CN104903861B - 剪贴板管理 - Google Patents

剪贴板管理 Download PDF

Info

Publication number
CN104903861B
CN104903861B CN201480004202.1A CN201480004202A CN104903861B CN 104903861 B CN104903861 B CN 104903861B CN 201480004202 A CN201480004202 A CN 201480004202A CN 104903861 B CN104903861 B CN 104903861B
Authority
CN
China
Prior art keywords
clipboard
application
data
type
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480004202.1A
Other languages
English (en)
Other versions
CN104903861A (zh
Inventor
西蒙·布鲁克斯
西亚瓦什·詹姆斯·约拉卜基安·霍金斯
克里斯托弗·兰金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN104903861A publication Critical patent/CN104903861A/zh
Application granted granted Critical
Publication of CN104903861B publication Critical patent/CN104903861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

实施方式提供了被设置为控制应用程序对剪贴板访问的方法、装置以及计算机程序。在一个实施方式中,用户装置包括:至少一个处理器;以及至少一个存储器,其包括计算机程序代码以及由应用程序供应实体供应的应用程序,应用程序访问第一类型的第一剪贴板,用户装置上的另外的不同的应用程序可将数据转移给第一剪贴板和/或可从第一剪贴板检索数据,其中,应用程序配置有用于将数据转移给第二类型剪贴板的第二剪贴板和/或从第二剪贴板检索数据的加密密钥,加密密钥与应用程序供应实体供关联。用户装置可通过加密密钥控制应用程序将数据转移给第二剪贴板和/或从第二剪贴板检索数据。

Description

剪贴板管理
相关申请的交叉引用
本申请要求于2013年1月8日提交的美国临时专利申请号61/750,108的权益,该申请之全文通过引证并入本文。
技术领域
本发明涉及剪贴板,以及提供用于由应用程序在用户装置上控制访问剪贴板的方法、系统以及计算机程序。
背景技术
剪贴板或粘贴板允许应用程序或其用户通过剪切或复制剪贴板操作来将数据转移给检索用的临时位置,该临时位置用于通过粘贴操作将数据粘贴到相同的应用程序或不同的应用程序中。尤其地,剪贴板暂时保存数据,以供应用程序的内部使用,或者用于与其他应用程序共享。主要或系统剪贴板通常是大部分应用程序在用户装置上可访问的开放式剪贴板,因此,放在剪贴板上的敏感或机密信息可以由未授权的应用程序访问,从而造成数据泄露的风险。
为了解决这个问题,很多企业防止使用机密信息的应用程序访问剪贴板。然而,这种措施完全禁止剪贴板功能,结果,对习惯于使用剪贴板功能的用户造成干扰。
在一个替换的配置中,应用程序可以将放在系统剪贴板上的数据加密,这能够允许剪贴板访问(clipboard access,剪贴板存取)用于内部目的,但是防止其他应用程序访问其未加密的剪贴板数据。然而,由于加密的数据放在开放式访问剪贴板上,所以存在数据被系统上的另一个应用程序通过访问剪贴板移除或覆盖的风险,这可以造成数据丢失。
在进一步替换的配置中,操作系统(例如,AppleTM iOS)可以提供任何应用程序可以调用的专用剪贴板。通过调用应用,给每个专用剪贴板分配一个唯一标识符,并且对规定的专用剪贴板的访问限于了解相应的唯一标识符的应用程序,从而能够允许应用程序分享敏感信息。然而,如果未授权的应用程序发现相关标识符,那么关于专用剪贴板的数据可被暴露于该应用程序。
本发明的一个目标在于,提供改进的方法,用于管理对剪贴板的访问。
发明内容
根据本发明的方面,根据所附权利要求,提供了一种用于控制用户装置上的剪贴板操作的方法和设备。
在第一示例性实施方式中,提供了一种用户装置,包括:至少一个处理器;以及至少一个存储器,其包括计算机程序代码以及由应用程序供应实体供应的应用程序,所述应用程序访问(having access to,使用)第一类型的第一剪贴板,用户装置上的另外的不同的应用程序可以将数据转移给所述第一剪贴板和/或可以从所述第一剪贴板中检索数据,其中,所述应用程序被配置有用于将数据转移给第二不同类型的第二剪贴板和/或从所述第二剪贴板中检索数据的加密密钥,所述加密密钥与所述应用程序供应实体供关联,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起促使所述用户装置通过加密密钥控制所述应用程序将数据转移给第二剪贴板和/或从第二剪贴板中检索数据。
在本文中描述的实施方式中,第一剪贴板可以是在用户装置上的至少一个其他应用程序可访问的不受限制的或开放的剪贴板,而第二剪贴板可以是仅仅应用程序可访客的限制的剪贴板。因此,在本公开中描述的实例中,术语“类型”总体上表示在访问剪贴板时被分配给应用程序的限制的等级。在本公开中,术语不受限制/开放式剪贴板和第一剪贴板可互换使用,并且术语限制的剪贴板和第二剪贴板可互换使用。
因此,除了访问在用户装置上的至少一个其他应用程序可访问的不受限制的或开放的剪贴板以外,第一实施方式还能够允许应用程序访问仅仅预留给该应用程序使用的限制的剪贴板。该应用程序配置有加密密钥,用于将数据转移给限制的剪贴板并且从限制的剪贴板中检索数据,从而缓解数据丢失和数据泄露的任何风险。
在第一配置中,所述应用程序可以以前台操作状态和后台操作状态来执行。在这种配置中,响应于所述应用程序正在过渡到后台操作状态内的指示,所述应用程序可以使标识符与放在限制的剪贴板上的加密的数据关联并且可以根据预定规则将加密的数据转移给开放剪贴板,从而在应用程序过渡到前台操作状态时支持加密的应用程序的检索和/或通过一个不同的应用程序检索数据。
在第二配置中,响应于所述应用程序过渡到前台操作状态的指示,所述应用程序可以从开放剪贴板中检索数据项,该数据项可以由在过渡到后台操作状态时的应用程序或者通过一个不同的应用程序放在开放剪贴板上。该应用程序可以根据加密密钥,确定所检索的数据项是否加密;如果还未加密,那么根据加密密钥将所述检索的数据项加密;以及将加密的数据项转移给限制的剪贴板。因此,这个配置能够允许应用程序在开放剪贴板上安全地保存数据项而应用程序在后台操作状态和/或能够由另一个应用程序检索数据。此外,根据加密的密钥,将在限制的剪贴板上保持的任何项目加密,从而缓解数据泄露的风险。
在第三配置中,所述应用程序访问第二类型的第三和/或第四剪贴板,这可以通过一个不同的密钥来访问。例如,第三剪贴板可以通过与用户关联的用户密钥来访问,并且第四剪贴板可以通过与从中下载应用程序的应用程序供应储存库关联的供应密钥来访问。实际上,这个配置提供与上下文关联的剪贴板,并且该应用程序可以确定哪些剪贴板可以访问并且根据预定的标准,选择一个可访问的剪贴板,所述预定的标准可以是(例如)由上述应用程序供应实体规定的策略。
在一个替换的配置中,第二、第三和/或第四剪贴板可以由用户装置上的另外的不同的应用程序访问。在这种情况下,另外的应用程序配置有加密密钥、用户密钥以及供应密钥中的一个或多个,并且被配置为通过相应的密钥将数据转移给第二、第三和/或第四剪贴板中可访问的剪贴板和/或从所述可访问的剪贴板中检索数据。因此,这个配置提供共享上下文关系的应用程序可访问的限制的剪贴板,例如,由应用程序供应实体供应的并且配置有相应的加密密钥的应用程序。可以根据用户密钥和/或供应密钥,可替换地或者另外建立上下文。
而且,在这个配置中,用于选择应用程序可访问的一个剪贴板的上述预定标准可以包括关于所述另外的应用程序可访问哪个剪贴板的指示,从而能够允许应用程序与所述另外的应用程序安全地共享数据。
在第二示例性实施方式中,提供了一种控制用户装置上的剪贴板操作的方法,所述用户装置包括由应用程序供应实体供应的应用程序,所述应用程序访问第一类型的第一剪贴板,在用户装置上的另外的不同的应用程序可以将数据转移给所述第一剪贴板和/或可以从所述第一剪贴板中检索数据,其中,所述应用程序配置有用于将数据转移给第二不同类型的第二剪贴板和/或从所述第二剪贴板中检索数据的加密密钥,所述加密密钥与所述应用程序供应实体供关联,所述方法包括:根据预定的标准通过加密密钥控制所述应用程序将数据转移给第二剪贴板和/或从第二剪贴板中检索数据。
在第三示例性实施方式中,提供了一种用户装置,包括:至少一个处理器;以及至少一个存储器,其包括计算机程序代码以及多个应用程序、由所述多个应用程序中的至少一些可访问的第一类型的第一剪贴板以及第二不同类型的第二剪贴板,第二剪贴板配置有加密参数,至少一个应用程序具有所述应用程序能够访问第二剪贴板的第一状态以及与所述第一状态不同的第二状态,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起促使所述用户装置:响应于从应用程序中接收转移数据的第一请求,根据加密参数将数据加密;以及将加密后的数据提供给第二剪贴板,其中,防止在第二状态中的任何应用程序后续访问第二剪贴板。
具体而言,在第一状态中的应用程序配置有加密参数,用于访问第二剪贴板,而在第二状态中的应用程序不配置有加密参数,结果,不能访问第二剪贴板。因此,根据相应的加密参数,将由第二剪贴板保持的数据加密,结果,防止第二状态中的任何应用程序的后续访问。既然如此,通过限制访问第二剪贴板,并且从而将所保持的数据加密,用户装置尽可能减少数据泄露的风险。
响应于从远程实体中接收与不同的应用程序对应的配置消息,用户装置可以将不同的应用程序配置到第一状态内,从而能够允许不同的应用程序访问第二或限制的剪贴板。
应用程序可以访问多个第二剪贴板,在这情况下,响应于应用程序转移数据的请求,用户装置使选择一个第二剪贴板。可以根据预定的标准可以进行特定的第二剪贴板的选择。例如,预定的标准可以包括由相应的应用程序供应实体规定的一个或多个策略。
响应于所述应用程序的检索数据的请求,用户装置可以促使确定与由第一或第二类型的剪贴板中的至少一个保持的一个或多个数据项关联的时间戳,并且根据该确定,选择剪贴板。然后,从所选择的剪贴板中检索数据项。因此,应用程序不限于从第二类型的剪贴板中检索数据项;确切地说,根据关联的时间特性检索数据项。
用户装置可以促使根据预定的参数,将与第二类型的剪贴板关联的标识符加密,以及在加密的标识符与第二剪贴板之间保持关联。通过这种方式,可以防止恶意应用程序根据嗅探攻击推断与第二剪贴板对应的标识符,其中,恶意应用程序监控在应用程序与应用程序执行环境之间的通信。这是因为预定参数独立于使用第二剪贴板的应用程序。
在第四示例性实施方式中,提供了一种控制用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述多个应用程序中的至少一些可访问的第一类型的第一剪贴板;以及第二不同类型的第二剪贴板,第二剪贴板配置有加密参数,至少一个应用程序具有所述应用程序能够访问第二剪贴板的第一状态以及与所述第一状态不同的第二状态,所述方法包括:响应于从应用程序中接收转移数据的第一请求,根据加密参数,将数据加密;以及将加密的数据提供给第二剪贴板,其中,防止任何应用程序在第二状态中后续访问第二剪贴板。
在第五示例性实施方式中,提供了一种用户装置,包括:至少一个处理器;以及至少一个存储器,其包括计算机程序代码以及多个应用程序、由所述多个应用程序中的至少一些可访问的第一类型的剪贴板以及第二不同类型的多个剪贴板,第二类型的剪贴板中的每个与一个不同的加密参数关联,每个加密参数表示授权应用程序将数据转移给第二类型的相应剪贴板和/或从第二类型的相应剪贴板中检索数据,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起促使所述用户装置:响应于从应用程序中接收转移数据的第一请求,根据预定的标准,选择应用程序可访问的第二类型的剪贴板;根据与所选择的第二类型的剪贴板对应的加密参数,将与第一请求对应的数据加密;以及将加密后的数据提供给所选择的剪贴板。
因此,用户装置促使根据用于放置与转移数据的请求对应的数据的预定标准,选择第二类型的剪贴板,并且根据与其对应的加密参数,将与请求对应的数据加密。通过这种方式,响应于请求,选择第二类型的合适剪贴板,而非在第二类型的任何可访问的剪贴板上放置与请求对应的数据。
如果不能访问第二类型的任何剪贴板,那么用户装置可以促使将与请求对应的数据放在开放剪贴板上。因此,如果可以访问的话,那么与请求对应的数据可以放在限制的剪贴板上,但是在特殊情况下,可以将数据放在至少一些应用程序可访问的开放剪贴板上。如果该数据并非机密,那么用户装置可以另外使与请求对应的数据放在开放剪贴板上。
在第六示例性实施方式中,提供了一种控制用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述多个应用程序中的至少一些可访问的第一类型的剪贴板;以及第二不同类型的多个剪贴板,第二类型的剪贴板中的每个与一个不同的加密参数关联,每个加密参数表示授权应用程序将数据转移给第二类型的相应剪贴板和/或从第二类型的相应剪贴板中检索数据,所述方法包括:响应于从应用程序中接收转移数据的第一请求,根据预定的标准,选择应用程序可访问的第二类型的剪贴板;根据与所选择的第二类型的剪贴板对应的加密参数,将与第一请求对应的数据加密;以及将加密的数据提供给所选择的剪贴板。
在第七示例性实施方式中,提供了一种用于控制在远离其的用户装置上的剪贴板操作的设备,所述用户装置包括:多个应用程序;由所述应用程序中的至少一些可访问的第一类型的剪贴板;以及第二不同类型的至少一个第二剪贴板,第二剪贴板与加密参数关联,其中,所述加密参数表示授权应用程序将数据转移给相应的第二剪贴板和/或从第二剪贴板中检索数据,所述设备包括处理系统,所述处理系统包括处理器和存储器,其被配置为促使所述设备将加密参数选择性地供应给所述应用程序,从而能够允许所述应用程序将数据转移给第二剪贴板和/或从第二剪贴板中检索数据。
因此,远程设备可以控制访问第二类型的剪贴板。通过这种方式,企业网络或应用程序供应储存库可以积极地控制访问在用户装置上的第二类型的剪贴板。在这方面,该设备可以进一步供应一个或多个策略,用于控制应用程序在用户装置上的剪贴板操作。
在第八示例性实施方式中,提供了一种由远离其的实体控制在用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述应用程序中的至少一些可访问的第一类型的剪贴板;以及第二不同类型的至少一个第二剪贴板,第二剪贴板与加密参数关联,所述加密参数表示授权应用程序将数据转移给相应的第二剪贴板和/或从第二剪贴板中检索数据,所述设备包括处理系统,所述方法包括:将加密参数选择性供应给所述应用程序,从而能够允许所述应用程序将数据转移给第二剪贴板和/或从第二剪贴板中检索数据。
第七和第八示例性实施方式由服务器装置最方便地实现。实施方式还包括计算机程序,其包括指令集,该指令集在由设备执行时,使用设备执行根据第八实施方式的方法。根据本发明的进一步方面,该设备可以体现为单个计算装置或者体现为包括一群计算装置的分布式系统。该设备被配置为单个装置或一群装置,以执行与上述功能对应的方法,并且实际上,这个或这些装置配置有能够执行相应的步骤的计算机代码。
从参照附图进行的仅仅通过示例提供的本发明的优选实施方式的以下描述中,本发明的进一步特征和优点显而易见。
附图说明
图1是实施方式在其内操作的通信网络的简化方框图;
图2是示出根据实施方式的在各种部件之间的通信的方框图;
图3是示出根据实施方式的在各种部件之间的通信的方框图;
图4是示出根据示例性实施方式的示出方法操作以及在计算机可读存储器上体现的计算机程序指令的结果的逻辑流程图;
图5是示出根据实施方式的在用户装置上可用的剪贴板的方框图;
图6是示出根据实施方式的在各种部件之间的通信的方框图;
图7是示出根据示例性实施方式的示出方法操作以及在计算机可读存储器上体现的计算机程序指令的结果的逻辑流程图;
图8是示出根据示例性实施方式的示出方法操作以及在计算机可读存储器上体现的计算机程序指令的结果的逻辑流程图;
图9是示出根据实施方式的由各种部件执行的各步骤信的流程图;
图10是作为用于实践示例性实施方式的示例性电子装置的用户装置的简化方框图;
图11是作为用于实践示例性实施方式的示例性电子装置的网络部件的简化方框图。
具体实施方式
本发明的实施方式涉及在用户装置上管理访问剪贴板或粘贴板。在特定的实例中,实施方式涉及提供应用程序可以唯一地访问的安全剪贴板和/或与上下文关联的并且分享上下文关系的一个或多个应用程序可访问的基于上下文的剪贴板。下面详细描述涉及管理剪贴板的处理,但是首先,参照图1,描述本发明的实施方式在其内操作的传统网络环境的概述,图1是示出通信网络101的方框图,该通信网络能够允许用户装置103与域201和301(在后文中称为第一和第二域)通信。
通信网络101被配置为能够在用户装置103与第一和第二域201和301之间直接或通过中介网络实体(例如,代理服务器(未显示))进行分组通信。第一和第二域201和301可以(例如)是专用网络,例如,企业或组织网络。第一域201可以包括应用程序供应实体203,该实体提供应用程序,以能够允许用户装置与由第一域201和/或由进一步的域(例如,第二域301)提供的服务,例如,数据库(未显示)进行通信。既然如此,由应用程序供应实体203供应的应用程序可以访问敏感或机密信息。第二域301可以包括应用程序供应储存库303,该储存库包括用于供用户装置下载的一个或多个应用程序。应用程序供应储存库303可以包括由应用程序供应实体203和/或进一步的应用程序供应储存库(未显示)供应的一些或所有应用程序。为了完整性,要注意的是,应用程序供应储存库303可以可选择地位于第一域201内。
没有限制地,用户装置103可以是远程台式电脑、智能电话(例如,iPhoneTM)、平板电脑(例如,iPadTM)或膝上型电脑。在一个优选的配置中,例如,在用户装置103是移动计算装置的情况下,通信网络101操作地连接至移动网络(未显示),以将数据包路由给用户装置103/从用户装置103中路由数据包,在这种情况下,移动网络给用户装置103提供无线网络连接。没有限制地,移动网络可以包括全球移动通信系统(GSM)、通用分组无线业务(GPRS)、增强数据率的GSM演进(EDGE)、通用移动电信系统(UMTS)、3G、Wi-Fi、非授权移动接入和通用接入网络。构成移动网络的元件和实体对于本领域的技术人员众所周知。
用户装置103可以装有多个应用程序,一些应用程序可以由应用程序供应实体203供应和/或可以通过应用程序供应储存库303下载。由应用程序供应实体203供应的应用程序可以配置有属于域201的机密信息或者可以通过因此可访问的一个或多个服务,访问机密信息。
另外,用户装置103额外地包括其上的至少一些应用程序可访问的第一类型的剪贴板(在后文中称为“开放剪贴板”)。开放剪贴板是不受限制的剪贴板,并且通常可由应用程序访问而没有任何限制。
开放剪贴板暂时保存由应用程序通过剪切或复制操作转移的数据,并且响应于粘贴操作,将保存的数据提供给相同的或不同的应用程序。由于应用程序在用户装置103上可访问开放剪贴板,所以由应用程序转移给开放剪贴板的任何敏感或机密信息可以由未授权的应用程序获得;因此,开放剪贴板造成数据泄露的风险。
用于解决这个问题的传统方法涉及应用程序供应实体,例如,应用程序供应实体203,其配置所供应的一个或多个应用程序,从而禁用剪贴板功能,因此,防止应用程序将数据转移给开放剪贴板。然而,这种限制阻止访问开放剪贴板,这对于习惯使用剪贴板功能的用户造成干扰。
在一个替换的配置中,一些应用程序供应实体配置其应用程序,以将转移给开放剪贴板的数据加密,从而防止数据泄露。然而,包括放在开放剪贴板上的加密数据的数据可以被应用程序不可恢复地移除,结果,造成数据丢失的风险。
在进一步已知的配置中,操作系统(例如,AppleTM iOSTM)通过分配唯一标识符提供任何应用程序可以调用的专用剪贴板。对专用剪贴板的访问限于了解相应的其唯一标识符的应用程序,从而能够允许应用程序分享敏感信息。然而,如果另外的应用程序发现其相应的标识符,那么专用剪贴板的内容处于危险中。
参照图2,现在描述根据本发明的一个实施方式。在这个实施方式中,在用户装置103上的应用程序App1配置有加密参数,例如,加密密钥Key1,该参数可以是哈希或数字证书,用于将数据转移给其各自的限制的剪贴板RC1或者从该剪贴板中检索数据。限制的剪贴板RC1是与上述第一类型的剪贴板即,开放剪贴板C1不同的第二类型的剪贴板,并且仅仅应用程序App1可访问。实际上,限制的剪贴板RC1是专用剪贴板,并且通过加密密钥Key1,应用程序将数据转移给该剪贴板以及从该剪贴板中检索数据。在至少一些配置中,加密密钥Key1可以与供应应用程序App1的应用程序供应实体203关联。在替换的配置中,并且下面进一步进行解释,加密参数可以附加地或者可替换地与用户或从中下载应用程序App1的相应的应用程序供应储存库关联。既然如此,实施方式提供了专用剪贴板并且配置密钥用于将数据转移给专用剪贴板和/或从专用剪贴板中检索数据。
将根据加密密钥Key1对限制的剪贴板RC1上保存的数据项加密,结果,即使未经批准的或恶意应用程序能够获得一个或多个数据项,在没有加密密钥Key1的情况下,不能将其解密。因此,实施方式尽可能减少数据泄露的风险。下面进一步描述,通过给应用程序选择性配置加密密钥Key1或者远程供应加密密钥Key1,实施方式能够允许远程实体(例如,应用程序供应实体203)控制访问与其关联的限制的剪贴板。因此,企业网络可以允许其应用程序使用剪贴板功能而没有数据泄露的任何风险。
为了完整性,要注意的是,在用户装置103上的应用程序可以由多个应用程序供应实体供应。例如,应用程序App2可以由与第二域301关联的不同的应用程序供应实体(未显示)供应,因此,可以配置有不同的加密参数,例如,加密密钥Key2、哈希或数字证书,用于将数据转移给限制的剪贴板RC2和/或从该剪贴板中检索数据。因此,实施方式给在用户装置103上的至少一些应用程序提供了单独的限制的剪贴板,并且能够允许相应的应用程序供应实体控制对其访问。既然如此,用户装置103可以选择性允许应用程序App1将数据转移给剪贴板C1和RC1之一和/或从该剪贴板中检索数据,或者用户装置103可以选择性允许应用程序App2根据预定的标准将数据转移剪贴板C2和RC2之一和/或从该剪贴板中检索数据,例如,该标准可以是由相应的应用程序供应实体规定的策略。
限制的剪贴板RC1和RC2可以是硬件和/或软件(在硬件上执行)的任何组合,其被配置为根据关联的上下文,将剪贴板功能提供给所选择的应用程序。如上所述,限制的剪贴板RC1和RC2分别配置有相应的加密密钥Key1或Key2,用于控制对其的访问。
在至少一些配置中,应用程序App1可以具有能够允许应用程序App1通过加密密钥Key1将数据转移给其相应的限制的剪贴板RC1和/或从该剪贴板中检索数据的第一操作状态以及不允许应用程序App1通过加密密钥Key1将数据转移给其相应的限制的剪贴板RC1和/或从该剪贴板中检索数据的第二状态。具体而言,如果应用程序App1配置有加密密钥Key1,那么被视为在第一操作状态中。在这方面,与应用程序App1对应的应用程序供应实体203可转移包括加密密钥Key1的消息,从而将应用程序App1配置到第一状态内。
应用程序App1可以通过对其设置的应用程序编程接口(API)对限制的剪贴板RC1调用剪贴板功能,例如,剪切、复制或粘贴。或者,用作在应用程序与应用程序执行环境之间的接口的应用程序执行环境或应用程序包装,可以选择性地或者不加选择地拦截来自应用程序App1的剪贴板功能的请求,并且促使开放剪贴板C1或限制的剪贴板RC1根据实施方式处理请求的剪贴板功能。
参照图3,在一个替换的配置中,应用程序App1和App2的剪贴板功能的请求可以由剪贴板管理器1041单独地或者与应用程序包装或应用程序执行环境一起拦截。在这种情况下,剪贴板管理器1041用作在开放与限制的剪贴板C1、RC1以及RC2之间的接口,并且促使剪贴板C1、RC1以及RC2中的一个根据实施方式处理请求的剪贴板功能。
现在,参照图4,描述应用程序App1响应于剪贴板操作执行的步骤的概述。响应于从应用程序App1中接收转移数据的请求,应用程序执行环境、或应用程序App1、或应用程序包装和/或配置管理器1041可以根据上述加密密钥Key1,即与限制的剪贴板RC1对应的加密参数将数据加密(s401)。然后,将加密数据提供给限制的剪贴板RC1(s403)。
在至少一些配置中,应用程序App1可以在前台操作状态和后台操作状态中执行。例如,在应用程序App1活动时,可以被视为在前台操作状态中。响应于应用程序App1过渡到后台操作状态内的指示,应用程序执行环境、或应用程序App1、或应用程序包装和/或剪贴板管理器1041可以使标识符与由其相应的限制的剪贴板RC1保持的一个或多个加密的数据项关联(s405),然后,根据预定的规则,将至少一些加密的数据项从限制的剪贴板RC1中转移给开放剪贴板C1(s407)。预定的规则可以(例如)包括以下中的一个或多个:由相应的应用程序供应实体203规定的策略;与由限制的剪贴板RC1保持的一个或多个加密的数据项关联的时间戳;以及与由限制的剪贴板RC1保持的一个或多个加密的数据项关联的数据类型。
通过这种方式,在过渡到前台操作状态内时,应用程序App1能够从开放剪贴板C1中检索一个或多个加密的数据项。具体而言,在应用程序App1过渡到前台操作状态内时(s409),应用程序执行环境、或应用程序App1、或应用程序包装和/或剪贴板管理器1041可以根据关联的标识符,从开放剪贴板C1中检索一个或多个加密的数据项(s411),并且将一个或多个加密的数据项转移给其相应的限制的剪贴板RC1(s413)。
应用程序执行环境、或应用程序App1、或应用程序包装和/或剪贴板管理器1041可以可选地或附加地检索由不同的应用程序转移的一个或多个数据项。在这种情况下,应用程序App1可以确定所检索的一个或多个数据项是否根据加密密钥加密(s415)。如果加密的话,那么将检索的一个或多个数据项转移给限制的剪贴板RC1。如果不加密的话,那么应用程序执行环境、或应用程序App1、或应用程序包装和/或剪贴板管理器1041根据加密密钥将所检索的一个或多个数据项加密(s417),然后,将其转移给限制的剪贴板RC1(s419)。
为了完整性,要注意的是,可以可选地或附加地由另外的不同的应用程序从开放剪贴板C1中检索加密的数据项。然而,如果配置有加密密钥Key1,那么所述另外的应用程序仅仅能够将检索的加密数据项解密。既然如此,实施方式能够在共享上下文的应用程序之间安全地共享数据项,例如,由相同的应用程序供应实体供应的以及配置有相应密钥的应用程序。
在至少一些配置中,应用程序App1可以访问第二限制的剪贴板,并且配置有用于将数据转移给该剪贴板和/或从该剪贴板中检索数据的用户密钥。应用程序App1可附加地或可选择地使用第三限制的剪贴板,并且配置有供应密钥,该供应密钥与相应的应用程序供应储存库关联,用于将数据转移给该剪贴板和/或从该剪贴板中检索数据。在这种情况下,应用程序App1可以确定可以访问剪贴板C1、RC1、第二限制的剪贴板和/或第三限制的剪贴板中的哪个,并且根据预定的标准,选择性允许将数据转移给可访问的剪贴板之一和/或从可访问的剪贴板之一中检索数据。
例如,所述预定的标准包括以下中的一个或多个:由相应的应用程序供应实体203规定的策略;可访问的剪贴板之一是否包括至少一个数据项的指示;以及与由至少一个可访问的剪贴板保持的数据项关联的时间戳。
要注意的是,可以给限制的剪贴板RC1、第二限制的剪贴板和/或第三限制的剪贴板分配虚拟和/或物理存储器,并且在这种情况下,可以根据相应的加密参数来区分不同的限制的剪贴板。
参照图5,如上所述,限制的剪贴板RC1和/或RC2可以(例如)是与特定的应用程序(例如,应用程序App1)关联的专用剪贴板,并且可以仅仅由应用程序的模块访问,以供内部使用。或者,如果应用程序是一套应用程序(例如,MicrosoftTM OfficeTM)的构成元素,那么来自同一套应用程序的一个或多个应用程序可以访问剪贴板。在这种情况下,限制的剪贴板RC1和/或RC2是应用程序的专用私人限制的剪贴板AppC,并且可以由配置有相应的密钥的一个应用程序或一套应用程序访问。
在替换的配置中,限制的剪贴板RC1可以在具有上下文关系的应用程序之间共享。在这种情况下,共享上下文关系的每个应用程序配置有加密密钥Key1,用于将数据转移给限制的剪贴板RC1或者从该剪贴板中检索数据。因此,该配置提供在具有上下文关系的应用程序之间共享的限制的剪贴板,例如,由应用程序供应实体203供应的以及配置有相应的加密密钥的应用程序。
再次参照图5,限制的剪贴板RC1和/或RC2可以是用户特定的限制的剪贴板UserC并且被与规定的用户关联的且配置有相应的用户密钥的一个或多个应用程序可访问。为了完整性,要注意的是,与应用程序关联的用户可以时常变化,因此,应用程序可以在不同的时间访问不同的用户特定的限制的剪贴板UserC。应用程序可以配置有一个或多个用户密钥,用于将数据转移给相应的用户特定的限制的剪贴板UserC和/或从该剪贴板中检索数据,或者在(例如)用户关联性改变时,可以动态地供应用户密钥。
限制的剪贴板RC1和/或RC2可以附加或可替换地与应用程序供应储存库(例如,应用程序供应储存库303)关联。在这种情况下,限制的剪贴板RC1和/或RC2可以被视为供应商特定的限制的剪贴板ProvC,从同一应用程序供应储存库(例如,应用程序供应储存库303)中下载的一个或多个应用程序可以访问该剪贴板。应用程序可以配置有用于将数据转移给相应的供应商特定的限制的剪贴板ProvC和/或从该剪贴板中检索数据的与相应的应用程序供应储存库关联的供应密钥。
限制的剪贴板RC1和/或RC2可以附加或可替换地与企业网络关联。在这种情况下,限制的剪贴板RC1和/或RC2可以被视为企业特定的限制的剪贴板EntC,与给定的企业网络关联的应用程序可以访问该剪贴板。与企业网络关联的应用程序可以配置有用于将数据转移给相应的企业特定的限制的剪贴板EntC和/或从该剪贴板中检索数据的企业密钥。
因此,除了或者代替应用程序特定的剪贴板,实施方式提供上下文特定的限制的剪贴板,不同的应用程序集可访问每个剪贴板。在至少一些配置中,与限制的剪贴板对应的加密密钥或参数可以表示授权应用程序App1和/或App2将数据转移给该剪贴板和/或从该剪贴板中检索数据。
参照图6,在一个示例性配置中,应用程序App1可以访问剪贴板C1、RC1以及RC2,并且应用程序App2可以访问剪贴板C1和RC1,而应用程序App3仅仅可以访问开放剪贴板C1。如下面进一步所解释的,在应用程序将数据转移给剪贴板,以供另外的应用程序检索的情况下,可以根据关于另外的应用程序可以访问剪贴板C1、RC1以及RC2中的哪些的指示,将数据转移给剪贴板C1、RC1或RC2中的一个。例如,在至少一些配置中,响应于应用程序App1或App2的剪贴板操作的请求,请求应用程序App1或App2、或应用程序执行环境、或应用程序包装和/或配置管理器1041可以确定应用程序App1或App2可以访问剪贴板C1、RC1和/或RC2中的哪些。随后,相关的实体可以根据上述预定的标准,选择性地允许数据转移给可访问剪贴板C1、RC1以及RC2中的一个和/或从这个中检索数据。在替换的配置中,用户装置103可以保持记录,该记录包括表示每个应用程序App1和App2可访问的剪贴板C1、RC1和/或RC2的数据,并且根据该记录,选择性地允许数据转移给可访问的剪贴板之一和/或从该剪贴板中检索数据。
现在,参照图7,解释响应于接收应用程序App1转移数据的请求(即剪切或复制剪贴板请求)执行的步骤的概述。首先,相对于限制的剪贴板RC1,以上述第一状态配置应用程序App1,即,App1能够访问限制的剪贴板RC1。响应于从应用程序App1中接收转移数据的请求,应用程序执行环境、或应用程序App1、或应用程序包装和/或配置管理器1041可以根据上述加密密钥Key1,即与限制的剪贴板RC1对应的加密参数将数据加密(s701)。然后,将加密数据提供给限制的剪贴板RC1(s703)。
简单地考虑应用程序App2,并且假设应用程序App2最初相对于限制的剪贴板RC1处于上述第二状态内,将禁止App2访问由应用程序App1放在其上的加密数据。然而,如果随后应用程序App2相对于限制的剪贴板RC1被配置在上述第一状态内,那么该应用程序可访问由应用程序App1放在其上的加密数据。下面进一步解释的是,通过给其供应加密密钥Key1,可以以第一状态配置应用程序App2。
在替换的配置中,响应于从应用程序App1中接收转移数据的请求(即,剪切或复制剪贴板请求)(s705),可以根据上述预定的标准将与请求对应的数据放在开放剪贴板C1上(s707)。这可以发生在应用程序App1需要与不需要访问限制的剪贴板RC1的另外的应用程序(例如,应用程序App2)分享数据的情况下。为了完整性,要注意的是,根据开放剪贴板C1,不需要访问任何限制的剪贴板RC1和RC2的应用程序的剪贴板操作请求被满足。在至少一些配置中,放在开放剪贴板C1上的任何数据项可以与时间限制关联,例如,数据项可以仅仅在开放剪贴板C1上保持几分钟,例如,1、2、5分钟。
响应于应用程序App1检索数据的请求,即,粘贴剪贴板操作请求(s709或713),可以根据用于供应给应用程序App1的上述预定的标准,检索由开放剪贴板C1或一个限制的剪贴板RC1或RC2保持的数据。例如,如果至少一个限制的剪贴板RC1和RC2可访问和/或被配置为仅仅从限制的剪贴板中检索数据项,那么可以从限制的剪贴板RC1和RC2之一中给应用程序App1供应数据项(s711)。或者,如果是在所有可访问的剪贴板C1、RC1和/或RC2上可获得的最新数据项,那么可以从开放剪贴板C1中给应用程序App1供应数据项(s715)。尤其地,可以将具有最新时间戳的数据项供应给应用程序App1,无论是从开放剪贴板C1中还是从一个限制的剪贴板RC1或RC2中检索数据项。
在一个示例性配置中,应用程序App1可以访问限制的剪贴板RC1和RC2。在这种情况下,应用程序App1、应用程序执行环境、应用程序包装和/或配置管理器1041可以根据预定的标准(例如,与各应用程序App1或App2关联的操作状态)促使应用程序App1将数据转移给限制的剪贴板RC1和/或RC2和/或从其中检索数据。例如,如果应用程序App1在处理机密信息的状态中,那么可以禁止使用开放剪贴板C1。在这种情况下,附加或可替换地,可以防止应用程序App1使用限制的剪贴板RC1和/或RC2中的一个。这可以发生在企业网络将其应用程序配置为仅将相应的企业特定的剪贴板EntC用于剪贴板功能的情况下。
可替换地或此外,预定标准可以包括由相应的应用程序供应实体(例如,上述实体203)或相应的应用程序供应储存库(例如,上述储存库303)规定的一个或多个策略。在将应用程序App1和/或App2供应给用户装置103之前,可以配置这种策略,或者随后可以将这种策略供应给用户装置103,用于控制由应用程序App1和/或App2进行剪贴板访问。
可替换地或此外,预定标准可以包括与和转移数据的请求对应的数据项关联的属性。例如,属性可以基于数据类型、尺寸和/或数据包括预定序列的指示。
在应用程序(例如,应用程序App1)需要将数据转移给剪贴板,以供另外的应用程序(例如,应用程序App2)检索的情况下,预定标准可以另外或可替换地包括关于应用程序App2可以访问限制的剪贴板RC1和/或RC2中的哪个的指示。例如,如果应用程序App1可以访问限制的剪贴板RC1和RC2,那么可以将由应用程序App2检索的数据放在应用程序App2可以访问的限制的剪贴板RC1或RC2中的一个上。或者,如果(例如)应用程序App2不能访问任何限制的剪贴板RC1和RC2,那么应用程序App1可以将数据放在开放剪贴板C1,以供应用程序App2检索。
响应于从应用程序App1或App2中接收检索数据的请求,请求应用程序App1或App2、应用程序执行环境、应用程序包装和/或剪贴板管理器1041可以确定与由至少一个可访问的剪贴板C1、RC1和/或RC2保持的一个或多个数据项关联的时间戳。然后,根据时间戳确定,选择可访问的剪贴板C1、RC1或RC2,并且从其中检索数据项,用于供应给请求应用程序App1或App2。如上所述,可以选择具有包括最近的时间戳的数据项的剪贴板C1、RC1或RC2。
在所选择的剪贴板是限制的剪贴板的情况下,应用程序执行环境、应用程序包装和/或剪贴板管理器1041可以根据相应的加密密钥,将所检索的数据项解密,用于供应给请求应用程序App1或App2。在替换的配置中,可以通过加密格式将检索的数据项供应给请求应用程序App1或App2,并且请求应用程序App1或App2可以将加密的数据项解密。
在至少一些配置中,至少一个限制的剪贴板RC1和/或RC2与标识符关联,并且用户装置103、应用程序执行环境、应用程序包装和/或剪贴板管理器1041根据预定的参数,将与限制的剪贴板RC1和/或RC2关联的标识符加密。例如,预定的参数可以包括与用户、用户装置103和/或相应的应用程序App1和/或App2关联的标识符。例如,可以根据相应的企业证书,将与企业特定的剪贴板EntC对应的标识符加密。然后,用户装置103、应用程序执行环境、应用程序包装和/或剪贴板管理器1041可以保持在加密的标识符与其相应的限制的剪贴板RC1或RC2之间的关联,从而避免通过容易受到嗅探攻击的明文格式保持标识符,在该攻击中,恶意应用程序可以监控通信,以找出标识符。
转向图8,在至少一些配置中,响应于从应用程序(例如,应用程序App1或App2)中接收转移数据的请求,请求应用程序App1或App2、应用程序执行环境、应用程序包装和/或剪贴板管理器1041可以根据上述预定标准,选择请求应用程序App1或App2可以访问的一个限制的剪贴板RC1或RC2(s801)。随后,根据与所选择的限制的剪贴板RC1或RC2对应的加密密钥Key1或Key2,将与请求对应的数据加密(s803),并且将加密的数据提供给所选择的剪贴板RC1或RC2(s805)。因此,实施方式选择合适的限制的剪贴板,并且促使将与剪贴板功能请求对应的数据安全地放在所选择的剪贴板上。
在与转移数据的请求对应的数据包括至少两个数据项的情况下,请求应用程序App1或App2、应用程序执行环境、应用程序包装和/或剪贴板管理器1041可以相对于至少一个数据项选择不同的限制的剪贴板RC1或RC2。这种选择可以基于上述预定标准。然后,请求应用程序App1或App2、应用程序执行环境、应用程序包装和/或剪贴板管理器1041可以根据与不同的限制的剪贴板RC1或RC2对应的加密参数,将数据项加密,并且提供加密的数据项来由不同的限制的剪贴板RC1或RC2维护。因此,实施方式可以促使将不同的数据项放在不同的限制的剪贴板上。
在一个示例性设置中,并且如上所述,在请求转移数据的应用程序App1或App2不能访问任何限制的剪贴板RC1和RC2的情况下,可以将与请求对应的数据转移给开放剪贴板C1。
现在,参照图9,描述将应用程序App2配置到第一状态内,其中,能够将数据转移给限制的剪贴板RC1和/或从该剪贴板中检索数据,用于限制的剪贴板RC1与应用程序供应实体203关联的情况。应用程序供应实体203可以选择性地供应的配置消息包括供应用程序App2接收的加密密钥Key1,以便相对于限制的剪贴板RC1,将应用程序App2配置到第一状态内,结果,能够允许其将数据转移给限制的剪贴板RC1和/或从其中检索数据(s901)。应用程序供应实体203可以自动地、或响应于应用程序App2或用户装置103的请求,传输配置消息,以供应用程序App2接收。响应于接收的该消息,应用程序App2、应用程序执行环境、应用程序包装和/或剪贴板管理器1041可以相对于限制的剪贴板RC1,将应用程序App2配置到第一状态内(s903)。随后,并且响应于检索数据的请求,即,粘贴剪贴板功能请求(s905),给应用程序App2提供在s703中由应用程序App1放在限制的剪贴板RC1上的加密数据(s907)。在至少一些配置中,应用程序供应实体203可以保持在加密密钥Key1与相应的限制的剪贴板RC1之间的关联,以便控制对其访问。
实际上,远程实体通过将与其关联的加密密钥选择性供应给一个或多个应用程序,可以控制对给定的基于上下文的限制的剪贴板的访问。通过这种方式,实体(例如,应用程序供应实体)、企业网络、应用程序供应储存库以及远程装置管理器可以控制对来自应用程序的剪贴板功能请求的处理;尤其地,实施方式提供关于远程应用程序管理应用策略的应用程序行为的新控制水平。在这方面,实体(例如,应用程序供应实体203)可以供应一个或多个策略,用于控制与在用户装置103上的应用程序对应的剪贴板功能请求。这种策略可以(例如)由相应的应用程序供应实体或相应的应用程序供应储存库规定。
图10是一个示例性用户装置103的功能方框图。如图所示,用户装置103可以包括处理模块1003、存储模块1004、接收模块1001以及传输模块1002。处理模块1003可以至少在一些方面与(例如)在本文中讨论的处理器对应。存储模块1004可以至少在一些方面与(例如)在本文中讨论的存储器对应。接收模块1001可以至少在一些方面与(例如)在本文中讨论的处理器、接收器和/或收发器对应。传输模块1002可以至少在一些方面与(例如)在本文中讨论的处理器、传输器和/或收发器对应。
图11是一个示例性应用程序供应实体203的功能方框图。如图所示,应用程序供应实体203可以包括处理模块1103、存储模块1104、接收模块1101以及传输模块1102。处理模块1103可以至少在一些方面与(例如)在本文中讨论的处理器对应。存储模块1104可以至少在一些方面与(例如)在本文中讨论的存储器对应。接收模块1101可以至少在一些方面与(例如)在本文中讨论的处理器、接收器和/或收发器对应。传输模块1102可以至少在一些方面与(例如)在本文中讨论的处理器、传输器和/或收发器对应。
图10和图11的模块的功能可以通过与在本文中的教导内容一致的各种方式实现。在一些方面,这些模块的功能可以作为一个或多个电气元件实现。在一些方面,这些模块的功能可以作为包括一个或多个处理器元件的处理系统实现。在一些方面,例如,可以使用一个或多个集成电路(例如,ASIC)的至少一部分,实现这些模块的功能。如在本文中所讨论的,集成电路可以包括处理器、软件、其他相关的元件或其某种组合。这些模块的功能还可以通过在本文中教导的某种其他方式实现。
例如,可以至少部分作为供处理器执行的程序指令、作为逻辑电路、作为专用集成电路、作为固件等来实现模块。例如,可以作为一个或多个软件或固件应用程序、计算机实现的方法、储存在计算机可用介质上程序产品,来实现实施方式,用于在一个或多个处理器(例如,CPU、微控制器)或在无线站中的其他计算装置上执行。
更尤其地,根据一些以上实施方式的用户装置103和/或应用程序供应实体203可以被配置为通过执行在计算机可读介质中保持的计算机程序来根据以上一些实施方式操作。计算机可读介质包括计算机储存介质和通信介质,包括促进将计算机程序从一个地方传输到另一个地方的任何介质。储存介质可以是计算机可以访问的任何可用介质。通过实例,而非限制性地,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘储存器、磁盘储存器或其他磁储存装置、或者可用于通过指令或数据结构的形式传输或储存期望的程序代码的并且可以由计算机访问的任何其他介质。而且,任何连接适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或无线技术(例如,红外、无线电以及微波),从网站、服务器或其他远程源中传输软件,那么在介质的定义内包括同轴电缆、光纤电缆、双绞线、DSL或无线技术(例如,红外、无线电以及微波)。在本文中使用的磁盘和圆盘包括光碟(CD)、激光盘、光盘、数字通用光盘(DVD)、软盘以及Blu-rayTM盘,其中,圆盘通常磁性再现数据,同时,圆盘通过激光在光学上再现数据。因此,在一些方面,计算机可读介质可以包括永久的计算机可读介质(例如,有形介质)。此外,在一些方面,计算机可读介质可以包括暂时的计算机可读介质(例如,信号)。还应在计算机可读介质的范围内包括以上内容的组合。
在本文中描述的实施方式要理解为本发明的说明性实例。预见有本发明的进一步实施方式。要理解的是,相对于任何一个实施方式描述的任何特征可以单独地或者与所描述的其他特征相结合地使用,并且还可以与任何其他实施方式的一个或多个特征或任何其他实施方式的任何组合来结合地使用。而且,在不背离在所附权利要求中定义的本发明的范围的情况下,还可以使用上面未描述的等同物和修改。

Claims (65)

1.一种用户装置,包括:
至少一个处理器;以及
至少一个存储器,包括计算机程序代码以及由应用程序供应实体供应的第一应用程序,所述第一应用程序访问第一类型的第一剪贴板,通过所述用户装置上的另外的不同的第二应用程序能够向所述第一剪贴板转移数据和/或能够从所述第一剪贴板检索数据,其中,所述第一应用程序被配置有用于允许将数据转移至第二不同类型的第二剪贴板和/或从所述第二剪贴板检索数据的加密密钥,所述加密密钥与所述应用程序供应实体相关联,
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起,使所述用户装置经由所述加密密钥控制所述第一应用程序向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据。
2.根据权利要求1所述的用户装置,其中,所述第一应用程序被配置为基于所述加密密钥加密数据项并且将加密后的数据项转移至所述第二剪贴板。
3.根据权利要求2所述的用户装置,其中,所述第一应用程序能够以前台操作状态和后台操作状态来执行,并且响应于所述第一应用程序正在过渡到所述后台操作状态的指示,所述第一应用程序被配置为将标识符与所述加密后的数据项关联并且基于预定规则将所述加密后的数据项从所述第二剪贴板转移至所述第一剪贴板。
4.根据权利要求3所述的用户装置,其中,所述预定规则包括以下中的一个或多个:
由所述应用程序供应实体规定的策略;
与所述加密后的数据项关联的时间戳;以及
与所述加密后的数据项关联的数据类型。
5.根据权利要求3或权利要求4所述的用户装置,其中,响应于所述第一应用程序已过渡到所述前台操作状态的指示,所述第一应用程序被配置为:
基于关联的所述标识符,从所述第一剪贴板检索所述加密后的数据项;以及
将所述加密后的数据项转移至所述第二剪贴板。
6.根据权利要求1所述的用户装置,其中,所述第一应用程序能够以前台操作状态和后台操作状态来执行,并且响应于所述第一应用程序已过渡到所述前台操作状态的指示,所述第一应用程序被配置为:
从所述第一剪贴板检索数据项;
基于所述加密密钥确定所检索的数据项是否被加密;
根据所述确定,基于所述加密密钥加密所检索的数据;以及
将加密后的数据项转移至所述第二剪贴板。
7.根据权利要求1所述的用户装置,其中,所述第一应用程序访问所述第二类型的第三剪贴板并且被配置有用于向所述第三剪贴板转移数据和/或从所述第三剪贴板检索数据的用户密钥,所述用户密钥与用户关联。
8.根据权利要求1或权利要求7所述的用户装置,其中,所述第一应用程序访问所述第二类型的第四剪贴板并且被配置有用于向所述第四剪贴板转移数据和/或从所述第四剪贴板检索数据的供应密钥,所述供应密钥与从中下载所述第一应用程序的应用程序供应储存库关联。
9.根据权利要求8所述的用户装置,其中,所述用户装置包括处理系统,所述处理系统被配置为:
确定哪一个所述剪贴板由所述第一应用程序可访问;以及
基于预定标准选择性地允许向可访问的所述剪贴板之一转移数据和/或从所述可访问的剪贴板之一检索数据。
10.根据权利要求9所述的用户装置,其中,所述预定标准包括以下中的一个或多个:
由相应的所述应用程序供应实体规定的策略;
剪贴板是否包括至少一个数据项的指示;以及
与由至少一个所述可访问的剪贴板保持的数据项关联的时间戳。
11.一种用户装置,包括:
至少一个处理器;
处理系统;以及
至少一个存储器,包括:计算机程序代码以及多个应用程序、由所述多个应用程序中的至少一些可访问的第一类型的第一剪贴板以及第二不同类型的第二剪贴板,所述第二剪贴板被配置有加密参数,所述多个应用程序中的至少一个具有所述应用程序能够访问所述第一剪贴板和能够经由所述加密参数访问所述第二剪贴板的第一状态以及与所述第一状态不同的第二状态,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使所述用户装置:
响应于从所述应用程序接收转移数据的第一请求,基于所述加密参数加密所述数据;以及
将加密后的数据提供至所述第二剪贴板,其中,禁止所述第二状态中的任何应用程序对所述第二剪贴板的后续访问。
12.根据权利要求11所述的用户装置,其中,所述处理系统被配置为响应于从远程实体接收与不同的应用程序对应的包括表示所述加密参数的数据的配置消息,将所述不同的应用程序配置到所述第一状态。
13.根据权利要求11或权利要求12所述的用户装置,其中,所述用户装置包括第三剪贴板,所述第三剪贴板是所述第二类型,所述第三剪贴板被配置有另外的不同的加密参数。
14.根据权利要求13所述的用户装置,其中,所述处理系统被设置为使至少一个所述应用程序基于预定标准选择性地转移数据至所述第二剪贴板和/或所述第三剪贴板。
15.根据权利要求14所述的用户装置,其中,所述应用程序已由应用程序供应实体供应给所述用户装置,并且所述预定标准包括以下中的一个或多个:
与所述应用程序关联的前台操作状态和后台操作状态中的一个;
由所述应用程序供应实体规定的策略;或者
所述第二剪贴板或所述第三剪贴板是否由不同的应用程序可访问的指示。
16.根据权利要求11所述的用户装置,其中,响应于从所述应用程序接收第二请求,所述第二请求用于数据的检索,所述处理系统被配置为:
确定与由所述第一或所述第二类型的剪贴板中的至少一个保持的一个或多个数据项关联的时间戳,并且根据确定的时间戳选择剪贴板;以及
从所选择的剪贴板检索数据项,用于供应给所述应用程序。
17.根据权利要求16所述的用户装置,其中,在所选择的剪贴板是所述第二类型的剪贴板的情况下,所述处理系统被设置为基于所述加密参数解密所检索的数据项,并且之后将解密后的数据供应给所述应用程序。
18.根据权利要求11所述的用户装置,其中,所述加密参数与以下中的一个或多个关联:
从中下载所述应用程序的应用程序供应储存库;
供应所述应用程序的应用程序供应实体;或者
用户。
19.根据权利要求11所述的用户装置,其中,至少一个所述第二类型的剪贴板与标识符关联,并且所述处理系统被设置为:
基于预定参数来加密与所述第二类型的剪贴板关联的所述标识符;并且
保持所述第二类型的剪贴板与加密后的标识符之间的关联。
20.一种用户装置,包括:
至少一个处理器;
处理系统;以及
至少一个存储器,包括计算机程序代码以及多个应用程序、由所述多个应用程序中的至少一些可访问的第一类型的剪贴板以及多个第二不同类型的剪贴板,每个所述第二类型的剪贴板与不同的加密参数关联,每个加密参数表示授权应用程序向所述第二类型的相应剪贴板转移数据和/或从所述第二类型的相应剪贴板检索数据,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使所述用户装置:
响应于从应用程序接收转移数据的第一请求,基于预定标准选择由应用程序可访问的所述第二类型的剪贴板;
基于与所选择的所述第二类型的剪贴板对应的所述加密参数来加密与所述第一请求对应的数据;以及
将加密后的数据提供给所选择的剪贴板,
其中所述多个应用程序包括能够访问第一类型的剪贴板和第二类型的剪贴板的第一应用程序以及不能访问第二类型的剪贴板的第二应用程序。
21.根据权利要求20所述的用户装置,其中,所述数据包括至少两个数据项,并且所述处理系统被设置为:
基于所述预定标准,关于至少一个所述数据项选择所述第一类型的剪贴板;以及
将所述数据项提供给所述第一类型的剪贴板。
22.根据权利要求20或权利要求21所述的用户装置,其中,在每个所述第二类型的剪贴板由所述应用程序不可访问的情况下,所述处理系统被配置为将与所述第一请求对应的数据提供给所述第一类型的剪贴板。
23.根据权利要求20所述的用户装置,其中,所述预定标准包括以下中的一个或多个:
由供应所述应用程序的相应的应用程序供应实体规定的策略;
由从中下载所述应用程序的相应的应用程序供应储存库规定的策略;或者
所述第二类型的剪贴板是否由不同的应用程序可访问的指示。
24.根据权利要求20所述的用户装置,其中,响应于从所述应用程序接收第二请求,所述第二请求用于数据的检索,所述处理系统被配置为:
确定与由所述第一和所述第二类型的剪贴板中的至少一个保持的一个或多个数据项关联的时间戳,并且根据确定的时间戳选择剪贴板;以及
从所选择的剪贴板检索数据项,用于供应给所述应用程序。
25.根据权利要求24所述的用户装置,其中,在所选择的剪贴板是所述第二类型的剪贴板的情况下,所述处理系统被配置为基于所述加密参数解密所检索的数据项,并且之后将解密后的数据供应给所述应用程序。
26.根据权利要求20所述的用户装置,其中,每个加密参数与以下中的一个或多个关联:
从中下载所述应用程序的应用程序供应储存库;
供应所述应用程序的应用程序供应实体;或者
用户。
27.根据权利要求20所述的用户装置,其中,所选择的所述第二类型的剪贴板由另外的应用程序可访问,并且响应于从所述另外的应用程序接收用于数据的检索的请求,所述处理系统被设置为:
从所选择的所述第二类型的剪贴板检索所述加密后的数据;
基于与所选择的剪贴板对应的所述加密参数来解密所述加密后的数据;以及
将解密后的数据供应给所述另外的应用程序。
28.一种用于控制距此远距离的用户装置上的剪贴板操作的设备,所述用户装置包括:多个应用程序;由所述应用程序中的至少一些可访问的第一类型的剪贴板;以及至少一个第二不同类型的第二剪贴板,所述第二剪贴板与加密参数关联,其中,所述加密参数表示授权应用程序向相应的所述第二剪贴板转移数据和/或从相应的所述第二剪贴板检索数据,所述设备包括处理系统,所述处理系统包括处理器和存储器,所述处理器和存储器被配置为使所述设备选择性地供应所述加密参数至所述应用程序,以便能够使所述应用程序向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据,
其中所述多个应用程序包括能够访问第一类型的剪贴板和第二类型的剪贴板的第一应用程序以及不能访问第二类型的剪贴板的第二应用程序。
29.根据权利要求28所述的设备,其中,所述处理系统被配置为保持所述第二剪贴板与相应的所述加密参数之间的关联,以便控制所述用户装置上的所述应用程序对所述第二剪贴板的访问。
30.根据权利要求28或权利要求29所述的设备,其中,所述处理系统被配置为传输表示至少一个策略的数据供所述用户装置接收,以便控制向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据。
31.根据权利要求30所述的设备,其中,所述至少一个策略由以下中的一个或多个规定:
所述设备;
从中下载所述应用程序的应用程序供应储存库;或者
供应所述应用程序的应用程序供应实体。
32.一种控制用户装置上的剪贴板操作的方法,所述用户装置包括由应用程序供应实体提供的第一应用程序,所述第一应用程序访问第一类型的第一剪贴板,通过所述用户装置上的另外的不同的第二应用程序能够向所述第一剪贴板转移数据和/或能够从所述第一剪贴板检索数据,其中,所述第一应用程序被配置有用于允许将数据转移至第二不同类型的第二剪贴板和/或从所述第二剪贴板检索数据的加密密钥,所述加密密钥与所述应用程序供应实体相关联,所述方法包括:基于预定标准,经由所述加密密钥控制所述第一应用程序向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据。
33.根据权利要求32所述的方法,所述方法进一步包括:基于所述加密密钥加密数据项;以及将加密后的数据项转移至所述第二剪贴板。
34.根据权利要求33所述的方法,其中,所述第一应用程序能够以前台操作状态和后台操作状态来执行,并且响应于第一应用程序正在过渡到所述后台操作状态的指示,所述方法进一步包括:将标识符与所述加密后的数据项关联并且基于预定规则将所述加密后的数据项从所述第二剪贴板转移至所述第一剪贴板。
35.根据权利要求34所述的方法,其中,所述预定规则包括以下中的一个或多个:
由所述应用程序供应实体规定的策略;
与所述加密后的数据项关联的时间戳;以及
与所述加密后的数据项关联的数据类型。
36.根据权利要求34或权利要求35所述的方法,所述方法进一步包括:响应于所述第一应用程序已过渡到所述前台操作状态的指示:
基于关联的所述标识符,从所述第一剪贴板检索所述加密后的数据项;以及
将所述加密后的数据项转移至所述第二剪贴板。
37.根据权利要求33所述的方法,其中,所述第一应用程序能够以前台操作状态和后台操作状态来执行,并且所述方法进一步包括:响应于所述第一应用程序已过渡到所述前台操作状态的指示:
从所述第一剪贴板检索数据项;
基于所述加密密钥确定所检索的数据项是否被加密;
根据所述确定,基于所述加密密钥加密所检索的数据;以及
将加密后的数据项转移至所述第二剪贴板。
38.根据权利要求32所述的方法,其中,所述第一应用程序访问所述第二类型的第三剪贴板并且被配置有用于向所述第三剪贴板转移数据和/或从所述第三剪贴板检索数据的用户密钥,所述用户密钥与用户关联,所述方法包括:基于所述预定标准选择性地允许所述第一应用程序向所述第三剪贴板转移数据和/或从所述第三剪贴板检索数据。
39.根据权利要求32或权利要求38所述的方法,其中,所述第一应用程序访问所述第二类型的第四剪贴板并且被配置有用于向所述第四剪贴板转移数据和/或从所述第四剪贴板检索数据的供应密钥,所述供应密钥与从中下载所述第一应用程序的应用程序供应储存库关联,所述方法进一步包括:基于所述预定标准选择性地允许所述第一应用程序向所述第四剪贴板转移数据和/或从所述第四剪贴板检索数据。
40.根据权利要求39所述的方法,所述方法进一步包括:
确定哪一个所述剪贴板由所述第一应用程序可访问;以及
基于所述预定标准选择性地允许向可访问的所述剪贴板之一转移数据和/或从所述可访问的剪贴板之一检索数据。
41.根据权利要求40所述的方法,其中,所述预定标准包括以下中的一个或多个:
由相应的所述应用程序供应实体规定的策略;
剪贴板是否包括至少一个数据项的指示;以及
与由至少一个所述可访问的剪贴板保持的数据项关联的时间戳。
42.一种控制用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述多个应用程序中的至少一些可访问的第一类型的第一剪贴板;以及第二不同类型的第二剪贴板,所述第二剪贴板被配置有加密参数,至少一个应用程序具有所述应用程序能够访问所述第一剪贴板和能够经过所述加密参数访问所述第二剪贴板的第一状态以及与所述第一状态不同的第二状态,所述方法包括:
响应于从所述应用程序接收转移数据的第一请求,基于所述加密参数加密所述数据;以及
将加密后的数据提供至所述第二剪贴板,其中,禁止所述第二状态中的任何应用程序对所述第二剪贴板的后续访问。
43.根据权利要求42所述的方法,所述方法进一步包括:响应于从远程实体接收与不同的应用程序对应的包括表示所述加密参数的数据的配置消息,将所述不同的应用程序配置到所述第一状态。
44.根据权利要求42或权利要求43所述的方法,其中,所述用户装置包括第三剪贴板,所述第三剪贴板是所述第二类型,所述第三剪贴板被配置有另外的不同的加密参数,所述方法进一步包括:使至少一个所述应用程序基于预定标准选择性地转移数据至所述第二剪贴板和/或所述第三剪贴板。
45.根据权利要求44所述的方法,其中,所述应用程序已由应用程序供应实体供应给所述用户装置,并且所述预定标准包括以下中的一个或多个:
与所述应用程序关联的前台操作状态和后台操作状态中的一个;
由所述应用程序供应实体规定的策略;或者
所述第二剪贴板或所述第三剪贴板是否由不同的应用程序可访问的指示。
46.根据权利要求42所述的方法,所述方法进一步包括:响应于从所述应用程序接收第二请求,所述第二请求用于数据的检索:
确定与由所述第一或所述第二类型的剪贴板中的至少一个保持的一个或多个数据项关联的时间戳,并且根据确定的时间戳选择剪贴板;以及
从所选择的剪贴板检索数据项,用于供应给所述应用程序。
47.根据权利要求46所述的方法,所述方法进一步包括:在所选择的剪贴板是所述第二类型的剪贴板的情况下,基于所述加密参数解密所检索的数据项,并且之后将解密后的数据供应给所述应用程序。
48.根据权利要求42所述的方法,其中,所述加密参数与以下中的一个或多个关联:
从中下载所述应用程序的应用程序供应储存库;
供应所述应用程序的应用程序供应实体;或者
用户。
49.根据权利要求42所述的方法,其中,至少一个所述第二类型的剪贴板与标识符关联,所述方法进一步包括:
基于预定参数来加密与所述第二类型的剪贴板关联的所述标识符;并且
保持所述第二类型的剪贴板与加密后的标识符之间的关联。
50.一种控制用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述多个应用程序中的至少一些可访问的第一类型的剪贴板;以及多个第二不同类型的剪贴板,每个所述第二类型的剪贴板与不同的加密参数关联,每个加密参数表示授权应用程序向所述第二类型的相应剪贴板转移数据和/或从所述第二类型的相应剪贴板检索数据,所述方法包括:
响应于从所述应用程序接收转移数据的第一请求,基于预定标准选择由应用程序可访问的所述第二类型的剪贴板;
基于与所选择的所述第二类型的剪贴板对应的所述加密参数来加密与所述第一请求对应的数据;以及
将加密后的数据提供给所选择的剪贴板,
其中所述多个应用程序包括能够访问第一类型的剪贴板和第二类型的剪贴板的第一应用程序以及不能访问第二类型的剪贴板的第二应用程序。
51.根据权利要求50所述的方法,其中,所述数据包括至少两个数据项,所述方法包括:
基于所述预定标准,关于至少一个所述数据项选择所述第一类型的剪贴板;以及
将所述数据项提供给所述第一类型的剪贴板。
52.根据权利要求50或权利要求51所述的方法,所述方法进一步包括:在由所述应用程序不可访问每个所述第二类型的剪贴板的情况下,将与所述第一请求对应的数据提供给所述第一类型的剪贴板。
53.根据权利要求50所述的方法,其中,所述预定标准包括以下中的一个或多个:
由供应所述应用程序的相应的应用程序供应实体规定的策略;
由从中下载所述应用程序的相应的应用程序供应储存库规定的策略;或者
所述第二类型的剪贴板是否由不同的应用程序可访问的指示。
54.根据权利要求50所述的方法,所述方法进一步包括:响应于从所述应用程序接收第二请求,所述第二请求用于数据的检索:
确定与由所述第一和所述第二类型的剪贴板中的至少一个保持的一个或多个数据项关联的时间戳,并且根据确定的时间戳选择剪贴板;以及
从所选择的剪贴板检索数据项,用于供应给所述应用程序。
55.根据权利要求54所述的方法,所述方法进一步包括:在所选择的剪贴板是所述第二类型的剪贴板的情况下,基于所述加密参数解密所检索的数据项,并且之后将解密后的数据供应给所述应用程序。
56.根据权利要求50所述的方法,其中,每个加密参数与以下中的一个或多个关联:
从中下载所述应用程序的应用程序供应储存库;
供应所述应用程序的应用程序供应实体;或者
用户。
57.根据权利要求50所述的方法,其中,所选择的所述第二类型的剪贴板由另外的应用程序可访问,所述方法进一步包括:
从所选择的所述第二类型的剪贴板检索所述加密后的数据;
基于与所选择的剪贴板对应的所述加密参数来解密所述加密后的数据;以及
将解密后的数据供应给所述另外的应用程序。
58.一种由距此远距离的实体控制用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述应用程序中的至少一些可访问的第一类型的剪贴板;以及至少一个第二不同类型的第二剪贴板,所述第二剪贴板与加密参数关联,所述加密参数表示授权应用程序向相应的所述第二剪贴板转移数据和/或从相应的所述第二剪贴板检索数据,所述方法包括:选择性地供应所述加密参数至所述应用程序,以便能够使所述应用程序向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据,
其中所述多个应用程序包括能够访问第一类型的剪贴板和第二类型的剪贴板的第一应用程序以及不能访问第二类型的剪贴板的第二应用程序。
59.根据权利要求58所述的方法,其中,所述方法进一步包括:保持所述第二剪贴板与相应的所述加密参数之间的关联,以便控制所述用户装置上的所述应用程序对所述第二剪贴板的访问。
60.根据权利要求58或权利要求59所述的方法,所述方法进一步包括:传输表示至少一个策略的数据供所述用户装置接收,以便控制向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据。
61.根据权利要求60所述的方法,其中,所述至少一个策略由以下中的一个或多个规定:
所述实体;
从中下载所述应用程序的应用程序供应储存库;或者
供应所述应用程序的应用程序供应实体。
62.一种存储有包括指令集的计算机程序的计算机可读存储介质,所述指令集在由用户装置执行时,使所述用户装置执行一种控制所述用户装置上的剪贴板操作的方法,所述用户装置包括由应用程序供应实体供应的第一应用程序,所述第一应用程序访问第一类型的第一剪贴板,所述用户装置上的另外的不同的第二应用程序能够向所述第一剪贴板转移数据和/或能够从所述第一剪贴板检索数据,其中,所述第一应用程序被配置有用于允许将数据转移至第二不同类型的第二剪贴板和/或从所述第二剪贴板检索数据的加密密钥,所述加密密钥与所述应用程序供应实体相关联,所述用户装置包括处理系统,所述处理系统被设置为使所述用户装置基于预定标准经由所述加密密钥来控制所述第一应用程序向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据。
63.一种存储有包括指令集的计算机程序的计算机可读存储介质,所述指令集在由用户装置执行时,使所述用户装置执行一种控制所述用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述多个应用程序中的至少一些可访问的第一类型的第一剪贴板;以及第二不同类型的第二剪贴板,所述第二剪贴板被配置有加密参数,至少一个应用程序具有所述应用程序能够访问所述第一剪贴板和能够经由所述加密参数访问所述第二剪贴板的第一状态以及与所述第一状态不同的第二状态,所述用户装置包括处理系统,所述处理系统被设置为使所述用户装置:
响应于从所述应用程序接收转移数据的第一请求,基于所述加密参数加密所述数据;以及
将加密后的数据提供至所述第二剪贴板,其中,禁止所述第二状态中的任何应用程序对所述第二剪贴板的后续访问。
64.一种存储有包括指令集的计算机程序的计算机可读存储介质,所述指令集在由用户装置执行时,使所述用户装置执行一种控制所述用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述多个应用程序中的至少一些可访问的第一类型的剪贴板;以及第二不同类型的多个剪贴板,每个所述第二类型的剪贴板与不同的加密参数关联,每个加密参数表示授权应用程序向所述第二类型的相应剪贴板转移数据和/或从所述第二类型的相应剪贴板检索数据,所述用户装置包括处理系统,所述处理系统被配置为使所述装置:
响应于从所述应用程序接收转移数据的第一请求,基于预定标准选择由应用程序可访问的所述第二类型的剪贴板;
基于与所选择的所述第二类型的剪贴板对应的所述加密参数来加密与所述第一请求对应的数据;以及
将加密后的数据提供给所选择的剪贴板,
其中所述多个应用程序包括能够访问第一类型的剪贴板和第二类型的剪贴板的第一应用程序以及不能访问第二类型的剪贴板的第二应用程序。
65.一种存储有包括指令集的计算机程序的计算机可读存储介质,所述指令集在由设备执行时,使所述设备执行一种控制距此远距离的用户装置上的剪贴板操作的方法,所述用户装置包括:多个应用程序;由所述应用程序中的至少一些可访问的第一类型的剪贴板;以及至少一个第二不同类型的第二剪贴板,所述第二剪贴板与加密参数关联,其中,所述加密参数表示授权应用程序向相应的所述第二剪贴板转移数据和/或从相应的所述第二剪贴板检索数据,所述设备包括处理系统,所述处理系统被设置为使所述设备选择性地供应所述加密参数至所述应用程序,以便能够使所述应用程序向所述第二剪贴板转移数据和/或从所述第二剪贴板检索数据,
其中所述多个应用程序包括能够访问第一类型的剪贴板和第二类型的剪贴板的第一应用程序以及不能访问第二类型的剪贴板的第二应用程序。
CN201480004202.1A 2013-01-08 2014-01-07 剪贴板管理 Active CN104903861B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361750108P 2013-01-08 2013-01-08
US61/750,108 2013-01-08
PCT/US2014/010559 WO2014110057A1 (en) 2013-01-08 2014-01-07 Clipboard management

Publications (2)

Publication Number Publication Date
CN104903861A CN104903861A (zh) 2015-09-09
CN104903861B true CN104903861B (zh) 2020-03-10

Family

ID=51167324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480004202.1A Active CN104903861B (zh) 2013-01-08 2014-01-07 剪贴板管理

Country Status (5)

Country Link
US (1) US10255446B2 (zh)
EP (1) EP2943878B1 (zh)
CN (1) CN104903861B (zh)
HK (1) HK1215816A1 (zh)
WO (1) WO2014110057A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729520B2 (en) * 2014-05-05 2017-08-08 Citrix Systems, Inc. Facilitating communication between mobile applications
GB2537601B (en) * 2015-04-14 2017-12-27 Avecto Ltd Computer device and method for isolating untrusted content on a clipboard
CN107220555B (zh) * 2016-03-22 2022-04-19 中兴通讯股份有限公司 一种剪切板访问控制方法及系统
JP6975225B2 (ja) * 2016-07-29 2021-12-01 パーマネント プライバシー エルティディー 安全な暗号化に関連するアプリケーション
US10627993B2 (en) * 2016-08-08 2020-04-21 Microsoft Technology Licensing, Llc Interacting with a clipboard store
US11595193B2 (en) * 2020-07-10 2023-02-28 Vmware, Inc. Secure data storage for anonymized contact tracing
US11768955B2 (en) * 2020-12-15 2023-09-26 Citrix Systems, Inc. Mitigating insecure digital storage of sensitive information
CN112698966A (zh) * 2020-12-25 2021-04-23 北京小米移动软件有限公司 剪切板信息读写方法、剪切板信息读写装置及存储介质
US11893262B2 (en) * 2022-03-25 2024-02-06 Dropbox, Inc. Generating and maintaining a batch action clipboard for web-based platforms
WO2024045000A1 (en) * 2022-08-31 2024-03-07 Citrix Systems, Inc. Application-based clipboard isolation and sharing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1708751A (zh) * 2002-08-23 2005-12-14 国际商业机器公司 处理应用数据
CN1783038A (zh) * 2004-11-29 2006-06-07 富士通株式会社 信息泄漏防止方法、装置及其程序

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
US6986105B2 (en) * 2003-01-30 2006-01-10 Vista Print Limited Methods employing multiple clipboards for storing and pasting textbook components
US8832577B2 (en) * 2010-10-01 2014-09-09 Z124 Universal clipboard
US7590744B2 (en) * 2004-12-15 2009-09-15 Guard Insurance Group Remote communication system and method implementing a session server and one or more object servers
US20070016771A1 (en) * 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
US9942271B2 (en) * 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
CN101583940B (zh) * 2006-01-17 2012-10-31 基达罗(以色列)有限公司 多计算环境的无缝集成
US9128784B2 (en) * 2007-05-08 2015-09-08 At&T Intellectual Property I, L.P. Data transfer using a network clipboard
US20090319909A1 (en) * 2008-06-19 2009-12-24 Aten International Co., Ltd. Data Transfer Systems, Switches, and Method of Providing the Same
US8180905B2 (en) * 2008-12-09 2012-05-15 Microsoft Corporation User-mode based remote desktop protocol (RDP) encoding architecture
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
US9288137B2 (en) * 2010-05-09 2016-03-15 Citrix Systems, Inc. Systems and methods for allocation of classes of service to network connections corresponding to virtual channels
US20120066691A1 (en) * 2010-09-14 2012-03-15 Paul Keith Branton Private application clipboard
US20120096368A1 (en) * 2010-10-14 2012-04-19 Microsoft Corporation Cloud-based virtual clipboard
US20120289290A1 (en) * 2011-05-12 2012-11-15 KT Corporation, KT TECH INC. Transferring objects between application windows displayed on mobile terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1708751A (zh) * 2002-08-23 2005-12-14 国际商业机器公司 处理应用数据
CN1783038A (zh) * 2004-11-29 2006-06-07 富士通株式会社 信息泄漏防止方法、装置及其程序

Also Published As

Publication number Publication date
EP2943878A4 (en) 2016-09-14
HK1215816A1 (zh) 2016-09-15
EP2943878A1 (en) 2015-11-18
US20150310220A1 (en) 2015-10-29
WO2014110057A1 (en) 2014-07-17
EP2943878B1 (en) 2018-09-19
CN104903861A (zh) 2015-09-09
US10255446B2 (en) 2019-04-09

Similar Documents

Publication Publication Date Title
CN104903861B (zh) 剪贴板管理
US10545884B1 (en) Access files
US9858428B2 (en) Controlling mobile device access to secure data
EP3192002B1 (en) Preserving data protection with policy
JP6047685B2 (ja) 複数の操作モードを有するアプリケーションのデータ管理
US11363018B2 (en) Verifying user device access rights for application data requests
US9607176B2 (en) Secure copy and paste of mobile app data
US20220092193A1 (en) Encrypted file control
WO2020000765A1 (zh) 离线数据存储方法、装置、计算机设备及存储介质
CN111418181B (zh) 共享数据处理方法、通信装置及通信设备

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20170116

Address after: Voight, Canada

Applicant after: Good Technology Holdings Limited

Address before: Delaware

Applicant before: Visto Corp.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180124

Address after: Voight, Ontario, Canada

Applicant after: Blackberry Ltd.

Address before: Voight, Canada

Applicant before: Good Technology Holdings Limited

GR01 Patent grant
GR01 Patent grant