闭VPN网络通道。当应用程序被打开时,办公人员输入的认证信息被加密后,通过VPN网络通道发送至应用程序对应的服务平台(即企业服务器端)进行验证,只有验证通过,应用程序才能进入操作界面,进行企业数据的显示。
在需要安全控制的应用程序在电子设备中运行时,说明办公人员在使用其进行办公操作,为了保证企业数据的安全,则当应用程序在电子设备中运行时,监测是否发生安全事件。在一个实施例中,应用程序在电子设备中运行可以定义为应用程序在前台运行,当应用程序在前台运行时,应用程序显示的内容被拍照和截屏的可能性会更高。
安全事件可以是指获取应用程序显示的内容,例如,安全事件为对应用程序显示的内容进行截屏,或安全事件为通过图像采集设备对应用程序显示的内容进行拍摄。应用程序显示的内容被获取,则企业数据被泄露,因此需要监测是否发生安全事件。监测是否发生安全事件的方法与安全事件的具体类型有关,监测是否发生安全事件的方法可以包括如下两种:
第一种,监测是否发生安全事件的具体过程包括如下步骤101A至101B:
101A、控制电子设备对应的图像采集模块对目标区域进行图像采集。
目标区域为图像采集模块的可视区域,进入该区域内的人员可通过图像采集设备拍摄到应用程序显示的内容,因此需要控制电子设备对应的图像采集模块对目标区域进行图像采集,以及时发现泄露企业数据的行为。
在移动办公场景下可能会有如下两种情况发生:一是,电子设备的持有者,在使用电子设备办公的过程可通过其他具有图像采集功能的设备对应用程序所显示的内容进行图像采集,则企业数据将被泄露;二是,由于电子设备的持有者,可随时随地进行办公,其所处环境可能人员嘈杂,一旦有人恶意通过具有拍照功能的设备对应用程序所显示的内容进行图像采集,则企业数据将被泄露。因此,为了避免应用程序所显示的内容被具有图像采集功能的设备采集,需要控制电子设备对应的图像采集模块对目标区域进行图像采集,以根据图像采集的结果分析出当前是否存在对应用程序显示的内容的可疑图像采集设备。
电子设备对应的图像采集模块可以为电子设备内置的图像采集模块或外置于电子设备的图像采集模块。示例性的,如图2所示,图2中存在电子设备2A,电子设备2A对应的图像采集模块为电子设备2A内置的前置摄像头2B。电子设备2A中展示有应用程序对应的界面2C,界面2C显示的内容涉及到企业数据“招标内容”。为了避免应用程序显示的内容被泄露,前置摄像头2B对其可视区域进行图像采集。
在一些实施例中,仅有在应用程序运行时,才会控制电子设备对应的图像采集模块对目标区域进行图像采集,从而有助于避免侵犯个人的隐私。
101B、在检测到所采集到的图像中存在目标图像采集设备的影像时,确定监测到安全事件。
为了及时保护应用程序显示的内容,则每采集到一帧图像,需要对所采集的图像进行图像识别。图像识别的具体方法为:将所采集的当前帧图像输入至图像识别模型,然后得到图像识别模型输出的识别结果,识别结果中会明确图像中是否存在目标图像采集设备的影像。图像识别模型为预先训练好的,用于识别目标图像采集设备的影像的模型。
在检测到所采集到的图像中存在目标图像采集设备的影像时,说明存在图像采集设备对应用程序显示的内容进行拍摄,应用程序显示的内容存在被泄露的可能,因此确定监测到安全事件。目标图像采集设备可以包括但不限于如下包括摄像头的设备:单反相机、卡片相机、摄像机、手机、自拍杆。
进一步的,为了提高图像识别模型的识别效果,则在检测到所采集到的图像中存在目标图像采集设备的影像时,基于该图像进行图像识别模型的训练更新。该训练更新方法可以包括如下两种:一种是,将该图像发送至应用程序对应的服务平台,服务平台会根据其接收到的图像对图像识别模型进行更新,并将更新后的图像识别模型下发至电子设备。另一种是,将图像存储至电子设备本地的指定位置,在达到周期性更新的更新时间点时,通过指定位置的图像对图像识别模型进行训练更新。
进一步的,在检测到所采集到的图像中存在拍照动作对应的影像时,确定监测到安全事件。考虑到恶意人员可能采用比较隐蔽的设备对应用程序显示的内容进行拍摄,而隐蔽的拍摄设备的影像不容易采集到,因此为了更为全面的识别拍照行为,还可通过检测图像中的拍照动作的识别来确定是否存在安全事件。
第二种,监测是否发生安全事件的具体过程包括如下步骤101C至101D:
101C、检测电子设备是否被执行截屏操作。
为了阻止通过截屏的方式对企业敏感信息进行泄露,在应用程序的运行期间,需要检测电子设备是否被执行截屏操作。检测电子设备是否被执行截屏操作的具体方法可以为:监控电子设备的截屏API(Application Programming Interface,应用程序编程接口)是否被调用,截屏API被调用时,电子设备当前展示的内容将被截取。在监控到电子设备的截屏API被调用时,则检测到电子设备被执行截屏操作。
101D、若检测到电子设备被执行截屏操作,则确定监测到安全事件。
在检测到电子设备被执行截屏操作,则说明应用程序显示的内容被截取成图像,应用程序显示的内容存在被泄露的可能,因此确定监测到安全事件。
通过上述两种方法均可以监测是否发生安全事件,两种方法可以单独使用,也可以结合使用,本实施例不做具体限定。
当监测到安全事件时,说明应用程序显示的内容存在被泄露的可能,因此需要执行步骤102,以阻止应用程序显示的内容被获取。
当未监测到安全事件时,说明应用程序显示的内容不存在被泄露的可能,因此需要继续执行本步骤101,以便及时发现安全事件。
102、阻止应用程序显示的内容被获取。
为了降低应用程序显示的内容被泄露的可能性,当监测到安全事件时,需要阻止应用程序显示的内容被获取。阻止应用程序显示的内容被获取的方法与安全事件的具体类型有关,因此阻止应用程序显示的内容被获取的方法至少包括如下两种:
第一种,若在电子设备对应的图像采集模块所采集的图像中,检测到目标图像采集设备的影像,则阻止应用程序显示的内容被获取的方法包括如下两种:
一是,控制应用程序退出当前界面。
在检测到所采集到的图像中存在目标图像采集设备的影像时,说明存在图像采集设备对应用程序显示的内容进行拍摄,应用程序显示的内容存在被泄露的可能,因此为了避免应用程序显示的内容被获取,则控制应用程序退出当前界面。控制应用程序退出当前界面的目的是为了避免应用程序当前显示的内容被目标图像采集设备拍摄。进一步的,在控制应用程序退出当前界面之后,还可进入如下中的一种操作:一是,控制应用程序进入登录界面,控制应用程序进入登录界面的目的是为了锁定应用程序,避免应用程序在目标图像采集设备存在的环境下继续使用,从而避免在该环境下泄露企业数据。二是,展示警告信息,以告知电子设备的用户当前出现了泄露企业数据的行为。
示例性的,如图2所示,电子设备2A中展示有应用程序对应的界面2C,界面2C显示的内容涉及到企业数据“招标内容”。电子设备2A的摄像头2B对目标区域进行图像采集。检测到采集到的图像中存在目标图像采集设备的影像,则为了避免界面2C中与招标内容相关的数据泄露,控制应用程序退出界面2C,并在控制应用程序退出界面2C之后,控制应用程序进入到如图3所示的登录界面2D。
进一步的,考虑电子设备的持有者是目标图像采集设备的使用者,在进入登录界面之后,阻止所有通过登录界面进行登录操作的用户登录应用程序,避免使用者继续泄露企业数据。仅有在其进行登录申请,且登录申请被通过后,才可登录。
二是,控制应用程序显示目标画面,并锁定应用程序。
在检测到所采集到的图像中存在目标图像采集设备的影像时,说明存在图像采集设备对应用程序显示的内容进行拍摄,应用程序显示的内容存在被泄露的可能,因此为了避免应用程序显示的内容被获取,则控制应用程序显示目标画面,并锁定应用程序。控制应用程序显示目标画面的目的是为了遮挡应用程序当前显示的内容,避免所显示的内容被目标图像采集设备拍摄。锁定应用程序的目的是为了避免应用程序在目标图像采集设备存在的环境下,继续使用,避免在该环境下泄露企业数据。
进一步的,锁定应用程序之后,电子设备的持有者期望继续使用应用程序时,其需要通过电子设备向应用程序对应的服务平台发送解锁请求,以使服务平台基于解锁请求对其进行解锁验证,且仅有在解锁验证通过后,才会向应用程序下发解锁所需数据。
第二种,若检测到电子设备被执行截屏操作,则阻止应用程序显示的内容被获取的方法包括如下两种:
一是,拦截截屏操作对应获取的图像存储在电子设备。
在检测到电子设备被执行截屏操作,则说明应用程序显示的内容被截取成图像,应用程序显示的内容存在被泄露的可能,因此为了避免截屏操作所得的图像被泄露,则拦截截屏操作对应获取的图像存储在电子设备,避免从电子设备泄露企业数据。在拦截截屏操作对应获取的图像存储在电子设备之后,可删除该图像,并锁定应用程序。
二是,拦截电子设备对截屏操作对应获取的图像进行传输操作。
在检测到电子设备被执行截屏操作,则说明应用程序显示的内容被截取成图像,应用程序显示的内容存在被泄露的可能,因此为了避免截屏操作所得的图像被泄露,则拦截电子设备对截屏操作对应获取的图像进行传输操作,避免电子设备将图像泄露给其他设备。拦截电子设备对截屏操作对应获取的图像进行传输操作之后,可删除该图像,并锁定应用程序。
上述的拦截截屏操作对应获取的图像存储在电子设备以及拦截电子设备对截屏操作对应获取的图像进行传输操作,可以单独使用,也可以结合使用,本实施例不做具体限定。
本申请实施例提供的安全控制方法,当需要安全控制的应用程序在电子设备中运行时,监测是否发生用于获取应用程序显示内容的安全事件。当监测到安全事件时,阻止应用程序显示的内容被获取。可见,本申请实施例提供的方案中能够有效防止恶意人员通过安全事件来获取应用程序显示的内容,因此能够降低应用程序显示的内容被泄露的可能性。
在本申请一些实施例中,进一步的,在应用程序在电子设备中运行之后,安全控制方法还可以包括如下步骤201至202:
201、控制电子设备对应的图像采集模块对目标区域进行图像采集。
在应用程序在电子设备中的运行期间可能会遇到如下三种场景:一是,电子设备其虽然具有便携携带的优点,但是该优点使得电子设备具有易丢失性。在电子设备丢失时,如果应用程序在正常运行,则应用程序显示的内容可能会被电子设备的捡拾者观看到,会造成企业数据的泄露。二是,在应用程序运行期间,电子设备的使用者可能由于一些事项,长时间离开电子设备,而且其忘记锁定应用程序,则应用程序显示的内容可能会其他的人观看到,会造成企业数据的泄露。三是,在应用程序运行期间,电子设备的使用者或其他人员在遮挡图像模块之后,通过其他的图像采集设备采集应用程序显示的内容,此种情况会造成企业的泄露。
因此为了避免在上述三种场景内造成企业数据的泄露,则控制电子设备对应的图像采集模块对目标区域进行图像采集。目标区域为图像采集模块的可视区域,进入该区域内的人员可通过图像采集设备拍摄到应用程序显示的内容,因此需要控制电子设备对应的图像采集模块对目标区域进行图像采集,以及时发现泄露企业数据的行为
202、在采集到的图像内未包括通过电子设备登录应用程序的用户的人脸影像时,锁定应用程序。
在采集到的图像内未包括通过电子设备登录所述应用程序的用户的人脸影像时,说明电子设备丢失或电子设备的使用者可能由于一些事项长时间离开电子设备,为了避免企业数据的泄露,锁定应用程序,以使应用程序不能使用,且不再显示与企业数据。在一些实施例中,用户的人脸影像的检测可通过人体面部识别技术来实现,而在人体面部识别过程中,可以结合活体检测机制,以预防人为的对用户的人脸影像检测机制的绕行。
为了减少误判的概率,在连续采集到的多帧图像内均未包括通过电子设备登录应用程序的用户的人脸影像时,才锁定应用程序。
在本申请一些实施例中,进一步的,在应用程序在电子设备中运行之后,安全控制方法还可以包括如下步骤:当存在应用程序的缓存文件时,加密缓存文件,并将加密后的缓存文件存储至应用程序对应的目标存储区域,其中,目标存储区域供应用程序单独使用。
应用程序在运行期间的缓存文件中记载有企业数据,为了保护企业数据的安全,则需要加密缓存文件,以避免缓存文件被恶意获取后,泄露企业数据。将加密后的缓存文件存储至应用程序对应的目标存储区域,目标存储区域供应用程序单独使用。目标存储区域供应用单独使用的目的至少包括如下三个:一是,实现应用程序的数据与电子设备中的其他数据分区管理,确保应用程序的缓存文件的安全;二是,对企业数据和电子设备中持有者的个人数据进行区分处理,避免侵犯个人隐私数据。
在本申请一些实施例中,进一步的,在上述步骤101监测到安全事件之后,安全控制方法还可以包括如下步骤301至302:
301、判断安全事件被监测到时应用程序是否处于登录界面;若处于,执行步骤302;否则,执行步骤102。
应用程序处于登录界面是指电子设备的持有者还未登录应用程序,应用程序还未显示与企业数据相关的内容。在判断出安全事件被监测到时应用程序处于登录界面,则说明电子设备的持有者,已经有动机盗取企业数据,因此,需要执行步骤302。
302、阻止所有通过登录界面进行登录操作的用户登录应用程序。
在判断出安全事件被监测到时应用程序处于登录界面,则说明电子设备的持有者,已经有动机盗取企业数据,为了避免企业数据被泄露,则阻止所有通过登录界面进行登录操作的用户登录应用程序,以避免应用程序显示对应与企业数据的内容。
在本申请一些实施例中,进一步的,在上述步骤102阻止应用程序显示的内容被获取之后,安全控制方法还可以包括如下步骤401至402:
401、获取安全事件发生时应用程序所显示的内容对应的图像以及图像对应的图像信息。
为了便于管控企业数据的安全,在监测到安全事件之后,获取安全事件发生时应用程序所显示的内容对应的图像以及图像对应的图像信息。应用程序所显示的内容对应的图像体现盗取企业数据的盗取意图,也就是其期望获取哪些企业数据。图像信息中可携带有安全事件的发生时间、安全事件的类型,比如,拍照还是截屏、登录用户的属性信息等。
402、将图像以及图像信息发送至对应于应用程序的服务平台,以使服务平台基于图像和图像信息对通过电子设备登录应用程序的用户进行安全行为分析。
将图像以及图像信息发送至对应于应用程序的服务平台。为了保证传输的安全性,则图像以及图像信息需要在加密后发送。另外,一旦出现图像以及图像信息传输失败的情况,则将图像以及图像信息存储在电子设备本地,以在传输故障排除后,重新将图像以及图像信息发送至对应于应用程序的服务平台。
图像以及图像信息发送至服务平台之后,服务平台基于图像和图像信息对通过电子设备登录应用程序的用户进行安全行为分析。安全行为分析的主要目的是:基于图像以及图像信息确定哪些企业数据在哪个时间点,在哪个办公人员的电子设备,出现泄漏风险,并根据上述所确定的信息,调整企业数据的防控策略,并对所确定的办公人员进行安全评估。
在本申请一些实施例中,进一步的,在应用程序在电子设备中运行之后,安全控制方法还可以包括如下步骤:获取用户的身份信息,并将身份信息发送至应用程序对应的服务平台,以供服务平台进行身份认证使用;在接收到服务平台的验证通过反馈后,控制应用程序登录进入操作界面。
在应用程序在电子设备中运行之后,身份验证模块会获取用户的身份信息。然后数据加解密模块对身份信息进行加密,并将加密后的身份信息发送至服务平台进行验证。在服务平台反馈验证通过后,应用程序进入操作界面。为了提高身份认证的安全性,身份验证模块可以调用VPN控制模块,以在进行身份验证过程中,身份信息可通过VPN控制模块建立的VPN网络通道传输至服务平台。
在应用程序进入操作界面会后,应用程序可以执行具体的业务处理,业务处理由业务处理模块完成,业务处理模块主要是用于处理应用程序涉及的企业内部业务,例如移动审批等业务。
在应用程序进入操作界面会后,应用程序涉及的进程由守护进程模块管理,守护进程模块主要负责接收服务平台的推送消息,并将所接收的推送消息展示在应用程序中。
另外,为了提高应用程序的安全性,无论应用程序是否启动均需对应用程序的存储空间进行防护。应用程序的存储空间是应用程序单独使用的空间,对其单独使用的存储空间中的文件进行的权限控制。该权限控制的主要目的是,非授权的进程无法越权访问其单独使用的存储空间,提高应用程序的安全性。
进一步的,依据上述方法实施例,本申请的另一个实施例还提供了一种安全控制装置,如图4所示,所述装置包括:
监测单元51,用于当需要安全控制的应用程序在电子设备中运行时,监测是否发生安全事件,其中,安全事件用于获取应用程序显示的内容;
阻止单元52,用于当监测到安全事件时,阻止应用程序显示的内容被获取。
本申请实施例提供的安全控制装置,当需要安全控制的应用程序在电子设备中运行时,监测是否发生用于获取应用程序显示内容的安全事件。当监测到安全事件时,阻止应用程序显示的内容被获取。可见,本申请实施例提供的方案中能够有效防止恶意人员通过安全事件来获取应用程序显示的内容,因此能够降低应用程序显示的内容被泄露的可能性。
可选的,如图5所示,监测单元51包括:
控制模块511,用于控制电子设备对应的图像采集模块对目标区域进行图像采集;
确定模块512,用于在检测到所采集到的图像中存在目标图像采集设备的影像时,确定监测到安全事件。
可选的,如图5所示,阻止单元52包括:
第一阻止模块521,用于控制应用程序退出当前界面;或,控制应用程序显示目标画面,并锁定应用程序。
可选的,如图5所示,监测单元51包括:
检测模块513,用于检测电子设备是否被执行截屏操作;若检测到电子设备被执行截屏操作,则确定监测到安全事件。
可选的,如图5所示,阻止单元52包括:
第二阻止模块522,用于拦截截屏操作对应获取的图像存储在电子设备,和/或,拦截电子设备对截屏操作对应获取的图像进行传输操作。
可选的,如图5所示,该安全控制装置还包括:
发送单元53,用于在阻止单元52阻止应用程序显示的内容被获取之后,获取安全事件发生时应用程序所显示的内容对应的图像以及图像对应的图像信息;将图像以及图像信息发送至对应于应用程序的服务平台,以使服务平台基于图像和图像信息对通过电子设备登录应用程序的用户进行安全行为分析。
可选的,如图5所示,该安全控制装置还包括:
锁定单元54,用于在应用程序在电子设备中运行之后,控制电子设备对应的图像采集模块对目标区域进行图像采集;在采集到的图像内未包括通过电子设备登录应用程序的用户的人脸影像时,锁定应用程序。
可选的,如图5所示,该安全控制装置还包括:
存储单元55,用于在应用程序在电子设备中运行之后,当存在应用程序的缓存文件时,加密缓存文件,并将加密后的缓存文件存储至应用程序对应的目标存储区域,其中,目标存储区域供应用程序单独使用。
可选的,如图5所示,阻止单元52,还用于在监测到安全事件之后,判断安全事件被监测到时应用程序是否处于登录界面;若处于,阻止所有通过登录界面进行登录操作的用户登录应用程序。
本申请实施例提供的安全控制装置中,各个功能模块运行过程中所采用的方法详解可以参见上述安全控制方法实施例的对应方法详解,在此不再赘述。
进一步的,依据上述实施例,本申请的另一个实施例还提供了一种控制器,该控制器包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如上述的安全控制方法。
本申请实施例提供的控制器的有益效果可以参照上述安全控制方法的实施例中的描述,在此不予赘述。
进一步的,依据上述实施例,本申请的另一个实施例还提供了一种电子设备,该电子设备包括:上述的控制器。
本申请实施例提供的电子设备的有益效果可以参照上述控制器的实施例中的描述,在此不予赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的深度神经网络模型的运行方法、装置及框架中的一些或者全部部件的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (18)

1.一种安全控制方法,其特征在于,所述方法包括:
当需要安全控制的应用程序在电子设备中运行时,监测是否发生安全事件,其中,所述安全事件用于获取所述应用程序显示的内容;
当监测到所述安全事件时,阻止所述应用程序显示的内容被获取。
2.根据权利要求1所述的方法,其特征在于,监测是否发生安全事件,包括:
控制所述电子设备对应的图像采集模块对目标区域进行图像采集;
在检测到所采集到的图像中存在目标图像采集设备的影像时,确定监测到所述安全事件。
3.根据权利要求1或2所述的方法,其特征在于,阻止所述应用程序显示的内容被获取,包括:
控制所述应用程序退出当前界面;
或,控制所述应用程序显示目标画面,并锁定所述应用程序。
4.根据权利要求1所述的方法,其特征在于,监测是否发生安全事件,包括:
检测所述电子设备是否被执行截屏操作;
若检测到所述电子设备被执行截屏操作,则确定监测到所述安全事件。
5.根据权利要求4所述的方法,其特征在于,阻止所述应用程序显示的内容被获取,包括:
拦截所述截屏操作对应获取的图像存储在所述电子设备,和/或,拦截所述电子设备对所述截屏操作对应获取的图像进行传输操作。
6.根据权利要求1、2、4或5中任一项所述的方法,其特征在于,在阻止所述应用程序显示的内容被获取之后,所述方法还包括:
获取所述安全事件发生时所述应用程序所显示的内容对应的图像以及所述图像对应的图像信息;
将所述图像以及所述图像信息发送至对应于所述应用程序的服务平台,以使所述服务平台基于所述图像和所述图像信息对通过所述电子设备登录所述应用程序的用户进行安全行为分析。
7.根据权利要求1、2、4或5中任一项所述的方法,其特征在于,在所述应用程序在所述电子设备中运行之后,所述方法还包括:
控制所述电子设备对应的图像采集模块对目标区域进行图像采集;
在采集到的图像内未包括通过所述电子设备登录所述应用程序的用户的人脸影像时,锁定所述应用程序。
8.根据权利要求1、2、4、5或7中任一项所述的方法,其特征在于,在所述应用程序在所述电子设备中运行之后,所述方法还包括:
当存在所述应用程序的缓存文件时,加密所述缓存文件,并将加密后的缓存文件存储至所述应用程序对应的目标存储区域,其中,所述目标存储区域供所述应用程序单独使用。
9.根据权利要求1、2、4、5、7或8中任一项所述的方法,其特征在于,在监测到所述安全事件之后,所述方法还包括:
判断所述安全事件被监测到时所述应用程序是否处于登录界面;
若处于,阻止所有通过所述登录界面进行登录操作的用户登录所述应用程序。
10.一种安全控制装置,其特征在于,所述装置包括:
监测单元,用于当需要安全控制的应用程序在电子设备中运行时,监测是否发生安全事件,其中,所述安全事件用于获取所述应用程序显示的内容;
阻止单元,用于当监测到所述安全事件时,阻止所述应用程序显示的内容被获取。
11.根据权利要求10所述的装置,其特征在于,所述监测单元包括:
控制模块,用于控制所述电子设备对应的图像采集模块对目标区域进行图像采集;
确定模块,用于在检测到所采集到的图像中存在目标图像采集设备的影像时,确定监测到所述安全事件。
12.根据权利要求10或11所述的装置,其特征在于,所述阻止单元包括:
第一阻止模块,用于控制所述应用程序退出当前界面;或,控制所述应用程序显示目标画面,并锁定所述应用程序。
13.根据权利要求10所述的装置,其特征在于,所述监测单元包括:
检测模块,用于检测所述电子设备是否被执行截屏操作;若检测到所述电子设备被执行截屏操作,则确定监测到所述安全事件。
14.根据权利要求13所述的装置,其特征在于,所述阻止单元包括:
第二阻止模块,用于拦截所述截屏操作对应获取的图像存储在所述电子设备,和/或,拦截所述电子设备对所述截屏操作对应获取的图像进行传输操作。
15.根据权利要求10、11、13或14中任一项所述的装置,其特征在于,所述安全控制装置还包括:
发送单元,用于在阻止单元阻止应用程序显示的内容被获取之后,获取所述安全事件发生时所述应用程序所显示的内容对应的图像以及所述图像对应的图像信息;将所述图像以及所述图像信息发送至对应于所述应用程序的服务平台,以使所述服务平台基于所述图像和所述图像信息对通过所述电子设备登录所述应用程序的用户进行安全行为分析。
16.根据权利要求10、11、13或14中任一项所述的装置,其特征在于,所述安全控制装置还包括:
锁定单元,用于在所述应用程序在所述电子设备中运行之后,控制所述电子设备对应的图像采集模块对目标区域进行图像采集;在采集到的图像内未包括通过所述电子设备登录所述应用程序的用户的人脸影像时,锁定所述应用程序。
17.根据权利要求10、11、13、14或16中任一项所述的装置,其特征在于,所述安全控制装置还包括:
存储单元,用于在所述应用程序在所述电子设备中运行之后,当存在所述应用程序的缓存文件时,加密所述缓存文件,并将加密后的缓存文件存储至所述应用程序对应的目标存储区域,其中,所述目标存储区域供所述应用程序单独使用。
18.根据权利要求10、11、13、14、16或17中任一项所述的装置,其特征在于,所述阻止单元,还用于在监测到所述安全事件之后,判断所述安全事件被监测到时所述应用程序是否处于登录界面;若处于,阻止所有通过所述登录界面进行登录操作的用户登录所述应用程序。
CN202210783775.5A 2022-07-05 2022-07-05 一种安全控制方法及装置 Pending CN115048666A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210783775.5A CN115048666A (zh) 2022-07-05 2022-07-05 一种安全控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210783775.5A CN115048666A (zh) 2022-07-05 2022-07-05 一种安全控制方法及装置

Publications (1)

Publication Number Publication Date
CN115048666A true CN115048666A (zh) 2022-09-13

Family

ID=83164765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210783775.5A Pending CN115048666A (zh) 2022-07-05 2022-07-05 一种安全控制方法及装置

Country Status (1)

Country Link
CN (1) CN115048666A (zh)

Similar Documents

Publication Publication Date Title
US20220229886A1 (en) Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings
US10055559B2 (en) Security device, methods, and systems for continuous authentication
KR101610657B1 (ko) 출입통제 데이터를 기반으로 하는 3차원 공간정보 출입통제 및 방역 시스템 및 방법
CA2713320C (en) Method and apparatus for detecting behavior in a monitoring system
CN110009784A (zh) 基于人工智能的监控联防方法和装置及***与存储介质
EP2779640A1 (en) Security system for tracking and surveilling an object determined as unrecognizable using a surveillance camera and method for providing security service using the system
EP3828837A1 (en) Frictionless security processing
KR20170013597A (ko) 보안 강화 방법 및 보안 강화 장치
US11763548B2 (en) Monitoring devices at enterprise locations using machine-learning models to protect enterprise-managed information and resources
CN117692193A (zh) 一种视频会议的安全处理方法、装置、设备和介质
Han et al. The privacy protection framework for biometric information in network based CCTV environment
CN111832458A (zh) 防窃照方法及***
CN115048666A (zh) 一种安全控制方法及装置
CN115359539A (zh) 办公场所信息安全检测方法、装置、设备和存储介质
CN111177770A (zh) 一种敏感信息的保护方法、移动设备及存储装置
JP5524250B2 (ja) 異常行動検知装置、監視システム、異常行動検知方法及びプログラム
KR101053474B1 (ko) 출입통제시스템 및 방법
CN113420613B (zh) 基于人脸识别的身份验证方法、人脸识别***和关联设备
US11706214B2 (en) Continuous multifactor authentication system integration with corporate security systems
US20230262053A1 (en) Intelligent authentication mechanism for applications
JP2023068624A (ja) オペレータ不正検知システム
CN117494109A (zh) 防信息泄露方法及其装置、存储介质
JP2021136016A (ja) 職場環境における、セキュアモニタの無認可画像キャプチャを識別するための方法及びシステム
CN112217786A (zh) 一种基于零信任技术的信息安全防护方法
WO2018232657A1 (zh) 一种隐私信息保护方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination