CN115514757A - 一种数据安全处理方法和装置 - Google Patents
一种数据安全处理方法和装置 Download PDFInfo
- Publication number
- CN115514757A CN115514757A CN202211213602.6A CN202211213602A CN115514757A CN 115514757 A CN115514757 A CN 115514757A CN 202211213602 A CN202211213602 A CN 202211213602A CN 115514757 A CN115514757 A CN 115514757A
- Authority
- CN
- China
- Prior art keywords
- data
- file
- terminal device
- security processing
- temporary file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Abstract
本发明公开了一种数据安全处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于数据文件的临时文件,并将数据文件包括的数据写入临时文件;对临时文件写入的数据进行敏感信息分析;在分析结果指示临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对临时文件以及写入内存中的对应于数据文件的第一缓存数据进行安全处理,以防止临时文件包含的敏感信息泄漏。该实施方式能够有效地提高数据的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据安全处理方法和装置。
背景技术
终端设备之间通过MTP协议(Media Transfer Protocol,媒体传输协议)传输数据,是造成数据泄漏的原因之一。比如,用户利用具有MTP协议的移动终端连接到公司内部的终端设备,并将公司内部的终端设备上比较隐私的数据文件通过MTP协议传输到移动终端,导致隐私的数据文件的安全性较低。
发明内容
有鉴于此,本发明实施例提供一种数据安全处理方法和装置,以对包含敏感信息的数据文件通过MTP协议的传输过程进行控制,以有效地提高数据文件的安全性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据安全处理方法,包括:
在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于所述数据文件的临时文件,并将所述数据文件包括的数据写入所述临时文件,其中,所述第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作包括所述第一终端设备针对存储的所述数据文件生成第一缓存数据,并将所述第一缓存数据写入其内存中,通过MTP协议将写入所述内存中的所述第一缓存数据加密传输给所述第二终端设备;
对所述临时文件写入的数据进行敏感信息分析;
在分析结果指示所述临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对所述临时文件以及所述第一缓存数据进行安全处理,以防止所述数据文件包含的敏感信息泄漏。
可选地,上述数据安全处理方法,还包括:
获取所述第一终端设备的windows运行系统提供的传输数据接口(IPortableDeviceDataStream接口)所包括的用于将所述第一缓存数据写入内存中的写函数(write函数)以及用于指示所述第一缓存数据结束写入的状态函数(commit函数);
修改或者替换所述write函数和所述commit函数;
通过修改或者替换后的write函数,同步执行所述将所述数据文件包括的数据写入所述临时文件的步骤以及将所述第一缓存数据写入其内存中的步骤;
基于修改或者替换后的commit函数,执行对所述临时文件以及所述第一缓存数据进行安全处理的步骤。
可选地,IPortableDeviceDataStream接口、write函数以及所述commit函数是通过在所述windows运行系统通过MTP协议传输数据过程中监控COM库获取到IPortableDevice接口的Content函数,并进一步基于所述Content函数,获取到IPortableDeviceContent接口,通过监控IPortableDeviceContent接口的CreateObjectWithPropertiesAndData函数得到。
可选地,上述数据安全处理方法,还包括:
实时获取windows运行系统的IPortableDeviceContent接口的CreateObjectWithPropertiesAndData函数的调用情况;
在所述调用情况指示CreateObjectWithPropertiesAndData函数调用成功的情况下,执行所述生成对应于所述数据文件的临时文件的步骤。
可选地,所述数据安全处理方法还包括:响应于所述第一终端设备的windows运行系统调用修改或者替换后的commit函数,同步结束所述将所述数据文件包括的数据写入所述临时文件的步骤以及将所述第一缓存数据写入其内存中的步骤,以确定所述临时文件写入完成。
可选地,将所述数据文件包括的数据写入临时文件的步骤与对所述临时文件写入的数据进行敏感信息分析的步骤同步执行。
可选地,所述生成对应于所述数据文件的临时文件,包括:通过调用接口函数GetStringValue的参数WPD_OBJECT_ORIGINAL_FILE_NAME获取所述数据文件的源文件名称;
基于所述源文件名称生成对应于所述数据文件的临时文件。
可选地,
所述安全处理策略包括指示调用中断传输的第一安全处理程序的第一处理标识或者指示调用对所述临时文件进行加密处理的第二安全处理程序的第二处理标识,
所述对所述临时文件进行安全处理,包括:
在所述安全处理策略包括第一处理标识的情况下,通过所述第一安全处理程序阻断所述内存中的所述第一缓存数据的传输;
或在所述安全处理策略包括第二处理标识的情况下,通过所述第二安全处理程序阻断所述内存中的所述第一缓存数据的传输,并对所述临时文件进行加密处理,并为加密后的临时文件生成第二缓存数据,将所述第二缓存数据传输给所述第二终端设备。
可选地,所述通过第一安全处理程序阻断所述临时文件的传输,包括:通过所述第一安全处理程序阻断所述第一终端设备的windows运行系统调用所述windows运行系统原来的commit函数。
可选地,所述数据安全处理方法还包括:接收服务端发送的安全处理策略,并为所述第一终端设备配置所述安全处理策略。
第二方面,本发明实施例提供一种数据安全处理装置,包括:文件生成与分析单元以及安全处理单元,其中,
所述文件生成与分析单元,用于在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于所述数据文件的临时文件,并将所述数据文件包括的数据写入所述临时文件,对所述临时文件写入的数据进行敏感信息分析,其中,所述第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作包括所述第一终端设备针对存储的所述数据文件生成第一缓存数据,并将所述第一缓存数据写入其内存中,通过MTP协议将写入所述内存中的所述第一缓存数据加密传输给所述第二终端设备;
所述安全处理单元,用于在所述文件生成与分析单元的分析结果指示所述临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对所述临时文件以及所述第一缓存数据进行安全处理,以防止所述数据文件包含的敏感信息泄漏。
上述发明中的一个实施例具有如下优点或有益效果:针对第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作包括第一终端设备针对存储的数据文件生成第一缓存数据,并将第一缓存数据写入其内存中,通过MTP协议将写入内存中的第一缓存数据加密传输给第二终端设备的情况,本申请提供的技术方案在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于数据文件的临时文件,并将数据文件包括的数据写入临时文件,然后通过对临时文件写入的数据进行敏感信息分析,以实现对临时文件进行敏感信息监控,在分析结果指示临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对所述临时文件以及所述第一缓存数据进行安全处理,以防止数据文件包含的敏感信息泄漏。从而实现对将要传输给第二终端设备的包含敏感信息的数据进行安全性处理,对包含敏感信息的数据文件通过MTP协议的传输过程进行控制,以有效地提高第一终端设备上的数据文件的安全性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明通过对MTP协议的信息传输过程进行监控发现的第一终端设备的运行系统的工作流程示意图;
图2是根据本发明实施例的应用场景所依赖的系统架构的示意图;
图3是根据本发明实施例的一种数据安全处理方法的主要流程的示意图;
图4是根据本发明实施例的另一种数据安全处理方法的主要流程的示意图;
图5是根据本发明实施例的生成对应于数据文件的临时文件的主要流程的示意图;
图6是根据本发明实施例的另一种数据安全处理方法的主要流程的示意图;
图7是根据本发明实施例的数据安全处理装置的主要单元的示意图;
图8是根据本发明实施例的数据安全处理系统的主要设备的示意图;
图9是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
针对通过MTP协议传输数据文件主要包括有两个阶段。其中,第一阶段主要包括:安装有windows运行系统的终端设备(该安装有windows运行系统的终端设备即为第一终端设备)与移动终端通过数据线连接的过程;第二阶段主要包括:在安装有windows运行系统的终端设备通过MTP协议传输内存中数据文件对应的缓存数据给通过数据线连接的移动终端过程。针对上述两个阶段,对windows运行系统进行监控,并对数据文件到缓存数据以及缓存数据传输到移动终端的流转进行追踪,以确定出通过MTP协议传输数据文件过程中windows运行系统的工作方式或者工作流程。
通过对上述两个阶段中windows运行系统进行监控以及对数据文件到缓存数据以及缓存数据传输到移动终端的流转进行追踪发现,通过MTP协议传输数据文件过程中,windows运行系统的工作流程可如图1所示。
如图1所示,搭载windows运行系统的计算机设备与支持MTP协议的手机通过数据线连接后,调用访问设备接口(IPortableDevice接口)的Open()函数(打开指定手机设备)。在用户拖拽搭载windows运行系统的计算机设备的本地文件到手机设备的过程中,windows运行系统调用IPortableDevice接口的Content()函数(返回对象的接口),并获取IPortableDeviceContent接口(操作设备内容的接口)。进一步地,IPortableDeviceContent接口,调用CreateObjectWithPropertiesAndData()函数(创建一个包含要传输的文件数据的流对象)。CreateObjectWith-PropertiesAndData()函数,获取IStream接口(操作stream对象的接口)。通过IStream接口调用QueryInterface()函数(接口查询函数),然后获取IPortableDeviceDataStream接口(传输设备数据接口)。进一步地,IPortableDeviceDataStream接口,通过Write()、Commit()函数,将计算机设备上的文件内容生成第一缓存数据到计算机设备内存,并提交第一缓存数据到手机设备。其中,通过MTP协议传输第一缓存数据过程是通过MTP协议加密的,并在手机设备上形成能够被手机设备识别的数据文件。
基于本申请获取到的针对windows运行系统的MTP协议传输数据过程,本发明实施例提供一种数据安全处理方法和装置。其中,该数据安全处理方法和装置所依赖的应用场景可如图2所示。
图2示例性的示出了下述本发明实施例可以应用的应用场景所依赖的系统架构200。
如图2所示,系统架构200可以包括终端设备201、202、203,与终端设备201、202、203通过数据线连接的移动终端204、205,网络206以及服务器207。网络206用以在终端设备201、202、203和服务器207之间提供通信链路的介质。网络206可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备201、202、203通过网络206与服务器205交互,以使服务器205将安全处理策略下发给终端设备201、202、203,并使服务器205所管理的终端设备201、202、203基于安全处理策略对将要通过MTP协议传输的数据进行安全处理等。终端设备201、202、203上可以安装有办公类软件、各种通讯客户端应用,例如网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备201、202、203可以是安装有windows运行系统的、具有显示屏并且支持网页浏览的各种电子设备,包括但不限于膝上型便携计算机和台式计算机等等。
移动终端204、205可以是支持MTP协议的安卓等运行系统的、具有显示屏并且支持网页浏览的各种电子设备,包括但不限于手机、平板电脑等等。
服务器207可以是提供各种服务的服务器,例如为终端设备201、202、203提供针对性的安全处理策略,并对安全处理策略提供支持的后台管理服务器(仅为示例)。终端设备201、202、203可根据服务器207下发的安全处理策略,对终端设备201、202、203通过MTP协议传输的数据文件所对应的临时文件以及终端设备201、202、203的内存中对应于数据文件的第一缓存数据进行安全处理,以防止数据文件包含的敏感信息泄漏。
需要说明的是,本发明实施例所提供的数据安全处理方法一般由终端设备201、202、203执行,相应地,数据安全处理装置分别设置于终端设备201、202、203中。
应该理解,图2中的终端设备、移动设备、网络以及服务器打印设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、移动设备、网络以及服务器。
图3是根据本发明实施例的一种数据安全处理方法的主要流程示意图。如图3所示,该数据安全处理方法可包括如下步骤:
步骤S301:在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于数据文件的临时文件,并将数据文件包括的数据写入临时文件,其中,第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的过程包括第一终端设备针对存储的数据文件生成第一缓存数据,并将第一缓存数据写入其内存中,通过MTP协议将写入内存中的第一缓存数据传输给第二终端设备;
其中,第一终端设备是指搭载了windows运行系统的设备。
其中,通过MTP协议将其存储的数据文件传输给第二终端设备是指通过MTP协议将缓存于内中的对应于数据文件的缓存数据通过MTP协议加密传输给第二终端设备,并在第二终端设备上形成能够被该第二终端设备识别的数据文件。
其中,第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,除了上述第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的过程包括第一终端设备针对存储的数据文件生成第一缓存数据,并将第一缓存数据写入其内存中,通过MTP协议将写入内存中的第一缓存数据传输给第二终端设备的过程之外,还可以包括第二终端设备通过数据线连接到第一终端设备、用户将数据文件从第一终端设备拖拽到第二终端设备上或者复制第一终端设备上的数据文件,并在第二终端设备上进行粘贴操作等。相应地,该步骤中,监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,可以是监控到第二终端设备通过数据线连接到第一终端设备即确定监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作;也可以是监控到windows运行系统的IPortableDeviceContent接口的CreateObjectWith-PropertiesAndData函数被调用,则确定监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备;还可以是监控到将数据文件从第一终端设备拖拽到第二终端设备上的操作等。
其中,数据文件一般是指存储于第一终端设备上的各种类型的文件比如该数据文件可以为word文件、TXT文件、Excel文件等办公用文件。
MTP协议(Media Transfer Protocol,媒体传输协议),是基于PTP(PictureTransfer Protocol)协议的扩展,主要用于加密传输内存中对应于待传输的数据文件的缓存数据,并通过MTP协议传输该缓存数据。
值得说明的是,在该步骤中,第一终端设备的windows运行系统还会同步执行其原有的生成第一缓存数据以及将第一缓存数据存储到内存中的步骤,以使windows运行系统不被影响。其中,该步骤中将数据文件包括的数据写入临时文件以及第一终端设备将第一缓存数据写入其内存中一般是同步执行,即将生成的第一缓存数据在写入内存的同时同步写入临时文件。以保证写入临时文件的数据与写入第一终端设备的内存中的第一缓存数据之间数据的一致性。
步骤S302:对临时文件写入的数据进行敏感信息分析;在分析结果指示临时文件包含敏感信息的情况下,执行步骤S303;在分析结果指示临时文件未包含敏感信息的情况下,执行步骤S304;
其中,敏感信息一般是指用户定义的、具有泄漏企业机密可能性的信息。
该对临时文件写入的数据进行敏感信息分析可以通过现有的敏感信息分析技术比如敏感信息黑白名单、基于包含敏感信息的样本训练出的分析模型等,在此不再赘述。
步骤S303:调用预设配置的安全处理策略,对临时文件以及第一缓存数据进行安全处理,以防止数据文件包含的敏感信息泄漏,并结束当前流程;
通过对构建的临时文件所包括的数据进行敏感信息分析可以降低对windows运行系统原有的MTP协议传输流程的侵入性修改,并有效地降低了对要传输的数据文件进行敏感信息分析的实现难度和复杂度。
步骤S304:将第一缓存数据按照MTP加密协议传输给第二终端设备。
该步骤S304是通过windows运行系统原有的MTP协议的传输流程实现。因此,本发明提供的是数据安全处理方法保留有windows运行系统原有的MTP协议的传输流程,其能够与windows运行系统相兼容,保证终端设备能够正常运行。另外,还能够使该数据安全处理方法具有隐蔽性,不易被发现和攻击,以有效的提高数据安全处理过程的安全性。
其中,将数据文件包括的数据写入临时文件与对临时文件写入的数据进行敏感信息分析可以同步执行,也可以在将数据文件包括的数据写入临时文件完成后,调用修改或替换后的commit函数对临时文件写入的数据进行敏感信息分析。通过将数据文件包括的数据写入临时文件的步骤、将第一缓存数据写入第一终端设备的内存中的步骤以及对临时文件写入的数据进行敏感信息分析的步骤同步执行,可以保证数据安全处理的效率。
其中,生成对应于数据文件的临时文件的具体实施方式可包括:通过调用接口函数GetStringValue的参数WPD_OBJECT_ORIGINAL_FILE_NAME获取数据文件的源文件名称;基于源文件名称生成对应于数据文件的临时文件。即通过数据文件的源文件名称来命名临时文件,方便通过临时文件对监控到的传输的数据文件进行管理和查询,以及使记录于日志中的临时文件的信息具有可追踪性。
在图3所示的实施例中,针对第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的过程包括第一终端设备针对存储的数据文件生成第一缓存数据,并将第一缓存数据写入其内存中,通过MTP协议将写入内存中的第一缓存数据传输给第二终端设备的情况,本申请提供的技术方案在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的情况,生成对应于数据文件的临时文件,并将数据文件包括的数据写入临时文件,然后通过对临时文件写入的数据进行敏感信息分析,以实现对临时文件进行敏感信息监控,并在后续分析结果指示临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对临时文件以及第一缓存数据进行安全处理,将要传输给第二终端设备的包含敏感信息的数据进行安全性处理,对包含敏感信息的数据文件通过MTP协议的传输过程进行控制,以有效地提高第一终端设备上的数据文件的安全性。
在本发明实施例中,如图4所示,上述数据安全处理方法,还可进一步包括如下步骤:
步骤S401:获取第一终端设备的windows运行系统提供的传输数据接口(IPortableDeviceDataStream接口)所包括的用于将第一缓存数据写入内存中的写函数(write函数)以及用于指示第一缓存数据结束写入的状态函数(commit函数);
步骤S402:修改或者替换write函数和commit函数;
通过修改或者替换write函数和commit函数,一方面能够使windows运行系统针对数据文件通过MTP协议传输过程不受影响,另一方面,可以将受监控的数据文件(即通过MTP协议传输的数据文件)所包括的数据写入到临时文件中,以通过对临时文件进行敏感信息分析而确定出数据文件是否包含有敏感信息,实现对通过MTP协议传输的数据文件的监控和安全管理。
值得说明的是,该修改或者替换write函数和commit函数可以是直接对windows运行系统原有的write函数和commit函数进行修改或者替换,在保留write函数和commit函数原有功能的同时,赋予其新的功能。
步骤S403:通过修改或者替换后的write函数,同步执行将数据文件包括的数据写入临时文件的步骤以及将第一缓存数据写入其内存中的步骤;
步骤S404:基于修改或者替换后的commit函数,对临时文件以及第一缓存数据进行安全处理的步骤。
通过上述修改或者替换write函数和commit函数,能够使windows运行系统能够按照自己本身具有的MTP协议传输处理过程对数据文件进行处理,使数据安全处理过程比较安全,用户无感知数据安全处理过程,不会对用户使用windows运行系统产生影响。
其中,IPortableDeviceDataStream接口、write函数以及commit函数是通过在windows运行系统通过MTP协议传输数据过程中监控COM库获取到IPortableDevice接口的Content函数,并进一步基于Content函数,获取到IPortableDeviceContent接口,通过监控IPortableDeviceContent接口的CreateObjectWithPropertiesAndData函数得到。
在本发明实施例中,如图5所示,上述数据安全处理方法还可进一步包括如下步骤:
步骤S501:实时获取windows运行系统的IPortableDeviceContent接口的CreateObjectWithPropertiesAndData函数的调用情况;
步骤S502:在调用情况指示CreateObjectWithPropertiesAndData函数调用成功的情况下,执行生成对应于数据文件的临时文件的步骤。
通过上述过程,可以使在启动通过MTP协议传输数据文件,及时生成临时文件,另外,使在windows运行系统将数据文件的第一缓存数据传输到计算机设备的内存的同时,能够将数据文件中的数据写入该临时文件,从而保证临时文件存储的数据的完整性。
在本发明实施例中,上述数据安全处理方法还可进一步包括:响应于第一终端设备的windows运行系统调用修改或者替换后的commit函数,同步结束将数据文件包括的数据写入临时文件的步骤以及将第一缓存数据写入其内存中的步骤,以确定临时文件写入完成。以实现控制临时文件和第一缓存数据写入内存的流程,避免数据持续写入。
在本发明实施例中,安全处理策略可包括指示中断传输的第一处理标识或者指示加密处理的第二处理标识。相应地,上述对临时文件进行安全处理的具体实施方式可包括:在安全处理策略包括第一处理标识的情况下,阻断内存中的第一缓存数据的传输给第二终端设备;或在安全处理策略包括第二处理标识的情况下,阻断内存中的第一缓存数据的传输给第二终端设备,对临时文件进行加密处理,为加密后的临时文件生成第二缓存数据,将第二缓存数据传输给第二终端设备。其中,阻断临时文件的传输的具体实现可以是,调用修改或者替换后的commit函数,并通过修改或者替换后的commit函数调用第一安全处理程序来阻断内存中的第一数据流的传输,更具体地,该第一安全处理程序可以通过阻止windows运行系统执行原有的commit函数的功能实现。另外,阻断内存中的第一缓存数据的传输给第二终端设备,并对临时文件进行加密处理,为加密后的临时文件生成第二缓存数据,将第二缓存数据传输给第二终端设备的具体实现可以为调用修改或者替换后的commit函数,并通过修改或者替换后的commit函数调用第二安全处理程序来阻断内存中的第一缓存数据的传输给第二终端设备,并对临时文件进行加密处理,为加密后的临时文件(其中,加密后的临时文件为一个加密文件)生成第二缓存数据,将第二缓存数据传输给第二终端设备,其中,该第二安全处理程序也可以通过阻止windows运行系统执行原有的commit函数的功能实现阻断内存中的第一缓存数据的传输给第二终端设备。值得说明的是,该安全处理策略可以根据用户需求或者用户的权限,为不同计算机设备分配不同的安全处理策略,以实现按照用户需求或者用户权限,对临时文件进行差异化安全处理,满足企业针对不同职级用户开放数据文件的不同传输权限的需求。
在本发明实施例中,上述阻断内存中的第一缓存数据的传输的具体实施方式可包括:阻断第一终端设备的windows运行系统调用windows运行系统原来的commit函数。该阻挡调用windows运行系统原来的commit函数在前面已经陈述,在此不再赘述。通过阻挡调用windows运行系统原来的commit函数,使阻断过程简单易于操作和实现。
在本发明实施例中,上述数据安全处理方法还可进一步包括:接收服务端发送的安全处理策略,并为第一终端设备配置安全处理策略。
下面以支持MTP协议的手机设备A(下述简称设备A)通过数据线连接到windows运行系统的台式计算机设备B(下述简称设备B),用户将设备B上的某一份或者多份数据文件通过MTP协议传输到设备A上为例,详细说明设备B对用户将其上的某一份或者多份数据文件传输到设备A上这一操作的处理过程以及本申请提供的数据安全处理过程。如图6所示,该windows运行系统的设备B对MTP协议传输的数据文件的处理可包括如下步骤:
步骤S600:响应于接收到数据包安装触发操作,获取设备B的windows运行系统提供的IPortableDeviceDataStream接口所包括的用于将第一缓存数据写入内存中的write函数以及用于指示第一缓存数据结束写入的commit函数;
步骤S601:修改或者替换write函数和commit函数;
步骤S602:管理人员通过服务器向设备B分配安全处理策略;
该安全处理策略可以为指示禁止传输的第一处理标识,也可以为进行加密处理的第二处理标识。
其中,上述步骤S600至步骤S602是可以预先完成的,通过上述步骤S600至步骤S602实现在设备B上运行数据安全处理装置,以通过上述安装的运行数据安全处理装置实现下述步骤,实现对设备B上的MTP协议传输的数据文件进行管理。
步骤S603:设备B在接收到设备A的连接触发的情况下,通过windows运行系统调用设备访问接口(IPortableDevice接口)的Open函数,以打开指定的设备A;
步骤S604:设备B响应于用户拖拽该设备B本地的数据文件到设备A的操作,windows运行系统调用IPortableDevice接口的Content函数,获取用于操作设备内容的接口(IPortableDeviceContent接口);
步骤S605:设备B进一步通过IPortableDeviceContent接口调用用于创建一个包含要传输的文件数据的流对象的函数(CreateObjectWith PropertiesAndData函数);
步骤S606:实时获取传输数据接口(IPortableDeviceDataStream接口)包括的CreateObjectWithPropertiesAndData函数的调用情况;
步骤S607:在调用情况指示CreateObjectWithPropertiesAndData函数调用成功的情况下,生成对应于数据文件的临时文件;
步骤S608:通过CreateObjectWithPropertiesAndData函数,获取操作stream对象的接口(IStream接口),并通过IStream接口调用接口查询函数(QueryInterface函数),然后获取传输设备数据接口(IPortableDeviceDataStream接口);
步骤S609:通过IPortableDeviceDataStream接口下的修改或替换后的write函数,同步将数据文件包括的数据写入临时文件以及将对应于数据文件的第一缓存数据写入设备B的内存中;
该步骤S609实现同步设备B内存中的第一缓存数据内容到临时文件,以便后续对提交设备B的临时文件内容做敏感数据分析。
该步骤是通过运行系统多次调用修改或替换后的write函数实现的。
步骤S610:对临时文件写入的数据进行敏感信息分析;
其中,敏感信息分析可以采用现有的敏感信息分析技术实现,在此不再赘述。
另外,上述将数据文件包括的数据写入临时文件的过程,其可以与对临时文件写入的数据进行敏感信息分析的过程可以同步执行,也可以是在数据文件的数据完全写入临时文件后,再通过调用修改后或者替换后的commit函数执行对临时文件写入的数据进行敏感信息分析。
步骤S611:在设备B的windows运行系统调用修改或者替换后的commit函数时,结束将数据文件包括的数据写入临时文件;在分析结果指示临时文件包含敏感信息的情况下,执行步骤S612;在分析结果指示临时文件不包含敏感信息的情况下,执行步骤S613;
步骤S612:调用预设配置的安全处理策略,对临时文件和第一缓存数据进行安全处理,以防止临时文件包含的敏感信息泄漏,并结束当前流程;
其中,安全处理策略包括指示调用中断传输的第一处理标识或者指示加密处理的第二处理标识,
在安全处理策略包括第一处理标识的情况下,该步骤S612可通过调用修改或者替换后的commit函数,该修改或者替换后的commit函数调用第一安全处理程序阻断设备B的windows运行系统调用原commit函数的功能,从而阻断第一缓存数据的传输;
在安全处理策略包括第二处理标识的情况下,该步骤S612可通过调用修改或者替换后的commit函数,该修改或者替换后的commit函数调用第二安全处理程序对临时文件进行加密处理,并为加密后的临时文件(其中,加密后的临时文件为一个加密文件)生成第二缓存数据,将第二缓存数据传输给设备A。
步骤S613:通过windows运行系统调用修改或者替换后的commit函数中原来的commit函数的功能将第一缓存数据传输给设备A。
其中,原来的commit函数是指windows运行系统本身携带的commit函数。
如图7所示,本发明实施例提供一种数据安全处理装置700,该数据安全处理装置700可包括:文件生成与分析单元701以及安全处理单元702,其中,
文件生成与分析单元701,用于在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于数据文件的临时文件,并将数据文件包括的数据写入临时文件,对临时文件写入的数据进行敏感信息分析,其中,第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的过程包括第一终端设备针对存储的数据文件生成第一缓存数据,并将第一缓存数据写入其内存中,通过MTP协议将写入内存中的所述第一缓存数据传输给第二终端设备;
安全处理单元702,用于在文件生成与分析单元701的分析结果指示临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对临时文件以及第一缓存数据进行安全处理,以防止数据文件包含的敏感信息泄漏。
在本发明实施例中,上述数据安全处理装置700还可进一步包括:函数修改单元703,其中,
函数修改单元703,用于获取第一终端设备的windows运行系统提供的传输数据接口(IPortableDeviceDataStream接口)所包括的用于将第一缓存数据写入内存中的写函数(write函数)以及用于指示第一缓存数据结束写入的状态函数(commit函数);修改或者替换write函数和commit函数;
文件生成与分析单元701,进一步用于通过修改或者替换后的write函数,同步执行将数据文件包括的数据写入临时文件的步骤以及将第一缓存数据写入其内存中的步骤;
安全处理单元702,进一步用于基于修改或者替换后的commit函数,执行对临时文件以及第一缓存数据进行安全处理的步骤。
其中,IPortableDeviceDataStream接口、write函数以及commit函数是通过在windows运行系统通过MTP协议传输数据过程中监控COM库获取到IPortableDevice接口的Content函数,并进一步基于Content函数,获取到IPortableDeviceContent接口,通过监控IPortableDeviceContent接口的CreateObjectWithPropertiesAndData函数得到。
在本发明实施例中,文件生成与分析单元701,进一步用于实时获取windows运行系统的IPortableDeviceContent接口的CreateObject-WithPropertiesAndData函数的调用情况;在调用情况指示CreateObjectWithPropertiesAndData函数调用成功的情况下,执行生成对应于数据文件的临时文件的步骤。
在本发明实施例中,文件生成与分析单元701,进一步用于通过调用接口函数GetStringValue的参数WPD_OBJECT_ORIGINAL_FILE_NAME获取数据文件的源文件名称;基于源文件名称生成对应于数据文件的临时文件。
在本发明实施例中,文件生成与分析单元701,进一步用于响应于第一终端设备的windows运行系统调用修改或者替换后的commit函数,同步结束将数据文件包括的数据写入临时文件的步骤以及将第一缓存数据写入其内存中的步骤,以确定临时文件写入完成。
在本发明实施例中,文件生成与分析单元701同步执行将数据文件包括的数据写入临时文件的步骤以及对临时文件写入的数据进行敏感信息分析的步骤。
在本发明实施例中,安全处理策略包括指示调用中断传输的第一处理标识或者指示加密处理的第二处理标识,相应地,安全处理单元702,进一步用于在安全处理策略包括第一处理标识的情况下,通过第一安全处理程序内存中的第一缓存数据的传输;或在安全处理策略包括第二处理标识的情况下,通过阻断内存中的第一缓存数据的传输,并对临时文件进行加密处理,为加密后的临时文件生成第二缓存数据,将第二缓存数据传输给第二终端设备。
在本发明实施例中,安全处理单元702,进一步用于阻断第一终端设备的windows运行系统调用其原来的commit函数。
在本发明实施例中,安全处理单元702,进一步用于接收服务端发送的安全处理策略,并为第一终端设备配置安全处理策略。
如图8所示,本发明实施例提供一种数据安全处理系统800,该数据安全处理系统800可包括:多个第一终端设备801、与第一终端设备801通过MTP协议传输数据的第二终端设备802以及服务器803,其中,
每一个第一终端设备801安装有上述图7所示的实施例提供的数据安全处理装置700,用于对通过MTP协议传输数据文件给第二终端设备802,并对其要传输的数据文件的临时文件或者内存中的第一缓存数据进行安全处理,以防止敏感信息泄漏;
服务器803,用于为多个第一终端设备801提供数据安全处理装置700的安装包以及对应于第一终端设备801的安全处理策略。
下面参考图9,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机系统900的结构示意图。图9示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括文件生成与分析单元以及安全处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,安全处理单元还可以被描述为“对临时文件以及第一缓存数据进行安全处理的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的情况,生成对应于数据文件的临时文件,并将数据文件包括的数据写入临时文件,其中,第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的过程包括第一终端设备针对存储的数据文件生成第一缓存数据,并将第一缓存数据写入其内存中,通过MTP协议将写入内存中的第一缓存数据传输给第二终端设备;对临时文件写入的数据进行敏感信息分析;在分析结果指示临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对临时文件以及第一缓存数据进行安全处理,以防止临时文件包含的敏感信息泄漏。
根据本发明实施例的技术方案,针对第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作包括第一终端设备针对存储的数据文件生成第一缓存数据,并将第一缓存数据写入其内存中,通过MTP协议将写入内存中的第一缓存数据加密传输给第二终端设备的情况,本申请提供的技术方案在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于数据文件的临时文件,并将数据文件包括的数据写入临时文件,然后通过对临时文件写入的数据进行敏感信息分析,以实现对临时文件进行敏感信息监控,在分析结果指示临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对所述临时文件以及所述第一缓存数据进行安全处理,以防止数据文件包含的敏感信息泄漏。从而实现对将要传输给第二终端设备的包含敏感信息的数据进行安全性处理,对包含敏感信息的数据文件通过MTP协议的传输过程进行控制,以有效地提高第一终端设备上的数据文件的安全性。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据安全处理方法,其特征在于,包括:
在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于所述数据文件的临时文件,并将所述数据文件包括的数据写入所述临时文件,其中,所述第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作包括所述第一终端设备针对存储的所述数据文件生成第一缓存数据,并将所述第一缓存数据写入其内存中,通过MTP协议将写入所述内存中的所述第一缓存数据加密传输给所述第二终端设备;
对所述临时文件写入的数据进行敏感信息分析;
在分析结果指示所述临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对所述临时文件以及所述第一缓存数据进行安全处理,以防止所述数据文件包含的敏感信息泄漏。
2.根据权利要求1所述的数据安全处理方法,其特征在于,还包括:
获取所述第一终端设备的windows运行系统提供的传输数据接口(IPortableDeviceDataStream接口)所包括的用于将所述第一缓存数据写入内存中的写函数(write函数)以及用于指示所述第一缓存数据结束写入的状态函数(commit函数);
修改或者替换所述write函数和所述commit函数;
通过修改或者替换后的write函数,同步执行将所述数据文件包括的数据写入所述临时文件的步骤以及将所述第一缓存数据写入其内存中的步骤;
基于修改或者替换后的commit函数,执行对所述临时文件以及所述第一缓存数据进行安全处理的步骤。
3.根据权利要求2所述的数据安全处理方法,其特征在于,
所述IPortableDeviceDataStream接口、所述write函数以及所述commit函数是通过在所述windows运行系统通过MTP协议传输数据过程中监控COM库获取到IPortableDevice接口的Content函数,并进一步基于所述Content函数,获取到IPortableDeviceContent接口,通过监控IPortableDeviceContent接口的CreateObjectWithPropertiesAndData函数得到。
4.根据权利要求2或3所述的数据安全处理方法,其特征在于,还包括:
实时获取windows运行系统的IPortableDeviceContent接口的CreateObjectWithPropertiesAndData函数的调用情况;
在所述调用情况指示CreateObjectWithPropertiesAndData函数调用成功的情况下,执行所述生成对应于所述数据文件的临时文件的步骤;
和/或,
所述数据安全处理方法还包括:响应于所述第一终端设备的windows运行系统调用修改或者替换后的commit函数,同步结束将所述数据文件包括的数据写入所述临时文件的步骤以及将所述第一缓存数据写入其内存中的步骤,以确定所述临时文件写入完成。
5.根据权利要求2所述的数据安全处理方法,其特征在于,
将所述数据文件包括的数据写入临时文件的步骤与对所述临时文件写入的数据进行敏感信息分析的步骤同步执行。
6.根据权利要求1或2所述的数据安全处理方法,其特征在于,
所述生成对应于所述数据文件的临时文件,包括:
通过调用接口函数GetStringValue的参数WPD_OBJECT_ORIGINAL_FILE_NAME获取所述数据文件的源文件名称;
基于所述源文件名称生成对应于所述数据文件的临时文件;
和/或,
所述安全处理策略包括指示中断传输的第一处理标识或者指示加密处理的第二处理标识,
所述对所述临时文件进行安全处理,包括:
在所述安全处理策略包括第一处理标识的情况下,阻断所述内存中的所述第一缓存数据的传输;
或在所述安全处理策略包括第二处理标识的情况下,阻断所述内存中的所述第一缓存数据的传输,并对所述临时文件进行加密处理,并为加密后的临时文件生成第二缓存数据,将所述第二缓存数据传输给所述第二终端设备。
7.根据权利要求6所述的数据安全处理方法,其特征在于,
所述阻断所述内存中的所述第一缓存数据的传输,包括:阻断所述第一终端设备的windows运行系统调用所述windows运行系统原来的commit函数;
和/或,
所述数据安全处理方法还包括:接收服务端发送的安全处理策略,并为所述第一终端设备配置所述安全处理策略。
8.一种数据安全处理装置,其特征在于,包括:文件生成与分析单元以及安全处理单元,其中,
所述文件生成与分析单元,用于在监控到第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作,生成对应于所述数据文件的临时文件,并将所述数据文件包括的数据写入所述临时文件,对所述临时文件写入的数据进行敏感信息分析,其中,所述第一终端设备通过MTP协议将其存储的数据文件传输给第二终端设备的操作包括所述第一终端设备针对存储的所述数据文件生成第一缓存数据,并将所述第一缓存数据写入其内存中,通过MTP协议将写入所述内存中的所述第一缓存数据加密传输给所述第二终端设备;
所述安全处理单元,用于在所述文件生成与分析单元的分析结果指示所述临时文件包含敏感信息的情况下,调用预设配置的安全处理策略,对所述临时文件以及所述第一缓存数据进行安全处理,以防止所述数据文件包含的敏感信息泄漏。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211213602.6A CN115514757A (zh) | 2022-09-30 | 2022-09-30 | 一种数据安全处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211213602.6A CN115514757A (zh) | 2022-09-30 | 2022-09-30 | 一种数据安全处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115514757A true CN115514757A (zh) | 2022-12-23 |
Family
ID=84508344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211213602.6A Pending CN115514757A (zh) | 2022-09-30 | 2022-09-30 | 一种数据安全处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115514757A (zh) |
-
2022
- 2022-09-30 CN CN202211213602.6A patent/CN115514757A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10135763B2 (en) | System and method for secure and efficient communication within an organization | |
US11914986B2 (en) | API gateway self paced migration | |
US11044080B2 (en) | Cryptographic key orchestration between trusted containers in a multi-node cluster | |
US11461477B1 (en) | Obfuscation for high-performance computing systems | |
EP4002752A1 (en) | Protecting cloud application secret key with multi-party computation algorithm | |
CN110807191B (zh) | 一种应用程序的安全运行方法及装置 | |
CN112115500A (zh) | 一种访问文件的方法、装置及系统 | |
US10972443B2 (en) | System and method for encrypted document co-editing | |
WO2024045646A1 (zh) | 管理集群访问权限的方法、装置和系统 | |
WO2023185514A1 (zh) | 传输消息的方法、装置、存储介质及电子设备 | |
CN115514757A (zh) | 一种数据安全处理方法和装置 | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN115941766A (zh) | 一种运维数据的处理方法和装置 | |
CN112861037B (zh) | 数据标注方法、装置、系统、电子设备以及存储介质 | |
US20200053166A1 (en) | Global sign-out on shared devices | |
CN115037572B (zh) | 一种应用请求的识别方法和装置 | |
JP7486530B2 (ja) | 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム | |
CN110851754A (zh) | 网页访问方法及系统、计算机系统和计算机可读存储介质 | |
US20220131926A1 (en) | System and method for force running of remote support, and client for executing the same | |
CN110262756B (zh) | 用于缓存数据的方法和装置 | |
CN113239377B (zh) | 权限控制方法、装置、设备以及存储介质 | |
CN111814440B (zh) | 一种云文档的处理方法、装置及系统 | |
CN110011767B (zh) | 用于tcp连接备份的方法和装置 | |
US20150189000A1 (en) | Method, system and device for distributed application execution between electronic devices and cloud | |
CN115459964A (zh) | 一种数据安全处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |