CN115543663B - 数据处理方法、装置、电子设备和存储介质 - Google Patents
数据处理方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115543663B CN115543663B CN202211524821.6A CN202211524821A CN115543663B CN 115543663 B CN115543663 B CN 115543663B CN 202211524821 A CN202211524821 A CN 202211524821A CN 115543663 B CN115543663 B CN 115543663B
- Authority
- CN
- China
- Prior art keywords
- data
- target
- desktop
- management module
- target data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 45
- 238000012545 processing Methods 0.000 claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000000034 method Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/543—User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据处理方法、装置、电子设备和存储介质,涉及数据处理技术领域,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;其中,数据处理方法包括:接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。本发明通过挂钩模块拦截了目标数据,目标数据不会存储在剪切板中,这样就会避免剪切板监控工具对目标数据进行监控,从而提高了数据的安全性。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据处理方法、装置、电子设备和存储介质。
背景技术
目前,为了实现各个桌面之间数据的互通,可以通过拷贝粘贴操作来实现各桌面之间的数据交换。
相关技术中,不同保护区的云桌面之间需要交换数据时,通常需要将其中一个云桌面的数据拷贝在终端的剪切板上,另一个云桌面从终端的剪切板上获取需要粘贴的数据;在终端桌面与保护区下的云桌面之间需要交换数据时,同样也需要将数据拷贝在终端的剪切板上,再进行粘贴。
但上述相关技术中,不论哪种数据交换场景,都需要将数据拷贝在终端的剪切板上,这样就会导致剪切板监控工具对剪切板上的数据进行监控,从而降低了数据的安全性。
发明内容
针对现有技术存在的问题,本发明实施例提供一种数据处理方法、装置、电子设备和存储介质。
本发明提供一种数据处理方法,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;所述方法包括:
接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;
通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
根据本发明提供的一种数据处理方法,在所述通过所述规则管理模块将所述目标数据进行存储之后,所述方法还包括:
通过所述规则管理模块构建虚拟剪切板;所述虚拟剪切板用于为目标桌面提供粘贴接口,且所述虚拟剪切板不用于存储数据;所述目标桌面包括第二云桌面或者所述终端设备的终端桌面。
根据本发明提供的一种数据处理方法,所述规则管理模块中配置有数据发送规则;
在所述通过所述规则管理模块构建虚拟剪切板之后,所述方法还包括:
通过所述虚拟剪切板的粘贴接口接收所述目标桌面发送的粘贴请求;
基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面。
根据本发明提供的一种数据处理方法,所述数据发送规则用于指示所述目标桌面访问所述第一云桌面中剪切板数据的访问权限;
所述基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面,包括:
确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限;
在确定所述目标桌面具有访问所述第一云桌面中剪切板数据的访问权限时,将所述目标数据粘贴至所述目标桌面。
根据本发明提供的一种数据处理方法,所述方法还包括:
在确定所述目标桌面不具有访问所述第一云桌面中剪切板数据的访问权限时,向所述目标桌面发送请求失败消息。
根据本发明提供的一种数据处理方法,所述粘贴请求中携带用户执行粘贴操作的目标应用程序的应用标识;
所述确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限,包括:
在所述目标桌面包括所述终端桌面的情况下,将所述目标应用程序的应用标识与应用列表中的每个应用标识进行匹配,得到匹配结果;所述应用列表中存储的每个应用标识均为所述规则管理模块信任的应用程序的标识;
在所述匹配结果为匹配成功时,确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限。
根据本发明提供的一种数据处理方法,所述通过所述规则管理模块将所述目标数据进行存储,包括:
通过所述规则管理模块将所述目标数据进行加密,将加密得到的加密数据进行存储;
所述基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面,包括:
对所述加密数据进行解密,得到解密数据;
基于所述数据发送规则确定是否将所述解密数据粘贴至所述目标桌面。
本发明还提供一种数据处理装置,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;所述装置包括:
第一接收单元,用于接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;
拦截单元,用于通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述数据处理方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述数据处理方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述数据处理方法。
本发明提供的数据处理方法、装置、电子设备和存储介质,在终端设备上配置有剪切板和剪切板管理模块,且剪切板管理模块包括挂钩模块和规则管理模块,在接收到用户在第一云桌面中拷贝的数据时,通过挂钩模块拦截目标数据,禁止将目标数据存储在剪切板中,并通过规则管理模块将目标数据进行存储。可知,本发明通过挂钩模块拦截了目标数据,目标数据不会存储在剪切板中,这样就会避免剪切板监控工具对目标数据进行监控,从而提高了数据的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据处理方法的流程示意图之一;
图2是本发明实施例提供的数据处理方法的流程示意图之二;
图3是本发明实施例提供的数据处理方法的流程示意图之三;
图4是本发明实施例提供的数据处理系统的结构示意图之一;
图5是本发明实施例提供的数据处理系统的结构示意图之二;
图6是本发明实施例提供的数据处理装置的结构示意图;
图7是本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图3描述本发明的数据处理方法。
图1是本发明实施例提供的数据处理方法的流程示意图之一,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块,如图1所示,该数据处理方法包括以下步骤:
步骤101、接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据。
其中,第一云桌面运行在第一电子设备上,第一电子设备上配置有第一系统剪切板,第一云桌面上可以安装多个应用程序。
示例地,用户在使用第一云桌面中的某个应用程序时,若想对应用程序中的数据或者文件进行拷贝时,可以选中需要拷贝的数据或者文件,将需要拷贝的数据或者文件作为目标数据,然后点击拷贝控件,使得第一云桌面将目标数据存储在第一系统剪切板,并发送至与第一云桌面连接的终端设备,从而使得终端设备接收到第一云桌面发送的目标数据。
需要说明的是,拷贝控件可以为复制控件或者剪切控件等,本发明对此不作限定。
步骤102、通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
其中,挂钩模块可以为钩子(hook)函数。
示例地,终端设备中的剪切板管理模块先启动运行,通过挂钩模块执行终端设备的剪切板的调用;终端设备在接收到第一云桌面发送的目标数据时,挂钩模块可以监测到该目标数据,由挂钩模块将目标数据进行拦截,使得目标数据不会存储在终端设备的剪切板中;另外,挂钩模块将拦截的目标数据发送给规则管理模块,由规则管理模块将目标数据进行存储,以便后续在接收到粘贴请求时,将存储的目标数据粘贴至相应位置。
本发明提供的数据处理方法,在终端设备上配置有剪切板和剪切板管理模块,且剪切板管理模块包括挂钩模块和规则管理模块,在接收到用户在第一云桌面中拷贝的数据时,通过挂钩模块拦截目标数据,禁止将目标数据存储在剪切板中,并通过规则管理模块将目标数据进行存储。可知,本发明通过挂钩模块拦截了目标数据,目标数据不会存储在剪切板中,这样就会避免剪切板监控工具对目标数据进行监控,从而提高了数据的安全性。
在一实施例中,图2是本发明实施例提供的数据处理方法的流程示意图之二,如图2所示,在执行步骤102之后,该数据处理方法还包括以下步骤:
步骤103、通过所述规则管理模块构建虚拟剪切板;所述虚拟剪切板用于为目标桌面提供粘贴接口,且所述虚拟剪切板不用于存储数据;所述目标桌面包括第二云桌面或者所述终端设备的终端桌面。
示例地,规则管理模块在接收到目标数据,将目标数据进行存储后,需要构建虚拟剪切板,具体构建虚拟剪切板的过程可以为:加载预先存储的用于为目标桌面提供粘贴接口的程序代码,得到虚拟剪切板,该虚拟剪切板仅有格式,并没有存储数据,是一个空的剪切板,主要为终端桌面或者第二云桌面提供粘贴接口,使得终端设备中受信任的应用程序或者第二云桌面内部的应用程序可以感知到该粘贴接口。
本发明实施例提供的数据处理方法,通过规则管理模块构建了用于为目标桌面提供粘贴接口的虚拟剪切板,使得终端设备中受信任的应用程序或者第二云桌面内部的应用程序可以感知到该粘贴接口,便于实现粘贴操作,这样,用户在执行粘贴操作时,还是沿用常规粘贴操作,即点击粘贴控件,不改变用户的使用习惯,对于用户非常友好,可以省去新的使用方式给用户带来的学习成本,而且也可以省去新的使用方式给软件服务方带来的引导教育用户的成本。
在一实施例中,所述规则管理模块中配置有数据发送规则;图3是本发明实施例提供的数据处理方法的流程示意图之三,如图3所示,在执行步骤103之后,该数据处理方法还包括以下步骤:
步骤104、通过所述虚拟剪切板的粘贴接口接收所述目标桌面发送的粘贴请求。
示例地,若用户需要在目标桌面的某个应用程序上粘贴目标数据时,可以点击粘贴控件,使得目标桌面的某个应用程序在接收到粘贴控件的输入时,向终端设备发送粘贴请求,使得规则管理模块构建的虚拟剪切板的粘贴接口接收到目标桌面发送的粘贴请求,该粘贴请求用于请求获取目标数据。
步骤105、基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面。
其中,数据发送规则为基于需求预先定义好的规则,决定了是否对目标数据执行放行操作;例如,数据发送规则可以为仅允许第二云桌面访问第一云桌面的剪切板数据,也就是定义了仅允许第一云桌面到第二云桌面的数据流向策略,则规则管理模块只会允许第二云桌面对目标数据的读取,禁止终端桌面对目标数据的读取。数据发送规则还可以为仅允许终端桌面访问第一云桌面的剪切板数据,也就是定义了仅允许第一云桌面到终端桌面的数据流向策略,则规则管理模块只会允许终端桌面对目标数据的读取,禁止第二云桌面对目标数据的读取;数据发送规则还可以为允许终端桌面访问第一云桌面的剪切板数据,还允许第二云桌面访问第一云桌面的剪切板数据,则规则管理模块允许终端桌面和第二云桌面对目标数据的读取。
示例地,在接收到粘贴请求时,规则管理模块基于预先定义好的数据发送规则确定是否将目标数据粘贴至目标桌面,在基于数据发送规则确定可以将目标数据粘贴至目标桌面时,将目标数据粘贴至目标桌面;在基于数据发送规则确定不可以将目标数据粘贴至目标桌面时,禁止对目标数据进行粘贴。
本发明实施例提供的数据处理方法,在通过虚拟剪切板的粘贴接口接收到目标桌面发送的粘贴请求时,可以基于预先定义好的数据发送规则确定是否将目标数据粘贴至目标桌面,进一步提高数据的安全性。
在一实施例中,所述数据发送规则用于指示所述目标桌面访问所述第一云桌面中剪切板数据的访问权限;上述步骤105具体可通过以下方式实现:
确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限;在确定所述目标桌面具有访问所述第一云桌面中剪切板数据的访问权限时,将所述目标数据粘贴至所述目标桌面。
在确定所述目标桌面不具有访问所述第一云桌面中剪切板数据的访问权限时,向所述目标桌面发送请求失败消息。
示例地,图4是本发明实施例提供的数据处理系统的结构示意图之一,如图4所示,该数据处理系统包括终端设备401和第一电子设备402,终端设备401上配置有剪切板4011和剪切板管理模块4012,剪切板管理模块4012包括挂钩模块40121和规则管理模块40122,且终端设备401的终端桌面和第一电子设备402的第一云桌面上都安装有多个应用程序404,以三个应用程序为例,分别为应用程序1、应用程序2、应用程序3,另外,第一云桌面还配置有第一系统剪切板405;用户在通过第一云桌面使用应用程序1时,若想对应用程序1中的数据进行拷贝时,选中需要拷贝的数据,将需要拷贝的数据作为目标数据,然后点击拷贝控件,使得第一云桌面将目标数据存储在第一系统剪切板405,并发送至与第一云桌面连接的终端设备401,此时挂钩模块40121可以监测到该目标数据,将目标数据进行拦截,使得目标数据不会存储在终端设备401的剪切板4011中;另外,挂钩模块40121将拦截的目标数据发送给规则管理模块40122,由规则管理模块40122将目标数据进行存储;例如,若用户在终端桌面的应用程序2中触发了粘贴操作时,向规则管理模块40122发送粘贴请求,此时规则管理模块40122确定终端桌面是否具有访问第一云桌面中剪切板数据的访问权限,在确定终端桌面具有访问第一云桌面中剪切板数据的访问权限时,将目标数据发送至终端设备401的应用程序2,由终端设备401的应用程序2执行粘贴动作,将目标数据粘贴在应用程序2中。在确定终端桌面不具有访问第一云桌面中剪切板数据的访问权限时,禁止终端设备401的应用程序2对目标数据进行读取,此时向终端设备401的应用程序2返回空数据,或者向终端设备401的应用程序2发送请求失败消息,使得用户基于请求失败消息获知粘贴目标数据失败。
图5是本发明实施例提供的数据处理系统的结构示意图之二,如图5所示,该数据处理系统除了包括终端设备401和第一电子设备402,还包括第二电子设备403,第二电子设备403上运行第二云桌面,且第二云桌面上安装有多个应用程序404,以三个应用程序为例,分别为应用程序1、应用程序2、应用程序3,另外,第二云桌面还配置有第二系统剪切板406;例如,若用户在第二云桌面的应用程序2中触发了粘贴操作时,向规则管理模块40122发送粘贴请求,此时规则管理模块40122确定第二云桌面是否具有访问第一云桌面中剪切板数据的访问权限,在确定第二云桌面具有访问第一云桌面中剪切板数据的访问权限时,将目标数据发送至第二云桌面的应用程序2,由第二云桌面的应用程序2执行粘贴动作,将目标数据粘贴在应用程序2中;在确定第二云桌面不具有访问第一云桌面中剪切板数据的访问权限时,向第二云桌面的应用程序2返回空数据,或者向第二云桌面的应用程序2发送请求失败消息,使得用户基于请求失败消息获知粘贴目标数据失败。
本发明实施例提供的数据处理方法,在确定目标桌面具有访问第一云桌面中剪切板数据的访问权限时,将目标数据粘贴至目标桌面,实现了目标桌面与第一云桌面之间的数据共享,且在数据共享过程中,避免了剪切板监控工具对目标数据的监控,从而提高了数据的安全性。
在一实施例中,所述粘贴请求中携带用户执行粘贴操作的目标应用程序的应用标识;上述确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限,具体可通过以下方式实现:
在所述目标桌面包括所述终端桌面的情况下,将所述目标应用程序的应用标识与应用列表中的每个应用标识进行匹配,得到匹配结果;所述应用列表中存储的每个应用标识均为所述规则管理模块信任的应用程序的标识;
在所述匹配结果为匹配成功时,确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限。
示例地,在接收到目标桌面发送的粘贴请求时,对粘贴请求进行解析,得到用户执行粘贴操作的目标应用程序的应用标识,然后在应用列表中查找是否包含目标应用程序的应用标识,在确定应用列表中包含目标应用程序的应用标识时,说明目标应用程序为受信任的应用程序,此时再进一步确定目标桌面是否具有访问第一云桌面中剪切板数据的访问权限;在确定应用列表中不包含目标应用程序的应用标识时,说明目标应用程序为不受信任的应用程序,此时结束后续操作。
需要说明的是,应用列表中的应用标识可以基于需求进行添加或删除,本发明对此不作限定。
本发明实施例提供的数据处理方法,将用户执行粘贴操作的目标应用程序的合法性进行了验证,避免不合法的应用程序粘贴目标数据,进一步提高了数据的安全性。
在一实施例中,上述通过所述规则管理模块将所述目标数据进行存储具体可通过以下方式实现:
通过所述规则管理模块将所述目标数据进行加密,将加密得到的加密数据进行存储。
上述基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面具体可通过以下方式实现:
对所述加密数据进行解密,得到解密数据;基于所述数据发送规则确定是否将所述解密数据粘贴至所述目标桌面。
示例地,规则管理模块在接收到目标数据时,可以基于预先设定的加密算法对目标数据进行加密,并将加密得到的加密数据进行存储;规则管理模块在接收到粘贴请求时,基于预先定义好的数据发送规则确定是否将目标数据粘贴至目标桌面,在基于数据发送规则确定可以将目标数据粘贴至目标桌面时,将加密数据基于与加密算法匹配的解密算法进行解密,得到解密数据,将解密数据粘贴至目标桌面。
本发明实施例提供的数据处理方法,规则管理模块将目标数据进行加密后存储,在接收到粘贴请求时,再将加密数据进行解密后粘贴至目标桌面,进一步提高了数据的安全性。
下面对本发明提供的数据处理装置进行描述,下文描述的数据处理装置与上文描述的数据处理方法可相互对应参照。
图6是本发明实施例提供的数据处理装置的结构示意图,如图6所示,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;该数据处理装置600包括第一接收单元601和拦截单元602;其中:
第一接收单元601,用于接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;
拦截单元602,用于通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
本发明提供的数据处理装置,在终端设备上配置有剪切板和剪切板管理模块,且剪切板管理模块包括挂钩模块和规则管理模块,在接收到用户在第一云桌面中拷贝的数据时,通过挂钩模块拦截目标数据,禁止将目标数据存储在剪切板中,并通过规则管理模块将目标数据进行存储。可知,本发明通过挂钩模块拦截了目标数据,目标数据不会存储在剪切板中,这样就会避免剪切板监控工具对目标数据进行监控,从而提高了数据的安全性。
基于上述任一实施例,所述数据处理装置600还包括:
构建单元,用于通过所述规则管理模块构建虚拟剪切板;所述虚拟剪切板用于为目标桌面提供粘贴接口,且所述虚拟剪切板不用于存储数据;所述目标桌面包括第二云桌面或者所述终端设备的终端桌面。
基于上述任一实施例,所述规则管理模块中配置有数据发送规则;所述数据处理装置600还包括:
第二接收单元,用于通过所述虚拟剪切板的粘贴接口接收所述目标桌面发送的粘贴请求;
确定单元,用于基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面。
基于上述任一实施例,所述数据发送规则用于指示所述目标桌面访问所述第一云桌面中剪切板数据的访问权限;所述确定单元具体用于:
确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限;
在确定所述目标桌面具有访问所述第一云桌面中剪切板数据的访问权限时,将所述目标数据粘贴至所述目标桌面。
基于上述任一实施例,所述确定单元还具体用于:
在确定所述目标桌面不具有访问所述第一云桌面中剪切板数据的访问权限时,向所述目标桌面发送请求失败消息。
基于上述任一实施例,所述粘贴请求中携带用户执行粘贴操作的目标应用程序的应用标识;所述确定单元还具体用于:
在所述目标桌面包括所述终端桌面的情况下,将所述目标应用程序的应用标识与应用列表中的每个应用标识进行匹配,得到匹配结果;所述应用列表中存储的每个应用标识均为所述规则管理模块信任的应用程序的标识;
在所述匹配结果为匹配成功时,确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限。
基于上述任一实施例,所述拦截单元602具体用于:
通过所述规则管理模块将所述目标数据进行加密,将加密得到的加密数据进行存储;
所述确定单元还具体用于:
对所述加密数据进行解密,得到解密数据;
基于所述数据发送规则确定是否将所述解密数据粘贴至所述目标桌面。
图7是本发明实施例提供的电子设备的实体结构示意图,如图7所示,该电子设备可以包括:处理器(processor)710、通信接口(Communications Interface)720、存储器(memory)730和通信总线740,其中,处理器710,通信接口720,存储器730通过通信总线740完成相互间的通信。处理器710可以调用存储器730中的逻辑指令,以执行数据处理方法,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;该方法包括:接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;
通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
此外,上述的存储器730中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的数据处理方法,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;该方法包括:接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;
通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的数据处理方法,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;该方法包括:接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;
通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种数据处理方法,其特征在于,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;所述方法包括:
接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;所述第一云桌面运行在第一电子设备上,所述第一电子设备与所述终端设备连接;所述目标数据存储在所述第一电子设备上配置的第一系统剪切板中;
通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
2.根据权利要求1所述的数据处理方法,其特征在于,在所述通过所述规则管理模块将所述目标数据进行存储之后,所述方法还包括:
通过所述规则管理模块构建虚拟剪切板;所述虚拟剪切板用于为目标桌面提供粘贴接口,且所述虚拟剪切板不用于存储数据;所述目标桌面包括第二云桌面或者所述终端设备的终端桌面。
3.根据权利要求2所述的数据处理方法,其特征在于,所述规则管理模块中配置有数据发送规则;
在所述通过所述规则管理模块构建虚拟剪切板之后,所述方法还包括:
通过所述虚拟剪切板的粘贴接口接收所述目标桌面发送的粘贴请求;
基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面。
4.根据权利要求3所述的数据处理方法,其特征在于,所述数据发送规则用于指示所述目标桌面访问所述第一云桌面中剪切板数据的访问权限;
所述基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面,包括:
确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限;
在确定所述目标桌面具有访问所述第一云桌面中剪切板数据的访问权限时,将所述目标数据粘贴至所述目标桌面。
5.根据权利要求4所述的数据处理方法,其特征在于,所述方法还包括:
在确定所述目标桌面不具有访问所述第一云桌面中剪切板数据的访问权限时,向所述目标桌面发送请求失败消息。
6.根据权利要求4所述的数据处理方法,其特征在于,所述粘贴请求中携带用户执行粘贴操作的目标应用程序的应用标识;
所述确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限,包括:
在所述目标桌面包括所述终端桌面的情况下,将所述目标应用程序的应用标识与应用列表中的每个应用标识进行匹配,得到匹配结果;所述应用列表中存储的每个应用标识均为所述规则管理模块信任的应用程序的标识;
在所述匹配结果为匹配成功时,确定所述目标桌面是否具有访问所述第一云桌面中剪切板数据的访问权限。
7.根据权利要求3-6任一项所述的数据处理方法,其特征在于,所述通过所述规则管理模块将所述目标数据进行存储,包括:
通过所述规则管理模块将所述目标数据进行加密,将加密得到的加密数据进行存储;
所述基于所述数据发送规则确定是否将所述目标数据粘贴至所述目标桌面,包括:
对所述加密数据进行解密,得到解密数据;
基于所述数据发送规则确定是否将所述解密数据粘贴至所述目标桌面。
8.一种数据处理装置,其特征在于,应用于终端设备,所述终端设备上配置有剪切板和剪切板管理模块;所述剪切板管理模块包括挂钩模块和规则管理模块;所述装置包括:
第一接收单元,用于接收第一云桌面发送的目标数据;所述目标数据为用户在所述第一云桌面中拷贝的数据;所述第一云桌面运行在第一电子设备上,所述第一电子设备与所述终端设备连接;所述目标数据存储在所述第一电子设备上配置的第一系统剪切板中;
拦截单元,用于通过所述挂钩模块拦截所述目标数据,禁止将所述目标数据存储在所述剪切板中,并通过所述规则管理模块将所述目标数据进行存储。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述数据处理方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211524821.6A CN115543663B (zh) | 2022-12-01 | 2022-12-01 | 数据处理方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211524821.6A CN115543663B (zh) | 2022-12-01 | 2022-12-01 | 数据处理方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115543663A CN115543663A (zh) | 2022-12-30 |
CN115543663B true CN115543663B (zh) | 2023-08-01 |
Family
ID=84721898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211524821.6A Active CN115543663B (zh) | 2022-12-01 | 2022-12-01 | 数据处理方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115543663B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784036A (zh) * | 2018-12-12 | 2019-05-21 | 平安科技(深圳)有限公司 | 应用程序的防泄密处理方法、装置、介质及电子设备 |
CN114546676A (zh) * | 2022-01-28 | 2022-05-27 | 新华三云计算技术有限公司 | 云桌面文件拷贝方法、装置和设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114319A (zh) * | 2006-07-28 | 2008-01-30 | 上海山丽信息安全有限公司 | 剪切板信息保护装置和方法 |
US10348735B2 (en) * | 2017-09-01 | 2019-07-09 | Atlassian Pty Ltd | Systems and methods for accessing cloud resources from a local development environment |
CN109117664B (zh) * | 2018-07-19 | 2020-11-10 | 北京明朝万达科技股份有限公司 | 应用程序的访问控制方法和装置 |
CN112416622A (zh) * | 2020-11-26 | 2021-02-26 | 江苏通付盾信息安全技术有限公司 | 剪切板数据保护方法、装置、计算机设备和存储介质 |
CN112565425B (zh) * | 2020-12-03 | 2021-08-06 | 南京机敏软件科技有限公司 | 在多个跨云服务器主机会话的云应用程序间进行拷贝粘贴的方法 |
CN113778592A (zh) * | 2021-08-24 | 2021-12-10 | 西安万像电子科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN114942853A (zh) * | 2022-05-05 | 2022-08-26 | 西安万像电子科技有限公司 | 数据处理系统 |
-
2022
- 2022-12-01 CN CN202211524821.6A patent/CN115543663B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784036A (zh) * | 2018-12-12 | 2019-05-21 | 平安科技(深圳)有限公司 | 应用程序的防泄密处理方法、装置、介质及电子设备 |
CN114546676A (zh) * | 2022-01-28 | 2022-05-27 | 新华三云计算技术有限公司 | 云桌面文件拷贝方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115543663A (zh) | 2022-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2936733B1 (en) | Secure mobile app connection bus | |
CA2577504C (en) | Secure method of termination of service notification | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
WO2021164166A1 (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
US9954834B2 (en) | Method of operating a computing device, computing device and computer program | |
CN110891062B (zh) | 密码更改方法、服务器及存储介质 | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
CN104769606A (zh) | 提供安全的计算机环境的系统和方法 | |
US20220366030A1 (en) | Password Management Method and Related Apparatus | |
CN113271289B (zh) | 用于资源授权和访问的方法、系统和计算机存储介质 | |
CN106911744B (zh) | 一种镜像文件的管理方法和管理装置 | |
CN110807191B (zh) | 一种应用程序的安全运行方法及装置 | |
AU2021347175A1 (en) | Encrypted file control | |
CN111858094B (zh) | 一种数据复制粘贴方法、系统及电子设备 | |
CN115935388B (zh) | 一种软件包安全发送方法、装置、设备及存储介质 | |
CN115543663B (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN110768990A (zh) | 一种数据传输方法、系统、设备及计算机可读存储介质 | |
CN112422292B (zh) | 一种网络安全防护方法、系统、设备及存储介质 | |
CN114598724A (zh) | 电力物联网的安全防护方法、装置、设备及存储介质 | |
CN113438242A (zh) | 服务鉴权方法、装置与存储介质 | |
US20160063264A1 (en) | Method for securing a plurality of contents in mobile environment, and a security file using the same | |
CN115150293B (zh) | 一种接口数据的监控方法及装置 | |
KR101448711B1 (ko) | 통신 암호화를 통한 보안시스템 및 보안방법 | |
CN113037770B (zh) | 一种基于存储虚拟化的工控数据安全系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |