CN107220555B - 一种剪切板访问控制方法及系统 - Google Patents
一种剪切板访问控制方法及系统 Download PDFInfo
- Publication number
- CN107220555B CN107220555B CN201610165291.9A CN201610165291A CN107220555B CN 107220555 B CN107220555 B CN 107220555B CN 201610165291 A CN201610165291 A CN 201610165291A CN 107220555 B CN107220555 B CN 107220555B
- Authority
- CN
- China
- Prior art keywords
- clipboard
- private
- data
- application program
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种剪切板访问控制方法及系统,所述方法包括为合法应用程序设置私有剪切板和安全剪切板服务,将获取到的所述合法应用程序的私有剪切数据存储到所述私有剪切板中,从而实现了将合法应用程序从系统剪切板读取数据的指向调整到从私有剪切板读取,从而阻断了非法应用程序对系统剪切板的数据监听而获取到合法应用中的剪切板数据;所述方法还通过接收请求方应用程序发送的数据获取请求,并通过安全剪切板服务检查权限,在通过后,将安全剪切板服务中缓存的私有剪切数据发送给所述请求方应用程序,解决了用户在BYOD环境下对剪切板进行数据访问时,存在数据泄露的安全隐患,从而保证了剪切数据的安全性,同时也提高了用户的体验效果。
Description
技术领域
本发明涉及移动终端安全技术领域,尤其是一种剪切板访问控制方法及系统。
背景技术
随着移动智能技术与智能终端设备的快速发展与广泛应用,其功能也呈现出越来越多样化的趋势,移动应用与服务也日益丰富。Android系统是目前最为流行的智能终端平台,仅Google Play即提供了数量超过100万的Android应用程序。智能终端的广泛应用与移动应用的日益丰富,为其进入移动办公领域提供了可能。自带设备办公(BYOD,Bring YourOwn Device)由于具有工作灵活、效率提升以及成本节约等优势,已成为研究的热点与未来企业发展的趋势。
然而,也正是由于Android应用的广泛应用,给BYOD技术带来了便利,但其同时也带来了严峻的安全挑战,即企业员工的自有移动终端不可避免地会运行在外部网络环境中,容易遭受恶意攻击,导致敏感信息的泄漏。在所有针对Android系统的恶意攻击中,针对Android剪切板的攻击则利用了Android系统剪切板本身存在的安全缺陷。而在BYOD应用中,Android剪切板存在的漏洞则会导致更大的安全隐患。
在现有的剪切板访问控制机制中,剪切板具有全局可访问性,也是说所用的应用对剪切板进行访问时是无需权限的,甚至还允许应用通过注册监听器来监视剪切数据的内容变化。当系统中存在非合法应用程序时,该非法应用程序可能会对剪切板的数据监控获取,甚至进行恶意篡改,因此,在BYOD环境下,用户的隐私信息与企业的机密信息均有可能通过剪切板操作导致信息泄漏。
因此,为了保证使用剪切板服务,特别是在BYOD环境下使用剪切板服务时,免受恶意攻击以及合法用户的非授权访问,有必要提供一种剪切板访问控制方法,来增强Android剪切板的安全性。
发明内容
本发明要解决的主要技术问题是,提供一种剪切板访问控制方法及系统,以解决现有技术中非法应用程序在对系统剪切板数据监听时所导致剪切数据泄漏的技术问题。
为解决上述技术问题,本发明提供一种剪切板访问控制方法,包括:
为合法应用程序设置私有剪切板;
为所述私有剪切板设置安全剪切板服务;
获取所述合法应用程序的私有剪切数据;
将所述私有剪切数据存入所述私有剪切板中;
接收请求方应用程序发送的数据获取请求;
通过所述安全剪切板服务对所述数据获取请求进行安全鉴权;
若鉴权通过,则提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序。
在本发明的另一实施例中,在将所述私有剪切数据存入所述私有剪切板之后,接收请求方应用程序发送的数据获取请求之前,还包括:接收所述合法应用程序发送的数据缓存请求;通过所述安全剪切板服务对所述数据缓存请求进行安全鉴权;若鉴权通过,则从合法应用程序的私有剪切板中提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存。
在本发明的另一实施例中,在提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存之后还包括:接收请求方应用程序发送的数据获取请求,从所述安全剪切板服务中提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序。
在本发明的另一实施例中,在将所述剪切数据发送给所述安全剪切板之前,还包括:根据预设的加密规则对所述剪切数据进行加密处理;
接收到请求方应用程序的数据获取请求之后,所述请求方应用程序根据预设的加密规则对获取到的密文数据进行解密处理。
在本发明的另一实施例中,所述为合法应用程序设置私有剪切板具体包括:为每个合法应用程序设置一个私有剪切板;
所述将所述私有剪切数据存入所述私有剪切板中具体包括:将所述剪切数据存入每个合法应用程序自身的私有剪切板中。
在本发明的另一实施例中,所述方法还包括:对所述私有剪切数据进行接收监听,以获取来自于所述合法应用程序或安全剪切板服务的私有剪切板数据发送通知。
为了解决上述技术问题,本发明还提供了一种剪切板访问控制系统,包括:
私有剪切板设置模块,用于为合法应用程序设置私有剪切板,
安全剪切板服务设置模块,用于为所述私有剪切板设置安全剪切板服务;
数据获取模块,用于获取所述合法应用程序的私有剪切数据;
存储模块,用于将所述私有剪切数据存入所述私有剪切板中;
接收模块,用于接收请求方应用程序发送的数据获取请求;
鉴权模块,用于对所述数据获取请求进行安全鉴权;
发送模块,用于在所述检测模块鉴权通过后,提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序。
在本发明的另一实施例中,在所述存储模块将所述私有剪切数据存入所述私有剪切板之后,还包括:所述接收模块接收所述合法应用程序发送的数据缓存请求;所述鉴权模块对所述数据缓存请求进行安全鉴权;若鉴权通过,则所述发送模块从所述合法应用程序的私有剪切板中提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存。
在本发明的另一实施例中,所述接收模块包括接收子模块,所述发送模块包括发送子模块,所述接收子模块用于在提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存之后,接收请求方应用程序发送的数据获取请求,所述发送子模块从所述安全剪切板服务中提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序。
在本发明的另一实施例中,所述系统还包括:加密模块,用于根据预设的加密规则对所述剪切数据进行加密处理;
解密模块,用于在所述接收模块接收到请求方应用程序的数据获取请求之后,所述请求方应用程序根据预设的加密规则对获取到的密文数据进行解密处理。
在本发明的另一实施例中,所述私有剪切板设置模块为合法应用程序设置私有剪切板具体包括:所述私有剪切板设置模块为每个合法应用程序设置一个私有剪切板;
所述存储模块将所述私有剪切数据存入所述私有剪切板中具体包括:将所述剪切数据存入每个合法应用程序自身的私有剪切板中。
在本发明的另一实施例中,所述系统还包括:监听模块,用于对所述私有剪切数据进行接收监听,以获取来自于所述合法应用程序或安全剪切板服务的私有剪切板数据发送通知。
本发明的有益效果是:
本发明提供了一种剪切板访问控制方法及系统,通过为合法应用程序设置私有剪切板,以及设置安全剪切板服务,获取所述合法应用程序的私有剪切数据,并存入所述私有剪切板中,从而有效地阻断了非法应用程序在监听系统剪切板的同时也会对合法应用程序交互的私有剪切数据进行监听;进一步的,当私有剪切数据需要在合法应用程序之间进行交互时,合法应用程序将私有剪切板数据加密后存储到安全剪切板服务中,请求方应用程序需要向安全剪切板服务发送数据获取请求,安全剪切板对所述数据获取请求进行安全鉴权,若鉴权通过,则提取所述数据获取请求所请求的私有剪切数据,并发送给所述请求方应用程序。因此,通过对本发明提供的方法的实施,即使非法应用程序能够监听系统剪切板甚至能够监听到所述合法应用程序之间的私有剪切数据,也无法直接获取到所述私有剪切数据明文数据,从而进一步的保证了私有剪切数据的安全性,达到了将所述剪切板的数据隔离与访问控制的目的,同时也提高了用户的体验效果。
附图说明
图1为非法应用程序针对剪切板上的私有剪切数据的窃取和篡改攻击的流程图;
图2为本发明实施例一提供的一种剪切板访问控制方法的流程图;
图3为本发明实施例二提供的另一种剪切板访问控制方法的流程图;
图4为本发明实施例三提供的一种剪切板访问控制系统的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
本发明的主要构思在于:由于在现有的剪切板访问控制机制中,非法应用程序可以通过向Android系统注册系统剪切板数据变更监听器来监视剪切板上数据的变化,从而获得私有剪切数据,导致针对私有剪切数据的窃取和篡改攻击。因而,本发明提供的剪切板访问控制方法,主要是通过设置私有剪切板,安全剪切板服务和对请求应用程序获取数据时进行访问权限的检查,从而实现截断非法应用程序对于合法应用程序的所使用的剪切板的监听,使得这类应用程序无法监视合法应用程序的私有剪切数据的变化,进而阻断对于私有剪切数据的窃取和篡改攻击。
本发明提供了一种剪切板访问控制方法,包括:为合法应用程序设置私有剪切板,以及为所述私有剪切板设置安全剪切板服务,获取所述合法应用程序的私有剪切数据,并将所述私有剪切数据存入所述私有剪切板中;当所述合法应用程序需要进行私有剪切数据的交互时,首先接收请求方应用程序向安全剪切板数据发送的数据获取请求,安全剪切板服务对所述数据获取请求进行安全鉴权,若鉴权通过,则将所述私有剪切数据发送给所述请求方应用程序。值得注意的是:本发明提供的合法应用程序指的是,插装有本发明提供的私有剪切板,安全鉴权的这类应用,而没有插装到的则为非法应用程序;所述安全剪切板服务用于检查应用程序访问剪切板数据的访问权限,以及缓存私有剪切数据。
实施例一:
请参考图1,非法应用程序针对剪切板上的私有剪切数据的窃取和篡改攻击的流程图,其步骤具体包括如下:
S111,非法应用程序102通过调用操作组件103(如,Activity组件)中的Get方法获取Clip board Manager(剪切板管理器)对象106,以实现对剪切板的操作;
S112,非法应用程序102创建实现On Primary Clip Changed Listener(剪切板监听器)接口105的对象,并重写剪切板中的私有剪切数据变更通知方法;
S113,非法应用程序102将S112创建的对象加入剪切板监听器列表106,从而,当剪切板的私有剪切数据发生变化时,该对象的更改通知将会被调用;
S114,合法应用程序101使用剪切板进行读写操作,首先须调用Activity组件103中的Get方法获取ClipboardManager对象106;
S115,合法应用程序101创建ClipData(私有剪切数据)对象104,并将待写入剪切板的私有剪切数据赋值给该Clip Data对象104,其中,ClipData对象104为私有剪切数据存取的基本单元;
S116,合法应用程序101调用ClipboardManager对象106的Set方法将S115创建的ClipData对象104写入剪切板;
S117,当私有剪切数据发生变更时,系统回调监听器106中注册的对象105的相应方法;
步骤118:对象105调用ClipboardManager对象106的Get方法获取系统剪切板中当前存储的私有剪切数据;
S119,ClipboardManager对象106将私有剪切数据发送给非法应用程序102,从而非法应用程序可以获取当前剪切板存储的私有剪切数据,完成数据窃取攻击;
S120,进一步,非法应用程序102可以对获得的私有剪切数据进行篡改,即是写入用于实施攻击的代码命令、脚本等数据;
S121,非法应用程序102调用ClipboardManager对象106的Set方法将篡改后的数据重新写系统剪切板中,完成数据篡改攻击,进而可以利用篡改后的私有剪切数据实施代码注入等攻击。
需要说明的是,图1中的系统剪切板是没有任何的权限限制的开放性的剪切板,该剪切板暂时保存各个合法应用程序通过复制或剪切操作得到的数据,并且将其提供给相同的或者不相同的应用程序使用,由于非法应用程序也能够在该系统剪切板上注册Clipboard Manager对象来监听私有剪切数据的变化,并且是不需要任何权限就可以访问的,所以各应用程序在该剪切板上存储的数据可以有未授权的其他应用程序获取得到,因此,当通过BYOD环境访问时就会造成数据被泄露的风险。针对于上述问题,本实施例提供了一种剪切板访问控制方法,如图2所示。
请参考图2,为本实施例提供的剪切板访问控制方法流程图,其具体控制步骤如下:
S201,为合法应用程序设置私有剪切板;
S202,为所述私有剪切板设置安全剪切板服务;
S203,获取所述合法应用程序的私有剪切数据;
S204,将所述私有剪切数据存入所述私有剪切板中;
S205,接收请求方应用程序发送的数据获取请求;
S206,通过所述安全剪切板服务对所述数据获取请求进行安全鉴权;
S207,若鉴权通过,则提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序。
在本实施例中,为所述合法应用设置私有剪切板,将通过剪切或复制得到的数据转移到所述私有剪切板中,不仅保证数据的复制/粘贴功能的使用,还确保了私有剪切数据的安全,不会被非法应用程序监听窃取。值得注意的是,在本实施例中,可以通过应用程序接口和手工操作可视化控件两种方式来实现对私有剪切板和系统剪切板的调用,但这两种方式最终均是通过Clip board Manager对象来操作剪切板,故将Android应用中指向Clipboard Manager对象的指针重定向到私有剪切板对象,可有效截断非法应用对于剪切板的监听。
在本实施中,优选的,在为所述合法应用程序设置私有剪切板时,具体的可以为每个合法应用程序均设置一个私有剪切板,每个合法应用程序获取到剪切数据私有剪切数据后,独自地将所述剪切数据私有剪切数据存储到合法应用程序自身的私有剪切板中;值得注意的是,所述私有剪切板的实现为进程私有空间的内存区,只限于当前进程访问,一个进程无法访问其他的进程的私有剪切板,从而实现应用自身的剪切板存取功能,或者是通过硬件的设置特征的内存区域,从而实现剪切板的私有化。
进一步的,在步骤S202中,为所述私有剪切板设置安全剪切板服务,所述安全剪切板服务用于对所述接收到的数据获取请求进行安全鉴权,还可以用于在合法应用程序之间的数据交互时暂存需要在不同应用之间交互的私有剪切数据,实现数据的安全保护,其具体首先通过所述安全剪切板服务接收所述合法应用程序发送的数据获取请求,然后对所述数据获取请求进行安全鉴权处理;若数据获取请求鉴权通过,则将所述数据获取请求所请求的私有剪切数据,并发送给所述请求方应用程序。
在本实施例中,在步骤S204之后,在步骤S205之前,所述方法还包括:接收所述合法应用程序发送的数据缓存请求;通过所述安全剪切板服务对所述数据缓存请求进行安全鉴权;若鉴权通过,则从所述合法应用程序的私有剪切板中提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存。
在本实施例中,所提供的剪切板访问控制方法还包括根据预设的加密规则对所述私有剪切数据进行加密处理,也即是说,在将所述私有剪切数据发送出去之前需要进行加密,防止数据被非法应用程序监听到窃取,优选的,可以根据提供的基于密码分组链接模式的SM4对称加密算法对所述私有剪切数据进行加密,其中其密钥由安全策略所定义的用户组导出。然后在将经过上述加密算法加密所述得到的密文数据发送给请求方应用程序,请求方应用程序接收到密文数据后,根据其加密密钥是对其进行解决处理,就可以得到私有剪切数据明文。
在本实施例中,在发送密文数据时,具体可以通过广播的形式将密文数据广播给所述合法应用程序,并且还在所述安全剪切板服务以及合法应用程序上设置接收私有剪切数据的监听操作过程,对安全剪切板服务或合法应用程序接收数据进行监听。
在本实施例提供的剪切板访问控制方法中,当在不同合法应用程序之间使用剪切板传递数据时,系统回调当前Activity的on Pause方法,暂停当前应用程序的Activity,使之转换为非激活状态,此时,当前合法应用程序调用预设的加密规则对私有剪切数据进行加密,并将密文数据通过广播方式发送至所述安全剪切板服务。
在本实施例提供的剪切板访问控制方法中,合法应用程序向所述安全剪切板发送的广播中,包含了私有剪切数据密文和应用所属组的信息。
在本实施例提供的剪切板访问控制方法中,当私有剪切数据请求方应用程序的Activity转换为激活状态时,其Activity的on Resume方法被系统回调,此时,请求方应用程序向所述安全剪切板服务发送私有剪切数据请求广播。
在本实施例所提供的剪切板访问控制方法中,还包括:对发送至所述安全剪切板服务上进行缓存的私有剪切数据进行接收监听,以获取来自于合法应用程序的私有剪切数据的缓存通知,同时,在合法应用程序上也设置私有剪切数据的接收监听,以接收来自于安全剪切板服务的私有剪切数据发送通知。
实施例二:
图3为本实施例提供的另一种剪切板访问控制方法,在本实施例中,所述方法是以Android系统为例,对本实施例提供的剪切板访问控制方法作进一步的说明,其具体步骤如下:
S311,在安全剪切板服务309上注册广播监听器,处理来自合法应用程序的发送私有剪切数据的请求广播;
S312,非法应用程序302通过调用Activity组件303中的Get方法获取ClipboardManager对象306,以实现对系统剪切板的操作;
S313,非法应用程序302创建实现OnPrimaryClipChangedListener接口305的对象,并重写系统剪切板中的剪切数据变更通知方法;
S314,非法应用程序302将步骤S313创建的对象加入系统剪切板监听器列表306,从而,当剪切数据发生变化时,该对象的更改通知将会被调用;
S315,在合法应用程序301上注册广播监听器,从而可以接收来自安全剪切板服务309的广播消息,该广播消息包括数据缓存请求和私有剪切数据的密文数据;
S316,合法应用程序301使用私有剪切板进行读写操作,首先须调用Activity组件303中的Get方法获取ClipboardManager对象306;
S317,合法应用程序301创建ClipData对象304,并将待写入私有剪切板的私有剪切数据赋值给该对象304,其中,ClipData对象304为私有剪切数据存取的基本单元;
S318,合法应用程序301将指向ClipboardManager对象306的指针重定向到私有剪切板对象307;
S319,合法应用程序301调用私有剪切板对象307的Set方法将步骤S317创建的ClipData对象304写入私有剪切板中;
S320,正常情况下,当在合法应用程序301内部需要使用剪切板读取数据时,合法应用程序301调用私有剪切板对象307的Get方法获取私有剪切板中当前存储的私有剪切数据;
S321,当Android系统中的合法应用程序进行切换时,即,需要在不同合法应用程序之间使用剪切板传递数据时,系统回调当前Activity组件303的onPause方法,暂停当前应用程序的Activity,使之转换为非激活状态;
S322,当前合法应用程序301调用加密规则308的加密方法对当前私有剪切板中的私有剪切数据进行加密处理,生成密文数据;
S323,当前合法应用程序301向安全剪切板服务309发送广播报文,广播报文中含有步骤S322生成的密文数据以及当前合法应用程序的组信息和特征信息;
S324,安全剪切板服务309接收步骤S323发送的报文并在本地存储私有剪切数据的密文数据;
S325,当私有剪切数据请求方应用程序301激活时,请求方应用程序的Activity转换为激活状态时,其Activity组件303的onResume方法被系统回调;
S326,请求方应用程序301向安全剪切板服务309发送私有剪切数据请求广播,广播报文中含有获取私有剪切数据密文的请求以及步骤S323中包含的组信息和特征信息;
S327,安全剪切板服务309对步骤S326中的请求进行权限检查,决定是否允许发送包含被请求数据密文的私有剪切数据密文数据;
S328,若允许,则安全剪切板服务309将当前存储的密文数据以广播密文形式向请求方应用程序301进行发送;
S329,请求方应用程序301调用加密规则308的解密方法对私有剪切数据密文数据进行解密处理,恢复私有剪切数据明文;
S330,加密规则308将恢复的私有剪切数据明文发送至请求方应用程序301;
S331,请求方应用程序301将私有剪切数据明文写入到自身的私有剪切板307,从而完成跨应用程序的私有剪切数据数据获取。
值得注意的是,在本实施例中,在每个合法应用程序中均设置有私有剪切板和加/解密规则,安全剪切服务可以合法应用程序共用的一个系统服务,任何合法应用程序均具有访问权限。
在本实施例中,所述安全剪切板服务也可以是设置于每个合法应用程序中,也即是每个合法应用程序均设置有自己独立的安全剪切板服务,当需要进行私有剪切数据交互时,则每个合法应用程序先将需要发送的私有剪切数据进行加密,然后发送至合法应用程序自身的安全剪切板服务上,最后通过广播的形式将所述加密后的密文数据广播给需要的合法应用程序;进一步的,在发送广播密文数据之前,还需要接收来自请求方应用程序的数据获取请求,并进行安全鉴权,若通过,则将对应的密文数据广播给请求方应用程序。
实施例三:
图4为本实施例提供的剪切板访问控制系统40,在本实施中国,所述剪切板访问控制系统包括:
私有剪切板设置模块401,用于为合法应用程序设置私有剪切板;优选的,在设置私有剪切板时,具体可以为每个合法应用程序设置一个私有剪切板供合法应用程序存储自身的私有剪切数据。
安全剪切板服务设置模块402,用于为所述私有剪切板设置安全剪切板服务;
数据获取模块403,用于获取所述合法应用程序的私有剪切数据;
存储模块404,用于将所述私有剪切数据存入所述私有剪切板中;当每个合法应用程序都设置自己独立的私有剪切板时,所述存储模块404具体为将合法应用程序自身的私有剪切数据存储于自身对应的私有剪切板上。
接收模块405,用于接收请求方应用程序发送的数据获取请求;
鉴权模块406,用于对所述数据获取请求进行安全鉴权;
发送模块407,用于在所述检测模块鉴权通过后,提取所述数据获取请求所请求的私有剪切数据,并发送给所述请求方应用程序。
在本实施例中,通过设置私有剪切板进行对私有剪切数据的存储,实现了对数据存储的隔离,保证了非法应用程序在对系统剪切板进行数据监听时,会获取到私有剪切数据,甚至对数据进行窃取篡改。
在本实施例中,所述接收模块405包括接收子模块,所述发送模块407包括发送子模块,所述接收子模块用于在所述存储模块404将所述私有剪切数据存入所述私有剪切板之后,在所述接收模块405接收请求方应用程序发送的数据获取请求之前,接收所述合法应用程序发送的数据发送请求数据缓存请求;所述鉴权模块406对所述数据发送请求数据缓存请求进行安全鉴权;若鉴权通过,则所述发送子模块从所述私有剪切板中提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存。
在本实施例中,所述剪切板访问控制系统40还包括:
加密模块408,用于根据预设的加密规则对所述私有剪切数据进行加密处理;所述发送模块407将通过加密处理所得到的密文数据发送给所述请求方应用程序;
解密模块409,用于在所述接收模块405接收到请求方应用程序的数据获取请求之后,所述请求方应用程序根据预设的加密规则对所述密文数据进行解密处理。
在本实施例中,所述剪切板访问控制系统40还包括:监听模块410,所述监听模块410,用于在设置模块401为所述合法应用程序设置安全剪切板服务之后,对所述私有剪切数据进行接收监听,以获取来自于安全剪切板服务或私有剪切板上的私有剪切板数据发送通知。
综上可知,通过本发明的实施,至少存在以下有益效果:
本发明提供了一种剪切板访问控制方法及系统,所述方法包括先为合法应用设置私有剪切板,以及设置安全剪切板服务,然后获取所述合法应用程序的私有剪切数据,并存储在所述私有剪切板中,当有其他应用需要获取该私有剪切数据时,需要通过发送数据获取请求,并且进行权限检查,若通过了,才能进行数据的访问获取,这样使得本发明提供的方法能够有效地截断非法应用程序对私有剪切数据的监听,避免了私有剪切数据被窃取的危险情况,解决了用户在BYOD环境下对剪切板进行数据访问时,存在数据泄露的安全隐患,同时增强了用户在BYOD环境使用应用程序的体验。
显然,本领域的技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种剪切板访问控制方法,其特征在于,包括:
为合法应用程序设置私有剪切板;
为所述私有剪切板设置安全剪切板服务;
获取所述合法应用程序的私有剪切数据;
将所述私有剪切数据存入所述私有剪切板中;
接收请求方应用程序发送的数据获取请求;
通过所述安全剪切板服务对所述数据获取请求进行安全鉴权;
若鉴权通过,则提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序;
在所述将所述私有剪切数据存入所述私有剪切板之后,所述接收请求方应用程序发送的数据获取请求之前,还包括:接收所述合法应用程序发送的数据缓存请求;通过所述安全剪切板服务对所述数据缓存请求进行安全鉴权;若鉴权通过,则从合法应用程序的私有剪切板中提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存。
2.如权利要求1所述的剪切板访问控制方法,其特征在于,在提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存之后还包括:接收请求方应用程序发送的数据获取请求,从所述安全剪切板服务中提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序。
3.如权利要求2所述的剪切板访问控制方法,其特征在于,在将所述剪切数据发送给所述安全剪切板之前,还包括:根据预设的加密规则对所述剪切数据进行加密处理;
接收到请求方应用程序的数据获取请求之后,所述请求方应用程序根据预设的加密规则对获取到的密文数据进行解密处理。
4.如权利要求1-3任一项所述的剪切板访问控制方法,其特征在于,所述为合法应用程序设置私有剪切板具体包括:为每个合法应用程序设置一个私有剪切板;
所述将所述私有剪切数据存入所述私有剪切板中具体包括:将所述剪切数据存入每个合法应用程序自身的私有剪切板中。
5.如权利要求4所述的剪切板访问控制方法,其特征在于,还包括:对所述私有剪切数据进行接收监听,以获取来自于所述合法应用程序或安全剪切板服务的私有剪切板数据发送通知。
6.一种剪切板访问控制系统,其特征在于,包括:
私有剪切板设置模块,用于为合法应用程序设置私有剪切板,
安全剪切板服务设置模块,用于为所述私有剪切板设置安全剪切板服务;
数据获取模块,用于获取所述合法应用程序的私有剪切数据;
存储模块,用于将所述私有剪切数据存入所述私有剪切板中;
接收模块,用于接收请求方应用程序发送的数据获取请求;
鉴权模块,用于对所述数据获取请求进行安全鉴权;
发送模块,用于在所述鉴权 模块鉴权通过后,提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序;
在所述存储模块将所述私有剪切数据存入所述私有剪切板之后,还包括:所述接收模块接收所述合法应用程序发送的数据缓存请求;所述鉴权模块对所述数据缓存请求进行安全鉴权;若鉴权通过,则所述发送模块从所述合法应用程序的私有剪切板中提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存。
7.如权利要求6所述的剪切板访问控制系统,其特征在于,所述接收模块包括接收子模块,所述发送模块包括发送子模块,所述接收子模块用于在提取所述私有剪切数据发送至所述安全剪切板服务上进行缓存之后,接收请求方应用程序发送的数据获取请求,所述发送子模块从所述安全剪切板服务中提取所述数据获取请求所请求的私有剪切数据发送给所述请求方应用程序。
8.如权利要求7所述的剪切板访问控制系统,其特征在于,还包括:加密模块,用于根据预设的加密规则对所述私有剪切数据进行加密处理;
解密模块,用于在所述接收模块接收到请求方应用程序的数据获取请求之后,所述请求方应用程序根据预设的加密规则对获取到的密文数据进行解密处理。
9.如权利要求6-8任一项 所述的剪切板访问控制系统,其特征在于,所述私有剪切板设置模块为合法应用程序设置私有剪切板具体包括:所述私有剪切板设置模块为每个合法应用程序设置一个私有剪切板;
所述存储模块将所述私有剪切数据存入所述私有剪切板中具体包括:将所述剪切数据存入每个合法应用程序自身的私有剪切板中。
10.如权利要求9所述的剪切板访问控制系统,其特征在于,还包括:监听模块,用于对所述私有剪切数据进行接收监听,以获取来自于所述合法应用程序或安全剪切板服务的私有剪切板数据发送通知。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610165291.9A CN107220555B (zh) | 2016-03-22 | 2016-03-22 | 一种剪切板访问控制方法及系统 |
PCT/CN2017/076858 WO2017162081A1 (zh) | 2016-03-22 | 2017-03-15 | 一种剪切板访问控制方法及系统、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610165291.9A CN107220555B (zh) | 2016-03-22 | 2016-03-22 | 一种剪切板访问控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107220555A CN107220555A (zh) | 2017-09-29 |
CN107220555B true CN107220555B (zh) | 2022-04-19 |
Family
ID=59899264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610165291.9A Active CN107220555B (zh) | 2016-03-22 | 2016-03-22 | 一种剪切板访问控制方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107220555B (zh) |
WO (1) | WO2017162081A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108205631A (zh) * | 2017-12-27 | 2018-06-26 | 新华三技术有限公司 | 一种内容复制方法以及装置 |
CN109117670A (zh) * | 2018-08-16 | 2019-01-01 | 海南新软软件有限公司 | 一种实现剪切板数据加密和解密方法、装置及硬件设备 |
CN109255598A (zh) * | 2018-09-25 | 2019-01-22 | 海南新软软件有限公司 | 一种数字资产地址篡改提示方法、装置及终端 |
CN109543402A (zh) * | 2018-11-06 | 2019-03-29 | 北京指掌易科技有限公司 | 一种基于Android应用的复制粘贴保护方法 |
CN111581665B (zh) * | 2020-05-09 | 2021-07-06 | 维沃移动通信有限公司 | 数据处理方法、装置和电子设备 |
CN113806714A (zh) * | 2020-06-14 | 2021-12-17 | 武汉斗鱼鱼乐网络科技有限公司 | 一种应用程序的白名单信息安全传输方法与装置 |
CN111782424B (zh) * | 2020-07-03 | 2024-05-03 | 厦门美图之家科技有限公司 | 数据处理方法和装置、电子设备及存储介质 |
CN112270004B (zh) * | 2020-10-28 | 2022-05-06 | 维沃移动通信有限公司 | 内容加密方法、装置及电子设备 |
CN112463402A (zh) * | 2020-11-03 | 2021-03-09 | 浙江华途信息安全技术股份有限公司 | 一种基于macOS操作系统的剪切板控制方法和系统 |
CN112433871A (zh) * | 2020-12-09 | 2021-03-02 | 江苏通付盾信息安全技术有限公司 | 一种剪切板数据保护方法及装置 |
CN112698966A (zh) * | 2020-12-25 | 2021-04-23 | 北京小米移动软件有限公司 | 剪切板信息读写方法、剪切板信息读写装置及存储介质 |
KR20220128725A (ko) * | 2021-03-15 | 2022-09-22 | 삼성전자주식회사 | 클립보드 제어 방법 및 그 방법을 수행하는 전자 장치 |
CN113360226A (zh) * | 2021-05-26 | 2021-09-07 | Oppo广东移动通信有限公司 | 数据内容处理方法、装置、终端及存储介质 |
CN113885999A (zh) * | 2021-10-22 | 2022-01-04 | 广州九尾信息科技有限公司 | 一种基于mac OS平台的剪切板GUI管理工具及方法 |
CN114356614B (zh) * | 2022-03-17 | 2022-06-10 | 北京蔚领时代科技有限公司 | 一种剪切板数据隔离方法及装置 |
CN114945176B (zh) * | 2022-04-12 | 2023-05-30 | 荣耀终端有限公司 | 剪切板访问管控方法、电子设备及存储介质 |
CN117633853A (zh) * | 2022-08-16 | 2024-03-01 | 华为技术有限公司 | 隐私保护方法及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201211235D0 (en) * | 2011-06-24 | 2012-08-08 | Appsense Ltd | Improvements in and relating to cut/copy and paste function |
CN103019814A (zh) * | 2012-11-21 | 2013-04-03 | 北京荣之联科技股份有限公司 | 一种剪切板管理系统及方法 |
CN105389216A (zh) * | 2015-12-15 | 2016-03-09 | 联想(北京)有限公司 | 一种剪切板数据缓存处理方法、装置和电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
JP4208085B2 (ja) * | 2005-08-30 | 2009-01-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アプリケーションプログラムの制御方法およびその装置 |
US7870493B2 (en) * | 2005-10-03 | 2011-01-11 | Microsoft Corporation | Distributed clipboard |
CN101114319A (zh) * | 2006-07-28 | 2008-01-30 | 上海山丽信息安全有限公司 | 剪切板信息保护装置和方法 |
CN102609642A (zh) * | 2012-01-09 | 2012-07-25 | 中标软件有限公司 | 一种剪贴板控制方法及系统 |
EP2943878B1 (en) * | 2013-01-08 | 2018-09-19 | BlackBerry Limited | Clipboard management |
CN104268479B (zh) * | 2014-09-29 | 2017-03-01 | 北京奇虎科技有限公司 | 一种文本操作隔离的方法、装置及移动终端 |
-
2016
- 2016-03-22 CN CN201610165291.9A patent/CN107220555B/zh active Active
-
2017
- 2017-03-15 WO PCT/CN2017/076858 patent/WO2017162081A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201211235D0 (en) * | 2011-06-24 | 2012-08-08 | Appsense Ltd | Improvements in and relating to cut/copy and paste function |
CN103019814A (zh) * | 2012-11-21 | 2013-04-03 | 北京荣之联科技股份有限公司 | 一种剪切板管理系统及方法 |
CN105389216A (zh) * | 2015-12-15 | 2016-03-09 | 联想(北京)有限公司 | 一种剪切板数据缓存处理方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107220555A (zh) | 2017-09-29 |
WO2017162081A1 (zh) | 2017-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107220555B (zh) | 一种剪切板访问控制方法及系统 | |
US20190036693A1 (en) | Controlled access to data in a sandboxed environment | |
CN106980794B (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
US7587608B2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
US7895452B2 (en) | Technique for protecting a database from an ongoing threat | |
Chang et al. | User-friendly deniable storage for mobile devices | |
CN108959943B (zh) | 用于管理加密密钥的方法、装置、设备、存储介质以及相应车辆 | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN101114319A (zh) | 剪切板信息保护装置和方法 | |
GB2621045A (en) | Encrypted cache protection | |
CN114637743A (zh) | 数据库的操作方法、系统、存储介质以及计算机终端 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN115333749A (zh) | 一种基于终端系统访问控制与入侵的监控防护方法及设备 | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
CN105809043A (zh) | 一种计算机的数据安全保护方法 | |
CN104955043B (zh) | 一种智能终端安全防护系统 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
KR101107056B1 (ko) | 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN109344632A (zh) | 一种基于硬件加密卡的openstack卷加密方法 | |
CN111914289B (zh) | 一种应用程序配置信息的保护方法及装置 | |
CN117272358A (zh) | 数据存储加密方法、装置、电子设备和计算机程序产品 | |
Han et al. | Scalable and secure virtualization of HSM with ScaleTrust | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
KR20160146623A (ko) | 휴대용 단말에서 컨텐츠를 보호하는 방법, 상기 방법을 컴퓨터 프로그램으로 기록하기 위한 기록매체, 및 휴대단말 보안 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |