CN104268478A - 一种多系统终端的数据交互方法及装置 - Google Patents

一种多系统终端的数据交互方法及装置 Download PDF

Info

Publication number
CN104268478A
CN104268478A CN201410485898.6A CN201410485898A CN104268478A CN 104268478 A CN104268478 A CN 104268478A CN 201410485898 A CN201410485898 A CN 201410485898A CN 104268478 A CN104268478 A CN 104268478A
Authority
CN
China
Prior art keywords
data
operating system
data type
mutual
belong
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410485898.6A
Other languages
English (en)
Other versions
CN104268478B (zh
Inventor
陈历伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201410485898.6A priority Critical patent/CN104268478B/zh
Publication of CN104268478A publication Critical patent/CN104268478A/zh
Application granted granted Critical
Publication of CN104268478B publication Critical patent/CN104268478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

本发明提供一种多系统终端的数据交互方法及装置,用以解决现有技术中存在的多系统终端的操作系统间进行数据交互存在安全隐患的问题。其中,多系统终端的数据交互方法包括:在终端的第一操作系统与终端的第二操作系统进行数据交互之前,根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型;如果是,则允许第一操作系统与第二操作系统进行数据交互,如果否,则不允许第一操作系统与第二操作系统进行数据交互,该方案提高了系统间数据交互的安全性。

Description

一种多系统终端的数据交互方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种多系统终端的数据交互方法及装置。
背景技术
目前,对于安装了至少两个不同操作系统的终端来说,两个操作系统之间无法进行数据交互,这样的多系统终端显然提高了单个操作系统的安全性,然而,也存在双系统之间无法进行数据交互的弊端。对于安装了至少两个相同操作系统的终端来说,相同的操作系统之间可以进行数据交互,然而却无法保证交互的数据的安全性问题,数据的交互有可能会引起病毒或木马,导致系统间相互感染。
发明内容
本发明提供一种多系统终端的数据交互方法及装置,用以解决现有技术中存在的多系统终端的操作系统间进行数据交互存在安全隐患的问题。
根据本发明的一个方面,提供了一种多系统终端的数据交互方法,包括:在终端的第一操作系统与终端的第二操作系统进行数据交互之前,根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型;如果是,则允许第一操作系统与第二操作系统进行数据交互,如果否,则不允许第一操作系统与第二操作系统进行数据交互。
其中,第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方,所需交互的数据是数据请求方向数据提供方请求获取的数据;根据预先设置的数据交互条件,判断所需交互的数据是否属于预先设置的允许交互的数据类型,如果是,则允许第一操作系统与第二操作系统进行数据交互,如果否,则不允许第一操作系统与第二操作系统进行数据交互,包括:所述预先设置的数据交互条件中包括应用与数据类型的对应关系,第一操作系统判断所需交互的数据是否为预先设置的与应用对应的数据类型,如果是,则向第二操作系统发送数据获取请求,如果否,则不向第二操作系统发送数据获取请求。
其中,上述第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方,所需交互的数据是数据请求方向数据提供方请求获取的数据;根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型包括:第二操作系统根据预先设置的各应用与数据类型的对应关系,判断所需交互的数据是否具备与第一操作系统中的应用对应的数据类型,如果是,则确定所需交互的数据属于允许交互的数据类型,如果否,则确定所需交互的数据不属于允许交互的数据类型。
其中,预先设置的数据交互条件,包括:基于各应用所支持的数据类型,设置各应用与数据类型的对应关系,对应关系以加密的形式存储在终端的所有操作系统中。
其中,判断所需交互的数据是否是属于允许交互的数据类型包括:对存储的加密后的各应用与数据类型的对应关系进行解密;根据解密后的对应关系判断所需交互的数据是否具备与数据请求方对应的数据类型,如果是,则确定所需交互的数据是属于允许交互的数据类型,如果否,则确定所需交互的数据不属于允许交互的数据类型。
根据本发明的另一个方面,提供了一种多系统终端的数据交互装置,包括:判断模块,用于在终端的第一操作系统与终端的第二操作系统进行数据交互之前,根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型;数据交互模块,用于在判断模块的判断结果为是时,允许第一操作系统与第二操作系统进行数据交互,在判断模块的判断结果为否时,不允许第一操作系统与第二操作系统进行数据交互。
其中,上述第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方,所需交互的数据是数据请求方向数据提供方请求获取的数据;判断模块具体用于,第一操作系统判断所需交互的数据是否为与应用对应的数据类型,所述预先设置的数据交互条件中包括应用与数据类型的对应关系;数据交互模块具体用于,在判断模块的判断结果为是时,向第二操作系统发送数据获取请求,在判断模块的判断结果为否时,则不向第二操作系统发送数据获取请求。
其中,第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方,所需交互的数据是数据请求方向数据提供方请求获取的数据;判断模块包括:第一判断单元,用于根据预先设置的数据交互条件,通过第二操作系统根据预先设置的各应用与数据类型的对应关系,判断所需交互的数据是否具备与第一操作系统中的应用对应的数据类型;第一确定单元,用于在判断单元的判断结果为是时,则确定所需交互的数据属于允许交互的数据类型,在判断单元的判断结果为否时,则确定所需交互的数据不属于允许交互的数据类型。
进一步的,上述预先设置的数据交互条件,包括:基于各应用所支持的数据类型,设置各应用与数据类型的对应关系,对应关系以加密的形式存储在终端的所有操作系统中。
其中,判断模块包括:解密单元,用于对存储的加密后的各应用与数据类型的对应关系进行解密;第二判断单元,用于根据解密后的对应关系判断所需交互的数据是否具备与数据请求方对应的数据类型;第二确定单元,用于在判断单元的判断结果为是时,则确定所需交互的数据是属于允许交互的数据类型,在判断单元的判断结果为否时,则确定所需交互的数据不属于允许交互的数据类型。
本发明实施例通过在终端的系统交互之前,判断所需交互的数据是否是预先设置的允许交互的数据类型来确定系统之间是否可以进行交互,提高了系统间数据交互的安全性。
附图说明
图1是本发明实施例1的多系统终端的数据交互方法流程图;
图2是本发明实施例的一种优选的多系统终端的数据交互方法的流程图;
图3为本发明实施例中存有应用与数据类型对应关系的信息表的示意图;
图4是本发明实施例的多系统终端的数据交互装置的结构框图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
图1是本发明实施例1的多系统终端的数据交互方法流程图。如图1所示,该方法包括以下步骤:
步骤101:在终端的第一操作系统与终端的第二操作系统进行数据交互之前,根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型;
步骤102:如果是,则允许第一操作系统与第二操作系统进行数据交互,如果否,则不允许第一操作系统与第二操作系统进行数据交互。
在上述第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方的,且所需交互的数据是数据请求方向数据提供方请求获取的数据情况下:
上述步骤101以及步骤102具体可以包括以下处理:
预先设置的数据交互条件中包括应用与数据类型的对应关系,第一操作系统判断所需交互的数据是否为与应用对应的数据类型,如果是,则向第二操作系统发送数据获取请求,如果否,则不向第二操作系统发送数据获取请求。
在上述第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方的,且所需交互的数据是数据请求方向数据提供方请求获取的数据情况下:
判断所需交互的数据是否属于允许交互的数据类型具体可以包括:
第二操作系统,即数据提供方,根据预先设置的终端系统内的各应用与数据类型的对应关系,判断所需交互的数据是否与第一操作系统中的上述应用对应的数据类型,如果是,则确定所需交互的数据属于允许交互的数据类型,如果否,则确定所需交互的数据不属于允许交互的数据类型,与应用对应的数据类型即为应用可以获取的数据的类型。
其中,所述预先设置的数据交互条件,包括:基于各应用所支持的数据类型,此处,各应用所支持的数据类型,即为各应用被允许获取的,也即各应用有权限获取的数据的类型。设置各应用与数据类型的对应关系,对应关系以加密的形式存储在终端的所有操作系统中或独立的硬件分区。
基于加密后的应用与数据类型的对应关系,判断所需交互的数据是否是属于允许交互的数据类型具体可以包括:
对存储的加密后的各应用与数据类型的对应关系进行解密;
根据解密后的对应关系判断所需交互的数据是否具备与数据请求方对应的数据类型,如果是,则确定所需交互的数据是属于允许交互的数据类型,如果否,则确定所需交互的数据不属于允许交互的数据类型。
图2是本发明实施例的一种优选的多系统终端的数据交互方法的流程图。如图2所示,该方法包括如下处理:
步骤201:终端的第一操作系统的程序A具有与该终端的第二操作系统进行数据交互的需求时,第一操作系统读取本地加密信息表,该信息表中包括加密后的预先设置的终端中的各应用与各应用有权限获取的数据类型;
步骤202:第一操作系统对读取到的加密信息表进行解密;
步骤203:第一操作系统判断程序A以及所请求的数据类型是否在解密后的信息表中具有对应关系,如果是,则转到步骤204,如果否,则结束流程;
步骤204:第一操作系统向第二操作系统发送数据交互请求,该数据交互请求中包括,交互的数据类型与宿主程序的对应关系;
步骤205:第二操作系统响应上述第一操作系统的数据交互请求;
步骤206:第二操作系统读取本地加密信息表,该信息表中包括加密后的预先设置的终端中的各应用与各应用有权限获取的数据类型,即数据类型与宿主程序的对应关系;
步骤207:第二操作系统解密加密信息表,得到数据类型与宿主程序的对应关系;
步骤208:第二操作系统判断第一操作系统所请求的数据类型和宿主程序是否在其本地信息表允许范围内,即第一操作系统中请求获取数据的应用,是否与其需要获取的数据类型对应,如果是,则执行步骤209,如果否,则结束流程;
步骤209:根据宿主程序获取与其对应的类型的数据。
图3为本发明实施例中存有应用与数据类型对应关系的信息表的示意图。如图3所示,该信息表中包括,宿主程序名称以及与其对应的多种数据类型名称,例如,联系人应用,或,电话号码本应用对应的数据类型可以包括联系人姓名、联系人电话号码、以及联系人头像等数据,同时,本发明中的信息表还可以是预先设置的包含所有允许被其他操作系统获取的数据类型,即,可以被其他操作系统获取的数据类型无需与系统的应用程序对应。允许被终端中的其他操作系统获取的数据还可以是指定的某一种业务的数据。
图4是本发明实施例的多系统终端的数据交互装置的结构框图,如图4所示,该装置40具体可以包括以下组成部分:
判断模块41,用于在终端的第一操作系统与终端的第二操作系统进行数据交互之前,根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型;
数据交互模块42,用于在判断模块的判断结果为是时,允许第一操作系统与第二操作系统进行数据交互,在判断模块的判断结果为否时,不允许第一操作系统与第二操作系统进行数据交互。
在上述第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方,所需交互的数据是数据请求方向数据提供方请求获取的数据的情况下:上述判断模块41具体用于,通过第一操作系统判断所需交互的数据是否为与应用对应的数据类型,即上述判断模块41为第一操作系统的一个功能模块;上述数据交互模块42具体用于,在判断模块的判断结果为是时,向第二操作系统发送数据获取请求,在判断模块的判断结果为否时,则不向第二操作系统发送数据获取请求。
在第一操作系统的一个应用为数据请求方,第二操作系统为数据提供方,所需交互的数据是数据请求方向数据提供方请求获取的数据的情况下:上述判断模块41具体可以包括:第一判断单元,用于通过第二操作系统根据预先设置的各应用与数据类型的对应关系,判断所需交互的数据是否具备与第一操作系统中的应用对应的数据类型;第一确定单元,用于在判断单元的判断结果为是时,则确定所需交互的数据属于允许交互的数据类型,在判断单元的判断结果为否时,则确定所需交互的数据不属于允许交互的数据类型。
上述装置进一步还可以包括:设置模块,用于基于各应用所支持的数据类型,设置各应用与数据类型的对应关系,对应关系以加密的形式存储在终端的所有操作系统中。基于此,上述判断模块41具体可以包括:解密单元,用于对存储的加密后的各应用与数据类型的对应关系进行解密;第二判断单元,用于根据解密后的对应关系判断所需交互的数据是否具备与数据请求方对应的数据类型;第二确定单元,用于在判断单元的判断结果为是时,则确定所需交互的数据是属于允许交互的数据类型,在判断单元的判断结果为否时,则确定所需交互的数据不属于允许交互的数据类型。
本发明实施例的方案,通过预先设置具有多操作系统的终端中的各操作系统可以获取的数据类型,可以提高各操作系统之间进行数据交互的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种多系统终端的数据交互方法,其特征在于,包括:
在终端的第一操作系统与所述终端的第二操作系统进行数据交互之前,根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型;
如果是,则允许所述第一操作系统与所述第二操作系统进行数据交互,如果否,则不允许所述第一操作系统与所述第二操作系统进行数据交互。
2.如权利要求1所述的方法,其特征在于,所述第一操作系统的一个应用为数据请求方,所述第二操作系统为数据提供方,所述所需交互的数据是数据请求方向数据提供方请求获取的数据;
根据预先设置的数据交互条件,判断所需交互的数据是否属于预先设置的允许交互的数据类型,如果是,则允许所述第一操作系统与所述第二操作系统进行数据交互,如果否,则不允许所述第一操作系统与所述第二操作系统进行数据交互,包括:
所述预先设置的数据交互条件中包括应用与数据类型的对应关系,所述第一操作系统判断所需交互的数据是否为与所述应用对应的数据类型,如果是,则向所述第二操作系统发送数据获取请求,如果否,则不向所述第二操作系统发送数据获取请求。
3.如权利要求1所述的方法,其特征在于,所述第一操作系统的一个应用为数据请求方,所述第二操作系统为数据提供方,所述所需交互的数据是数据请求方向数据提供方请求获取的数据;
根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型包括:
所述第二操作系统根据预先设置的各应用与数据类型的对应关系,判断所需交互的数据是否具备与所述第一操作系统中的所述应用对应的数据类型,如果是,则确定所需交互的数据属于允许交互的数据类型,如果否,则确定所需交互的数据不属于允许交互的数据类型。
4.如权利要求1所述的方法,其特征在于,所述预先设置的数据交互条件,包括:
基于各应用所支持的数据类型,设置的各应用与数据类型的对应关系,所述对应关系以加密的形式存储在终端的所有操作系统中。
5.如权利要求4所述的方法,其特征在于,所述判断所需交互的数据是否是属于允许交互的数据类型,包括:
对存储的加密后的各应用与数据类型的对应关系进行解密;
根据解密后的所述对应关系判断所需交互的数据是否具备与数据请求方对应的数据类型,如果是,则确定所需交互的数据是属于允许交互的数据类型,如果否,则确定所需交互的数据不属于允许交互的数据类型。
6.一种多系统终端的数据交互装置,其特征在于,包括:
判断模块,用于在终端的第一操作系统与所述终端的第二操作系统进行数据交互之前,根据预先设置的数据交互条件,判断所需交互的数据是否属于允许交互的数据类型;
数据交互模块,用于在所述判断模块的判断结果为是时,允许所述第一操作系统与所述第二操作系统进行数据交互,在所述判断模块的判断结果为否时,不允许所述第一操作系统与所述第二操作系统进行数据交互。
7.如权利要求6所述的装置,其特征在于,所述第一操作系统的一个应用为数据请求方,所述第二操作系统为数据提供方,所述所需交互的数据是数据请求方向数据提供方请求获取的数据;
所述判断模块具体用于,所述第一操作系统判断所需交互的数据是否为与所述应用对应的数据类型,所述预先设置的数据交互条件中包括应用与数据类型的对应关系;
所述数据交互模块具体用于,在所述判断模块的判断结果为是时,向所述第二操作系统发送数据获取请求,在所述判断模块的判断结果为否时,则不向所述第二操作系统发送数据获取请求。
8.如权利要求6所述的装置,其特征在于,所述第一操作系统的一个应用为数据请求方,所述第二操作系统为数据提供方,所述所需交互的数据是数据请求方向数据提供方请求获取的数据;
所述判断模块包括:第一判断单元,用于根据预先设置的数据交互条件,通过所述第二操作系统根据预先设置的各应用与数据类型的对应关系,判断所需交互的数据是否具备与所述第一操作系统中的所述应用对应的数据类型;
第一确定单元,用于在所述判断单元的判断结果为是时,则确定所需交互的数据属于允许交互的数据类型,在所述判断单元的判断结果为否时,则确定所需交互的数据不属于允许交互的数据类型。
9.如权利要求8所述的装置,其特征在于,所述预先设置的数据交互条件,包括:
用于基于各应用所支持的数据类型,设置的各应用与数据类型的对应关系,所述对应关系以加密的形式存储在终端的所有操作系统中。
10.如权利要求9所述的装置,其特征在于,所述判断模块包括:
解密单元,用于对存储的加密后的各应用与数据类型的对应关系进行解密;
第二判断单元,用于根据解密后的所述对应关系判断所需交互的数据是否具备与数据请求方对应的数据类型;
第二确定单元,用于在所述判断单元的判断结果为是时,则确定所需交互的数据是属于允许交互的数据类型,在所述判断单元的判断结果为否时,则确定所需交互的数据不属于允许交互的数据类型。
CN201410485898.6A 2014-09-22 2014-09-22 一种多系统终端的数据交互方法及装置 Active CN104268478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410485898.6A CN104268478B (zh) 2014-09-22 2014-09-22 一种多系统终端的数据交互方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410485898.6A CN104268478B (zh) 2014-09-22 2014-09-22 一种多系统终端的数据交互方法及装置

Publications (2)

Publication Number Publication Date
CN104268478A true CN104268478A (zh) 2015-01-07
CN104268478B CN104268478B (zh) 2017-08-11

Family

ID=52159999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410485898.6A Active CN104268478B (zh) 2014-09-22 2014-09-22 一种多系统终端的数据交互方法及装置

Country Status (1)

Country Link
CN (1) CN104268478B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104615553A (zh) * 2015-01-30 2015-05-13 深圳酷派技术有限公司 数据获取方法、数据获取装置和终端
CN105608355A (zh) * 2015-07-08 2016-05-25 宇龙计算机通信科技(深圳)有限公司 生物信息验证方法、生物信息验证系统和终端
CN105630855A (zh) * 2015-04-24 2016-06-01 宇龙计算机通信科技(深圳)有限公司 文件共享方法、文件共享系统和终端
CN106295380A (zh) * 2015-05-14 2017-01-04 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中位置信息的保护方法、装置及终端
WO2017067486A1 (zh) * 2015-10-21 2017-04-27 中兴通讯股份有限公司 一种终端及数据传输方法和装置
CN108011913A (zh) * 2016-12-29 2018-05-08 北京车和家信息技术有限责任公司 数据传输方法、车机显示装置、车辆多媒体设备及系统
WO2020052518A1 (zh) * 2018-09-13 2020-03-19 西安中兴新软件有限责任公司 数据处理方法、终端以及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010049749A1 (en) * 2000-05-25 2001-12-06 Eiju Katsuragi Method and system for storing duplicate data
CN101216814A (zh) * 2007-12-26 2008-07-09 杭州华三通信技术有限公司 一种多核多操作系统之间的通信方法及系统
CN101334824A (zh) * 2007-04-11 2008-12-31 趋势科技公司 在不可信计算机上执行在线机密事务的便携式安全计算环境
CN101616126A (zh) * 2008-06-23 2009-12-30 华为技术有限公司 实现数据访问权限控制的方法、装置及系统
CN103761154A (zh) * 2014-01-27 2014-04-30 宇龙计算机通信科技(深圳)有限公司 一种跨平台同步剪切板的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010049749A1 (en) * 2000-05-25 2001-12-06 Eiju Katsuragi Method and system for storing duplicate data
CN101334824A (zh) * 2007-04-11 2008-12-31 趋势科技公司 在不可信计算机上执行在线机密事务的便携式安全计算环境
CN101216814A (zh) * 2007-12-26 2008-07-09 杭州华三通信技术有限公司 一种多核多操作系统之间的通信方法及系统
CN101616126A (zh) * 2008-06-23 2009-12-30 华为技术有限公司 实现数据访问权限控制的方法、装置及系统
CN103761154A (zh) * 2014-01-27 2014-04-30 宇龙计算机通信科技(深圳)有限公司 一种跨平台同步剪切板的方法和系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104615553A (zh) * 2015-01-30 2015-05-13 深圳酷派技术有限公司 数据获取方法、数据获取装置和终端
CN104615553B (zh) * 2015-01-30 2017-12-12 深圳酷派技术有限公司 数据获取方法、数据获取装置和终端
CN105630855A (zh) * 2015-04-24 2016-06-01 宇龙计算机通信科技(深圳)有限公司 文件共享方法、文件共享系统和终端
CN105630855B (zh) * 2015-04-24 2019-06-11 宇龙计算机通信科技(深圳)有限公司 文件共享方法、文件共享系统和终端
CN106295380A (zh) * 2015-05-14 2017-01-04 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中位置信息的保护方法、装置及终端
CN105608355A (zh) * 2015-07-08 2016-05-25 宇龙计算机通信科技(深圳)有限公司 生物信息验证方法、生物信息验证系统和终端
WO2017067486A1 (zh) * 2015-10-21 2017-04-27 中兴通讯股份有限公司 一种终端及数据传输方法和装置
CN106612362A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种终端及数据传输方法和装置
CN108011913A (zh) * 2016-12-29 2018-05-08 北京车和家信息技术有限责任公司 数据传输方法、车机显示装置、车辆多媒体设备及系统
WO2020052518A1 (zh) * 2018-09-13 2020-03-19 西安中兴新软件有限责任公司 数据处理方法、终端以及计算机可读存储介质

Also Published As

Publication number Publication date
CN104268478B (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
CN104268478A (zh) 一种多系统终端的数据交互方法及装置
US10154018B2 (en) Method and system for facilitating network joining
KR101475462B1 (ko) 사용자의 암호화 키로 암호화된 파일을 클라우드 스토리지와 동기화하는 시스템
US20160006762A1 (en) Method for creating a profile in a security domain of a secured element
CN109525989B (zh) 数据处理、身份认证方法及系统、终端
US11212080B2 (en) Communication system, vehicle, server device, communication method, and computer program
CN105812332A (zh) 数据保护方法
KR20160101581A (ko) 프로파일을 전달하는 방법과 이를 지원하는 전자 장치
CN108632250B (zh) 指令操控会话主密钥生成、操作指令传输的方法及设备
US10567350B2 (en) Virtual card downloading method, terminal, and intermediate device
CN103441997A (zh) 一种内容共享方法、装置和系统
CN105512576A (zh) 一种数据安全存储的方法及电子设备
CN104917787A (zh) 基于群组密钥的文件安全共享方法和系统
CN105101183A (zh) 对移动终端上隐私内容进行保护的方法和系统
CN113329041B (zh) 用于控制安全元件的方法、装置、电子设备和存储介质
CN107707562B (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN106341815B (zh) 一种无线连接方法、终端及ap
CN104243452B (zh) 一种云计算访问控制方法及系统
CN104298896A (zh) 数字版权保护与分发方法及系统
US20170093816A1 (en) Remote encryption method and cryptographic center
CN104811303A (zh) 双向认证的方法、装置及系统
CN105075182A (zh) 用于通过提供安全性信息来允许合法拦截的方法
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN104573475A (zh) 转码服务程序认证的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant