CN116982045A - 用于控制剪贴板的方法和用于执行该方法的电子装置 - Google Patents

用于控制剪贴板的方法和用于执行该方法的电子装置 Download PDF

Info

Publication number
CN116982045A
CN116982045A CN202280021086.9A CN202280021086A CN116982045A CN 116982045 A CN116982045 A CN 116982045A CN 202280021086 A CN202280021086 A CN 202280021086A CN 116982045 A CN116982045 A CN 116982045A
Authority
CN
China
Prior art keywords
clipboard
electronic device
data
personal information
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280021086.9A
Other languages
English (en)
Inventor
房瑟
宋翰相
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020210033190A external-priority patent/KR20220128725A/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN116982045A publication Critical patent/CN116982045A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]

Abstract

提供了一种控制剪贴板的方法和用于执行该方法的电子装置。该电子装置包括:显示器;易失性存储器,包括配置为存储包括现有数据的剪贴板的第一存储区域;输入接口;以及至少一个处理器,可通信地耦合到显示器、易失性存储器和输入接口,其中所述至少一个处理器配置为:检测应用对包括在剪贴板中的现有数据的读访问;确定现有数据是否包含个人信息;以及当确定现有数据包括个人信息时,基于通过输入接口输入的用户输入来确定是否允许所述应用对现有数据的读访问。

Description

用于控制剪贴板的方法和用于执行该方法的电子装置
技术领域
本公开涉及保护存储在剪贴板中的个人信息的技术。
背景技术
存储在剪贴板中的数据可能容易受到外部访问。为了保护存储在剪贴板中的数据,针对每个操作系统(OS)实施了各种保护方法。例如,Android 10版本之后的AndroidTM操作系统不允许除当前处于前台状态的应用以外的应用访问剪贴板,并限制对剪贴板本身的外部访问。iOS14版本之后的iOSTM操作系统通过每次检测到对剪贴板的访问时通知用户对剪贴板的访问来保护存储在剪贴板中的数据。
发明内容
提供了用于通过管理对个人信息的访问来提高对存储在剪贴板中的个人信息的保护的电子装置。
根据本公开的一方面,提供了一种电子装置,其包括:显示器;易失性存储器,包括配置为存储包括现有数据的剪贴板的第一存储区域;输入接口;以及至少一个处理器,可通信地耦合到显示器、易失性存储器和输入接口,所述至少一个处理器配置为:检测应用对包括在剪贴板中的现有数据的读访问;确定现有数据是否包括个人信息;以及基于确定现有数据包括个人信息,基于通过输入接口提供的用户输入来确定是否允许所述应用对现有数据的读访问。
该电子装置可以进一步包括非易失性存储器,其中所述至少一个处理器可以进一步配置为基于存储在非易失性存储器中的个人信息格式数据,通过对剪贴板的数据扫描来确定现有数据是否包括个人信息,个人信息格式数据可以包括与代表或存储个人信息的格式相关联的数据。
所述至少一个处理器可以进一步配置为当现有数据包括个人信息时,存储指示现有数据包括个人信息的元数据。
所述至少一个处理器可以进一步配置为通过对剪贴板的数据扫描来确定现有数据是否包括个人信息,其中易失性存储器可以进一步包括不对其执行数据扫描的第二存储区域,所述至少一个处理器可以进一步配置为将对其执行数据扫描的现有数据移动到不对其执行数据扫描的第二存储区域。
所述至少一个处理器可以进一步配置为基于确定现有数据包括个人信息,基于通过输入接口提供的另一用户输入来控制显示器使用包括在中间件中的窗口管理器来显示包括在剪贴板中的现有数据。
所述至少一个处理器可以进一步配置为基于确定禁止所述应用进行的读访问,从剪贴板删除现有数据并将现有数据存储在无法通过剪贴板访问的第三存储区域中。
所述至少一个处理器可以进一步配置为基于确定允许所述应用进行的读访问,基于通过输入接口提供的另一用户输入,允许所述应用对现有数据的读访问一次或始终允许所述应用对现有数据的读访问,从剪贴板删除现有数据,并且将现有数据存储在无法通过剪贴板访问的第三存储区域中。
所述至少一个处理器可以进一步配置为基于确定允许所述应用进行的读访问,基于通过输入接口提供的另一用户输入,允许所述应用对现有数据的读访问,从剪贴板删除现有数据,对现有数据进行加密,并且将加密的现有数据存储在无法通过剪贴板访问的第三存储区域中。
根据示例实施例的一方面,提供了一种电子装置,其包括:易失性存储器,包括配置为存储剪贴板的第一存储区域;输入接口;以及至少一个处理器,可通信地耦合到易失性存储器和输入接口,所述至少一个处理器配置为:检测应用对剪贴板的输入数据写访问;确定输入数据是否包括个人信息;以及基于确定输入数据包括个人信息,基于通过输入接口提供的用户输入来确定是否允许所述应用进行的写访问。
该电子装置可以进一步包括非易失性存储器,其中所述至少一个处理器可以进一步配置为基于存储在非易失性存储器中的个人信息格式数据来确定输入数据是否包括个人信息,个人信息格式数据可以包括与代表或存储个人信息的格式相关联的数据。
所述至少一个处理器可以进一步配置为基于确定输入数据包括个人信息,存储指示输入数据包括个人信息的元数据。
所述至少一个处理器可以进一步配置为基于所述应用正在后台运行,基于通过输入接口提供的用户输入,确定以下之一:是否允许所述应用对剪贴板的写访问一次、是否始终允许所述应用对剪贴板的写访问、以及是否禁止写访问。
所述至少一个处理器可以进一步配置为基于确定允许所述应用进行的写访问,基于通过输入接口提供的用户输入,存储指示输入数据是一次性数据的元数据,并且将剪贴板的现有数据存储在无法通过剪贴板访问的第三存储区域中。
所述至少一个处理器可以进一步配置为基于确定允许所述应用进行的写访问,基于通过输入接口提供的用户输入,将剪贴板的现有数据存储在无法通过剪贴板访问的第三存储区域中。
所述至少一个处理器可以进一步配置为基于确定允许所述应用进行的写访问,将输入数据存储在剪贴板中。
根据示例实施例的一方面,提供了一种控制对剪贴板的访问的方法,该方法包括:由处理器检测应用对剪贴板中包括的现有数据的读访问,剪贴板存储在易失性存储器中;由处理者确定现有数据是否包括个人信息;以及基于确定现有数据包括个人信息,由处理器基于通过输入接口提供的用户输入来确定是否允许所述应用对现有数据的读访问。
确定现有数据是否包括个人信息包括基于存储在非易失性存储器中的个人信息格式数据来确定现有数据是否包括个人信息。
该方法可以进一步包括:基于确定现有数据包括个人信息,存储指示现有数据包括个人信息的元数据。
确定现有数据是否包括个人信息可以包括通过对剪贴板的数据扫描来确定现有数据是否包括个人信息,并且该方法可以进一步包括将对其执行数据扫描的现有数据移动到不对其执行数据扫描的包括在易失性存储器中的第二存储区域。
附图说明
图1是示出根据各种示例实施例的网络环境中的电子装置的框图;
图2是示出根据各种示例实施例的程序的框图;
图3示出了根据示例实施例的其中电子装置控制应用对剪贴板的访问的示例;
图4示出了根据示例实施例的电子装置的配置;
图5是示出根据示例实施例的电子装置确定是否允许应用对剪贴板的读访问的示例的流程图。
图6是示出根据示例实施例的电子装置确定是否允许应用对剪贴板的写访问的示例的流程图;
图7示出了根据示例实施例的电子装置响应于写访问而询问是否允许应用对剪贴板的写访问的弹出窗口的示例;
图8示出了根据示例实施例的当允许应用对剪贴板的访问时电子装置询问存储数据的选项的弹出窗口的示例;
图9示出了根据示例实施例的由电子装置提供的自动删除选项或存储选项中的每个的设置菜单的示例;以及
图10是示出根据示例实施例的由电子装置控制剪贴板的方法的流程图。
具体实施方式
在下文中,将参照附图详细描述示例实施例。当参照附图描述示例实施例时,相同的附图标记指代相同的元件,并且将省略与其相关的重复描述。
图1是示出根据各种实施例的网络环境100中的电子装置101的框图。参照图1,网络环境100中的电子装置101可经由第一网络198(例如,短距离无线通信网络)与电子装置102进行通信,或者经由第二网络199(例如,长距离无线通信网络)与电子装置104或服务器108中的至少一个进行通信。根据示例实施例,电子装置101可经由服务器108与电子装置104进行通信。根据示例实施例,电子装置101可包括处理器120、存储器130、输入模块150、声音输出模块155、显示模块160、音频模块170、传感器模块176、接口177、连接端178、触觉模块179、相机模块180、电力管理模块188、电池189、通信模块190、用户识别模块(SIM)196或天线模块197。在一些示例实施例中,可从电子装置101中省略上述部件中的至少一个(例如,连接端178),或者可将一个或更多个其它部件添加到电子装置101中。在一些示例实施例中,可将上述部件中的一些部件(例如,传感器模块176、相机模块180或天线模块197)集成为单个部件(例如,显示模块160)。
处理器120可运行例如软件(例如,程序140)来控制电子装置101的与处理器120连接的至少一个其它部件(例如,硬件部件或软件部件),并可执行各种数据处理或计算。根据示例实施例,作为数据处理或计算的至少一部分,处理器120可将从另一部件(例如,传感器模块176或通信模块190)接收到的命令或数据存储到易失性存储器132中,对存储在易失性存储器132中的命令或数据进行处理,并将结果数据存储在非易失性存储器134中。根据示例实施例,处理器120可包括主处理器121(例如,中央处理单元(CPU)或应用处理器(AP))或者与主处理器121在操作上独立的或者相结合的辅助处理器123(例如,图形处理单元(GPU)、神经处理单元(NPU)、图像信号处理器(ISP)、传感器中枢处理器或通信处理器(CP))。例如,当电子装置101包括主处理器121和辅助处理器123时,辅助处理器123可被适配为比主处理器121耗电更少,或者被适配为专用于特定的功能。可将辅助处理器123实现为与主处理器121分离,或者实现为主处理器121的一部分。
在主处理器121处于未激活(例如,睡眠)状态时,辅助处理器123(而非主处理器121)可控制与电子装置101的部件中的至少一个部件(例如,显示模块160、传感器模块176或通信模块190)相关的功能或状态中的至少一些,或者在主处理器121处于激活状态(例如,运行应用)时,辅助处理器123可与主处理器121一起来控制与电子装置101的部件中的至少一个部件(例如,显示模块160、传感器模块176或通信模块190)相关的功能或状态中的至少一些。根据示例实施例,可将辅助处理器123(例如,ISP或CP)实现为在功能上与辅助处理器123相关的另一部件(例如,相机模块180或通信模块190)的一部分。根据示例实施例,辅助处理器123(例如,NPU)可包括专用于人工智能模型处理的硬件结构。可通过机器学习来生成人工智能模型。例如,可通过人工智能被执行之处的电子装置101或经由单独的服务器(例如,服务器108)来执行这样的学习。学习算法可包括但不限于例如监督学习、无监督学习、半监督学习或强化学习。AI模型可包括多个人工神经网络层。人工神经网络可以包括例如深度神经网络(DNN)、卷积神经网络(CNN)、循环神经网络(RNN)、受限玻尔兹曼机(RBM)、深度置信网络(DBN)、双向循环深度神经网络(BRDNN)或深度Q网络或其两个或更多个的组合,但不限于此。另外地或可选地,AI模型可包括除了硬件结构以外的软件结构。
存储器130可存储由电子装置101的至少一个部件(例如,处理器120或传感器模块176)使用的各种数据。所述各种数据可包括例如软件(例如,程序140)以及针对与其相关的命令的输入数据或输出数据。存储器130可包括易失性存储器132或非易失性存储器134。
可将程序140作为软件存储在存储器130中,并且程序140可包括例如操作系统(OS)142、中间件144或应用146。
输入模块150可从电子装置101的外部(例如,用户)接收将由电子装置101的另一部件(例如,处理器120)使用的命令或数据。输入模块150可包括例如麦克风、鼠标、键盘、键(例如,按钮)或数字笔(例如,手写笔)。
声音输出模块155可将声音信号输出到电子装置101的外部。声音输出模块155可包括例如扬声器或接收器。扬声器可用于诸如播放多媒体或播放录音的通用目的。接收器可用于接收呼入呼叫。根据示例实施例,可将接收器实现为与扬声器分离,或实现为扬声器的一部分。
显示模块160可向电子装置101的外部(例如,用户)视觉地提供信息。显示模块160可包括例如用于控制显示器、全息装置或投影仪的控制电路以及用于控制显示器、全息装置和投影仪中的对应一个的控制电路。根据示例实施例,显示模块160可包括被适配为检测触摸的触摸传感器或被适配为测量由触摸引起的力的强度的压力传感器。
音频模块170可将声音转换为电信号,反之亦可。根据示例实施例,音频模块170可经由输入模块150获得声音,或者经由声音输出模块155或与电子装置101直接连接或无线连接的外部电子装置(例如,电子装置102,诸如扬声器或耳机)输出声音。
传感器模块176可检测电子装置101的操作状态(例如,功率或温度)和/或电子装置101外部的环境状态(例如,用户的状态),并产生与检测到的状态对应的电信号或数据值。根据示例实施例,传感器模块176可包括例如手势传感器、陀螺仪传感器、大气压力传感器、磁性传感器、加速度传感器、握持传感器、接近传感器、颜色传感器、红外(IR)传感器、生物特征传感器、温度传感器、湿度传感器和/或照度传感器。
接口177可支持将用来使电子装置101与外部电子装置(例如,电子装置102)直接(例如,有线地)或无线连接的一个或更多个特定协议。根据示例实施例,接口177可包括例如高清晰度多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接端178可包括连接器,其中,电子装置101可经由连接器与外部电子装置(例如,电子装置102)物理连接。根据示例实施例,连接端178可包括例如HDMI连接器、USB连接器、SD卡连接器或音频连接器(例如,耳机连接器)。
触觉模块179可将电信号转换为可被用户经由他或她的触觉或动觉识别的机械刺激(例如,振动或运动)或电刺激。根据示例实施例,触觉模块179可包括例如电机、压电元件或电刺激器。
相机模块180可捕获静止图像和/或运动图像。根据示例实施例,相机模块180可包括一个或更多个透镜、图像传感器、图像信号处理器或闪光灯。
电力管理模块188可管理对电子装置101的供电。根据示例实施例,可将电力管理模块188实现为例如电力管理集成电路(PMIC)的至少一部分。
电池189可对电子装置101的至少一个部件供电。根据示例实施例,电池189可包括例如不可再充电的一次电池、可再充电的二次电池、或燃料电池。
通信模块190可支持在电子装置101与外部电子装置(例如,电子装置102、电子装置104或服务器108)之间建立直接(例如,有线)通信信道或无线通信信道,并经由建立的通信信道执行通信。通信模块190可包括能够与处理器120(例如,AP)独立操作的一个或更多个通信处理器,并支持直接(例如,有线)通信或无线通信。根据示例实施例,通信模块190可包括无线通信模块192(例如,蜂窝通信模块、短距离无线通信模块和/或全球导航卫星系统(GNSS)通信模块)和/或有线通信模块194(例如,局域网(LAN)通信模块和/或电力线通信(PLC)模块)。这些通信模块中的对应一个可经由第一网络198(例如,短距离通信网络,诸如蓝牙TM、无线保真(Wi-Fi)直连或红外数据协会(IrDA))或第二网络199(例如,长距离通信网络,诸如传统蜂窝网络、5G网络、下一代通信网络、互联网或计算机网络(例如,LAN或广域网(WAN)))与外部电子装置104进行通信。可将这些各种类型的通信模块实现为单个部件(例如,单个芯片),或可将这些各种类型的通信模块实现为彼此分离的多个部件(例如,多个芯片)。无线通信模块192可使用存储在SIM 196中的用户信息(例如,国际移动用户识别码(IMSI))识别并验证通信网络(诸如第一网络198或第二网络199)中的电子装置101。
无线通信模块192可支持在4G网络之后的5G网络以及下一代通信技术(例如,新无线电(NR)接入技术)。NR接入技术可支持增强型移动宽带(eMBB)、大规模机器类型通信(mMTC)或超可靠低延时通信(URLLC)。无线通信模块192可支持高频带(例如,毫米波带)以实现例如高数据传输速率。无线通信模块192可支持用于确保高频带上的性能的各种技术,诸如例如波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形或大规模天线。无线通信模块192可支持在电子装置101、外部电子装置(例如,电子装置104)或网络系统(例如,第二网络199)中指定的各种要求。根据示例实施例,无线通信模块192可支持用于实现eMBB的峰值数据速率(例如,20Gbps或更大)、用于实现mMTC的丢失覆盖(例如,164dB或更小)或者用于实现URLLC的U平面延迟(例如,对于下行链路(DL)和上行链路(UL)中的每个为0.5ms或更小,或者1ms或更小的往返)。
天线模块197可将信号或电力发送到电子装置101的外部(例如,外部电子装置)或者从电子装置101的外部(例如,外部电子装置)接收信号或电力。根据示例实施例,天线模块197可包括天线,所述天线包括辐射元件,所述辐射元件包括形成在基底(例如,印刷电路板(PCB))中或形成在基底上的导电材料或导电图案。根据示例实施例,天线模块197可包括多个天线(例如,阵列天线)。在这种情况下,可由例如通信模块190从所述多个天线中选择适合于在通信网络(诸如第一网络198或第二网络199)中使用的通信方案的至少一个天线。可经由所选择的至少一个天线在通信模块190和外部电子装置之间发送或接收信号或电力。根据示例实施例,除了辐射元件之外的另一部件(例如,射频集成电路(RFIC))可另加地形成为天线模块197的一部分。
根据各种示例实施例,天线模块197可形成毫米波天线模块。根据示例实施例,毫米波天线模块可包括印刷电路板、RFIC和多个天线(例如,阵列天线),其中,RFIC设置在印刷电路板的第一表面(例如,底表面)上,或与第一表面相邻并且能够支持指定的高频带(例如,毫米波带),所述多个天线设置在印刷电路板的第二表面(例如,顶表面或侧表面)上,或与第二表面相邻并且能够发送或接收指定高频带的信号。
上述部件中的至少一些可经由外设间通信方案(例如,总线、通用输入输出(GPIO)、串行外设接口(SPI)或移动工业处理器接口(MIPI))相互通信地连接并在它们之间通信地传送信号(例如,命令或数据)。
根据示例实施例,可经由与第二网络199连接的服务器108在电子装置101和外部电子装置104之间发送或接收命令或数据。电子装置102或电子装置104中的每个可以是与电子装置101相同类型的装置,或者是与电子装置101不同类型的装置。根据示例实施例,将由电子装置101运行的全部操作或一些操作可在外部电子装置102、外部电子装置104和服务器108中的一个或更多个运行。例如,如果电子装置101需要自动执行功能或服务或者需要响应于来自用户或另一装置的请求执行功能或服务,则电子装置101可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分,而不是运行所述功能或服务,或者电子装置101除了运行所述功能或服务之外,还可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分。接收到所述请求的所述一个或更多个外部电子装置可执行所述功能或服务中的所请求的所述至少部分,或者执行与所述请求相关的另外功能或另外服务,并将执行的结果传送到电子装置101。电子装置101可在对所述结果进行进一步处理的情况下或者在不对所述结果进行进一步处理的情况下将所述结果提供作为对所述请求的至少部分答复。为此,可使用例如云计算技术、分布式计算技术、移动边缘计算(MEC)技术或客户机-服务器计算技术。电子装置101可使用例如分布式计算或移动边缘计算来提供超低延迟服务。在示例实施例中,外部电子装置104可包括物联网(IoT)装置。服务器108可以是使用机器学习和/或神经网络的智能服务器。根据示例实施例,外部电子装置104或服务器108可被包括在第二网络199中。电子装置101可应用于基于5G通信技术或IoT相关技术的智能服务(例如,智能家居、智能城市、智能汽车或医疗保健)。
根据各种示例实施例的电子装置可以是各种类型的电子装置之一。电子装置可包括例如便携式通信装置(例如,智能电话)、计算机装置、便携式多媒体装置、便携式医疗装置、相机、可穿戴装置或家用电器。根据本公开的示例实施例,电子装置不限于以上所述的那些电子装置。
应该理解的是,本公开的各种示例实施例以及其中使用的术语并不意图将在此阐述的技术特征限制于具体示例实施例,而是包括针对相应示例实施例的各种改变、等同形式或替换形式。结合附图的描述,相同的附图标记可用于相似或相关的部件。将理解的是,与项目对应的单数形式的名词可包括一个或更多个事物,除非相关上下文另有明确指示。如这里所使用的,“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”以及“A、B或C”中的每个可包括在与短语中的对应一个短语中一起列举出的项的任意一项或其所有可能组合。诸如“第1”、“第2”或者“第一”或“第二”的术语可简单用于将部件与谈论中的其它部件进行区分,并且可以在其它方面(例如,重要性或顺序)引用部件不受限制。将理解的是,在使用了术语“可操作地”或“通信地”的情况下或者在不使用术语“可操作地”或“通信地”的情况下,如果一元件(例如,第一元件)被称为“与另一元件(例如,第二元件)结合”、“结合到另一元件(例如,第二元件)”、“与另一元件(例如,第二元件)连接”或“连接到另一元件(例如,第二元件)”,则意味着所述一元件可与所述另一元件直接(例如,有线地)连接、与所述另一元件无线连接、或经由第三元件与所述另一元件连接。
如与本公开的各种示例实施例结合使用的,术语“模块”可包括以硬件、软件或固件实现的单元,并可与其他术语(例如,“逻辑”、“逻辑块”、“部分”或“电路”)可互换地使用。模块可以是被适配为执行一个或更多个功能的单个集成部件或者是该单个集成部件的最小单元或部分。例如,根据示例实施例,可以以专用集成电路(ASIC)的形式来实现模块。
可将在此阐述的各种示例实施例实现为包括存储在可由机器(例如,电子装置101)读取的存储介质(例如,内部存储器136或外部存储器138)中的一个或更多个指令的软件(例如,程序140)。例如,所述机器(例如,电子装置101)的处理器(例如,处理器120)可调用存储在存储介质中的所述一个或更多个指令中的至少一个指令并运行所述一个或更多个指令。这允许所述机器操作用于根据所调用的至少一个指令执行至少一个功能。所述一个或更多个指令可包括由编译器产生的代码或能够由解释器运行的代码。可以以非暂时性存储介质的形式来提供机器可读存储介质。其中,术语“非暂时性”意味着所述存储介质是有形装置,并且不包括信号(例如,电磁波),但是该术语并不在数据被半永久性地存储在存储介质中与数据被临时存储在存储介质中之间进行区分。
根据示例实施例,可在计算机程序产品中包括和提供根据本公开的各种示例实施例的方法。计算机程序产品可作为产品在销售者和购买者之间进行交易。可以以机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式来发布计算机程序产品,或者可经由应用商店(例如,Play StoreTM)在线发布(例如,下载或上传)计算机程序产品,或者可直接在两个用户装置(例如,智能电话)之间分发(例如,下载或上传)计算机程序产品。如果是在线发布的,则计算机程序产品中的至少部分可以是临时产生的,或者可将计算机程序产品中的至少部分至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或转发服务器的存储器)中。
根据各种示例实施例,上述部件中的每个部件(例如,模块或程序)可包括单个实体或多个实体,并且多个实体中的一些实体可分离地设置在不同的部件中。根据各种示例实施例,可省略上述部件中的一个或更多个部件,或者可添加一个或更多个其它部件。可选地或者另外地,可将多个部件(例如,模块或程序)集成为单个部件。在这种情况下,根据各种示例实施例,该集成部件可仍旧按照与所述多个部件中的相应一个部件在集成之前执行一个或更多个功能相同或相似的方式,执行所述多个部件中的每个部件的所述一个或更多个功能。根据各种示例实施例,由模块、程序或另一部件所执行的操作可顺序地、并行地、重复地或以启发式方式来执行,或者所述操作中的一个或更多个操作可按照不同的顺序来运行或被省略,或者可添加一个或更多个其它操作。
图2是示出根据各种示例实施例的程序的框图。根据示例实施例,程序240可以包括控制电子装置(例如,图1的电子装置101)的一个或更多个资源的OS242、中间件244、或者可在OS242中运行的应用246。OS242可以包括例如AndroidTM、iOSTM、WindowsTM、SymbianTM、TizenTM或BadaTM。例如,程序240的至少部分可以在制造期间预加载到电子装置101上,或者可以在用户使用期间从外部电子装置(例如,电子装置102或104,或者服务器108)下载或更新。
OS242可以控制电子装置101的一个或更多个系统资源(例如,进程、存储器或电源)的管理(例如,分配或解除分配)。OS242可以另外地或可选地包括其他一个或更多个驱动器程序,以驱动电子装置101的其他硬件装置,例如输入模块150、声音输出模块155、显示模块160、音频模块170、传感器模块176、接口177、触觉模块179、相机模块180、电力管理模块188、电池189、通信模块190、SIM 196或天线模块197。
中间件244可以向应用246提供各种功能,使得从电子装置101的一个或更多个资源提供的功能或信息可由应用246使用。中间件244可以包括例如应用管理器201、窗口管理器203、多媒体管理器205、资源管理器207、电力管理器209、数据库管理器211、包管理器213、连接管理器215、通知管理器217、位置管理器219、图形管理器221、安全管理器223、电话管理器225或语音识别管理器227。
应用管理器201可以例如管理应用246的生命周期。窗口管理器203例如可以管理在屏幕上使用的一个或更多个图形用户界面(GUI)资源。例如,多媒体管理器205可以识别要用于播放媒体文件的一种或更多种格式,并且可以使用适合于选自所述一种或更多种格式的对应格式的编解码器对媒体文件中的对应一个进行编码或解码。资源管理器207例如可以管理应用246的源代码或存储器130的存储器空间。电力管理器209例如可以管理电池189的容量、温度或功率,并且可以至少部分地基于电池189的容量、温度或功率的对应信息来确定或提供要用于电子装置101的操作的相关信息。根据示例实施例,电力管理器209可以与电子装置101的基本输入/输出系统(BIOS)互相作用。
数据库管理器211例如可以生成、搜索或改变要由应用246使用的数据库。包管理器213例如可以管理以包文件的形式分发的应用的安装或更新。连接管理器215例如可以管理电子装置101和外部电子装置之间的无线连接或直接连接。通知管理器217例如可以提供通知用户发生指定事件(例如,呼入呼叫、消息或警报)的功能。位置管理器219例如可以管理电子装置101上的位置信息。图形管理器221例如可以管理要提供给用户的一种或更多种图形效果或者与所述一种或更多种图形效果相关的用户界面。
安全管理器223例如可以提供系统安全或用户认证。电话管理器225例如可以管理由电子装置101提供的语音呼叫功能或视频呼叫功能。语音识别管理器227例如可以将用户的语音数据发送到服务器108,并且可以从服务器108接收与至少部分地基于语音数据或者至少部分地基于语音数据转换的文本数据要在电子装置101上运行的功能对应的命令。根据示例实施例,中间件244可以动态地删除一些现有部件或添加新的部件。根据示例实施例,中间件244的至少部分可以被包括作为OS242的一部分或者被实现为与OS 242分离的另一软件。
应用246可以包括例如主页251、拨号器253、短消息服务(SMS)/多媒体消息服务(MMS)255、即时消息(IM)257、浏览器259、相机261、警报263、联系人265、语音识别267、电子邮件269、日历271、媒体播放器273、相册275、手表277、健康279(例如,用于测量锻炼程度或生物特征信息,诸如血糖)或环境信息281(例如,用于测量气压、湿度或温度信息)应用。根据示例实施例,应用246可以进一步包括能够支持电子装置101和外部电子装置之间的信息交换的信息交换应用。例如,信息交换应用可以包括适配为将指定信息(例如,呼叫、消息或警报)传送到外部电子装置的通知中继应用或适配为管理外部电子装置的装置管理应用。通知中继应用可以将与在电子装置101的另一应用(例如,电子邮件应用269)处发生指定事件(例如,电子邮件的接收)对应的通知信息传送到外部电子装置。另外地或可选地,通知中继应用可以从外部电子装置接收通知信息并将该通知信息提供给电子装置101的用户。
装置管理应用可以控制与电子装置101通信的外部电子装置或其一部分部件(例如,外部电子装置的显示模块或相机模块)的电力(例如,打开或关闭)或功能(例如,亮度、分辨率或焦点的调节)。装置管理应用可以另外地或可选地支持在外部电子装置上运行的应用的安装、删除或更新。
在以下示例中,操作可以依次执行,但未必依次执行。例如,可以改变操作的顺序并且可以并行执行至少两个操作。
图3示出了根据示例实施例的其中电子装置控制应用对剪贴板的访问的示例。
一般数据可以存储在非易失性存储器(例如,图1的非易失性存储器134)或易失性存储器(例如,图1的易失性存储器132)中,并且通常可以被有限的应用(例如,图2的应用246)访问。一般数据的重复使用率可以相对高,并且可以取决于应用来确定显示一般数据的方案。
存储在剪贴板中的数据可以具有与一般数据的属性不同的属性。存储在剪贴板中的数据可以存储在易失性存储器中,并且可以容易地被其他应用访问。存储在剪贴板中的数据通常可以被使用一次并且极少可以被重复使用。存储在剪贴板中的数据可以通过显示器(例如,图1的显示模块160)视觉地识别。
由于存储在剪贴板中的数据的属性,可以在未经许可的情况下经由同一电子装置(例如,电子装置300)中的另一应用访问存储在剪贴板中的包括个人信息的现有数据。所述另一应用可以访问剪贴板以收集现有数据或用包括个人信息的新输入数据替换现有数据。这样的攻击可以称为“剪贴板劫持”。
根据示例实施例,电子装置300(例如,图1的电子装置101)可以安全地管理存储在剪贴板中的包括个人信息的数据。电子装置300可以检测对剪贴板的读访问或写访问,并确定个人信息是否被包括在存储在剪贴板中的数据中。电子装置300可以通知用户对个人信息的外部访问,使得用户可以确定是否允许外部访问。电子装置300可以向用户提供与是否允许访问相关联的各种选项以保护个人信息。
根据示例实施例,电子装置300可以向用户提供数据删除功能。当检测到对剪贴板的访问时,电子装置300可以询问用户是否删除剪贴板的数据。例如,电子装置300可以不允许对剪贴板的包括个人信息的数据的访问并删除对应的数据。作为另一示例,电子装置300可以允许对剪贴板的包括个人信息的数据的访问并询问用户是否删除对应的数据。
根据示例实施例,电子装置300可以提供自动删除功能,而不是在每次剪贴板的数据被未经许可地访问时询问用户是否删除对应的数据。响应于剪贴板被未经许可地访问,电子装置300可以基于用户输入预设是否自动删除数据。如果剪贴板被未经许可地实际访问,则电子装置300可以基于用户预设的周期和范围自动删除数据。电子装置300可以在访问被允许之前删除数据,并且可以将数据移动到安全的存储空间。
电子装置300可以提供当包括个人信息的数据存储在剪贴板中时或者在包括个人信息的数据被删除之后要使用的存储空间的各种选项。电子装置300可以向用户提供以各种方式安全保护的存储空间。电子装置300可以对部分或全部数据进行加密并将加密的数据存储在安全保护的存储空间中。
根据示例实施例,电子装置300可以包括剪贴板的存储区域、个人信息格式数据的存储区域和安全存储区域。剪贴板的存储区域可以被包括在易失性存储器(例如,图1的易失性存储器132)中。个人信息格式数据的存储区域可以被包括在非易失性存储器(例如,图1的非易失性存储器134)中。安全存储区域可以是例如不能经由剪贴板访问的存储区域,并且可以被包括在易失性存储器或非易失性存储器中。安全存储数据的各种方案可以应用于安全存储区域。例如,只有当通过认证模块完成认证时才可以访问安全存储区域。
在下文中,剪贴板的存储区域可以被称为“第一存储区域”。可以通过感测模块对第一存储区域执行数据扫描。第二存储区域可以是不对其执行通过感测模块的数据扫描的区域,并且可以被包括在非易失性存储器中。安全存储区域(或安全存储)可以被称为“第三存储区域”。
根据示例实施例,第一存储区域、第二存储区域和第三存储区域可以是基于根据安全级别分类的应用的运行的数据存储区域。可以根据安全级别来确定第一存储区域至第三存储区域中的每个的可访问性。第一存储区域可以具有比第二存储区域和第三存储区域的安全级别低的安全级别,并且可以被相对容易地访问。第二存储区域的安全级别可以高于第一存储区域的安全级别并低于第三存储区域的安全级别。第二存储区域可以以硬件或软件的形式被包括在电子装置中。第三存储区域可以在前述区域当中具有最高的安全级别,并且可以以与第一存储区域和第二存储区域分离的单独硬件的形式被包括在电子装置中。例如,第一存储区域和第二存储区域可以位于处理器上,第三存储区域可以位于与处理器在硬件上独立的安全电路上。
访问可以包括例如读访问和写访问。读访问可以是读取预存储在剪贴板中的现有数据的访问。读访问可以包括查看或复制剪贴板的现有数据的操作。例如,该操作可以包括将剪贴板中的现有数据粘贴到另一位置,或者通过应用或浏览器检索存储在剪贴板中的现有数据。
写访问可以是将输入数据存储在剪贴板中的访问。写访问可以包括将输入数据新存储在剪贴板中或者用输入数据替换存储在剪贴板中的现有数据的操作。例如,写访问可以包括在例如通过浏览器复制剪贴板中的照片或图像的情况、在输入文本的同时通过长按文本来复制文本的情况、或者被未经许可的访问修改剪贴板的数据的情况下,将输入数据写入剪贴板中或者用新的输入数据修改现有数据的所有操作。
根据示例实施例,电子装置300可以保护存储在第一存储区域中的包括在剪贴板中的个人信息免受未经授权的应用对剪贴板的读访问。电子装置300可以检测应用对剪贴板的读访问。电子装置300可以扫描第一存储区域的包括在剪贴板中的所有现有数据。电子装置300可以确定个人信息是否被包括在应用尝试访问的剪贴板中的现有数据中。
根据示例实施例,为了确定是否存在个人信息,电子装置300可以使用其自己的决策逻辑、正则表达式、自然语言分析或个人信息格式数据。如果确定存在个人信息,则电子装置300可以使用元数据或标志来指示个人信息存在于对应的数据中。
根据示例实施例,电子装置300可以将对其执行数据扫描的剪贴板的现有数据从第一存储区域移动到第二存储区域。因为仅对第一存储区域执行数据扫描,所以可以不对移动到第二存储区域的现有数据再次执行数据扫描。根据示例实施例,电子装置300可以为对其执行数据扫描的剪贴板的现有数据分配标志以指示执行数据扫描的状态,从而减少数据扫描的冗余。因此,电子装置300可以通过防止数据扫描的冗余高效地使用资源。
根据示例实施例,如果确定个人信息被包括在现有数据中,则电子装置300可以提供各种选项来控制应用进行的访问。电子装置300可以显示包括各种选项的用户界面(例如,弹出窗口)。例如,弹出窗口可以包括拒绝应用访问的选项、允许应用访问的选项、或者显示剪贴板内容的选项。
根据示例实施例,如果响应于用户输入选择显示剪贴板的内容的选项,则可以显示包括在剪贴板中的所有现有数据。可以对现有数据当中的包括个人信息的数据进行标记以指示包括个人信息。因此,用户可以识别应用尝试读取的现有数据并且可以确定是否允许访问。
根据示例实施例,电子装置300可以保护剪贴板免受未经授权的应用对剪贴板的写访问。电子装置300可以检测应用对剪贴板的写访问。
根据示例实施例,电子装置300可以响应于检测到写访问来确定应用的焦点状态。电子装置300可以确定应用是处于前台状态还是后台状态。如果应用处于后台状态,则电子装置300可以基于用户输入来确定是否允许应用进行的访问。因为处于后台状态的应用进行的攻击比处于前台状态的应用进行的攻击更频繁地发生,所以通过禁止处于后台状态的应用进行的所有访问,可以节省资源而无需数据扫描。
根据示例实施例,如果当应用处于前台状态或者甚至处于后台状态时允许应用进行的访问,则电子装置300可以扫描应用尝试输入到剪贴板的输入数据。电子装置300可以确定个人信息是否被包括在应用尝试写入的输入数据中。
根据示例实施例,为了确定是否存在个人信息,电子装置300可以使用其自己的决策逻辑、正则表达式、自然语言分析或个人信息格式数据。如果确定存在个人信息,则电子装置300可以使用元数据或标志来标记输入数据中个人信息的存在。
根据示例实施例,如果确定个人信息被包括在输入数据中,则电子装置300可以提供各种选项来控制应用进行的访问。电子装置300可以显示输入数据和包括各种选项的用户界面(例如,弹出窗口)。通过用户界面,用户可以确定尝试访问的数据的内容,并且可以允许或拒绝对应的写操作。例如,弹出窗口可以包括拒绝应用的输入的选项、允许应用的输入并安全地存储输入数据或要被输入数据覆盖的现有数据的选项、或者允许应用进行访问并存储输入数据或剪贴板中要被输入数据覆盖的现有数据的选项。
图3示出了应用尝试对剪贴板进行读访问的示例。电子装置300可以将剪贴板303的存储区域分配给非易失性存储器。电子装置300当前可以运行应用A 301,并且应用A 301可以处于后台状态。
根据示例实施例,应用A 301可以未经许可地访问剪贴板303。电子装置300可以检测应用A 301进行的访问。电子装置300可以将应用A301进行的访问确定为读访问。
根据示例实施例,电子装置300可以执行扫描以确定个人信息是否被包括在存储在剪贴板中的现有数据中。电子装置300可以基于预存储的个人信息格式数据来确定个人信息是否被包括在现有数据中。电子装置300可以向现有数据分配指示包括个人信息的标记。
例如,屏幕320可以显示存储在剪贴板中的现有数据。在该示例中,现有数据326可以包括个人信息“B银行3333076282041”。电子装置300可以基于与银行账号相关联的个人信息格式数据来确定现有数据326包括个人信息。电子装置300可以生成或记录指示个人信息被包括在现有数据326中的元数据或标志,以指示存在个人信息。
根据示例实施例,响应于指示个人信息被包括在现有数据326中的结果,电子装置300可以显示包括各种选项的用户界面(例如,弹出窗口)。例如,弹出窗口可以被显示在屏幕310上。弹出窗口可以指示已经检测到个人数据并且应用A尝试访问剪贴板。电子装置300可以请求用户通过用户界面(例如,弹出窗口)选择各种选项。例如,弹出窗口可以包括查看剪贴板的选项311和拒绝或允许访问的选项312。
根据示例实施例,如果响应于用户输入选择查看剪贴板的选项311,则电子装置300可以显示包括在剪贴板中的所有现有数据321、322、323、324、325和326。指示包括个人信息的标记331可以被显示在包括个人信息的现有数据326上。因此,用户可以识别应用尝试读取的现有数据,并且可以确定是否允许应用A301进行的读访问。
如果对剪贴板的所有访问受到限制,则可能难以在允许访问之后保护个人信息。然而,电子装置300可以基于用户的确定选择性地限制对剪贴板的访问,因此可以更充分地保护个人信息。
电子装置300可以根据用户的选择执行加密,以与当输入和/或输出数据时始终对数据进行加密的方案相比减少用于加密或解密的时间或资源量。始终对数据进行加密的方案可能难以识别加密的数据。然而,电子装置300可以向用户显示存储在剪贴板中的数据并执行加密,从而提高用户便利性。
图4示出了根据示例实施例的电子装置的配置。
根据示例实施例,电子装置400(例如,图1的电子装置101)可以包括至少一个处理器401(例如,图1的处理器120)、显示器403(例如,图1的显示模块160)、易失性存储器405(例如,图1的易失性存储器132)、非易失性存储器407(例如,图1的非易失性存储器134)和/或输入接口409(例如,图1的输入模块150)。易失性存储器405可以包括配置为存储包括一条或更多条现有数据的剪贴板的第一存储区域。处理器401可以包括OS(例如,图2的OS242)、中间件(例如,图2的中间件244)和可在OS中运行的应用(例如,图2的应用246)。
根据示例实施例,电子装置400可以保护包括在存储在第一存储区域中的剪贴板中的个人信息免受未经授权的应用对剪贴板的读访问。
根据示例实施例,处理器401可以检测应用对包括在剪贴板中的现有数据的读访问。处理器401可以对第一存储区域的剪贴板执行数据扫描。
根据示例实施例,易失性存储器405可以包括不对其执行数据扫描的第二存储区域。处理器401可以将被扫描的一条或更多条现有数据移动到不对其执行数据扫描的第二存储区域。电子装置400可以通过防止数据扫描的冗余高效地使用资源。
根据示例实施例,处理器401可以通过剪贴板的数据扫描来确定现有数据是否包括个人信息。处理器401可以确定个人信息是否被包括在应用尝试访问的剪贴板中的现有数据中。
根据示例实施例,处理器401可以基于存储在非易失性存储器407中的个人信息格式数据来确定现有数据是否包括个人信息。然而,这仅是示例,处理器401可以使用其自己的决策逻辑、或者诸如正则表达式或自然语言分析的方案。
根据示例实施例,当现有数据包括个人信息时,处理器401可以将指示现有数据包括个人信息的元数据存储在非易失性存储器407中。处理器401可以使用标志来记录现有数据是否包括个人信息。
根据示例实施例,当现有数据包括个人信息时,处理器401可以使用包括在中间件中的窗口管理器在显示器403上显示包括在剪贴板中的现有数据。处理器401可以基于通过输入接口409提供的用户输入来确定是否允许应用对现有数据的读访问。
根据示例实施例,响应于包括个人信息的数据被存储在剪贴板中或者响应于确定禁止应用进行的读访问,处理器401可以从剪贴板删除现有数据并将现有数据存储在无法通过剪贴板访问的第三存储区域中。
根据示例实施例,响应于确定允许应用进行的读访问,处理器401可以基于通过输入接口409提供的用户输入而允许应用对现有数据的读访问一次或始终允许应用对现有数据的读访问。处理器401可以从剪贴板删除现有数据并将现有数据存储在无法通过剪贴板访问的第三存储区域中。
根据示例实施例,响应于确定允许应用进行的读访问,处理器401可以基于通过输入接口409提供的用户输入来允许应用对现有数据的读访问。处理器401可以从剪贴板删除现有数据,对现有数据进行加密,并将加密的现有数据存储在无法通过剪贴板访问的第三存储区域中。
根据示例实施例,电子装置300可以保护剪贴板免受未经授权的应用对剪贴板的写访问。
根据示例实施例,处理器401可以检测应用对剪贴板的输入数据写访问。处理器401可以对应用尝试写入剪贴板上的输入数据执行数据扫描。处理器401可以通过对输入数据的数据扫描来确定输入数据是否包括个人信息。处理器401可以确定个人信息是否被包括在应用尝试写入剪贴板上的输入数据中。
根据示例实施例,处理器401可以基于存储在非易失性存储器407中的个人信息格式数据来确定输入数据是否包括个人信息。然而,这仅是示例,处理器401可以使用其自己的决策逻辑、或者诸如正则表达式或自然语言分析的方案。
根据示例实施例,当输入数据包括个人信息时,处理器401可以将指示输入数据包括个人信息的元数据存储在非易失性存储器407中。处理器401可以使用标志来记录现有数据是否包括个人信息。
根据示例实施例,当输入数据包括个人信息时,处理器401可以基于通过输入接口409提供的用户输入来确定是否允许应用进行的写访问。处理器401可以使用包括在中间件中的窗口管理器在显示器403上显示输入数据。因此,用户可以查看输入数据并提供指示是否允许写访问的用户输入。
根据示例实施例,当应用正在后台运行时,处理器401可以基于通过输入接口409提供的用户输入来确定是否允许应用对剪贴板进行一次写访问、是否始终允许写访问、或者是否禁止写访问。因为处于后台状态的应用进行的攻击比处于前台状态的应用进行的攻击更频繁地发生,所以通过禁止处于后台状态的应用进行的所有访问,可以节省资源而无需数据扫描。
根据示例实施例,响应于确定允许应用进行的写访问,处理器401可以基于通过输入接口409提供的用户输入来存储指示输入数据是一次性数据的元数据并将现有数据存储在无法通过剪贴板访问的第三存储区域中。响应于确定允许应用进行的写访问,处理器401可以基于通过输入接口409提供的用户输入将现有数据存储在无法通过剪贴板访问的第三存储区域中。响应于确定允许应用进行的写访问,处理器401可以基于通过输入接口409提供的用户输入将输入数据存储在剪贴板中。
根据示例实施例,处理器401可以包括检测模块411、分析模块413、处理控制器415、认证模块417和加密/解密模块419。检测模块411、分析模块413、处理控制器415、认证模块417和加密/解密模块419可以在功能上进行划分,并且可以实现为硬件和软件或其组合。如果检测模块411、分析模块413、处理控制器415、认证模块417和加密/解密模块419实现为软件,则检测模块411、分析模块413、处理控制器415、认证模块417和加密/解密模块419的功能可以由处理器401(例如,图1的处理器120)执行。
根据示例实施例,检测模块411可以检测对剪贴板的访问。检测模块411可以检测通过应用(例如,图2的应用246)、浏览器或输入接口409(例如,图1的输入模块150)对剪贴板的访问。检测模块411可以检测不处于前台状态的应用或处于后台状态的应用对剪贴板的访问。
根据示例实施例,如果检测到访问,则分析模块413可以分析个人信息是否存在于要被访问的剪贴板的现有数据中或者存在于要输入到剪贴板的输入数据中。这里,现有数据可以是已经存储在剪贴板中的数据,并且输入数据可以是应用尝试输入到剪贴板的数据。分析模块413可以使用诸如代表个人信息的正则表达式或自然语言分析(例如,自然语言处理(NLP))的方案或者使用个人信息格式数据来确定个人信息。然而,确定个人信息的方案不限于此。
个人信息格式数据可以是与代表或存储个人信息的格式相关联的数据。例如,个人信息格式数据可以具有诸如“*bank[0-9]+-[0-9]+-[0-9]+”的表达格式或者在身份证上表达的个人信息的表达格式的格式。然而,这仅是示例,个人信息的各种表达格式可以被包括在个人信息格式数据中。
根据示例实施例,如果确定数据中存在个人信息,则分析模块413可以生成指示数据包括个人信息的元数据并将元数据存储在存储器中。例如,分析模块413可以在元数据中记录包括个人信息的指示,或者可以使用标志来指示是否包括个人信息。可以分配添加到剪贴板数据格式的字段来显示该标志。
根据示例实施例,处理控制器415可以用于执行总体操作。处理控制器415可以根据个人信息的存在与否来显示相关的弹出窗口、控制访问权限或者根据用户的输入删除数据。处理控制器415可以根据用户指定的存储选项将数据存储在安全存储(例如,第三存储区域)中,或者可以将数据发送到加密/解密模块419以对数据进行加密或解密。
根据示例实施例,当用户进入设置菜单并确定安全存储中的数据时,认证模块417可以使用各种认证方案来认证用户。认证方案可以包括但不限于例如各种生物特征认证、图案认证、使用证书的认证或使用密码的认证。
根据示例实施例,加密/解密模块419可以对从处理控制器415接收到的数据进行加密或解密。加密/解密模块419可以使用各种加密方案和/或解密方案。
在下文中,将参照图5、图6和图10详细描述根据各种示例实施例的操作电子装置(例如,图1的电子装置101或图4的电子装置400)的方法。根据各种示例实施例,下面将描述的由电子装置400执行的操作可以由包括电子装置400的至少一个处理电路的处理器(例如,图1的处理器120或图4的处理器401)执行。根据示例实施例,由电子装置400执行的操作可以由存储在图1的存储器130中并被运行以使处理器401操作的指令执行。
根据示例实施例,电子装置400(例如,图1的电子装置101)可以包括至少一个处理器401(例如,图1的处理器120)、显示器403(例如,图1的显示模块160)、易失性存储器405(例如,图1的易失性存储器132)、非易失性存储器407(例如,图1的非易失性存储器134)和输入接口409(例如,图1的输入模块150),易失性存储器405包括第一存储区域,第一存储区域配置为存储包括一条或更多条现有数据的剪贴板。处理器401可以运行OS(例如,图2的OS242)、中间件(例如,图2的中间件244)和可在OS中运行的应用(例如,图2的应用246),可以检测应用对包括在剪贴板中的现有数据的读访问,可以通过对剪贴板的数据扫描来确定现有数据是否包括个人信息,并且可以当现有数据包括个人信息时,基于通过输入接口409提供的用户输入来确定是否允许应用对现有数据的读访问。
处理器401可以基于存储在非易失性存储器407中的个人信息格式数据来确定现有数据是否包括个人信息。
当现有数据包括个人信息时,处理器401可以存储指示现有数据包括个人信息的元数据。
易失性存储器405可以包括不对其执行数据扫描的第二存储区域,处理器401可以将对其执行数据扫描的一条或更多条现有数据移动到不对其执行数据扫描的第二存储区域。
当现有数据包括个人信息时,处理器401可以使用包括在中间件中的窗口管理器在显示器403上显示包括在剪贴板中的现有数据,并且可以基于通过输入接口409提供的用户输入来确定是否允许应用对现有数据的读访问。
响应于确定禁止应用进行的读访问,处理器401可以从剪贴板删除现有数据并将现有数据存储在无法通过剪贴板访问的第三存储区域中。
响应于确定允许应用进行的读访问,基于通过输入单元409提供的用户输入,处理器401可以允许应用对现有数据的读访问一次或始终允许应用对现有数据的读访问,可以从剪贴板删除现有数据,并且可以将现有数据存储在无法通过剪贴板访问的第三存储区域中。
响应于确定允许应用进行的读访问,基于通过输入接口409提供的用户输入,处理器401可以允许应用对现有数据的读访问,可以从剪贴板删除现有数据,可以对现有数据进行加密,并且可以将加密的现有数据存储在无法通过剪贴板访问的第三存储区域中。
根据示例实施例,处理器401可以运行OS、中间件和可在OS中运行的应用,检测应用对剪贴板的输入数据写访问,通过对输入数据的数据扫描来确定输入数据是否包括个人信息,并且当输入数据包括个人信息时,基于通过输入单元409提供的用户输入来确定是否允许应用进行的写访问。
处理器401可以基于存储在非易失性存储器407中的个人信息格式数据来确定输入数据是否包括个人信息。
当输入数据包括个人信息时,处理器401可以存储指示输入数据包括个人信息的元数据。
当应用正在后台运行时,处理器401可以基于通过输入接口409提供的用户输入来确定是否允许应用对剪贴板进行一次写访问、是否始终允许写访问、或者是否禁止写访问。
响应于确定允许应用进行的写访问,基于通过输入接口409提供的用户输入,处理器401可以存储指示输入数据是一次性数据的元数据,并将现有数据存储在无法通过剪贴板访问的第三存储区域中。
响应于确定允许应用进行的写访问,处理器401可以将输入数据存储在剪贴板中。
图5是示出根据示例实施例的其中电子装置确定是否允许应用对剪贴板的读访问的示例的流程图。
根据示例实施例,在操作501中,电子装置(例如,图4的电子装置400)可以检测对剪贴板的读访问。电子装置400可以检测未经授权的应用(例如,图2的应用246)对剪贴板的读取访问。
根据示例实施例,在操作503中,电子装置400可以对剪贴板执行数据扫描。根据示例实施例,在操作505中,电子装置400可以确定包括个人信息的数据是否被包括在剪贴板中存储的现有数据中。如果不存在包括个人信息的数据,则电子装置400可以允许应用进行的读访问并结束过程。
根据示例实施例,如果存在包括个人信息的数据,则在操作507中,电子装置400可以将包括个人信息的现有数据标记为包括个人信息的指示。电子装置400可以生成或记录指示个人信息被包括在现有数据中的元数据或标志。
根据示例实施例,在操作509中,电子装置400可以使用显示器(例如,图4的显示器403)显示弹出窗口以提供用于读访问的各种选项。例如,弹出窗口可以包括拒绝应用进行的访问的选项、允许应用进行的访问的选项、或者显示剪贴板内容的选项。
根据示例实施例,如果通过输入接口(例如,图4的输入接口409)输入选择拒绝应用进行的访问的选项的用户输入,则在操作511中,电子装置400可以拒绝应用进行的读访问。如果通过输入接口409输入选择允许应用进行的访问的选项的用户输入,则在操作513中,电子装置400可以允许应用进行的读访问。
根据示例实施例,如果通过输入接口409输入选择显示剪贴板的内容的选项的用户输入,则在操作515中,电子装置400可以使用显示器403显示剪贴板的内容。电子装置400可以显示存储在剪贴板中的所有现有数据。可以对所有现有数据当中的包括个人信息的现有数据进行标记以指示包括个人信息。
用户可以确定剪贴板的显示内容并确定是否允许应用进行的读访问。根据示例实施例,在操作517中,电子装置400可以向用户发送对关于是否删除包括个人信息的现有数据的用户输入的请求。电子装置400可以根据用户输入删除或保持数据。在操作519中,电子装置400可以发送对关于是否允许应用进行的读访问的用户输入的请求。
图6是示出根据示例实施例的其中电子装置确定是否允许应用对剪贴板的写访问的示例的流程图。
根据示例实施例,在操作601中,电子装置(例如,图4的电子装置400)可以检测对剪贴板的写访问。电子装置400可以检测未经授权的应用(例如,图2的应用246)对剪贴板的写访问。
根据示例实施例,在操作602中,电子装置400可以确定应用的状态。电子装置400可以确定应用是处于后台状态还是前台状态。
根据示例实施例,当应用处于后台状态时,在操作603中,电子装置400可以确定是否允许应用进行的访问。电子装置400可以基于用户输入来确定是否允许应用进行的访问。响应于禁止应用进行的访问的用户输入,电子装置400可以限制应用进行的访问并结束过程。
根据示例实施例,当应用处于前台状态时或者响应于允许应用进行的访问的用户输入,在操作611中,电子装置400可以确定个人信息是否被包括在输入数据中。当输入数据不包括个人信息时,电子装置400可以允许应用进行的写访问并结束过程。
根据示例实施例,当输入数据不包括个人信息时,在操作604中,电子装置400可以在显示器(例如,图1的显示器403)上显示弹出窗口以提供用于写访问的各种选项。例如,弹出窗口可以包括禁止输入数据的输入(禁止写访问)的选项、安全地存储输入数据的选项、或者将输入数据存储在剪贴板中的选项。
根据示例实施例,当通过输入接口(例如,图4的输入接口409)输入选择禁止输入数据的输入的选项的用户输入时,在操作605中,电子装置400可以通过禁止写访问来限制应用进行的写访问。
根据示例实施例,当通过输入接口409输入选择安全地存储输入数据的选项的用户输入时,在操作606中,电子装置400可以将输入数据安全地存储在第三存储区域中。当通过输入接口409输入选择将输入数据存储在剪贴板中的选项的用户输入时,在操作607中,电子装置400可以将输入数据存储在第一存储区域中,以将输入数据存储在剪贴板中。
图7示出了根据示例实施例电子装置响应于写访问而询问是否允许应用对剪贴板的写访问的弹出窗口的示例。
根据示例实施例,电子装置(例如,图4的电子装置400)可以确定应用(例如,图2的应用246)是处于后台状态还是前台状态。如果应用处于后台状态,则电子装置400可以确定是否允许应用246进行的访问。因为处于后台状态的应用246的攻击比处于前台状态的应用246的攻击更频繁地发生,所以通过禁止处于后台状态的应用246的所有访问,可以节省资源而无需数据扫描。
图7示出了当应用246处于后台状态时显示的弹出窗口710。弹出窗口710可以显示尝试访问剪贴板的应用246的名称(例如,货币捕手)以及尝试输入的输入数据(例如,B银行22244433333)。弹出窗口710可以包括与应用246进行的访问相关联的各种选项。
例如,弹出窗口710可以包括确定是否允许应用246进行的访问的选项712。这里,可以在数据扫描之前确定是否允许应用246进行的访问。如果允许访问,则可以执行数据扫描,然后基于是否包括个人信息再次确定是否允许访问。
例如,弹出窗口710可以包括确定是否将对选项712的选择应用于所有访问的选项711。如果选中指示“应用于所有访问尝试”的复选框,则对确定是否允许访问的选项712的单次选择可以同等地应用于所有后续访问。如果该复选框没有被选中,则每次发生访问时都可以请求对确定是否允许访问的选项712的选择。可以在设置菜单中改变选项711的设置。
图8示出了根据示例实施例的当允许应用对剪贴板的访问时电子装置询问存储数据的选项的弹出窗口的示例。
图8示出了屏幕810和820。屏幕810可以显示根据用户的选择通过“剪切”或“复制”功能将个人信息811存储在剪贴板中的情况。当通过数据扫描检测到个人信息811时,屏幕820可以显示包括可提供给用户的各种选项的弹出窗口。例如,弹出窗口可以包括“使用一次(安全地存储)”的选项821、“安全地存储”的选项822以及“存储在剪贴板中”的选项823。
根据示例实施例,选项821可以提供将数据存储在第三存储区域中并且如果数据被使用一次则从第三存储区域删除该数据的功能。电子装置(例如,图4的电子装置400)可以用指示数据是一次性的标志来标记数据,并将该数据存储在第三存储区域中。例如,WindowsTM可以提供可将定制格式添加到剪贴板的功能,使得用户可以设置期望的标志。通过这样的剪贴板定制字段设置,可以显示数据是否是一次性数据。
根据示例实施例,选项822可以提供将数据半永久地存储在第三存储区域中的功能。
根据示例实施例,选项823可以提供将数据存储在剪贴板(或第一存储区域)中的功能。
图9示出了根据示例实施例的由电子装置提供的自动删除选项或存储选项中的每个的设置菜单的示例。
图9示出了菜单910和920。用户可以进入设置菜单并选择菜单910和920来控制剪贴板。
根据示例实施例,菜单910可以提供自动删除功能。自动删除选项911可以提供自动删除存储在剪贴板和/或第三存储区域中的个人信息的功能。
根据示例实施例,如果自动删除选项911被激活,则可以选择删除周期。在删除周期列表中,“一天”的选项912可以提供每天删除剪贴板数据的功能。“一周”的选项913可以提供每周删除剪贴板数据的功能。“手动输入日期”的选项914可以提供以用户设置的间隔删除剪贴板数据的功能。
根据示例实施例,如果自动删除选项911被激活,则可以选择删除范围。在删除范围列表中,“仅删除个人数据”的选项915可以提供仅删除剪贴板数据当中的包括个人信息的数据的功能,“删除所有数据”的选项916可以提供删除所有剪贴板数据的功能。
根据示例实施例,菜单920可以提供各种存储选项。存储选项列表可以提供选择是否安全地存储数据的功能。“继续询问”的选项921可以向用户提供每次发生对剪贴板的访问时选择存储选项的功能。“总是使用一次(安全地存储)”的选项922可以提供将数据存储在第三存储区域中的功能,前提是如果数据根据单次选择被使用一次则总是删除数据。“始终安全地存储”的选项923可以提供根据单次选择始终将数据存储在第三存储区域中的功能。“始终存储在剪贴板中”的选项924可以提供根据单次选择始终将数据存储在剪贴板中的功能。
根据示例实施例,如果选择选项922或923,则安全存储模式列表可以提供选择用于安全地存储数据的各种模式的功能。“存储在安全存储中”的选项925可以提供将数据存储在第三存储区域中的功能。“对数据部分地进行加密”的选项926可以提供对数据部分地进行加密的功能。数据可以被部分加密,使得用户可以识别该数据。例如,电子装置(例如,图4的电子装置400)可以将诸如“货币银行22234444234”的个人信息加密为“##银行#######234”或“#F银行#AJFIF2fj3234”。诸如照片的数据可以以与上述相同的方式来加密。在文本数据的示例中,可以使用掩码方案或使用密钥的加密方案。在照片或图像数据的示例中,可以使用掩码方案。然而,这些仅是示例,可以不受限制地应用各种加密方案。
图10是示出根据示例实施例的由电子装置控制剪贴板的方法的流程图。
根据示例实施例,在操作1001中,处理器(例如,图4的处理器401)可以检测应用(例如,图2的应用246)对存储在易失性存储器(例如,图4的易失性存储器405)中的剪贴板中包括的现有数据的读访问。
根据示例实施例,在操作1003中,处理器401可以通过对剪贴板的数据扫描来确定现有数据是否包括个人信息。
根据示例实施例,在操作1005中,当现有数据包括个人信息时,处理器401可以基于用户输入来确定是否允许应用对现有数据的读访问。
根据示例实施例,控制剪贴板的方法可以包括:操作1001,通过操作1001,处理器(例如,图1的处理器120或图4的处理器401)检测应用对存储在易失性存储器(例如,图1的易失性存储器132或图4的易失性存储器405)中的、剪贴板中包括的现有数据的读访问;操作1003,通过操作1003,处理器通过对剪贴板的数据扫描来确定现有数据是否包括个人信息;以及操作1005,通过操作1005,当现有数据包括个人信息时,处理器基于用户输入来确定是否允许应用对现有数据的读访问。

Claims (15)

1.一种电子装置,包括:
显示器;
易失性存储器,包括配置为存储包括现有数据的剪贴板的第一存储区域;
输入接口;以及
至少一个处理器,可通信地耦合到显示器、易失性存储器和输入接口,所述至少一个处理器配置为:
检测应用对剪贴板中包括的现有数据的读访问;
确定现有数据是否包括个人信息;以及
基于确定现有数据包括个人信息,基于通过输入接口提供的用户输入来确定是否允许应用对现有数据的读访问。
2.根据权利要求1所述的电子装置,进一步包括非易失性存储器,
其中所述至少一个处理器进一步配置为基于存储在非易失性存储器中的个人信息格式数据,通过对剪贴板的数据扫描来确定现有数据是否包括个人信息,以及
其中个人信息格式数据包括与代表或存储个人信息的格式相关联的数据。
3.根据权利要求1所述的电子装置,其中所述至少一个处理器进一步配置为当现有数据包括个人信息时,存储指示现有数据包括个人信息的元数据。
4.根据权利要求1所述的电子装置,其中所述至少一个处理器进一步配置为通过对剪贴板的数据扫描来确定现有数据是否包括个人信息,
其中易失性存储器进一步包括不对其执行数据扫描的第二存储区域,以及
其中所述至少一个处理器进一步配置为将对其执行数据扫描的现有数据移动到不对其执行数据扫描的第二存储区域。
5.根据权利要求1所述的电子装置,其中所述至少一个处理器进一步配置为基于确定现有数据包括个人信息,控制显示器使用包括在中间件中的窗口管理器基于通过输入接口提供的另一用户输入来显示包括在剪贴板中的现有数据。
6.根据权利要求1所述的电子装置,其中所述至少一个处理器进一步配置为基于确定不允许所述应用进行的读访问,从剪贴板删除现有数据并将现有数据存储在无法经由剪贴板访问的第三存储区域中。
7.根据权利要求1所述的电子装置,其中所述至少一个处理器进一步配置为,基于确定允许所述应用进行的读访问,基于通过输入接口提供的另一用户输入,允许所述应用对现有数据的读访问一次或始终允许所述应用对现有数据的读访问,从剪贴板删除现有数据,并且将现有数据存储在无法经由剪贴板访问的第三存储区域中。
8.根据权利要求1所述的电子装置,其中所述至少一个处理器进一步配置为,基于确定允许所述应用进行的读访问,基于通过输入接口提供的另一用户输入,允许所述应用对现有数据的读访问,从剪贴板删除现有数据,对现有数据进行加密,并且将加密的现有数据存储在无法经由剪贴板访问的第三存储区域中。
9.一种电子装置,包括:
易失性存储器,包括配置为存储剪贴板的第一存储区域;
输入接口;以及
至少一个处理器,可通信地耦合到易失性存储器和输入接口,所述至少一个处理器配置为:
检测应用对剪贴板的输入数据的写访问;
确定输入数据是否包括个人信息;以及
基于确定输入数据包括个人信息,基于通过输入接口提供的用户输入来确定是否允许所述应用进行的写访问。
10.根据权利要求9所述的电子装置,进一步包括非易失性存储器,
其中所述至少一个处理器进一步配置为基于存储在非易失性存储器中的个人信息格式数据来确定输入数据是否包括个人信息,以及
其中个人信息格式数据包括与代表或存储个人信息的格式相关联的数据。
11.根据权利要求9所述的电子装置,其中所述至少一个处理器进一步配置为基于确定输入数据包括个人信息,存储指示输入数据包括个人信息的元数据。
12.根据权利要求9所述的电子装置,其中所述至少一个处理器进一步配置为基于所述应用在后台运行,基于通过输入接口提供的用户输入来确定以下之一:是否允许所述应用对剪贴板的写访问一次、是否始终允许所述应用对剪贴板的写访问、以及是否禁止写访问。
13.根据权利要求9所述的电子装置,其中所述至少一个处理器进一步配置为基于确定允许所述应用进行的写访问,基于通过输入接口提供的用户输入,存储指示输入数据是一次性数据的元数据,并且将剪贴板的现有数据存储在无法经由剪贴板访问的第三存储区域中。
14.根据权利要求9所述的电子装置,其中所述至少一个处理器进一步配置为基于确定允许所述应用进行的写访问,基于通过输入接口提供的用户输入,将剪贴板的现有数据存储在无法经由剪贴板访问的第三存储区域中。
15.根据权利要求9所述的电子装置,其中所述至少一个处理器进一步配置为基于确定允许所述应用进行的写访问,将输入数据存储在剪贴板中。
CN202280021086.9A 2021-03-15 2022-01-27 用于控制剪贴板的方法和用于执行该方法的电子装置 Pending CN116982045A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2021-0033190 2021-03-15
KR1020210033190A KR20220128725A (ko) 2021-03-15 2021-03-15 클립보드 제어 방법 및 그 방법을 수행하는 전자 장치
PCT/KR2022/001476 WO2022196931A1 (ko) 2021-03-15 2022-01-27 클립보드 제어 방법 및 그 방법을 수행하는 전자 장치

Publications (1)

Publication Number Publication Date
CN116982045A true CN116982045A (zh) 2023-10-31

Family

ID=83193947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280021086.9A Pending CN116982045A (zh) 2021-03-15 2022-01-27 用于控制剪贴板的方法和用于执行该方法的电子装置

Country Status (3)

Country Link
US (1) US20220292204A1 (zh)
EP (1) EP4310713A1 (zh)
CN (1) CN116982045A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11868505B2 (en) * 2021-09-16 2024-01-09 Salesforce, Inc. Automatic self-removal of sensitive data items

Also Published As

Publication number Publication date
US20220292204A1 (en) 2022-09-15
EP4310713A1 (en) 2024-01-24

Similar Documents

Publication Publication Date Title
CN108629273B (zh) 具有多个压电元件的电子设备
US20220292204A1 (en) Method of controlling clipboard and electronic device for performing the same
US20230362281A1 (en) Method for providing user interface and electronic device therefor
KR102657388B1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
US20230004660A1 (en) Method of processing secure data and electronic device supporting the same
US11947709B2 (en) Electronic device for controlling access to device resource and operation method thereof
US20230161872A1 (en) Method for application security and electronic device for performing the same
US20230070759A1 (en) Electronic device for protecting user's biometric information
KR20220128725A (ko) 클립보드 제어 방법 및 그 방법을 수행하는 전자 장치
US20220188429A1 (en) Electronic device for providing privacy services
US20240015156A1 (en) Electronic device for controlling access to device resource and operation method thereof
US20230024628A1 (en) Electronic device and operating method
CN113260996A (zh) 数据显示方法
US20230367915A1 (en) Electronic device for displaying security image, and method for operating same
KR20240047263A (ko) 신뢰 실행 환경을 제공하기 위한 전자 장치
US20230258470A1 (en) Method for providing point-of-interest information, and electronic device supporting same
US20230052759A1 (en) Electronic device using division permission and operation method thereof
US20230266905A1 (en) Method of controlling memory and electronic device performing the method
US11782596B2 (en) Apparatus and method for providing content search using keypad in electronic device
US20230065478A1 (en) Electronic device comprising biometric authentication device, and method for operating same
US20230259652A1 (en) Electronic device and method of operating the same
US20230359530A1 (en) Electronic device for supporting data backup, and operation method thereof
US11188227B2 (en) Electronic device and key input method therefor
KR20230075777A (ko) 애플리케이션 보안을 위한 방법, 및 그 방법을 수행하는 전자 장치
EP4325874A1 (en) Electronic device and operation method of electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination