RU2710662C1 - Способ и устройство для отображения интерфейса приложения - Google Patents
Способ и устройство для отображения интерфейса приложения Download PDFInfo
- Publication number
- RU2710662C1 RU2710662C1 RU2018137223A RU2018137223A RU2710662C1 RU 2710662 C1 RU2710662 C1 RU 2710662C1 RU 2018137223 A RU2018137223 A RU 2018137223A RU 2018137223 A RU2018137223 A RU 2018137223A RU 2710662 C1 RU2710662 C1 RU 2710662C1
- Authority
- RU
- Russia
- Prior art keywords
- application
- terminal
- encrypted
- interface
- secret
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72469—User interfaces specially adapted for cordless or mobile telephones for operating the device by selecting functions from two or more displayed items, e.g. menus or icons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04847—Interaction techniques to control parameter settings, e.g. interaction with sliders or dials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04883—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
- G06F3/1454—Digital output to display device ; Cooperation and interconnection of the display device with other functional units involving copying of the display data of a local workstation or window to a remote workstation or window so that an actual copy of the data is displayed simultaneously on two or more displays, e.g. teledisplay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2354/00—Aspects of interface with display user
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2358/00—Arrangements for display data security
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2370/00—Aspects of data communication
- G09G2370/04—Exchange of auxiliary data, i.e. other than image data, between monitor and graphics controller
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2370/00—Aspects of data communication
- G09G2370/06—Consumer Electronics Control, i.e. control of another device by a display or vice versa
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2370/00—Aspects of data communication
- G09G2370/16—Use of wireless transmission of display information
Abstract
Настоящее изобретение относится к способу и устройству для отображения интерфейса приложения. Технический результат заключается в обеспечении схемы отображения интерфейса приложения, которая предотвращает утечку конфиденциальных данных пользователя. Такой результат достигается тем, что после обнаружения операции запуска конкретного приложения оценивают, является ли конкретное приложение секретным приложением; если конкретное приложение является секретным приложением, получают данные, указывающие метод шифрованного отображения конкретного приложения, и отправляют данные интерфейса приложения и данные, указывающие метод шифрованного отображения конкретного приложения, в первый терминал для того, чтобы первый терминал скрыл интерфейс приложения. 4 н. и 6 з.п. ф-лы, 9 ил.
Description
Перекрестная ссылка на родственную заявку
Настоящая заявка подана на основании и испрашивает приоритет согласно патентной заявке Китая №201710888224.4, поданной 27 сентября 2017 г., содержание которой в полном объеме включено в настоящий документ путем ссылки.
Область техники, к которой относится изобретение
Настоящее изобретение относится, в целом, к области техники сети Интернет и, в частности, к способу и устройству для отображения интерфейса приложения.
Уровень техники
С развитием Интернет-технологий, для более качественного обмена информацией многие пользователи получили возможность проецировать интерфейсы приложений терминалов с малым экраном, таких как смартфоны и планшетные компьютеры, на терминалы с большим экраном, например, проекторы и «умные» телевизоры, для отображения информации на терминалах с большим экраном.
Например, терминал с большим экраном представляет собой первый терминал, а терминал с малым экраном представляет собой второй терминал. В уровне техники, для отображения интерфейса приложения преимущественно применяют следующий способ: первый терминал устанавливает сетевое соединение со вторым терминалом; при этом второй терминал отправляет данные интерфейса приложения для конкретного приложения в первый терминал с помощью установленного сетевому соединения; и после приема данных интерфейса приложения для конкретного приложения, первый терминал создает интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения и отображает интерфейс приложения.
Раскрытие сущности изобретения
В настоящем изобретении предложен способ и устройство для отображения интерфейса приложения.
Согласно первому аспекту в различных вариантах осуществления настоящего изобретения предложен способ отображения интерфейса приложения, который может содержать этапы, на которых:
после обнаружения операции запуска конкретного приложения, определяют, является ли конкретное приложение секретным приложением,
если конкретное приложение является секретным приложением, получают метод шифрованного отображения конкретного приложения, и
отправляют данные интерфейса приложения и метод шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, причем метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
В другом варианте осуществления настоящего изобретения определение того, является ли конкретное приложение секретным приложением, может предусматривать:
получение идентификатора приложения для конкретного приложения, и
если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определение того, что конкретное приложение является секретным приложением.
В другом варианте осуществления настоящего изобретения получение метода шифрованного отображения для конкретного приложения может предусматривать:
получение идентификатора приложения для конкретного приложения, и
получение метода шифрованного отображения, соответствующего идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения шифрованных приложений сохраняют в базе данных шифрования.
В другом варианте осуществления настоящего изобретения, после отправки данных интерфейса приложения и метода шифрованного отображения для конкретного приложения в первый терминал, способ дополнительно может содержать этапы, на которых:
во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получают информацию об области скольжения для операции скольжения, и
отправляют информацию об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения, перед определением того, является ли конкретное приложение секретным приложением, способ может дополнительно содержать этапы, на которых:
определяют, является ли текущий режим режимом защиты конфиденциальности, и
если текущий режим представляет собой режим защиты конфиденциальности, определяют, является ли конкретное приложение секретным приложением.
Согласно второму аспекту в различных вариантах осуществления настоящего изобретения предложен способ отображения интерфейса приложения, который может содержать этапы, на которых:
принимают данные интерфейса приложения и метод шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом, причем конкретное приложение представляет собой приложение, запускаемое во втором терминале,
создают интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения, и
отображают интерфейс приложения с помощью метода шифрованного отображения.
В другом варианте осуществления настоящего изобретения, после отображения интерфейса приложения с помощью метода шифрованного отображения, предлагаемый способ может дополнительно содержать этапы, на которых:
принимают информацию об области скольжения, отправленную вторым терминалом, причем область скольжения определяют на основании операции скольжения, обнаруженной вторым терминалом в интерфейсе приложения, и
отображают содержимое интерфейса приложения в области скольжения.
Согласно третьему аспекту в различных вариантах осуществления настоящего изобретения, предложено устройство для отображения интерфейса приложения, которое может содержать:
модуль определения, выполненный так, чтобы после обнаружения операции запуска конкретного приложения, определять, является ли конкретное приложение секретным приложением,
модуль получения, выполненный так, что если конкретное приложение является секретным приложением, получать метод шифрованного отображения конкретного приложения, и
модуль отправки, выполненный с возможностью отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
В другом варианте осуществления настоящего изобретения модуль определения может быть выполнен с возможностью получения идентификатора приложения для конкретного приложения и, если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определения того, что конкретное приложение является секретным приложением.
В другом варианте осуществления настоящего изобретения модуль получения может быть выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения метода шифрованного отображения, соответствующего идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения шифрованных приложений хранится в базе данных шифрования.
В другом варианте осуществления настоящего изобретения модуль получения может быть дополнительно выполнен так, чтобы во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получать информацию об области скольжения для операции скольжения, причем
модуль отправки может быть дополнительно выполнен с возможностью отправки информации об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения устройство может дополнительно содержать:
модуль обнаружения, выполненный с возможностью обнаружения того, является ли текущий режим режимом защиты конфиденциальности, причем
модуль определения может быть выполнен так, чтобы, если текущий режим представляет собой режим защиты конфиденциальности, определять, является ли конкретное приложение секретным приложением.
Согласно четвертому аспекту в различных вариантах осуществления настоящего изобретения предложено устройство для отображения интерфейса приложения, которое может содержать:
модуль приема, выполненный с возможностью приема данных интерфейса приложения и метода шифрованного отображения для конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом, причем конкретное приложение представляет собой приложение, запускаемое во втором терминале,
модуль создания интерфейса, выполненный с возможностью создания интерфейса приложения для конкретного приложения в соответствии с данными интерфейса приложения, и
модуль отображения интерфейса, выполненный с возможностью отображения интерфейса приложения с помощью метода шифрованного отображения.
В другом варианте осуществления настоящего изобретения модуль приема может быть выполнен с возможностью приема информации об области скольжения, отправленной вторым терминалом, причем область скольжения определена в соответствии с операцией скольжения, обнаруженной вторым терминалом в интерфейсе приложения, и
модуль отображения интерфейса может быть выполнен с возможностью отображения содержимого интерфейса приложения в области скольжения.
Согласно пятому аспекту в различных вариантах осуществления настоящего изобретения предложено устройство для отображения интерфейса приложения, которое может содержать:
процессор, и
память, выполненную с возможностью хранения инструкции, исполняемой процессором,
причем процессор может быть выполнен с возможностью:
после обнаружения операции запуска конкретного приложения, определения того, является ли конкретное приложение секретным приложением,
если конкретное приложение является секретным приложением, получения метода шифрованного отображения конкретного приложения, и
отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
Согласно шестому аспекту в различных вариантах осуществления настоящего изобретения предложено устройство для отображения интерфейса приложения, которое может содержать:
процессор, и
память, выполненную с возможностью хранения инструкции, исполняемой процессором,
причем процессор может быть выполнен с возможностью:
приема данных интерфейса приложения и метода шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом, причем конкретное приложение представляет собой приложение, запускаемое во втором терминале,
создания интерфейса приложения для конкретного приложения в соответствии с данными интерфейса приложения, и
отображения интерфейса приложения с помощью метода шифрованного отображения.
Согласно седьмому аспекту в различных вариантах осуществления настоящего изобретения предложен долговременный машиночитаемый носитель данных, в котором хранится по меньшей мере одна инструкция, причем указанная по меньшей мере одна инструкция загружается и исполняется процессором для реализации способа отображения интерфейса приложения согласно первому аспекту.
Согласно восьмому аспекту в различных вариантах осуществления настоящего изобретения предложен долговременный машиночитаемый носитель данных, в котором хранится по меньшей мере одна инструкция, причем указанная по меньшей мере одна инструкция загружается и исполняется процессором для реализации способа отображения интерфейса приложения согласно второму аспекту.
Технические решения, предлагаемые в различных вариантах осуществления настоящего изобретения, обеспечивают следующие положительные эффекты.
Перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляют в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения методом шифрованного отображения, тем самым, обеспечивая новую схему отображения интерфейса приложения, которая эффективным образом предотвращает утечку конфиденциальных данных пользователя.
Следует понимать, что вышеизложенное общее описание и нижеследующее подробное описание приведены лишь для примера и пояснения и не ограничивают настоящее изобретение.
Краткое описание чертежей
Прилагаемые чертежи, включенные в настоящий документ и образующие часть этого описания, иллюстрируют различные варианты осуществления настоящего изобретения и совместно с описанием служат для пояснения принципов настоящего изобретения.
На фиг. 1 показана среда, в которой может быть реализован способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 2 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 3 представлена блок-схема, иллюстрирующая другой способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 4 представлена блок-схема, иллюстрирующая еще один способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 5 схематично показан интерфейс терминала согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 6 схематично показан интерфейс терминала согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 7 представлена схема устройства для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 8 представлена схема другого устройства для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 9 представлена схема устройства для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
Осуществление изобретения
Далее будет приведено подробное описание предпочтительных вариантов осуществления, примеры которых проиллюстрированы на прилагаемых чертежах. Нижеследующее описание относится к прилагаемым чертежам, на которых на разных чертежах одинаковые номера позиций обозначают одни и те же или схожие элементы, если не указано иное. Реализации, раскрытые в нижеследующем описании примерных вариантов осуществления, не отражают все возможные варианты реализации, соответствующие настоящему изобретению. Напротив, данные реализации являются лишь примерами устройств и способов, соответствующими аспектам настоящего изобретения, изложенным в пунктах прилагаемой формулы.
На фиг. 1 показана среда, в которой может быть реализован способ отображения интерфейса приложения согласно одному из вариантов осуществления настоящего изобретения. Как показано на фиг. 1, в указанной среде находится первый терминал 101 и второй терминал 102.
Первый терминал 101 может представлять собой устройство с большим экраном, например, проектор или «умный» телевизор.
Второй терминал 102 может представлять собой устройство с малым экраном, например, смартфон или планшетный компьютер. Для того чтобы удовлетворить потребность пользователя в использовании такого устройства, во второй терминал устанавливают приложения различных типов, в том числе, навигационное приложение, приложение для совершения покупок, приложение для чтения, приложение для воспроизведения аудиофайлов, приложение для воспроизведения видеофайлов, приложение для социальных сетей и приложение для передачи коротких сообщений, причем эти приложения могут быть разделены на секретные приложения (например, приложение для совершения покупок, приложение для социальных сетей и приложение для передачи коротких сообщений) и несекретные приложения (например, навигационное приложение, приложение для чтения, приложение для воспроизведения аудиофайлов и приложение для воспроизведения видеофайлов) согласно тому, относятся ли они к конфиденциальности пользователя.
И первый терминал 101, и второй терминал 102 имеют функцию обеспечения сетевого соединения, и за счет указанной функции обеспечения сетевого соединения, первый терминал 101 и второй терминал 102 могут устанавливать сетевое соединение по проводной сети или беспроводной сети связи, тем самым, осуществляя передачу данных.
На фиг. 2 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 2, способ отображения интерфейса приложения применим в отношении второго терминала и содержит следующие этапы.
На этапе S201, после обнаружения операции запуска конкретного приложения, определяют, является ли конкретное приложение секретным приложением.
На этапе S202, если конкретное приложение является секретным приложением, получают метод шифрованного отображения конкретного приложения.
На этапе S203 отправляют данные интерфейса приложения и метод шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом.
Данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
Согласно способу, предложенному в данном варианте осуществления настоящего изобретения, перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляют в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения, тем самым, обеспечивая новую схему отображения интерфейса приложения, которая эффективным образом предотвращает утечку конфиденциальных данных пользователя.
В другом варианте осуществления, операция оценки того, является ли конкретное приложение секретным приложением, содержит следующие этапы.
Получают идентификатор приложения для конкретного приложения.
Если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определяют, что конкретное приложение является секретным приложением.
В другом варианте осуществления настоящего изобретения, операция получения метода шифрованного отображения конкретного приложения, содержит следующие этапы.
Получают идентификатор приложения для конкретного приложения.
Получают метод шифрованного отображения, соответствующий идентификатору приложения, из базы данных шифрования в соответствии с идентификатором приложения, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения для шифрованных приложений сохраняют в базе данных шифрования.
В другом варианте осуществления настоящего изобретения, после операции отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал, способ дополнительно содержит следующие этапы.
Во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получают информацию об области скольжения для операции скольжения.
Отправляют информацию об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения, перед операцией оценки того, является ли конкретное приложение секретным приложением, способ дополнительно содержит следующие этапы.
Определяют, является ли текущий режим режимом защиты конфиденциальности.
Если текущий режим представляет собой режим защиты конфиденциальности, осуществляют этап, на котором оценивают, является ли конкретное приложение секретным приложением.
Все опциональные технические решения могут быть свободно объединены в опциональные варианты осуществления настоящего изобретения, которые не будут здесь по-отдельности подробно разъяснены.
На фиг. 3 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 3, способ отображения интерфейса приложения применим в отношении первого терминала и содержит следующие этапы.
На этапе S301 принимают данные интерфейса приложения и метод шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом.
При этом конкретное приложение представляет собой приложение, запускаемое во втором терминале.
На этапе S302, создают интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения.
На этапе S303 отображают интерфейс приложения с помощью метода шифрованного отображения.
Согласно способу, предлагаемому в данном варианте осуществления настоящего изобретения, данные интерфейса приложения и метод шифрованного отображения конкретного приложения принимают из второго терминала, при этом интерфейс приложения отображается с помощью метода шифрованного отображения, что позволяет получить новую схему отображения интерфейса приложения, которая эффективным образом предотвращает утечку конфиденциальных данных пользователя.
В другом варианте осуществления настоящего изобретения, после операции отображения интерфейса приложения с помощью метода шифрованного отображения, предлагаемый способ дополнительно содержит следующие этапы.
Принимают информацию об области скольжения, отправленную вторым терминалом. Область скольжения определяют в соответствии с операций скольжения, обнаруженной вторым терминалом в интерфейсе приложения.
Отображают содержимое интерфейса приложения в области скольжения.
Все опциональные технические решения могут быть свободно объединены в опциональные варианты осуществления настоящего изобретения, которые не будут здесь по-отдельности подробно разъяснены.
На фиг. 4 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения, согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 4, способ отображения интерфейса приложения применим к первому терминалу и второму терминалу и содержит следующие этапы.
На этапе S401, первый терминал устанавливает сетевое соединение со вторым терминалом.
В данном варианте осуществления настоящего изобретения, и первый терминал, и второй терминал имеют функцию обеспечения сетевого соединения, при этом первый терминал может устанавливать сетевое соединение со вторым терминалом за счет этой функции обеспечения сетевого соединения, в частности, следующими способами.
Первый способ: и первый терминал, и второй терминал поддерживают функцию WiFi (от англ. Wireless Fidelity), при этом первый терминал передает сигнал WiFi, а второй терминал, после приема сигнала WiFi, устанавливает сетевое соединение с первым терминалом посредством сигнала WiFi.
Второй способ: и первый терминал, и второй терминал поддерживают функцию Bluetooth и находят друг друга на этапе обнаружения устройств, после чего первый терминал передает сигнал Bluetooth, а второй терминал, после приема сигнала Bluetooth, переданного первым терминалом, устанавливает сетевое соединение с первым терминалом в соответствии с принятым сигналом Bluetooth.
Третий способ: и первый терминал, и второй терминал поддерживают функцию связи ближнего радиуса действия (NFC, от англ. Near Field Communication), при этом первый терминал и второй терминал устанавливают канал данных NFC за счет передачи пакета данных и далее устанавливают сетевое соединение друг с другом в соответствии с установленным каналом данных NFC.
Четвертый способ: и первый терминал, и второй терминал поддерживают функцию связи в инфракрасном диапазоне и находят друг друга на этапе обнаружения устройств, после чего первый терминал отправляет инфракрасный сигнал, а второй терминал, после приема инфракрасного сигнала, отправленного первым терминалом, устанавливает сетевое соединение с первым терминалом в соответствии с принятым инфракрасным сигналом.
Очевидно, что первый терминал может устанавливать сетевое соединение со вторым терминалом другими способами, которые не будет отдельно раскрыты в данном варианте осуществления настоящего изобретения.
На этапе S402, после обнаружения операции запуска конкретного приложения, второй терминал определяет, является ли конкретное приложение секретным приложением.
В данном варианте осуществления настоящего изобретения, второй терминал имеет два режима: один из которых представляет собой режим защиты конфиденциальности, а второй режим - режим без защиты конфиденциальности. В режиме защиты конфиденциальности, второй терминал может определить, является ли запущенное приложение секретным приложением, и если запущенное приложение является секретным приложением, получить метод шифрованного отображения и отправить данные интерфейса приложения и метод шифрованного отображения в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения и, тем самым, эффективным образом обеспечил защиту конфиденциальности пользователя. В режиме без защиты конфиденциальности, второй терминал отправляет данные интерфейса приложения в первый терминал для его отображения, при этом защита конфиденциальности пользователя не будет обеспечена.
В данном варианте осуществления, поскольку первый терминал применяет различные способы отображения интерфейса приложения, когда второй терминал находится в различных режимах отображения, при обнаружении операции запуска конкретного приложения, требуется, чтобы второй терминал обнаружил, является ли текущий режим режимом защиты конфиденциальности, и если текущий режим является режимом защиты конфиденциальности, определил, является конкретное приложение секретным приложением.
В частности, второй терминал может осуществить приведенные ниже этапы для определения того, является ли конкретное приложение секретным приложением.
На этапе 4021, второй терминал получает идентификатор приложения для конкретного приложения.
Идентификатор приложения используется для однозначной идентификации приложения и содержит имя приложения, версию приложения и т.д.
На этапе 4022, если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, второй терминал определяет, что конкретное приложение является секретным приложением.
Второй терминал поддерживает базу данных шифрованных приложений, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения для шифрованных приложений сохраняется в базе данных шифрованных приложений, причем методы шифрованного отображения могут быть использованы для того, чтобы первый терминал отобразил интерфейсы приложений для шифрованных приложений с эффектами шифрования. Методы шифрованного отображения включают в себя эффект матового стекла и т.д.
База данных шифрованных приложений может быть создана следующим образом. Второй терминал обеспечивает интерфейс настройки шифрованного приложения, при этом опция настройки шифрованного приложения и опция настройки метода шифрованного отображения визуализируются в интерфейсе настройки шифрованного приложения, причем пользователь может задавать приложения, относящиеся к конфиденциальности пользователя, как секретные приложения с помощью опции настройки шифрованного приложения в соответствии с тем, является ли каждое приложение секретным приложением, и задавать метод шифрованного отображения для каждого секретного приложения в соответствии с опцией настройки метода шифрованного отображения. Если пользователь задает метод шифрованного отображения для каждого секретного приложения, то для всех шифрованных приложений может быть задан один и тот же метод шифрованного отображения или для каждого секретного приложения может быть задан отличный от других метод шифрованного отображения в зависимости от степени секретности каждого секретного приложения. Второй терминал обнаруживает операцию настройки пользователя в интерфейсе настройки шифрованного приложения для получения шифрованных приложений и соответствующих методов шифрованного отображения, заданных пользователем, и соответственно создает базу данных шифрованных приложений.
На основании созданной базы данных шифрованных приложений, второй терминал определяет, совпадает ли идентификатор приложения для конкретного приложения с идентификатором приложения для предварительно заданного секретного приложения, причем, если идентификатор приложения совпадает с идентификатором приложения для предварительного заданного секретного приложения, он определяет, что конкретное приложение является секретным приложением, причем, если идентификатор приложения отличается от идентификатора приложения для предварительно заданного секретного приложения, то он определяет, что конкретное приложение является несекретным приложением, и отправляет данные интерфейса приложения для конкретного приложения в первый терминал для его отображения.
На этапе S403, если конкретное приложение является секретным приложением, второй терминал получает метод шифрованного отображения конкретного приложения.
Если определено, что конкретное приложение является секретным приложением, то второй терминал дополнительно получает метод шифрованного отображения, соответствующий идентификатору приложения, из предварительно созданной базы данных шифрования, в соответствии с идентификатором приложения для конкретного приложения.
На этапе S404, второй терминал отправляет данные интерфейса приложения и метод шифрованного отображения для конкретного приложения в первый терминал.
При получении метода шифрованного отображения для конкретного приложения, второй терминал отправляет данные интерфейса приложения и метод шифрованного отображения для конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, для его отображения первым терминалом. Разумеется, интерфейс приложения второго терминала, как правило, может быть виден пользователю только со стороны второго терминала и не виден для других пользователей, так что обычно второй терминал может отображать интерфейс приложения для конкретного приложения.
На этапе S405, в случае приема данных интерфейса приложения и метода шифрованного отображения конкретного приложения из второго терминала, первый терминал создает интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения.
Поскольку данные интерфейса приложения содержат изображаемые интерфейсные элементы интерфейса приложения и параметры отображения интерфейсных элементов, а форма изображения для изображаемых интерфейсных элементов может быть определена в соответствии с параметрами отображения данных интерфейса отображения, терминал может изобразить графические элементы, соответствующие элементам интерфейса, на основании полученных данных интерфейса приложения и далее изобразить интерфейс приложения для конкретного приложения. Графический элемент может представлять собой кнопку, значок и т.д. Графический элемент не ограничивается в данном варианте осуществления настоящего изобретения.
На этапе S406, первый терминал отображает интерфейс приложения с помощью метода шифрованного отображения.
Поскольку конкретное приложение представляет собой секретное приложение, для предотвращения утечки конфиденциальных данных пользователя, первый терминал может отобразить интерфейс приложения для конкретного приложения с помощью метода шифрованного отображения после того, как будет изображен интерфейс приложения для конкретного приложения. Например, метод шифрованного отображения содержит эффект матового стекла, и интерфейс приложения для конкретного приложения отображается с эффектом матового стекла. На фиг. 5, второй терминал, как правило, отображает интерфейс приложения для конкретного приложения, а первый терминал отображает интерфейс приложения для конкретного приложения с эффектом матового стекла.
В другом варианте осуществления настоящего изобретения, во время отображения интерфейса приложения, если второй терминал обнаруживает операцию скольжения в интерфейсе приложения, второй терминал может получить информацию об области скольжения для данной операции скольжения и отправить информацию об области скольжения в первый терминал, при этом первый терминал, после получения информации об области скольжения, отправленной вторым терминалом, отображает содержимое интерфейса приложения в области скольжения, так что пользователь (или пользователи) со стороны первого терминала могут видеть содержимое, не являющееся секретным, в интерфейсе приложения для обеспечения обмена информацией.
Как показано на фиг. 6, в случае обнаружения операции скольжения пользователя в интерфейсе приложения, второй терминал получает информацию об области скольжения для операции скольжения пользователя и отправляет информацию об области скольжения в первый терминал, при этом первый терминал, после получения информации об области скольжения, отменяет эффект матового стекла в области скольжения и отображает содержимое интерфейса приложения в области скольжения обычным методом отображения, так что пользователь (или пользователи) со стороны первого терминала могут видеть содержимое интерфейса приложения в области скольжения.
Когда пользователь запускает секретное приложение в ходе ложного действия, способ, предлагаемый в данном варианте осуществления настоящего изобретения, не предусматривает отображение интерфейса приложения для секретного приложения напрямую, а вместо этого он предусматривает отображение интерфейса приложения с помощью метода шифрованного отображения, что позволяет эффективным образом защищать конфиденциальность пользователя; причем когда пользователь запускает секретное приложения не в ходе ложного действия, пользователь может осуществить операцию скольжения в интерфейсе приложения для отображения содержимого интерфейса приложения в области скольжения, так что содержимое интерфейса приложения выборочно предоставляется пользователю (или пользователям) со стороны первого терминала.
Согласно способу, предложенному в данном варианте осуществления настоящего изобретения, перед проецированием вторым терминалом интерфейса приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляют в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения методом шифрованного отображения и, тем самым, обеспечил новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.
На фиг. 7 схематично показано устройство для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 7, устройство содержит модуль 701 определения, модуль 702 получения и модуль 703 отправки.
Модуль 701 определения выполнен так, чтобы после обнаружения операции запуска конкретного приложения, определять, является ли конкретное приложение секретным приложением.
Модуль 702 получения выполнен так, что если конкретное приложение является секретным приложением, получать метод шифрованного отображения конкретного приложения.
Модуль 703 отправки выполнен с возможностью отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом. Данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
В другом варианте осуществления настоящего изобретения, модуль 701 определения выполнен с возможностью получения идентификатора приложения для конкретного приложения, и если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определения того, что конкретное приложение является секретным приложением.
В другом варианте осуществления модуль 702 получения выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения метода шифрованного отображения, соответствующего идентификатору приложения, из базы данных шифрования согласно идентификатору приложения. Соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения для шифрованных приложений сохраняется в базе данных шифрования.
В другом варианте осуществления настоящего изобретения модуль 702 получения выполнен так, чтобы во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получать информацию об области скольжения для операции скольжения.
В данном варианте осуществления настоящего изобретения модуль 703 отправки выполнен с возможностью отправки информации об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения предлагаемое устройство дополнительно содержит модуль обнаружения.
Модуль обнаружения выполнен с возможностью обнаружения того, является ли текущий режим режимом защиты конфиденциальности.
В данном варианте осуществления настоящего изобретения модуль 701 определения выполнен так, чтобы, если текущий режим представляет собой режим защиты конфиденциальности, определять, является ли конкретное приложение секретным приложением.
Согласно устройству, предложенному в данном варианте осуществления настоящего изобретения, перед тем, как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяется, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения для конкретного приложения совместно отправляются в первый терминал, для того чтобы первый терминал смог отобразить интерфейс приложения с помощью метода шифрованного отображения, обеспечивая, тем самым, новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.
Что касается устройства в раскрытых выше вариантах осуществления, конкретные приемы для осуществления операций для отдельных предусмотренных в нем модулей были описаны подробно при рассмотрении вариантов осуществления, относящихся к способам, поэтому они не будут здесь подробно рассмотрены.
На фиг. 8 схематично показано устройство для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 8, устройство содержит модуль 801 приема, модуль 802 создания интерфейса и модуль 803 отображения интерфейса.
Модуль 801 приема выполнен с возможностью приема данных интерфейса приложения и метода шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом. Конкретное приложение представляет собой приложение, запускаемое во втором терминале.
Модуль 802 создания интерфейса выполнен с возможностью создания интерфейса приложения для конкретного приложения в соответствии с данными интерфейса приложения.
Модуль 803 отображения интерфейса выполнен с возможностью отображения интерфейса приложения с помощью метода шифрованного отображения.
В другом варианте осуществления настоящего изобретения, модуль 801 приема выполнен с возможностью приема информации об области скольжения, отправленной вторым терминалом. Область скольжения определена в соответствии с операцией скольжения, обнаруженной вторым терминалом, в интерфейсе приложения.
В данном варианте осуществления настоящего изобретения, модуль 803 отображения интерфейса выполнен с возможностью отображения содержимого интерфейса приложения в области скольжения.
Согласно устройству, предложенному в данном варианте осуществления настоящего изобретения, данные интерфейса приложения и метод шифрованного отображения конкретного приложения принимаются из второго терминала, при этом интерфейс приложения отображается с помощью метода шифрованного отображения, что позволяет получить новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.
На фиг. 9 представлена схема устройства 900 для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Например, устройство 900 может представлять собой мобильный телефон, компьютер, цифровой широковещательный терминал, устройство для обмена сообщениями, игровую консоль, планшет, медицинский прибор, тренажер для физических упражнений, персональный цифровой помощник или другое подобное устройство.
Как показано на фиг. 9, устройство 900 может содержать один или несколько из следующих компонентов: обрабатывающий компонент 902, память 904, компонент 906 питания, мультимедийный компонент 908, аудио-компонент 910, интерфейс 912 ввода/вывода, сенсорный компонент 914 и коммуникационный компонент 916.
Обрабатывающий компонент 902, как правило, обеспечивает управление всеми операциями устройства 900, например, операциями, связанными с отображением информации, телефонными звонками, обменом данными, функционированием съемочной камеры и записывающими операциями. Обрабатывающий компонент 902 может содержать один или более процессоров 920 для исполнения инструкций и выполнения всех или некоторых из этапов упомянутого выше способа. Кроме того, обрабатывающий компонент 902 может содержать один или более модулей, обеспечивающих взаимодействие между обрабатывающим компонентом 902 и другими компонентами. Например, обрабатывающий компонент 902 может содержать мультимедийный модуль, обеспечивающий взаимодействие между мультимедийным компонентом 908 и обрабатывающим компонентом 902.
Память 904 выполнена с возможностью хранения различных типов данных для поддержания функционирования устройства 900. К указанным данным относятся, например, инструкции для любых прикладных программ или способов, выполняемых в устройстве 900, контактная информация, телефонный справочник, сообщения, картинки, видео и т.д. Память 904 может быть реализована с использованием любого типа из энергозависимых или долговременных запоминающих устройств, или их комбинации, например, статистического запоминающего устройства с произвольной выборкой (СЗУПВ), электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ), стираемого программируемого постоянного запоминающего устройства (СППЗУ), программируемого постоянного запоминающего устройства (ППЗУ), постоянного запоминающего устройства (ПЗУ), магнитной памяти, флэш-памяти, магнитного или оптического диска.
Указанный компонент 906 питания обеспечивает подачу питания к различным компонентам устройства 900. При этом компонент 906 питания может содержать систему управления энергопотреблением, один или более источников питания и любых других компонентов, связанных с генерированием, управлением и распределением электроэнергии в устройстве 900.
Указанный мультимедийный компонент 908 содержит экран, обеспечивающий выводной интерфейс между устройством 900 и пользователем. В некоторых вариантах осуществления указанный экран может содержать жидкокристаллический дисплей (ЖКД) и сенсорную панель (СП). Если экран содержит сенсорную панель, то экран может быть реализован в виде сенсорного экрана для приема входных сигналов от пользователя. Сенсорная панель содержит один или более контактных датчиков для обнаружения касаний, скользящих движений пальца и жестов по сенсорной панели. Контактные датчики могут не только обнаруживать границы касания или скользящего движения пальца, но также обнаруживать продолжительность времени или давление, связанные с касанием или скользящим движением пальца. В некоторых вариантах осуществления, мультимедийный компонент 908 содержит фронтальную камеру и/или заднюю камеру. Фронтальная камера и/или задняя камера могут принимать внешние мультимедийные данные, когда устройство 900 находится в рабочем режиме, например, в режиме фотографирования или в режиме видеосъемки. Каждая из указанных камер, то есть указанная фронтальная камера и указанная задняя камера, может представлять собой фиксированную систему оптических линз или иметь возможность оптической фокусировки и изменения масштаба изображения.
Аудио-компонент 910 выполнен с возможностью вывода и/или ввода аудио-сигнала. Например, аудио-компонент 910 содержит микрофон (МИК), при этом микрофон выполнен с возможностью приема внешнего аудио-сигнала, когда устройство 900 находится в рабочем режиме, например, в режиме звонка, в режиме записи или в режиме распознавания голоса. Принятый аудио-сигнал может далее быть сохранен в памяти 904 или отправлен через коммуникационный компонент 916. В некоторых вариантах осуществления, аудио-компонент 910 дополнительно содержит громкоговоритель, выполненный с возможностью вывода аудио-сигнала.
Интерфейс 912 ввода/вывода обеспечивает взаимодействие между обрабатывающим компонентом 902 и периферическим интерфейсным модулем, причем периферический интерфейсный модуль может представлять собой, например, клавиатуру, сенсорное колесо с предусмотренными на нем кнопками, кнопку и другой подобный элемент.Указанная кнопка, помимо прочего, может представлять собой кнопку возврата в исходное положение, кнопку регулирования громкости, кнопку включения и кнопку блокировки.
Указанный сенсорный компонент 914 содержит один или более датчиков для обеспечения оценки состояния различных аспектов указанного устройства 900. Например, сенсорный компонент 914 может быть выполнен с возможностью обнаружения состояния включен/выключен устройства 900 и относительного позиционирования компонентов, например, дисплея и маленькой клавиатуры устройства 900, причем указанный сенсорный компонент 914 может также выявлять изменение положения устройства 900 или компонента устройства 900, наличие или отсутствие контакта пользователя с устройством 900, ориентацию или ускорение/замедление устройства 900 и изменение температуры устройства 900. Сенсорный компонент 914 может содержать датчик приближения, выполненный с возможностью обнаружения наличия объекта на близком расстоянии без какого-либо физического контакта. Сенсорный компонент 914 может также содержать светочувствительный датчик, например, датчик изображения на комплементарной структуре «металл-оксид-полупроводник» (КМОП) или датчик изображения на приборе с зарядовой связью (ПЗС), для использования в приложении редактирования изображений. В некоторых вариантах осуществления сенсорный компонент 914 может также содержать датчик ускорения, гиродатчик, магнитный датчик, датчик давления или датчик температуры.
Коммуникационный компонент 916 выполнен с возможностью обеспечения проводной или беспроводной передачи данных между устройством 900 и другим оборудованием. Устройство 900 может получить доступ к беспроводной сети на основании стандартов связи, например, сети WiFi, сети 2-го поколения (2G) или сети 3-го поколения (3G), или их комбинации. В одном из примерных вариантов осуществления коммуникационный компонент 916 принимает сигнал оповещения или информацию, связанную с оповещением, от внешней системы управления оповещением через широковещательный канал. В одном из примерных вариантов осуществления коммуникационный компонент 916 дополнительно содержит NFC-модуль для обеспечения связи малого покрытия. Например, указанный NFC-модуль может быть реализован на основе технологии радиочастотной идентификации (RFID, от англ. Radio Frequency Identification), технологии передачи данных в инфракрасном диапазоне (IrDA, от англ. Infrared Data Association), сверхширокополосной (UWB, от англ. Ultra-WideBand) технологии, технологи Bluetooth и другой технологии.
В одном из примерных вариантов осуществления устройство 900 может быть реализовано посредством одной или более интегральных схем специального назначения (ИССН), процессоров цифровой обработки сигналов (ПЦОС), устройств цифровой обработки сигналов (УЦОС), программируемых логических устройств (ПЛУ), программируемых пользователем вентильных матриц (ППВМ), контроллеров, микроконтроллеров, микропроцессоров или других электронных компонентов, и выполнено с возможностью осуществления упомянутого выше способа.
В одном из примерных вариантов осуществления, также может быть предусмотрен долговременный машиночитаемый носитель данных, содержащий инструкцию, например, память 904, содержащую инструкцию, причем указанная инструкция может быть исполнена процессором 920 устройства 900 для реализации упомянутого выше способа. Например, указанный долговременный машиночитаемый носитель данных может представлять собой постоянное запоминающее устройство (ПЗУ), запоминающее устройство с произвольной выборкой (ЗУПВ), постоянное запоминающее устройство на компакт-диске (КД-ПЗУ), устройство магнитного типа, дискету, оптическое запоминающее оборудование или другое подобное устройство.
Предложен долговременный машиночитаемый носитель данных. Инструкция, хранящаяся в носителе данных, исполняется процессором мобильного терминала, что обеспечивает возможность осуществления мобильным терминалом способа отображения интерфейса приложения, проиллюстрированного на фиг. 2, 3 и 4.
Согласно долговременному машиночитаемому носителю данных, предложенному в данном варианте осуществления настоящего изобретения, перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяется, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляются в первый терминал для того, чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения и обеспечил, тем самым, новую схему отображения интерфейса приложения, которая может эффективным образом препятствовать утечке конфиденциальных данных пользователя.
Другие варианты осуществления настоящего изобретения станут очевидными специалистам в данной области техники при изучении настоящего описания и при реализации на практике настоящего изобретения. Предполагается, что данная заявка охватывает любые вариации, варианты применения или модификации настоящего изобретения в соответствии с его основными принципами и включает в себя такие отступления из настоящего изобретения, которые относятся к общеизвестной и общепринятой практике в данной области техники. Предполагается, что описание и приведенные примеры следует рассматривать исключительно в качестве иллюстративных, при этом истинный объем и сущность настоящего изобретения заданы приведенной ниже формулой изобретения.
Следует понимать, что настоящее изобретение не ограничивается конкретной конструкцией, которая была описана выше и проиллюстрирована на прилагаемых чертежах, и что в настоящее изобретение могут быть внесены различные модификации и изменения, не выходящие за пределы его объема. Предполагается, что объем настоящего изобретения ограничен только прилагаемой формулой изобретения.
Промышленная применимость
Технические решения, предложенные в различных вариантах осуществления настоящего изобретения, могут обеспечивать следующие положительные эффекты: перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляются в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения и обеспечил, тем самым, новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.
Claims (36)
1. Способ отображения интерфейса приложения, содержащий этапы, на которых:
после обнаружения операции запуска конкретного приложения оценивают, является ли конкретное приложение секретным приложением;
если конкретное приложение является секретным приложением, получают данные, указывающие метод шифрованного отображения конкретного приложения; и
отправляют данные интерфейса приложения и данные, указывающие метод шифрованного отображения конкретного приложения, в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а данные, указывающие метод шифрованного отображения конкретного приложения, используют в первом терминале для скрытия интерфейса приложения;
при этом получение данных, указывающих метод шифрованного отображения конкретного приложения, предусматривает:
получение идентификатора приложения для конкретного приложения, и
получение данных, указывающих метод шифрованного отображения конкретного приложения, соответствующий идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и данными, указывающими методы шифрованного отображения шифрованных приложений, сохраняют в базе данных шифрования.
2. Способ по п. 1, отличающийся тем, что оценка того, является ли конкретное приложение секретным приложением, предусматривает:
получение идентификатора приложения для конкретного приложения; и
если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определение того, что конкретное приложение является секретным приложением.
3. Способ по любому из пп. 1 или 2, отличающийся тем, что после отправки данных интерфейса приложения и данных, указывающих метод шифрованного отображения конкретного приложения, в первый терминал, способ дополнительно содержит этапы, на которых:
во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получают информацию об области скольжения для операции скольжения, и
отправляют информацию об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
4. Способ по п. 1, отличающийся тем, что перед определением того, является ли конкретное приложение секретным приложением, способ дополнительно содержит этапы, на которых:
определяют, является ли текущий режим режимом защиты конфиденциальности; и
если текущий режим представляет собой режим защиты конфиденциальности, определяют, является ли конкретное приложение секретным приложением.
5. Устройство для отображения интерфейса приложения, содержащее:
модуль определения, выполненный с возможностью, после обнаружения операции запуска конкретного приложения, определения того, является ли конкретное приложение секретным приложением;
модуль получения, выполненный с возможностью, если конкретное приложение является секретным приложением, получения данных, указывающих метод шифрованного отображения конкретного приложения; и
модуль отправки, выполненный с возможностью отправки данных интерфейса приложения и данных, указывающих метод шифрованного отображения конкретного приложения, в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а данные, указывающие метод шифрованного отображения конкретного приложения, используют в первом терминале для отображения интерфейса приложения с эффектом шифрования;
при этом модуль получения выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения данных, указывающих метод шифрованного отображения конкретного приложения, соответствующий идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и данными, указывающими методы шифрованного отображения шифрованных приложений, сохраняют в базе данных шифрования.
6. Устройство по п. 5, отличающееся тем, что модуль определения выполнен с возможностью получения идентификатора приложения для конкретного приложения и, если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определения того, что конкретное приложение является секретным приложением.
7. Устройство по п. 5 или 6, отличающееся тем, что модуль получения дополнительно выполнен с возможностью, во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получения информации об области скольжения для операции скольжения, и
модуль отправки дополнительно выполнен с возможностью отправки информации об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
8. Устройство по п. 5, отличающееся тем, что дополнительно содержит:
модуль обнаружения, выполненный с возможностью обнаружения того, является ли текущий режим режимом защиты конфиденциальности, причем
модуль определения выполнен с возможностью, если текущий режим представляет собой режим защиты конфиденциальности, определения того, является ли конкретное приложение секретным приложением.
9. Устройство для отображения интерфейса приложения, содержащее:
процессор; и
память, выполненную с возможностью хранения инструкции, исполнимой процессором,
причем процессор выполнен с возможностью:
после обнаружения операции запуска конкретного приложения определения того, является ли конкретное приложение секретным приложением;
если конкретное приложение является секретным приложением, получения данных, указывающих метод шифрованного отображения конкретного приложения; и
отправки данных интерфейса приложения и данных, указывающих метод шифрованного отображения конкретного приложения, в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а данные, указывающие метод шифрованного отображения конкретного приложения, используют в первом терминале для отображения интерфейса приложения с эффектом шифрования;
при этом процессор дополнительно выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения данных, указывающих метод шифрованного отображения конкретного приложения, соответствующий идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и данными, указывающими методы шифрованного отображения шифрованных приложений, сохраняют в базе данных шифрования.
10. Долговременный машиночитаемый носитель данных, в котором хранится по меньшей мере одна инструкция, причем указанная по меньшей мере одна инструкция загружается и исполняется процессором для реализации способа отображения интерфейса приложения по любому из пп. 1-4.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710888224.4A CN107682538A (zh) | 2017-09-27 | 2017-09-27 | 应用界面的显示方法及装置 |
CN201710888224.4 | 2017-09-27 | ||
PCT/CN2018/085008 WO2019062115A1 (zh) | 2017-09-27 | 2018-04-28 | 应用界面的显示方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2710662C1 true RU2710662C1 (ru) | 2019-12-30 |
Family
ID=61137419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018137223A RU2710662C1 (ru) | 2017-09-27 | 2018-04-28 | Способ и устройство для отображения интерфейса приложения |
Country Status (7)
Country | Link |
---|---|
US (1) | US10922444B2 (ru) |
EP (1) | EP3462367B1 (ru) |
JP (1) | JP6892878B2 (ru) |
KR (1) | KR102244436B1 (ru) |
CN (1) | CN107682538A (ru) |
RU (1) | RU2710662C1 (ru) |
WO (1) | WO2019062115A1 (ru) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682538A (zh) * | 2017-09-27 | 2018-02-09 | 北京小米移动软件有限公司 | 应用界面的显示方法及装置 |
CN109558749B (zh) * | 2018-11-28 | 2021-06-01 | Oppo广东移动通信有限公司 | 一种数据的存储方法、终端及计算机存储介质 |
CN109857310B (zh) * | 2019-02-01 | 2021-11-12 | 网易(杭州)网络有限公司 | 电子系统中的信息处理方法与装置、存储介质、电子设备 |
CN115981582A (zh) * | 2020-09-10 | 2023-04-18 | 华为技术有限公司 | 显示方法及电子设备 |
JP7444197B2 (ja) | 2022-06-27 | 2024-03-06 | 大日本印刷株式会社 | 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070136466A1 (en) * | 2005-12-12 | 2007-06-14 | Nokia Corporation | Privacy protection on application sharing and data projector connectivity |
RU2597512C2 (ru) * | 2011-02-01 | 2016-09-10 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Возобновляемый сеанс конфиденциального просмотра |
CN105956486A (zh) * | 2016-04-29 | 2016-09-21 | 北京小米移动软件有限公司 | 远程控制方法及装置 |
US20160321457A1 (en) * | 2014-04-21 | 2016-11-03 | Airwatch Llc | Concealing sensitive information on a display |
RU2602985C2 (ru) * | 2014-05-13 | 2016-11-20 | Сяоми Инк. | Способ и устройство для сокрытия конфиденциальной информации |
CN106331331A (zh) * | 2016-08-18 | 2017-01-11 | 中国联合网络通信集团有限公司 | 终端信息的显示方法、生成方法、显示装置及服务器 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163212A (ja) * | 2000-11-28 | 2002-06-07 | Canon Inc | 通信システム及びその制御方法、及び媒体 |
US7475260B2 (en) * | 2002-05-09 | 2009-01-06 | International Business Machines Corporation | Method and apparatus for protecting sensitive information in a log file |
US8190913B2 (en) * | 2004-04-30 | 2012-05-29 | Research In Motion Limited | System and method for content protection on a computing device |
US7797750B2 (en) * | 2004-08-10 | 2010-09-14 | Newport Scientific Research Llc | Data security system |
US7765483B2 (en) * | 2005-09-12 | 2010-07-27 | Microsoft Corporation | Filtering obscured data from a remote client display |
US20080034435A1 (en) * | 2006-08-03 | 2008-02-07 | Ibm Corporation | Methods and arrangements for detecting and managing viewability of screens, windows and like media |
EP2345977B1 (en) * | 2008-11-28 | 2017-04-05 | International Business Machines Corporation | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program |
US8488783B2 (en) * | 2010-02-19 | 2013-07-16 | Nokia | Method and apparatus for applying recipient criteria in identity-based encryption |
US9025767B2 (en) * | 2010-03-24 | 2015-05-05 | Nokia Corporation | Method and apparatus for querying content protected by identity-based encryption |
JP2012203889A (ja) * | 2011-03-28 | 2012-10-22 | Fujitsu Ltd | 画面共有方法、画面共有装置、及びプログラム |
US8910297B2 (en) * | 2012-01-05 | 2014-12-09 | Vmware, Inc. | Securing user data in cloud computing environments |
JP5966505B2 (ja) * | 2012-03-28 | 2016-08-10 | 日本電気株式会社 | サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム |
US9699271B2 (en) * | 2013-01-29 | 2017-07-04 | Blackberry Limited | Method and apparatus for suspending screen sharing during confidential data entry |
CN104217169B (zh) * | 2013-06-05 | 2016-08-10 | 腾讯科技(深圳)有限公司 | 一种加密推荐方法及装置、终端 |
JP6205886B2 (ja) * | 2013-06-18 | 2017-10-04 | 船井電機株式会社 | 情報装置及び配信システム |
EP3033894B1 (en) * | 2013-08-12 | 2021-09-22 | CIS Maxwell, LLC | Operating system integrated domain management |
US9350714B2 (en) * | 2013-11-19 | 2016-05-24 | Globalfoundries Inc. | Data encryption at the client and server level |
US9361469B2 (en) | 2014-03-26 | 2016-06-07 | Amazon Technologies, Inc. | Electronic communication with secure screen sharing of sensitive information |
US9998914B2 (en) * | 2014-04-16 | 2018-06-12 | Jamf Software, Llc | Using a mobile device to restrict focus and perform operations at another mobile device |
US20150302218A1 (en) * | 2014-04-22 | 2015-10-22 | Pacid Technologies, Llc | Method and system for file hiding |
JP6037461B2 (ja) * | 2014-05-09 | 2016-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 機密情報に応じた表示を行う装置、システム、方法およびプログラム |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US9635011B1 (en) * | 2014-08-27 | 2017-04-25 | Jonetix Corporation | Encryption and decryption techniques using shuffle function |
FR3026207B1 (fr) * | 2014-09-22 | 2018-08-17 | Prove & Run | Terminal a affichage securise |
CN104317620B (zh) * | 2014-10-24 | 2018-08-10 | 中兴通讯股份有限公司 | 基于多屏分享的应用管理方法及装置 |
TWI520051B (zh) * | 2014-11-05 | 2016-02-01 | 奇揚網科股份有限公司 | 鏡射顯示系統與鏡射顯示方法 |
US9967320B2 (en) * | 2014-12-18 | 2018-05-08 | Google Llc | Methods, systems, and media for controlling information used to present content on a public display device |
CA2967471A1 (en) * | 2014-12-29 | 2016-07-07 | Visa International Service Association | Over-the-air provisioning of application library |
US20160241530A1 (en) * | 2015-02-12 | 2016-08-18 | Vonage Network Llc | Systems and methods for managing access to message content |
US9565176B2 (en) * | 2015-03-10 | 2017-02-07 | Citrix Systems, Inc. | Multiscreen secure content access |
CN104811639B (zh) * | 2015-04-28 | 2019-04-26 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
JP5906344B1 (ja) * | 2015-07-06 | 2016-04-20 | ヤフー株式会社 | 情報処理装置、情報表示プログラムおよび情報表示方法 |
US9830474B2 (en) * | 2015-10-30 | 2017-11-28 | International Business Machines Corporation | Concealing sensitive content from unauthorized users |
CN105912258B (zh) * | 2016-04-13 | 2019-12-13 | 北京小米移动软件有限公司 | 操作处理方法及装置 |
US10805286B2 (en) * | 2016-09-29 | 2020-10-13 | Intel Corporation | Mirrored communication devices in carrier networks |
CN106657651B (zh) * | 2016-12-29 | 2019-08-20 | 努比亚技术有限公司 | 一种投射处理方法、装置及终端 |
US20180330118A1 (en) * | 2017-05-09 | 2018-11-15 | Ping Kwan Leung | Methods and systems for intelligently conducting encryption in chat room communications |
US10306299B2 (en) * | 2017-05-24 | 2019-05-28 | Google Llc | Methods, systems, and media for transferring playback of media content |
CN107682538A (zh) * | 2017-09-27 | 2018-02-09 | 北京小米移动软件有限公司 | 应用界面的显示方法及装置 |
-
2017
- 2017-09-27 CN CN201710888224.4A patent/CN107682538A/zh active Pending
-
2018
- 2018-04-28 WO PCT/CN2018/085008 patent/WO2019062115A1/zh active Application Filing
- 2018-04-28 JP JP2018568379A patent/JP6892878B2/ja active Active
- 2018-04-28 RU RU2018137223A patent/RU2710662C1/ru active
- 2018-04-28 KR KR1020197007294A patent/KR102244436B1/ko active IP Right Grant
- 2018-09-24 US US16/140,170 patent/US10922444B2/en active Active
- 2018-09-27 EP EP18197265.4A patent/EP3462367B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070136466A1 (en) * | 2005-12-12 | 2007-06-14 | Nokia Corporation | Privacy protection on application sharing and data projector connectivity |
RU2597512C2 (ru) * | 2011-02-01 | 2016-09-10 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Возобновляемый сеанс конфиденциального просмотра |
US20160321457A1 (en) * | 2014-04-21 | 2016-11-03 | Airwatch Llc | Concealing sensitive information on a display |
RU2602985C2 (ru) * | 2014-05-13 | 2016-11-20 | Сяоми Инк. | Способ и устройство для сокрытия конфиденциальной информации |
CN105956486A (zh) * | 2016-04-29 | 2016-09-21 | 北京小米移动软件有限公司 | 远程控制方法及装置 |
CN106331331A (zh) * | 2016-08-18 | 2017-01-11 | 中国联合网络通信集团有限公司 | 终端信息的显示方法、生成方法、显示装置及服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2019062115A1 (zh) | 2019-04-04 |
EP3462367A1 (en) | 2019-04-03 |
US20190095654A1 (en) | 2019-03-28 |
CN107682538A (zh) | 2018-02-09 |
KR20190042612A (ko) | 2019-04-24 |
JP6892878B2 (ja) | 2021-06-23 |
KR102244436B1 (ko) | 2021-04-27 |
EP3462367B1 (en) | 2021-02-24 |
JP2020501207A (ja) | 2020-01-16 |
US10922444B2 (en) | 2021-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2710662C1 (ru) | Способ и устройство для отображения интерфейса приложения | |
US9769667B2 (en) | Methods for controlling smart device | |
EP3276976A1 (en) | Method, apparatus, host terminal, server and system for processing live broadcasting information | |
US11770781B2 (en) | Method and device for indicating period information of common control resource set of remaining key system information | |
US11910377B2 (en) | Method and apparatus for requesting scheduling sidelink resource, and storage medium | |
EP3136648A1 (en) | Method and device for determining control authority on user device | |
CN106453052B (zh) | 消息交互方法及装置 | |
EP3099063A1 (en) | Video communication method and apparatus | |
EP3136699A1 (en) | Method and device for connecting external equipment | |
JP6240363B2 (ja) | 番号マーキング方法、装置、プログラム及び記録媒体 | |
CN106790043B (zh) | 直播应用中发送消息的方法及装置 | |
EP3062487A1 (en) | Method and apparatus for detecting smart device | |
US20170034776A1 (en) | Method, apparatus, and system for smart device to access router | |
US9723486B2 (en) | Method and apparatus for accessing network | |
EP3076632A2 (en) | Method and apparatus for accessing a network | |
EP2981116A1 (en) | Method and apparatus for accessing wi-fi network and computer program product | |
US20180144546A1 (en) | Method, device and terminal for processing live shows | |
CN107071862B (zh) | 账号绑定方法及装置和智能设备 | |
US20170171794A1 (en) | Method and apparatus for acquiring routing information | |
KR20170038178A (ko) | 지문 인식 방법, 장치, 이동 단말기, 프로그램 및 컴퓨터 판독가능한 기록매체 | |
CN109885360B (zh) | 一种数据处理方法、装置及存储介质 | |
CN114430370B (zh) | 网络切片的确定方法、装置、设备及存储介质 | |
CN112954596A (zh) | 数据共享方法、装置、设备及存储介质 | |
EP3684111B1 (en) | Correspondence indicating and determining method, base station, and user equipment | |
WO2024007150A1 (zh) | 接收、发送感知标识的方法和装置 |