CN104168292A - 动态指令处理方法、动态指令处理装置和终端 - Google Patents

动态指令处理方法、动态指令处理装置和终端 Download PDF

Info

Publication number
CN104168292A
CN104168292A CN201410439854.XA CN201410439854A CN104168292A CN 104168292 A CN104168292 A CN 104168292A CN 201410439854 A CN201410439854 A CN 201410439854A CN 104168292 A CN104168292 A CN 104168292A
Authority
CN
China
Prior art keywords
dynamic instruction
operating system
terminal
specified application
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410439854.XA
Other languages
English (en)
Inventor
陈一槐
吴炽强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201410439854.XA priority Critical patent/CN104168292A/zh
Priority to PCT/CN2014/090098 priority patent/WO2016033861A1/zh
Priority to EP14901209.8A priority patent/EP3190762B1/en
Publication of CN104168292A publication Critical patent/CN104168292A/zh
Priority to US15/444,071 priority patent/US20170169201A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

本发明提出了一种动态指令处理方法,用于终端,所述终端包括多个操作系统,动态指令处理方法包括:在接收到所述多个操作系统中的指定操作系统中的指定应用程序发送的动态指令获取请求时,生成目标动态指令;获取生成的所述目标动态指令,并使用所述目标动态指令进行相应的鉴权操作。相应地,本发明还提供了一种动态指令处理装置和一种终端。通过本发明的技术方案,在多系统终端中设置可以生成动态指令的硬件芯片,并仅允许指定的安全操作系统从该硬件芯片中获取动态指令,保证了动态指令的安全性,同时可以自动获取该动态指令,不需要用户手动输入,节省了用户的操作,从而达到了既安全又便捷的技术效果。

Description

动态指令处理方法、动态指令处理装置和终端
技术领域
本发明涉及终端技术领域,具体而言,涉及一种动态指令处理方法、一种动态指令处理装置和一种终端。
背景技术
随着信息安全问题关注度的提升,越来越多的地方运用了动态令牌,现有的动态令牌生成设备一般为单独的动态令牌设备,即是专门用于生成动态令牌的设备。在移动智能终端中,也有采用软件产生的动态令牌。而在现有的个人移动办公设备中,一般是通过企业个人VPN安全访问办公环境。
上述技术方案的缺陷在于:
1、单独的动态令牌设备,适合各种需要动态令牌的场景,不过其必须具备一个单独的动态令牌设备,如果用户忘记将此动态令牌设备带在身边,则不能进行相应的操作。
2、通过在智能中的软件环境中通过软件方式产生的动态令牌,并不安全,存在漏洞(即病毒可以通过终端内存和输入设备将其盗走)。
3、通过VPN的方式访问企业办公设备,其在安全问题上存在一定的安全隐患。
因此需要一种新的技术方案,可以保证企业办公设备的安全问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以保证企业办公设备的安全问题。
有鉴于此,本发明提出了一种动态指令处理方法,用于终端,所述终端包括多个操作系统,动态指令处理方法包括:在接收到所述多个操作系统中的指定操作系统中的指定应用程序发送的动态指令获取请求时,生成目标动态指令;获取生成的所述目标动态指令,并使用所述目标动态指令进行相应的鉴权操作。
在该技术方案中,在接收到指定操作系统的指定应用程序的动态指令获取请求时,自动生成动态指令,并自动获取动态指令进行鉴权操作,这样,自动获取动态指令,而不需要用户手动输入,节省了用户的操作。同时只有在接收到指定操作系统和指定应用程序的获取请求才生成动态指令,而不是根据所有的操作系统和所有的应用程序的获取请求都生成动态指定,从而使得只有被允许的操作系统和应用程序才能获得动态指令,保证了动态指令的安全,使其不易被盗取。
在上述技术方案中,优选地,还包括:在所述指定操作系统中的所述指定应用程序被打开,并通过用户身份账户登录时,提示所述终端的用户输入所述动态指令,以对所述终端的用户进行鉴权;在检测到所述终端提示所述用户输入所述动态指令时,控制所述指定操作系统发送所述指定应用程序的用户身份账户对应的动态指令获取请求。
在该技术方案中,在指定应用程序被打开,并通过用户身份账户进行登录时,会提示用户输入动态指令,此时由于需要动态指令,则发出动态指令获取请求,由终端根据该请求生成动态指令,再获取生成的动态指令,通过该动态指令进行鉴权,即对用户的身份进行验证,在验证通过后允许进行后续操作。
在上述技术方案中,优选地,在生成所述动态指令之前,还包括:在接收到所述动态指令获取请求时,判断所述动态指令获取请求对应的指定应用程序的用户身份账户是否有权限获取动态指令;在判断结果为是时,生成与所述指定应用程序的用户身份账户对应的目标动态指令,在判断结果为否时,不生成所述目标动态指令。
在该技术方案中,在生成目标动态指令之前,还需要对用户身份账户进行鉴权,如验证该用户身份账户是否与该终端对应,是否有对该终端的操作权限,以确定该用户身份账户是否有权限获取动态指令,在该用户身份账户有获取权限时,才为其生产动态指令,否则,则不为其生产动态指令,从而进一步保证动态指令的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统,所述指定应用程序包括个人移动办公应用程序,所述目标动态指令的生成位置为动态指令生成芯片。优选地,所述动态指令生成芯片只能被所述多个操作系统中安全级别最高的操作系统访问,其它系统无权访问。
在该技术方案中,指定操作系统可以是安全级别最高的系统,如安全系统,这样,将会极大的保证动态指令的安全性,可以防止病毒或黑客的盗取。其中,指定应用程序可以是个人移动办公应用程序,即BYOD应用程序,这样,在BYOD应用程序中添加一层安全的动态指令,可以大大提高其操作的安全性。
而结合硬件芯片的方式生成动态指令,可以跳出操作系统本身,在芯片自己的系统中产生和运行动态指令,不依托与系统的时间和内存,将会进一步保证动态指令的安全,防止硬件攻击。
根据本发明的另一方面,还提供了一种动态指令处理装置,用于终端,所述终端包括多个操作系统,动态指令处理装置包括:生成单元,在接收到所述多个操作系统中的指定操作系统中的指定应用程序发送的动态指令获取请求时,生成目标动态指令;获取单元,获取生成的所述目标动态指令,并使用所述动目标动态指令进行相应的鉴权操作。
在该技术方案中,在接收到指定操作系统的指定应用程序的动态指令获取请求时,自动生成动态指令,并自动获取动态指令进行鉴权操作,这样,自动获取动态指令,而不需要用户手动输入,节省了用户的操作。同时只有在接收到指定操作系统和指定应用程序的获取请求才生成动态指令,而不是根据所有的操作系统和所有的应用程序的获取请求都生成动态指定,从而使得只有被允许的操作系统和应用程序才能获得动态指令,保证了动态指令的安全,使其不易被盗取。
在上述技术方案中,优选地,还包括:提示单元,在所述指定操作系统中的指定应用程序被打开,并通过用户身份账户登录时,提示所述终端的用户输入所述动态指令,以对所述终端的用户进行鉴权;发送单元,在检测到所述终端提示所述用户输入所述动态指令时,控制所述指定操作系统发送所述指定应用程序的用户身份账户对应的动态指令获取请求至所述生成单元。
在该技术方案中,在指定应用程序被打开,并通过用户身份账户进行登录时,会提示用户输入动态指令,此时由于需要动态指令,则发出动态指令获取请求,由终端根据该请求生成动态指令,再获取生成的动态指令,通过该动态指令进行鉴权,即对用户的身份进行验证,在验证通过后允许进行后续操作。
在上述技术方案中,优选地,还包括:判断单元,在接收到所述动态指令获取请求时,判断所述动态指令获取请求对应的指定应用程序的用户身份账户是否有权限获取动态指令;所述生成单元还用于:在判断结果为是时,生成与所述指定应用程序的用户身份账户对应的目标动态指令,在判断结果为否时,不生成所述目标动态指令。
在该技术方案中,在生成目标动态指令之前,还需要对用户身份账户进行鉴权,如验证该用户身份账户是否与该终端对应,是否有对该终端的操作权限,以确定该用户身份账户是否有权限获取动态指令,在该用户身份账户有获取权限时,才为其生产动态指令,否则,则不为其生产动态指令,从而进一步保证动态指令的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统,所述指定应用程序包括个人移动办公应用程序。
在该技术方案中,指定操作系统可以是安全级别最高的系统,如安全系统,这样,将会极大的保证动态指令的安全性,可以防止病毒或黑客的盗取。其中,指定应用程序可以是个人移动办公应用程序,即BYOD应用程序,这样,在BYOD应用程序中添加一层安全的动态指令,可以大大提高其操作的安全性。
在上述技术方案中,优选地,所述生成单元包括动态指令生成芯片。优选地,所述动态指令生成芯片只能被所述多个操作系统中安全级别最高的操作系统访问,其它系统无权访问。
在该技术方案中,结合硬件芯片的方式生成动态指令,可以跳出操作系统本身,在芯片自己的系统中产生和运行动态指令,不依托与系统的时间和内存,将会进一步保证动态指令的安全,防止硬件攻击。
根据本发明的再一方面,还提供了一种终端,包括:多个操作系统;和上述技术方案中任一项所述的动态指令处理装置。其中,终端具有与上述动态指令处理装置相同的技术效果,在此不再赘述。
通过以上技术方案,在多系统终端中设置可以生成动态指令的硬件芯片,并仅允许指定的安全操作系统从该硬件芯片中获取动态指令,保证了动态指令的安全性,同时可以自动获取该动态指令,不需要用户手动输入,节省了用户的操作,从而达到了既安全又便捷的技术效果。
附图说明
图1示出了根据本发明的实施例的动态指令处理方法的流程图;
图2示出了根据本发明的实施例的动态指令处理装置的框图;
图3示出了根据本发明的一个实施例的终端的结构图;
图4示出了根据本发明的实施例的动态指令处理方法的具体操作示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的动态指令处理方法的流程图。
如图1所示,根据本发明的实施例的动态指令处理方法,包括:步骤102,在接收到所述多个操作系统中的指定操作系统中的指定应用程序发送的动态指令获取请求时,生成目标动态指令;步骤104,获取生成的所述目标动态指令,并使用所述目标动态指令进行相应的鉴权操作。
在该技术方案中,在接收到指定操作系统的指定应用程序的动态指令获取请求时,自动生成动态指令,并自动获取动态指令进行鉴权操作,这样,自动获取动态指令,而不需要用户手动输入,节省了用户的操作。同时只有在接收到指定操作系统和指定应用程序的获取请求才生成动态指令,而不是根据所有的操作系统和所有的应用程序的获取请求都生成动态指定,从而使得只有被允许的操作系统和应用程序才能获得动态指令,保证了动态指令的安全,使其不易被盗取。
在上述技术方案中,优选地,还包括:在所述指定操作系统中的所述指定应用程序被打开,并通过用户身份账户登录时,提示所述终端的用户输入所述动态指令,以对所述终端的用户进行鉴权;在检测到所述终端提示所述用户输入所述动态指令时,控制所述指定操作系统发送所述指定应用程序的用户身份账户对应的动态指令获取请求。
在该技术方案中,在指定应用程序被打开,并通过用户身份账户进行登录时,会提示用户输入动态指令,此时由于需要动态指令,则发出动态指令获取请求,由终端根据该请求生成动态指令,再获取生成的动态指令,通过该动态指令进行鉴权,即对用户的身份进行验证,在验证通过后允许进行后续操作。
在上述技术方案中,优选地,在生成所述动态指令之前,还包括:在接收到所述动态指令获取请求时,判断所述动态指令获取请求对应的指定应用程序的用户身份账户是否有权限获取动态指令;在判断结果为是时,生成与所述指定应用程序的用户身份账户对应的目标动态指令,在判断结果为否时,不生成所述目标动态指令。
在该技术方案中,在生成目标动态指令之前,还需要对用户身份账户进行鉴权,如验证该用户身份账户是否与该终端对应,是否有对该终端的操作权限,以确定该用户身份账户是否有权限获取动态指令,在该用户身份账户有获取权限时,才为其生产动态指令,否则,则不为其生产动态指令,从而进一步保证动态指令的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统,所述指定应用程序包括个人移动办公应用程序,所述目标动态指令的生成位置为动态指令生成芯片。优选地,所述动态指令生成芯片只能被所述多个操作系统中安全级别最高的操作系统访问,其它系统无权访问。
在该技术方案中,指定操作系统可以是安全级别最高的系统,如安全系统,这样,将会极大的保证动态指令的安全性,可以防止病毒或黑客的盗取。其中,指定应用程序可以是个人移动办公应用程序,即BYOD应用程序,这样,在BYOD应用程序中添加一层安全的动态指令,可以大大提高其操作的安全性。
而结合硬件芯片的方式生成动态指令,可以跳出操作系统本身,在芯片自己的系统中产生和运行动态指令,不依托与系统的时间和内存,将会进一步保证动态指令的安全,防止硬件攻击。
图2示出了根据本发明的实施例的动态指令处理装置的框图。
如图2所示,根据本发明的实施例的动态指令处理装置200,包括:生成单元202,在接收到所述多个操作系统中的指定操作系统中的指定应用程序发送的动态指令获取请求时,生成目标动态指令;获取单元204,获取生成的所述目标动态指令,并使用所述动目标动态指令进行相应的鉴权操作。
在该技术方案中,在接收到指定操作系统的指定应用程序的动态指令获取请求时,自动生成动态指令,并自动获取动态指令进行鉴权操作,这样,自动获取动态指令,而不需要用户手动输入,节省了用户的操作。同时只有在接收到指定操作系统和指定应用程序的获取请求才生成动态指令,而不是根据所有的操作系统和所有的应用程序的获取请求都生成动态指定,从而使得只有被允许的操作系统和应用程序才能获得动态指令,保证了动态指令的安全,使其不易被盗取。
在上述技术方案中,优选地,还包括:提示单元206,在所述指定操作系统中的指定应用程序被打开,并通过用户身份账户登录时,提示所述终端的用户输入所述动态指令,以对所述终端的用户进行鉴权;发送单元208,在检测到所述终端提示所述用户输入所述动态指令时,控制所述指定操作系统发送所述指定应用程序的用户身份账户对应的动态指令获取请求至所述生成单元202。
在该技术方案中,在指定应用程序被打开,并通过用户身份账户进行登录时,会提示用户输入动态指令,此时由于需要动态指令,则发出动态指令获取请求,由终端根据该请求生成动态指令,再获取生成的动态指令,通过该动态指令进行鉴权,即对用户的身份进行验证,在验证通过后允许进行后续操作。
在上述技术方案中,优选地,还包括:判断单元210,在接收到所述动态指令获取请求时,判断所述动态指令获取请求对应的指定应用程序的用户身份账户是否有权限获取动态指令;所述生成单元202还用于:在判断结果为是时,生成与所述指定应用程序的用户身份账户对应的目标动态指令,在判断结果为否时,不生成所述目标动态指令。
在该技术方案中,在生成目标动态指令之前,还需要对用户身份账户进行鉴权,如验证该用户身份账户是否与该终端对应,是否有对该终端的操作权限,以确定该用户身份账户是否有权限获取动态指令,在该用户身份账户有获取权限时,才为其生产动态指令,否则,则不为其生产动态指令,从而进一步保证动态指令的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统,所述指定应用程序包括个人移动办公应用程序。
在该技术方案中,指定操作系统可以是安全级别最高的系统,如安全系统,这样,将会极大的保证动态指令的安全性,可以防止病毒或黑客的盗取。其中,指定应用程序可以是个人移动办公应用程序,即BYOD应用程序,这样,在BYOD应用程序中添加一层安全的动态指令,可以大大提高其操作的安全性。
在上述技术方案中,优选地,所述生成单元202包括动态指令生成芯片。优选地,所述动态指令生成芯片只能被所述多个操作系统中安全级别最高的操作系统访问,其它系统无权访问。
在该技术方案中,结合硬件芯片的方式生成动态指令,可以跳出操作系统本身,在芯片自己的系统中产生和运行动态指令,不依托与系统的时间和内存,将会进一步保证动态指令的安全,防止硬件攻击。
下面以终端为双操作系统终端,指定操作系统为安全系统,指定应用程序为BYOD应用程序为例,详细说明本发明的技术方案。
图3示出了根据本发明的一个实施例的终端的结构图。
如图3所示,终端包括普通操作系统PPD302和安全操作系统SED1304,其中,在BYOD应用主要存在于安全操作系统中,这样,当用户想要访问企业办公设备时,需要输入动态令牌(即动态指令)。在安全系统中可以保证动态令牌不被盗取。
其中,动态令牌通过硬件芯片306产生,通过硬件芯片306产生动态令牌可以保证防止硬件攻击获取动态令牌。而在动态令牌生成后,终端自动获取,不需要用户手动输入,减少了用户的操作。具体地,动态令牌可以直接由应用程序通过特定接口访问硬件芯片获取。
图4示出了根据本发明的实施例的动态指令处理方法的具体操作示意图。
如图4所示,根据本发明的实施例的动态指令处理方法的具体操作包括:
步骤402,终端接收到用户在安全系统中输入的打开安全操作系统中BYOD应用的指令;
步骤404,提示用户通过登录VPN访问企业网络;
步骤406,为了保证安全,企业网络要求用户输入动态令牌,此时若接收到用户在应用界面选择的提交命令,则自动调用硬件芯片接口,获取硬件芯片产生的动态令牌输入验证,验证通过,便允许用户在终端开始企业工作。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,在多系统终端中设置可以生成动态指令的硬件芯片,并仅允许指定的安全操作系统从该硬件芯片中获取动态指令,保证了动态指令的安全性,同时可以自动获取该动态指令,不需要用户手动输入,节省了用户的操作,从而达到了既安全又便捷的技术效果。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种动态指令处理方法,用于终端,所述终端包括多个操作系统,其特征在于,包括:
在接收到所述多个操作系统中的指定操作系统中的指定应用程序发送的动态指令获取请求时,生成目标动态指令;
获取生成的所述目标动态指令,并使用所述目标动态指令进行相应的鉴权操作。
2.根据权利要求1所述的动态指令处理方法,其特征在于,还包括:
在所述指定操作系统中的所述指定应用程序被打开,并通过用户身份账户登录时,提示所述终端的用户输入所述动态指令,以对所述终端的用户进行鉴权;
在检测到所述终端提示所述用户输入所述动态指令时,控制所述指定操作系统发送所述指定应用程序的用户身份账户对应的动态指令获取请求。
3.根据权利要求2所述的动态指令处理方法,其特征在于,在生成所述动态指令之前,还包括:
在接收到所述动态指令获取请求时,判断所述动态指令获取请求对应的指定应用程序的用户身份账户是否有权限获取动态指令;
在判断结果为是时,生成与所述指定应用程序的用户身份账户对应的目标动态指令,在判断结果为否时,不生成所述目标动态指令。
4.根据权利要求1至3中任一项所述的动态指令处理方法,其特征在于,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统,所述指定应用程序包括个人移动办公应用程序,所述目标动态指令的生成位置为动态指令生成芯片,所述动态指令生成芯片只能被所述多个操作系统中安全级别最高的操作系统访问。
5.一种动态指令处理装置,用于终端,所述终端包括多个操作系统,其特征在于,包括:
生成单元,在接收到所述多个操作系统中的指定操作系统中的指定应用程序发送的动态指令获取请求时,生成目标动态指令;
获取单元,获取生成的所述目标动态指令,并使用所述动目标动态指令进行相应的鉴权操作。
6.根据权利要求5所述的动态指令处理装置,其特征在于,还包括:
提示单元,在所述指定操作系统中的指定应用程序被打开,并通过用户身份账户登录时,提示所述终端的用户输入所述动态指令,以对所述终端的用户进行鉴权;
发送单元,在检测到所述终端提示所述用户输入所述动态指令时,控制所述指定操作系统发送所述指定应用程序的用户身份账户对应的动态指令获取请求至所述生成单元。
7.根据权利要求6所述的动态指令处理装置,其特征在于,还包括:
判断单元,在接收到所述动态指令获取请求时,判断所述动态指令获取请求对应的指定应用程序的用户身份账户是否有权限获取动态指令;
所述生成单元还用于:
在判断结果为是时,生成与所述指定应用程序的用户身份账户对应的目标动态指令,在判断结果为否时,不生成所述目标动态指令。
8.根据权利要求5所述的动态指令处理装置,其特征在于,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统,所述指定应用程序包括个人移动办公应用程序。
9.根据权利要求5至8中任一项所述的动态指令处理装置,其特征在于,所述生成单元包括动态指令生成芯片,所述动态指令生成芯片只能被所述多个操作系统中安全级别最高的操作系统访问。
10.一种终端,其特征在于,包括:
多个操作系统;和
如权利要求5至9中任一项所述的动态指令处理装置。
CN201410439854.XA 2014-09-01 2014-09-01 动态指令处理方法、动态指令处理装置和终端 Pending CN104168292A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410439854.XA CN104168292A (zh) 2014-09-01 2014-09-01 动态指令处理方法、动态指令处理装置和终端
PCT/CN2014/090098 WO2016033861A1 (zh) 2014-09-01 2014-10-31 动态指令处理方法、动态指令处理装置和终端
EP14901209.8A EP3190762B1 (en) 2014-09-01 2014-10-31 Dynamic instruction processing method, dynamic instruction processing apparatus, and terminal
US15/444,071 US20170169201A1 (en) 2014-09-01 2017-02-27 Dynamic Instruction Processing Method, Dynamic Instruction Processing Apparatus, and Terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410439854.XA CN104168292A (zh) 2014-09-01 2014-09-01 动态指令处理方法、动态指令处理装置和终端

Publications (1)

Publication Number Publication Date
CN104168292A true CN104168292A (zh) 2014-11-26

Family

ID=51911916

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410439854.XA Pending CN104168292A (zh) 2014-09-01 2014-09-01 动态指令处理方法、动态指令处理装置和终端

Country Status (4)

Country Link
US (1) US20170169201A1 (zh)
EP (1) EP3190762B1 (zh)
CN (1) CN104168292A (zh)
WO (1) WO2016033861A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459513A (zh) * 2007-12-10 2009-06-17 联想(北京)有限公司 一种计算机和用于认证的安全信息的发送方法
CN201846357U (zh) * 2010-07-30 2011-05-25 杭州茵缌特科技有限公司 非现场行业安全网络构架
CN102300211A (zh) * 2010-06-22 2011-12-28 国民技术股份有限公司 一种具有智能密钥功能的移动终端和智能密钥系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060403A (zh) * 2006-04-18 2007-10-24 钟曦辰 基于无线通讯终端的交互式动态口令安全服务系统
US8959510B2 (en) * 2009-03-19 2015-02-17 Red Hat, Inc. Providing a trusted environment for provisioning a virtual machine
US8990562B2 (en) * 2010-10-08 2015-03-24 Microsoft Technology Licensing, Llc Secure deployment of provable identity for dynamic application environments
US8914876B2 (en) * 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US8984478B2 (en) * 2011-10-03 2015-03-17 Cisco Technology, Inc. Reorganization of virtualized computer programs
CN102801743B (zh) * 2012-09-05 2015-09-23 国家电网公司 基于多方授权和动态密码的sap安全敏感信息系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459513A (zh) * 2007-12-10 2009-06-17 联想(北京)有限公司 一种计算机和用于认证的安全信息的发送方法
CN102300211A (zh) * 2010-06-22 2011-12-28 国民技术股份有限公司 一种具有智能密钥功能的移动终端和智能密钥系统及方法
CN201846357U (zh) * 2010-07-30 2011-05-25 杭州茵缌特科技有限公司 非现场行业安全网络构架

Also Published As

Publication number Publication date
WO2016033861A1 (zh) 2016-03-10
EP3190762A1 (en) 2017-07-12
EP3190762A4 (en) 2018-06-13
EP3190762B1 (en) 2019-10-16
US20170169201A1 (en) 2017-06-15

Similar Documents

Publication Publication Date Title
US11216549B2 (en) Security verification method and device
CN112822630B (zh) 设备的数据处理方法和计算机可读存储介质
CN107770226B (zh) 一种智能家居的控制方法、装置、家庭网关及移动终端
CN105099985A (zh) 多应用程序登录实现方法和装置
JP2003188885A5 (zh)
CN105553924B (zh) 一种应用于智能家居的安全防护方法、智能家居及系统
CN104156657A (zh) 终端的信息输入方法、终端的信息输入装置和终端
CN105100094B (zh) 一种解锁控制方法及终端
CN104036195A (zh) 信息处理方法及装置
CN104184738A (zh) 终端的信息共享方法、终端的信息共享装置和终端
CN103812869A (zh) 一种基于物联网的数据传输方法及装置
CN105471815A (zh) 一种基于安全认证的物联网数据安全方法及装置
CN105262823A (zh) 一种终端的控制方法、装置和系统
CN110759193A (zh) 电梯服务请求的授权管理和授权请求
JP2014138409A5 (ja) 生成機器、制御方法、及びプログラム
EP3610665A1 (en) Techniques for repairing an inoperable auxiliary device using another device
CN104462929A (zh) 一种移动设备的隐私保护方法及装置
CN105530360B (zh) 双系统切换方法及终端
JP6270542B2 (ja) 認証システム
CN104168292A (zh) 动态指令处理方法、动态指令处理装置和终端
EP2854358A1 (en) A method for automatically establishing a wireless connection between a mobile device and at least one stationary device
WO2016165165A1 (zh) 设备接入的处理方法、设备接入的处理装置和终端
CN105095702B (zh) 一种超级用户权限控制方法及装置
JP6098283B2 (ja) 通信速度制限プログラム、通信速度制限装置、及び通信速度制限方法
CN108076009B (zh) 一种资源共享方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20141126

RJ01 Rejection of invention patent application after publication