CN110895456A - 数据处理方法、终端以及计算机可读存储介质 - Google Patents
数据处理方法、终端以及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110895456A CN110895456A CN201811067233.8A CN201811067233A CN110895456A CN 110895456 A CN110895456 A CN 110895456A CN 201811067233 A CN201811067233 A CN 201811067233A CN 110895456 A CN110895456 A CN 110895456A
- Authority
- CN
- China
- Prior art keywords
- data
- cross
- flag bit
- system data
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
- G06F3/1423—Digital output to display device ; Cooperation and interconnection of the display device with other functional units controlling a plurality of local displays, e.g. CRT and flat panel display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开一种数据处理方法、终端以及计算机可读存储介质,该方法包括:监听第一系统的跨系统数据的操作;在监听到第一系统的跨系统数据的操作的情况下,将跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到第二系统。本申请实施例通过将第一系统的跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到第二系统;使得终端的双系统之间的数据能够进行交互,保证双系统间的数据交互的安全性,提升双系统终端的便利性和用户体验。
Description
技术领域
本申请实施例涉及终端技术领域,尤其涉及一种数据处理方法、终端以及计算机可读存储介质。
背景技术
随着通信技术的发展,诸如手机、平板电脑等终端的功能越来越强大,成为人们生活、学习、工作和娱乐中重要的设备。目前,为了满足用户对隐私和安全等方面的需求,出现了部分支持双系统运行的终端。例如:为了提高工作数据的安全性,用户在日常生活中使用双系统终端的普通系统,在工作中使用双系统终端的安全级别较高的安全系统。
为了保证双系统终端的安全性,双系统终端通常是独立运行的,互不影响的。这种独立运行的方式,双系统之间没有数据交互,用户体验低。
发明内容
有鉴于此,本申请实施例的目的在于提供一种数据处理方法、终端以及计算机可读存储介质,以解决双系统终端存在的没有数据交互,用户体验低的问题。
本申请实施例解决上述技术问题所采用的技术方案如下:
根据本申请实施例的一个方面,提供的一种数据处理方法,该方法用于终端,所述终端包括第一屏幕和第二屏幕,所述第一屏幕加载第一系统,所述第二屏幕加载第二系统;所述方法包括:
监听所述第一系统的跨系统数据的操作;
在监听到所述第一系统的跨系统数据的操作的情况下,将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统。
根据本申请实施例的另一个方面,提供的一种终端,所述终端包括第一屏幕和第二屏幕,所述第一屏幕加载第一系统,所述第二屏幕加载第二系统;
所述终端还包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现上述的数据处理方法的步骤。
根据本申请实施例的另一个方面,提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现上述的数据处理方法的步骤。
本申请实施例的数据处理方法、终端以及计算机可读存储介质,通过将第一系统的跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到第二系统;使得终端的双系统之间的数据能够进行交互,保证双系统间的数据交互的安全性,提升双系统终端的便利性和用户体验。
附图说明
图1为本申请实施例的终端的双系统结构示意图;
图2为本申请第一实施例的数据处理方法流程示意图;
图3为本申请实施例的终端用户界面结构示意图;
图4为本申请实施例的普通系统与普通系统之间的数据转移流程示意图;
图5为本申请实施例的普通系统与安全系统之间的数据转移流程示意图;
图6为本申请实施例的安全系统与普通系统之间的数据转移流程示意图;
图7为本申请实施例的安全系统与安全系统之间的数据转移流程示意图;
图8为本申请第二实施例的终端结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
第一实施例
为了更好地阐述本实施例,以下结合图1对本实施例涉及到的有关技术进行说明:
图1为本申请实施例的终端的双系统结构示意图。图中的APP1运行在系统1上,APP2运行在系统2上;系统1与系统2相互之间隔离,没有主从之分,任何一个系统都无法直接窥探、交互其它系统;系统包括但不限于安卓(Android)系统、Windows Phone系统等。终端支持TEE(Trusted Execution Environment,可信运行环境)与REE(Rich ExecutionEnvironment,丰富运行环境),终端包括但不限于移动电话、智能手机、笔记本电脑、数字广播接收器、个人数字助理(PDA)、平板电脑(PAD)、便携式多媒体播放器(PMP)、导航装置等等。
通过监听服务(Listen Service)监听各个系统的操作动作,当操作动作满足跨系统的数据转移时,可将数据传送给TEE(Trusted Execution Environment,可信运行环境),通过TEE实现数据转移。
如图2所示,本申请第一实施例提供一种数据处理方法,该方法用于终端,所述终端包括第一屏幕和第二屏幕,所述第一屏幕加载第一系统,所述第二屏幕加载第二系统;需要说明的是,术语“第一”、“第二”仅用于描述目的,而不能理解为数量的限定或者其他目的。终端至少包括两块屏幕,即终端可以为双屏终端或者多屏终端。
所述方法包括:
步骤S11:监听所述第一系统的跨系统数据的操作。
在本实施例中,操作可以为菜单式的选择操作、按压拖拽操作等等。
作为示例地,请结合图3进行理解。图3中的终端包括第一屏幕(假设左边的为第一屏幕)和第二屏幕(假设右边的为第二屏幕),第一屏幕加载第一系统A,第二屏幕加载第二系统B。文件1为待跨系统转移数据的文件。
当终端用户在文件1上点击或者按压时,弹出包含四个选项的菜单,四个选项分别为“复制”、“跨系统复制”、“剪切”、“跨系统剪切”。当终端用户选择任意一个选项时,即可监听到第一系统A的跨系统数据的操作。
鉴于触摸技术的发展,还可以通过触摸实现上述跨系统数据的操作。例如:当终端用户按压住“文件1”的图标,并拖拽该图标到第二屏幕时,即可认为监听到第一系统A的跨系统数据的操作。或者当终端用户按压住“文件1”的图标超过一定时间时,也可认为监听到第一系统A的跨系统数据的操作。
步骤S12:在监听到所述第一系统的跨系统数据的操作的情况下,将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统。
在本实施例中,系统标志位表示文件或者跨系统数据归属于系统标志位对应的系统,系统标志位可由终端用户进行设置。
以JPG文件为例,一个完整JPG文件从0000位-00284位,分别代表头文件、段标记、段长度、ASCII编码、密度单位、像素密度、是否缩略图(分为APPO段、DQT段、SOF0段)等。其中,0000位-0001位表示头文件,可在头文件中设置系统标志位。需要说明的是,也可在尾文件中进行设置。
在本实施例中,当监听到所述第一系统的跨系统数据的操作时,通过TEE实现将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统。
在一种实施方式中,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统,之前还包括:
判断所述跨系统数据是否属于合法转移数据;
在所述跨系统数据属于合法转移数据的情况下,执行所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统的步骤;
在所述跨系统数据不属于合法转移数据的情况下,返回跨系统数据不属于合法转移数据的信息。
在该实施方式中,合法转移数据可由终端用户进行设置。例如,若终端用户设定文本数据、电话本数据以及短信数据为可转移的数据,当跨系统数据属于前述三种数据时,即为合法转移数据;否则不属于合法转移数据。
在该实施方式中,当所述跨系统数据不属于合法转移数据,返回跨系统数据不属于合法转移数据的信息可以为:跨系统数据不合法的提示信息,跨系统数据丢弃、非法数据的复制不可完成等等。
在一种实施方式中,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统和所述第二系统均为普通系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
为了更好地阐述普通系统与普通系统之间的数据转移过程,以下结合图3、图4进行说明:
如图3所示,第一系统A为普通系统,第二系统B也为普通系统。
如图4所示,在将文件1从第一系统A复制或者剪切到第二系统B时,数据转移过程包括:
步骤S201、在第一系统中触发复制操作。
步骤S202、S203、S205、若监听到复制操作、且为跨系统复制操作,则将复制数据传入TEE。若没有监听到复制操作,则继续进行监听。
步骤S204、若监听到复制操作、但是不是跨系统复制操作,则在第一系统内处理复制数据。
步骤S206、TEE获取复制数据的第一系统标志位。具体地,TEE从数据头文件或者尾文件中查询第一系统标志位,并记录第一系统标志位。
步骤S207、判断复制数据是否属于合法转移数据。具体地,若设定文本数据,电话本数据,短信数据为可转移数据,则TEE在处理数据时,仅有这部分数据会进行处理。
步骤S208、若复制数据不属于合法转移数据,返回复制数据不合法的信息。
步骤S209、若复制数据属于合法转移数据,去掉复制数据头文件或者尾文件中的第一系统标志位,加载第二系统标志位,即对应的在复制数据头文件或者尾文件中加上第二系统标志位,完成数据转换。
步骤S210、将加载第二系统标志位的复制数据传入到第二系统。
在一种实施方式中,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统为普通系统、且所述第二系统为安全系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据进行加密;对加密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
为了更好地阐述普通系统与安全系统之间的数据转移过程,以下结合图3、图5进行说明:
如图3所示,第一系统A为普通系统,第二系统B为安全系统。TEE中存有第二系统B的加密key。
如图5所示,在将文件1从第一系统A复制或者剪切到第二系统B时,数据转移过程包括:
步骤S301、在第一系统中触发复制操作。
步骤S302、S303、S305、若监听到复制操作、且为跨系统复制操作,则将复制数据传入TEE。若没有监听到复制操作,则继续进行监听。
步骤S304、若监听到复制操作、但是不是跨系统复制操作,则在第一系统内处理复制数据。
步骤S306、TEE获取复制数据的第一系统标志位。具体地,TEE从数据头文件或者尾文件中查询第一系统标志位,并记录第一系统标志位。
步骤S307、判断复制数据是否属于合法转移数据。具体地,若设定文本数据,电话本数据,短信数据为可转移数据,则TEE在处理数据时,仅有这部分数据会进行处理。
步骤S308、若复制数据不属于合法转移数据,返回复制数据不合法的信息。
步骤S309、若复制数据属于合法转移数据,去掉复制数据头文件或者尾文件中的第一系统标志位,利用存在TEE中的第二系统B的加密key进行加密,加载第二系统标志位,即对应的在复制数据头文件或者尾文件中加上第二系统标志位,完成数据转换。
步骤S310、将加载第二系统标志位的复制数据传入到第二系统。
在一种实施方式中,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统为安全系统、且所述第二系统为普通系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据进行解密;对解密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
为了更好地阐述安全系统与普通系统之间的数据转移过程,以下结合图3、图6进行说明:
如图3所示,第一系统A为安全系统,第二系统B为普通系统。TEE中存有第一系统A的解密key。
如图6所示,在将文件1从第一系统A复制或者剪切到第二系统B时,数据转移过程包括:
步骤S401、在第一系统中触发复制操作。
步骤S402、S403、S405、若监听到复制操作、且为跨系统复制操作,则将复制数据传入TEE。若没有监听到复制操作,则继续进行监听。
步骤S404、若监听到复制操作、但是不是跨系统复制操作,则在第一系统内处理复制数据。
步骤S406、TEE获取复制数据的第一系统标志位。具体地,TEE从数据头文件或者尾文件中查询第一系统标志位,并记录第一系统标志位。
步骤S407、判断复制数据是否属于合法转移数据。具体地,若设定文本数据,电话本数据,短信数据为可转移数据,则TEE在处理数据时,仅有这部分数据会进行处理。
步骤S408、若复制数据不属于合法转移数据,返回复制数据不合法的信息。
步骤S409、若复制数据属于合法转移数据,去掉复制数据头文件或者尾文件中的第一系统标志位,利用存在TEE中的第一系统A的解密key进行解密,加载第二系统标志位,即对应的在复制数据头文件或者尾文件中加上第二系统标志位,完成数据转换。
步骤S410、将加载第二系统标志位的复制数据传入到第二系统。
在另一种实施方式中,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统和所述第二系统均为安全系统的情况下,去掉所述跨系统数据中的第一系统标志位;通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并通过所述第二系统的加密密钥对解密后的跨系统数据进行加密;对加密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
在该实施方式中,所述通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并通过所述第二系统的加密密钥对解密后的跨系统数据进行加密,包括:
通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并对解密后的跨系统数据加载第一系统标识号;
通过所述第二系统的加密密钥对加载所述第一系统标识号后的跨系统数据进行加密,并对加密后的跨系统数据加载第二系统标识号;
所述对加密后的跨系统数据加载第二系统标志位包括:
对加载所述第二系统标识号后的跨系统数据加载所述第二系统标志位。
在该实施方式中,所述第一系统标识号或者所述第二系统标识号包括IMEI(International Mobile Equipment Identity,国际移动设备识别码)或者MAC(MediaAccess Control,媒体访问控制)地址。
为了更好地阐述安全系统与安全系统之间的数据转移过程,以下结合图3、图7进行说明:
如图3所示,第一系统A为安全系统,第二系统B也为安全系统。TEE中存有加密第一系统A的加密key1、解密第一系统A的解密key2;加密第二系统B的加密key3、解密第二系统B的解密key4。
如图7所示,在将文件1从第一系统A复制或者剪切到第二系统B时,数据转移过程包括:
步骤S501、在第一系统中触发复制操作。
步骤S502、S503、S505、若监听到复制操作、且为跨系统复制操作,则将复制数据传入TEE。若没有监听到复制操作,则继续进行监听。
步骤S504、若监听到复制操作、但是不是跨系统复制操作,则在第一系统内处理复制数据。
步骤S506、TEE获取复制数据的第一系统标志位。具体地,TEE从数据头文件或者尾文件中查询第一系统标志位,并记录第一系统标志位。
步骤S507、判断复制数据是否属于合法转移数据。具体地,若设定文本数据,电话本数据,短信数据为可转移数据,则TEE在处理数据时,仅有这部分数据会进行处理。
步骤S508、若复制数据不属于合法转移数据,返回复制数据不合法的信息。
步骤S509、若复制数据属于合法转移数据,去掉复制数据头文件或者尾文件中的第一系统标志位,利用存储在TEE的解密key2进行解密,利用存储在TEE的加密key3进行加密,加载第二系统标志位,即对应的在复制数据头文件或者尾文件中加上第二系统标志位,完成数据转换。
需要说明的是,若将文件从第二系统B复制或者剪切到第一系统A时,则是利用存储在TEE的解密key4进行解密,利用存储在TEE的加密key1进行加密。
还需要说明的是,若对跨系统数据加载系统标识号时,则在利用存储在TEE的解密key2进行解密之后,需在复制数据头文件或者尾文件中加上第一系统的IMEI或者MAC地址。对应的,利用存储在TEE的加密key3进行加密之后,加上第二系统的IMEI或者MAC地址。
步骤S510、将加载第二系统标志位的复制数据传入到第二系统。
本申请实施例的数据处理方法,通过将第一系统的跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到第二系统;使得终端的双系统之间的数据能够进行交互,保证双系统间的数据交互的安全性,提升双系统终端的便利性和用户体验。
第二实施例
如图8所示,本申请第二实施例提供一种终端,所述终端包括第一屏幕和第二屏幕,所述第一屏幕加载第一系统,所述第二屏幕加载第二系统(附图未示出);
所述终端还包括:存储器61、处理器62及存储在所述存储器61上并可在所述处理器62上运行的数据处理程序,所述数据处理程序被所述处理器62执行时,用于实现以下所述的数据处理方法的步骤:
监听所述第一系统的跨系统数据的操作;
在监听到所述第一系统的跨系统数据的操作的情况下,将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统。
所述数据处理程序被所述处理器62执行时,还用于实现以下所述的数据处理方法的步骤:
判断所述跨系统数据是否属于合法转移数据;
在所述跨系统数据属于合法转移数据的情况下,执行所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统的步骤;
在所述跨系统数据不属于合法转移数据的情况下,返回跨系统数据不属于合法转移数据的信息。
所述数据处理程序被所述处理器62执行时,还用于实现以下所述的数据处理方法的步骤:
在所述第一系统和所述第二系统均为普通系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
所述数据处理程序被所述处理器62执行时,还用于实现以下所述的数据处理方法的步骤:
在所述第一系统为普通系统、且所述第二系统为安全系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据进行加密;对加密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
所述数据处理程序被所述处理器62执行时,还用于实现以下所述的数据处理方法的步骤:
在所述第一系统为安全系统、且所述第二系统为普通系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据进行解密;对解密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
所述数据处理程序被所述处理器62执行时,还用于实现以下所述的数据处理方法的步骤:
在所述第一系统和所述第二系统均为安全系统的情况下,去掉所述跨系统数据中的第一系统标志位;通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并通过所述第二系统的加密密钥对解密后的跨系统数据进行加密;对加密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
所述数据处理程序被所述处理器62执行时,还用于实现以下所述的数据处理方法的步骤:
所述通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并通过所述第二系统的加密密钥对解密后的跨系统数据进行加密,包括:
通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并对解密后的跨系统数据加载第一系统标识号;
通过所述第二系统的加密密钥对加载所述第一系统标识号后的跨系统数据进行加密,并对加密后的跨系统数据加载第二系统标识号;
所述对加密后的跨系统数据加载第二系统标志位包括:
对加载所述第二系统标识号后的跨系统数据加载所述第二系统标志位。
所述数据处理程序被所述处理器62执行时,还用于实现以下所述的数据处理方法的步骤:
所述第一系统标识号或者所述第二系统标识号包括IMEI或者MAC地址。
本申请实施例的终端,通过将第一系统的跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到第二系统;使得终端的双系统之间的数据能够进行交互,保证双系统间的数据交互的安全性,提升双系统终端的便利性和用户体验。
第三实施例
本申请第三实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时用于实现第一实施例所述的数据处理方法的步骤。
需要说明的是,本实施例的计算机可读存储介质,与第一实施例的方法属于同一构思,其具体实现过程详细见方法实施例,且方法实施例中的技术特征在本实施例中均对应适用,这里不再赘述。
本申请实施例的计算机可读存储介质,通过将第一系统的跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到第二系统;使得终端的双系统之间的数据能够进行交互,保证双系统间的数据交互的安全性,提升双系统终端的便利性和用户体验。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上参照附图说明了本申请的优选实施例,并非因此局限本申请的权利范围。本领域技术人员不脱离本申请的范围和实质内所作的任何修改、等同替换和改进,均应在本申请的权利范围之内。
Claims (10)
1.一种数据处理方法,该方法用于终端,所述终端包括第一屏幕和第二屏幕,所述第一屏幕加载第一系统,所述第二屏幕加载第二系统;所述方法包括:
监听所述第一系统的跨系统数据的操作;
在监听到所述第一系统的跨系统数据的操作的情况下,将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统。
2.根据权利要求1所述的方法,其特征在于,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统,之前还包括:
判断所述跨系统数据是否属于合法转移数据;
在所述跨系统数据属于合法转移数据的情况下,执行所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统的步骤;
在所述跨系统数据不属于合法转移数据的情况下,返回跨系统数据不属于合法转移数据的信息。
3.根据权利要求1所述的方法,其特征在于,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统和所述第二系统均为普通系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
4.根据权利要求1所述的方法,其特征在于,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统为普通系统、且所述第二系统为安全系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据进行加密;对加密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
5.根据权利要求1所述的方法,其特征在于,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统为安全系统、且所述第二系统为普通系统的情况下,去掉所述跨系统数据中的第一系统标志位;对去掉所述第一系统标志位后的跨系统数据进行解密;对解密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
6.根据权利要求1所述的方法,其特征在于,所述将所述跨系统数据中的第一系统标志位替换为第二系统标志位,并将替换后的跨系统数据传入到所述第二系统包括:
在所述第一系统和所述第二系统均为安全系统的情况下,去掉所述跨系统数据中的第一系统标志位;通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并通过所述第二系统的加密密钥对解密后的跨系统数据进行加密;对加密后的跨系统数据加载第二系统标志位;将加载所述第二系统标志位的跨系统数据传入到所述第二系统。
7.根据权利要求6所述的方法,其特征在于,所述通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并通过所述第二系统的加密密钥对解密后的跨系统数据进行加密,包括:
通过所述第一系统的解密密钥对去掉所述第一系统标志位后的跨系统数据进行解密,并对解密后的跨系统数据加载第一系统标识号;
通过所述第二系统的加密密钥对加载所述第一系统标识号后的跨系统数据进行加密,并对加密后的跨系统数据加载第二系统标识号;
所述对加密后的跨系统数据加载第二系统标志位包括:
对加载所述第二系统标识号后的跨系统数据加载所述第二系统标志位。
8.根据权利要求7所述的方法,其特征在于,所述第一系统标识号或者所述第二系统标识号包括国际移动设备识别码IMEI或者媒体访问控制MAC地址。
9.一种终端,其特征在于,所述终端包括第一屏幕和第二屏幕,所述第一屏幕加载第一系统,所述第二屏幕加载第二系统;
所述终端还包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如权利要求1至8中任一项所述的数据处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现如权利要求1至8中任一项所述的数据处理方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811067233.8A CN110895456A (zh) | 2018-09-13 | 2018-09-13 | 数据处理方法、终端以及计算机可读存储介质 |
PCT/CN2019/104940 WO2020052518A1 (zh) | 2018-09-13 | 2019-09-09 | 数据处理方法、终端以及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811067233.8A CN110895456A (zh) | 2018-09-13 | 2018-09-13 | 数据处理方法、终端以及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110895456A true CN110895456A (zh) | 2020-03-20 |
Family
ID=69777407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811067233.8A Withdrawn CN110895456A (zh) | 2018-09-13 | 2018-09-13 | 数据处理方法、终端以及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110895456A (zh) |
WO (1) | WO2020052518A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112817932A (zh) * | 2020-05-19 | 2021-05-18 | 中兴通讯股份有限公司 | 一种数据转移方法、设备和存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10755339B2 (en) | 2017-03-17 | 2020-08-25 | Team Labs, Inc. | System and method of purchase request management using plain text messages |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631284A (zh) * | 2015-08-20 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于双系统的信息处理方法、装置及电子设备 |
US20160180019A1 (en) * | 2013-01-17 | 2016-06-23 | Edico Genome, Inc. | Bioinformatics Systems, Apparatuses, And Methods Executed On An Integrated Circuit Processing Platform |
US20160306923A1 (en) * | 2013-01-17 | 2016-10-20 | Edico Genome, Inc. | Bioinformatics systems, apparatuses, and methods executed on an integrated circuit processing platform |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156658B (zh) * | 2014-07-30 | 2016-04-27 | 努比亚技术有限公司 | 一种移动终端及其在双系统下访问数据的方法和装置 |
CN104268478B (zh) * | 2014-09-22 | 2017-08-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种多系统终端的数据交互方法及装置 |
CN105653969B (zh) * | 2015-04-27 | 2018-05-15 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法、装置及电子设备 |
US10212168B2 (en) * | 2015-08-24 | 2019-02-19 | Beijing Lenovo Software Ltd. | Electronic device and control method thereof |
CN105848143A (zh) * | 2016-05-05 | 2016-08-10 | 成都三零瑞通移动通信有限公司 | 一种双系统一体化智能手机及私密信息的处理方法 |
-
2018
- 2018-09-13 CN CN201811067233.8A patent/CN110895456A/zh not_active Withdrawn
-
2019
- 2019-09-09 WO PCT/CN2019/104940 patent/WO2020052518A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160180019A1 (en) * | 2013-01-17 | 2016-06-23 | Edico Genome, Inc. | Bioinformatics Systems, Apparatuses, And Methods Executed On An Integrated Circuit Processing Platform |
US20160306923A1 (en) * | 2013-01-17 | 2016-10-20 | Edico Genome, Inc. | Bioinformatics systems, apparatuses, and methods executed on an integrated circuit processing platform |
CN105631284A (zh) * | 2015-08-20 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于双系统的信息处理方法、装置及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112817932A (zh) * | 2020-05-19 | 2021-05-18 | 中兴通讯股份有限公司 | 一种数据转移方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2020052518A1 (zh) | 2020-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220156391A1 (en) | File access right authentication method and electronic device | |
US9391960B2 (en) | Systems and methods for controlling email access | |
CN100484159C (zh) | 便携式信息终端和数据保护方法 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
EP2943878B1 (en) | Clipboard management | |
CN107733639B (zh) | 密钥管理方法、装置及可读存储介质 | |
US9294470B2 (en) | Certificate management method based on connectivity and policy | |
CN109857571B (zh) | 剪贴板控制方法及装置 | |
WO2016123876A1 (zh) | 一种数据共享方法及多系统终端 | |
CN104937904A (zh) | 针对全异卸载提供器的复制卸载 | |
WO2017185582A1 (zh) | 一种数据处理方法、访问方法及终端 | |
US8639941B2 (en) | Data security in mobile devices | |
CN112291364A (zh) | 一种消息推送处理方法和装置 | |
JP2007249507A (ja) | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 | |
WO2020052518A1 (zh) | 数据处理方法、终端以及计算机可读存储介质 | |
JP2019160302A (ja) | セキュアメッセージ提供方法およびシステム | |
CN114553612B (zh) | 数据加密、解密方法、装置、存储介质及电子设备 | |
US11445057B2 (en) | Private contact sharing | |
US9537842B2 (en) | Secondary communications channel facilitating document security | |
CN113656817A (zh) | 数据加密方法 | |
WO2020187008A1 (zh) | 服务调用控制方法、服务调用方法、装置及终端 | |
CN108769989B (zh) | 一种无线网连接方法、无线接入装置和设备 | |
WO2015198336A2 (en) | Remotely managed data loss prevention/protection in electronic devices | |
KR20140124189A (ko) | 전자 장치에서 파일 전송 장치 및 방법 | |
CN113297605B (zh) | 复制数据管理方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200320 |
|
WW01 | Invention patent application withdrawn after publication |