CN107992743A - 一种基于沙箱的身份认证的方法、装置、设备及存储介质 - Google Patents
一种基于沙箱的身份认证的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN107992743A CN107992743A CN201711260724.XA CN201711260724A CN107992743A CN 107992743 A CN107992743 A CN 107992743A CN 201711260724 A CN201711260724 A CN 201711260724A CN 107992743 A CN107992743 A CN 107992743A
- Authority
- CN
- China
- Prior art keywords
- information
- sandbox
- application program
- verified
- checking information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于沙箱的身份认证的方法,包括接收操作者的启动指令并获取操作者的第一验证信息;对第一验证信息进行验证;当第一验证信息验证通过时,响应启动指令以进入操作界面。可见,本方法是在接收操作者的启动指令到进入沙箱的操作界面这一过程中设置了门槛,只有满足门槛的条件才能响应启动指令,进入到沙箱的操作界面,从而提高了沙箱中应用程序的安全性。本申请还公开了一种基于沙箱的身份认证的装置、设备及计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种基于沙箱的身份认证的方法,还涉及一种基于沙箱的身份认证的装置、设备及计算机可读存储介质。
背景技术
随着科技的发展,各种应用软件应运而生,一些存在潜在安全风险的应用程序也逐渐增多。为了避免这些存在潜在安全风险的应用程序直接影响到终端的系统和应用程序,现有技术利用沙箱创造一个运行应用程序的隔离环境,将应用程序安装到沙箱中运行,能够使在沙箱中的应用程序在运行的过程中不影响终端的系统和应用程序,由此降低了终端的系统或应用程序被病毒攻击的可能性。但是由于应用程序一般携带了用户的个人信息等私密的资料,现有技术的沙箱只能避免病毒对终端的系统和应用程序的攻击,不能避免他人通过沙箱运行应用程序而造成的用户私密资料泄露的情况的发生。
因此,如何提高沙箱中应用程序的安全性是本领域技术人员目前需要解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于沙箱的身份认证的方法,能够提高沙箱中应用程序的安全性;本发明的另一目的是提供一种基于沙箱的身份认证的装置、设备及计算机可读存储介质,均具有上述有益效果。
为解决上述技术问题,本发明提供一种基于沙箱的身份认证的方法,包括:
接收操作者的启动指令并获取操作者的第一验证信息;
对所述第一验证信息进行验证;
当所述第一验证信息验证通过时,响应所述启动指令以进入操作界面。
优选地,在检测到安装应用程序的指令之后进一步包括:
对应用程序进行检测,在满足预设条件的情况下,安装所述应用程序。
优选地,在检测到安装应用程序的指令之后进一步包括:
在检测到启动应用程序的指令之后进一步包括:
对应用程序进行检测,在满足预设条件的情况下,启动所述应用程序。
优选地,在检测到安装应用程序的指令之后进一步包括:
在检测到所述启动应用程序的指令之后进一步包括:
获取操作者的第二验证信息,并对所述第二验证信息进行验证;若验证通过,则启动所述应用程序。
优选地,在检测到安装应用程序的指令之后进一步包括:
所述对所述第一验证信息进行验证具体包括用预先存储第一认证信息对所述第一验证信息进行验证;
所述对所述第二验证信息进行验证具体包括用预先存储第二认证信息对所述第二验证信息进行验证。
优选地,在检测到安装应用程序的指令之后进一步包括:
进一步包括:
在关闭所述应用程序时清除所述应用程序的缓存。
优选地,在检测到安装应用程序的指令之后进一步包括:
所述第一认证信息具体为数字信息和/或生物信息和/或电子芯片信息;
所述第二认证信息具体为所述数字信息和/或所述生物信息和/或所述电子芯片信息。
为解决上述技术问题,本发明还提供一种基于沙箱的身份认证的装置,包括:
获取模块,用于接收操作者的启动指令并获取操作者的第一验证信息;
验证模块,用于对所述第一验证信息进行验证;
跳转模块,用于当所述第一验证信息验证通过时,响应所述启动指令以进入操作界面。
为解决上述技术问题,本发明还提供一种基于沙箱的身份认证的设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一种基于沙箱的身份认证的方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种基于沙箱的身份认证的方法的步骤。
本发明提供的基于沙箱的身份认证的方法,包括接收操作者的启动指令并获取操作者的第一验证信息;对第一验证信息进行验证;当第一验证信息验证通过时,响应启动指令以进入操作界面。
可见,本方法通过接收操作者的启动指令并获取操作者的第一验证信息,对接收到的第一验证信息进行验证,只有在第一验证信息验证通过时,才能进入到操作界面。也就是说,在接收操作者的启动指令到进入沙箱的操作界面这一过程中设置了门槛,只有满足门槛的条件才能响应启动指令,进入到沙箱的操作界面,而不是在接收操作者的启动指令后即可进入操作界面,从而提高了沙箱中应用程序的安全性。
为解决上述技术问题,本发明还提供了一种基于沙箱的身份认证的装置、设备及计算机可读存储介质,均具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于沙箱的身份认证的方法的流程图;
图2为本发明实施例提供的另一种基于沙箱的身份认证的方法的流程图;
图3为本发明实施例提供的一种基于沙箱的身份认证的装置的示意图;
图4为本发明实施例提供的一种基于沙箱的身份认证的设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的核心是提供一种基于沙箱的身份认证的方法,能够提高了沙箱中应用程序的安全性;本发明的另一核心是提供一种基于沙箱的身份认证的装置、设备及计算机可读存储介质,均具有上述有益效果。
为了使本领域技术人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种基于沙箱的身份认证的方法的流程图。如图所示,基于沙箱的身份认证的方法包括:
S10:接收操作者的启动指令并获取操作者的第一验证信息。
具体的,在操作者发出启动沙箱的指令之后,接收操作者的启动指令。具体的,该启动指令可以是通过手指点击触摸屏上的图标,从而生成的启动指令;也可以通过触控笔点击图标,从而生成的启动指令;还可以是通过输出语音信号,然后将语音信号转化为相应的启动指令,以使得沙箱能够接收操作者的启动指令。本实施例对启动指令的生成方式不做限定。
在接收到操作者的启动指令后,获取操作者的第一验证信息。具体的,第一验证信息可以是操作者直接输入的信息,也可以是通过其他介质输入的信息,本实施例对获取操作者的第一验证信息的方式不做限定。
可以理解的是,第一验证信息指的是在获取验证信息进行验证以进入操作界面的第一阶段的验证信息。该第一验证信息可以包括多种类型的信息,或者包括多个同种类型的信息。本实施例对第一验证信息的类型不做限定,对第一验证信息的数量也不做限定。
S20:判断第一验证信息是否验证通过。
具体的,对步骤S10中获取到的操作者的第一验证信息进行验证。可以理解的是,对第一验证信息进行验证的具体方式需要根据获取的第一验证信息的类型而采取对应的验证方式。可以理解的是,该验证方式一般是预先设定的,也就是说,通过判断第一验证信息是否满足预先设定的信息验证的条件,从而判断第一验证信息是否验证通过。具体的,验证方式可以是通过私钥解密信息的方式公钥对信息加密,判断第一验证信息是否能够将加密的信息解密,且解密出的信息是否与加密之前的信息一致,若是,则表示验证通过;若否,则表示验证不通过。或者,验证方式可以是通过发送动态口令,并获取操作者的验证信息即输入的口令,通过判断输入的口令是否与发送的动态口令一致,从而判断是否验证通过。本实施例对第一验证信息进行验证的方式不做限定。
S30:当第一验证信息验证通过时,响应启动指令以进入操作界面。
具体的,在第一验证信息验证满足验证通过的条件时,响应启动指令以进入操作界面。可以理解的是,在第一验证信息验证满足验证通过的条件时,则表示身份认证通过,可以进入操作界面,即响应操作者的启动指令,并根据启动指令进入操作界面。具体的,操作界面可以是虚拟的界面,显示有日期、时间以及应用程序的图标等;在操作界面可以进行滑动、点击等操作,便于操作者对沙箱中的应用程序进行操作,本实施例对操作界面的具体形式不做限定。
本实施例提供的基于沙箱的身份认证的方法是通过接收操作者的启动指令并获取操作者的第一验证信息,对接收到的第一验证信息进行验证,只有在第一验证信息验证通过时,才能进入到操作界面。也就是说,在接收操作者的启动指令到进入沙箱的操作界面这一过程中设置了门槛,只有满足门槛的条件才能响应启动指令,进入到沙箱的操作界面,而不是在接收操作者的启动指令后即可进入操作界面,从而提高了沙箱中应用程序的安全性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,在检测到安装应用程序的指令之后进一步包括:
对应用程序进行检测,在满足预设条件的情况下,安装应用程序。
可以理解的是,应用程序本身可能携带有病毒或其他不安全的因素,从而导致应用程序的安全性受到威胁。因此,在安装应用程序之前,对应用程序进行检测。具体的,操作者在准备安装应用程序时,将发送安装应用程序的指令,在检测到安装应用程序的指令之后,对准备安装的应用程序进行检测,判断该应用程序是否满足预设的安装条件,只有在满足预设的条件的情况下,才能安装该应用程序。
具体的,可以通过检测应用程序的数字证书并判断该数字证书是否满足预设的条件,再在满足预设条件的情况下安装应用程序。可以理解的是,每个应用程序都有对应的数字证书,数字证书包括应用程序的信息,可以用于判断该应用程序是否合法或者判断该应用程序是否安全。在数字证书是合法的数字证书且当前安装应用程序的时间在数字证书的有效期之内,则表示应用程序的安装条件满足预设的条件,因此,沙箱对该应用程序进行授权并安装该应用程序。本实施例对安装应用程序需满足的预设条件不做限定。
通过对应用程序进行检测,在满足预设条件的情况下才能安装该应用程序,进一步提高了应用程序的安全性。
需要说明的是,在检测到启动应用程序的指令之后进一步包括对应用程序进行检测,在满足预设条件的情况下,启动应用程序。
可以理解的是,可能由于操作原因使应用程序感染病毒或导致其他安全隐患,因此,在启动应用程序之前,对应用程序进行检测。具体的,操作者在准备启动应用程序时,将发送启动应用程序的指令,在检测到启动应用程序的指令之后,对准备启动的应用程序进行检测,判断该应用程序是否满足预设的启动条件,只有在满足预设的条件的情况下,才能启动该应用程序。具体的检测方式可以参照上述实施例中在检测到安装应用程序的指令之后对应用程序进行检测的方式,此处不再赘述,本实施例对启动应用程序需满足的预设条件不做限定。
通过对应用程序进行检测,在满足预设条件的情况下才能启动该应用程序,进一步提高了应用程序的安全性。
图2为本发明实施例提供的另一种基于沙箱的身份认证的方法的流程图。在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,在检测到启动应用程序的指令之后进一步包括:
S40:获取操作者的第二验证信息;
S50:判断第二验证信息是否验证通过;
S60:若验证通过,则启动应用程序。
需要说明的是,在操作者发出启动应用程序的指令之后,检测启动应用程序的指令。在检测到该启动应用程序的指令之后,获取操作者的第二验证信息。需要说明的是,该第二验证信息用于在进入相应的应用程序之前对操作的身份进行验证。
需要说明的是,对第一验证信息进行验证具体包括用预先存储第一认证信息对第一验证信息进行验证;
对第二验证信息进行验证具体包括用预先存储第二认证信息对第二验证信息进行验证。
具体的,预先存储第一认证信息,在接收到第一验证信息之后,将第一验证信息与第一认证信息进行对比,并根据对比结果判断该验证信息是否满足验证通过的条件。
相应的,预先存储第二认证信息,在接收到第二验证信息之后,将第二验证信息与第二认证信息进行对比,并根据对比结果判断该验证信息是否满足验证通过的条件。
具体的,第一认证信息可以是数字信息,也可以是生物信息或电子芯片信息;本实施例对第一认证信息的具体类型不做限定。可以理解的是,第一认证信息的类型与第一验证信息的类型相对应。例如第一认证信息为生物信息,第一验证信息应该也为生物信息,而不能是其他的信息,否则该第一验证信息无法与第一认证信息进行对比。可以理解的是,第一认证信息可以有多种类型,例如,同时包括数字信息和生物信息。在验证过程中,可以获取用户输入的数字信息或生物信息其中的一种,验证通过则能够进入到操作界面。当然,也可以是必须获取数字信息和生物信息这两种验证信息,并对这两种验证信息分别进行判断,只有在这两种信息都验证通过时才表示验证通过并进入到操作界面,本实施例对此不做限定。
相应的,第二认证信息也可以是数字信息、生物信息或电子芯片信息;本实施例对第二认证信息的具体类型也不做限定。
可以理解的是,本实施例对同一类型的第一认证信息或者第二认证信息的数量也不做限定。例如,第一认证信息包括三个不同的生物信息,如同一用户的三个指纹信息,在进行验证时,只要验证信息为第一认证信息中包括的三个生物信息中的一个,如预设的三个指纹信息中的一个指纹信息,则表示验证通过。
具体的,认证信息可以是数字信息,例如用户名和口令信息。可以理解的是,用户预先设置数字字符串作为认证信息;数字字符串一般可以为4至8位有效数字。在验证过程中,获取操作者输入的数字字符串即验证信息,并将验证信息与认证信息作比对,判断验证信息与认证信息是否相同从而判断验证信息是否能够验证通过。
具体的,认证信息可以是生物信息,生物信息指的是可测量的身体或者行为等生物特征信息。生物信息又分为身体特征信息和行为特征信息,身体特征信息包括指纹、掌纹、视网膜、虹膜等;行为特征信息包括签名、语音等。例如,预先存储用户的虹膜信息作为认证信息,在获取操作者的虹膜信息即验证信息后,将验证信息与预先存储的认证信息进行比对,通过判断验证信息与认证信息是否相同从而判断验证信息是否能够验证通过。
具体的,认证信息还可以是电子芯片信息,电子芯片信息具体为内置集成电路的芯片中存储的用户身份相关的数据。预先存储电子芯片中的用户身份相关的数据信息作为认证信息,验证信息即为在电子芯片与沙箱连接时,获取电子芯片中的用户身份相关的数据信息,将验证信息与预先存储的认证信息进行比对,判断验证信息与认证信息是否相同从而判断验证信息是否能够验证通过。上述几种认证信息只是本实施例列举的部分实施方式,本实施例对认证信息的类型不做限定。
具体的,第二认证信息的类型可以与第一认证信息的类型相同,也可以与第一认证信息的类型不同,例如,第一认证信息具体为用户的用户名及口令信息,第二认证信息具体为用户的指纹信息,当然,第二认证信息也可以具体为用户名和口令信息;另一方面,第二认证信息的验证内容可以与第一认证信息的验证内容相同,也可以与第一认证信息的验证内容不同,例如第一认证信息与第二认证信息的类型均为用户名和口令信息,但是第一认证信息中的口令为1234,第二认证信息中的口令为4321,当然第二认证信息中的口令也可以是1234。本实施例对此均不做限定。
可以理解的是,在验证第二验证信息时,可以是通过沙箱执行该操作,也可以通过应用程序本身执行该操作,本实施例对此不做限定。具体的,在验证第二验证信息之后,若验证结果为通过,则启动对应的应用程序。
可见,通过在检测到启动应用程序的指令之后进一步获取操作者的第二验证信息,并对第二验证信息进行验证;并在验证通过后,启动应用程序,在启动应用程序之前对操作者的身份进行再次验证,提高了应用程序的安全性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,进一步包括:
在关闭应用程序时清除应用程序的缓存。
一般的,在关闭沙箱时,沙箱会对在执行的操作的改变进行清除。在本实施例中,进一步包括在关闭应用程序时清除应用程序的缓存。也就是说,在关闭应用程序的时候立即对该应用程序的缓存进行清理。具体的,在检测到关闭应用程序的指令时,检测从开启该应用程序到接收到关闭应用程序这一段时间之内,操作者对该应用程序进行操作产生的变化,并将操作产生的变化进行清理,使得这次操作结束并关闭应用程序之后,该应用程序的信息与这次操作之前该应用程序的信息一致。
可见,通过及时清除应用程序的缓存,可以减少应用程序对沙箱或者沙箱中其他应用程序的干扰,同时避免缓存信息的泄露而造成的应用程序信息的泄露,从而提高了应用程序信息的安全性。
上文对于本发明提供的一种基于沙箱的身份认证的方法的实施例进行了详细的描述,本发明还提供了一种与该方法对应的基于沙箱的身份认证的装置、设备及计算机可读存储介质,由于装置、设备及计算机可读存储介质部分的实施例与方法部分的实施例相互照应,因此装置、设备及计算机可读存储介质部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图3为本发明实施例提供的一种基于沙箱的身份认证的装置的示意图,包括:
获取模块31,用于接收操作者的启动指令并获取操作者的第一验证信息;
验证模块32,用于对第一验证信息进行验证;
跳转模块33,用于当第一验证信息验证通过时,响应启动指令以进入操作界面。
本发明提供的基于沙箱的身份认证的装置,具有上述基于沙箱的身份认证的方法的有益效果。
图4为本发明实施例提供的一种基于沙箱的身份认证的设备的示意图,包括:
存储器41,用于存储计算机程序;
处理器42,用于执行计算机程序时实现如下步骤:
接收操作者的启动指令并获取操作者的第一验证信息;
对第一验证信息进行验证;
当第一验证信息验证通过时,响应启动指令以进入操作界面。
本发明提供的基于沙箱的身份认证的设备,具有上述基于沙箱的身份认证的方法的有益效果。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现下步骤:
接收操作者的启动指令并获取操作者的第一验证信息;
对第一验证信息进行验证;
当第一验证信息验证通过时,响应启动指令以进入操作界面。
本实施例提供的基于沙箱的身份认证的计算机可读存储介质,具有上述基于沙箱的身份认证的方法的有益效果。
以上对本发明所提供的基于沙箱的身份认证的方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
Claims (10)
1.一种基于沙箱的身份认证的方法,其特征在于,包括:
接收操作者的启动指令并获取操作者的第一验证信息;
对所述第一验证信息进行验证;
当所述第一验证信息验证通过时,响应所述启动指令以进入操作界面。
2.根据权利要求1所述的基于沙箱的身份认证的方法,其特征在于,在检测到安装应用程序的指令之后进一步包括:
对应用程序进行检测,在满足预设条件的情况下,安装所述应用程序。
3.根据权利要求1所述的基于沙箱的身份认证的方法,其特征在于,在检测到启动应用程序的指令之后进一步包括:
对应用程序进行检测,在满足预设条件的情况下,启动所述应用程序。
4.根据权利要求3所述的基于沙箱的身份认证的方法,其特征在于,在检测到所述启动应用程序的指令之后进一步包括:
获取操作者的第二验证信息,并对所述第二验证信息进行验证;若验证通过,则启动所述应用程序。
5.根据权利要求4所述的基于沙箱的身份认证的方法,其特征在于,所述对所述第一验证信息进行验证具体包括用预先存储第一认证信息对所述第一验证信息进行验证;
所述对所述第二验证信息进行验证具体包括用预先存储第二认证信息对所述第二验证信息进行验证。
6.根据权利要求3至5任一项所述的基于沙箱的身份认证的方法,其特征在于,进一步包括:
在关闭所述应用程序时清除所述应用程序的缓存。
7.根据权利要求5所述的基于沙箱的身份认证的方法,其特征在于,所述第一认证信息具体为数字信息和/或生物信息和/或电子芯片信息;
所述第二认证信息具体为所述数字信息和/或所述生物信息和/或所述电子芯片信息。
8.一种基于沙箱的身份认证的装置,其特征在于,包括:
获取模块,用于接收操作者的启动指令并获取操作者的第一验证信息;
验证模块,用于对所述第一验证信息进行验证;
跳转模块,用于当所述第一验证信息验证通过时,响应所述启动指令以进入操作界面。
9.一种基于沙箱的身份认证的设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的基于沙箱的身份认证的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于沙箱的身份认证的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711260724.XA CN107992743A (zh) | 2017-12-04 | 2017-12-04 | 一种基于沙箱的身份认证的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711260724.XA CN107992743A (zh) | 2017-12-04 | 2017-12-04 | 一种基于沙箱的身份认证的方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107992743A true CN107992743A (zh) | 2018-05-04 |
Family
ID=62035474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711260724.XA Pending CN107992743A (zh) | 2017-12-04 | 2017-12-04 | 一种基于沙箱的身份认证的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107992743A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111161866A (zh) * | 2018-11-07 | 2020-05-15 | 由昉信息科技(上海)有限公司 | 一种具有辅助身份识别机制的识别方法 |
CN113009850A (zh) * | 2021-03-07 | 2021-06-22 | 广东电网有限责任公司广州供电局 | 低压联络柜的智能操作方法及装置 |
CN114124558A (zh) * | 2021-11-30 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 操作响应方法、装置、电子设备及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577757A (zh) * | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 病毒防御方法和装置 |
CN105303100A (zh) * | 2015-09-30 | 2016-02-03 | 北京奇虎科技有限公司 | 应用程序启动的验证方法及装置 |
CN105656630A (zh) * | 2015-06-29 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种身份验证方法及装置 |
CN106874731A (zh) * | 2017-04-14 | 2017-06-20 | 深信服科技股份有限公司 | 一种基于终端的应用层多用户方法及装置 |
US10122753B2 (en) * | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
-
2017
- 2017-12-04 CN CN201711260724.XA patent/CN107992743A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577757A (zh) * | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 病毒防御方法和装置 |
US10122753B2 (en) * | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
CN105656630A (zh) * | 2015-06-29 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种身份验证方法及装置 |
CN105303100A (zh) * | 2015-09-30 | 2016-02-03 | 北京奇虎科技有限公司 | 应用程序启动的验证方法及装置 |
CN106874731A (zh) * | 2017-04-14 | 2017-06-20 | 深信服科技股份有限公司 | 一种基于终端的应用层多用户方法及装置 |
Non-Patent Citations (2)
Title |
---|
彭国军等: "《软件安全》", 30 September 2015, 武汉大学出版社 * |
颜建华: "《Andioid开发关键技术之旅Java程序员快速学习通道》", 31 July 2012, 中国铁道出版社 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111161866A (zh) * | 2018-11-07 | 2020-05-15 | 由昉信息科技(上海)有限公司 | 一种具有辅助身份识别机制的识别方法 |
CN111161866B (zh) * | 2018-11-07 | 2023-11-17 | 深圳初量科技有限公司 | 一种具有辅助身份识别机制的识别方法 |
CN113009850A (zh) * | 2021-03-07 | 2021-06-22 | 广东电网有限责任公司广州供电局 | 低压联络柜的智能操作方法及装置 |
CN113009850B (zh) * | 2021-03-07 | 2022-06-07 | 广东电网有限责任公司广州供电局 | 低压联络柜的智能操作方法及装置 |
CN114124558A (zh) * | 2021-11-30 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 操作响应方法、装置、电子设备及计算机可读存储介质 |
CN114124558B (zh) * | 2021-11-30 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 操作响应方法、装置、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7788730B2 (en) | Secure bytecode instrumentation facility | |
CN106357672B (zh) | 一种登录方法和终端 | |
CN103368987B (zh) | 云服务器、应用程序的审核认证及管理系统和方法 | |
Oswald et al. | Side-channel attacks on the Yubikey 2 one-time password generator | |
CN108347361B (zh) | 应用程序测试方法、装置、计算机设备和存储介质 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
CN110175466A (zh) | 开放平台的安全管理方法、装置、计算机设备及存储介质 | |
CN106372487A (zh) | 一种服务器操作系统可信增强方法及系统 | |
CN107979473A (zh) | 基于USB Key的身份认证的方法、装置、密码卡及介质 | |
WO2016161704A1 (zh) | 医疗检测设备的使用控制方法、系统和医疗检测设备 | |
CN107992743A (zh) | 一种基于沙箱的身份认证的方法、装置、设备及存储介质 | |
CN101739622A (zh) | 一种可信支付计算机系统 | |
CN107194237A (zh) | 应用程序安全认证的方法、装置、计算机设备及存储介质 | |
CN102456102A (zh) | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 | |
CN115630355A (zh) | 密码模块的安全评测方法、安全评测设备以及存储介质 | |
Gallery et al. | Trusted computing: Security and applications | |
Ozkan et al. | Security analysis of mobile authenticator applications | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
US20090204544A1 (en) | Activation by trust delegation | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
Nauman et al. | Token: Trustable keystroke-based authentication for web-based applications on smartphones | |
Msgna et al. | Secure application execution in mobile devices | |
Dimitriadis et al. | Malevolent app pairs: an android permission overpassing scheme | |
CN113297563A (zh) | 访问片上系统特权资源的方法、装置及片上系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180504 |
|
RJ01 | Rejection of invention patent application after publication |