CN103856447B - 整合单元执行装置、生成装置和相应方法及相应移动终端 - Google Patents

整合单元执行装置、生成装置和相应方法及相应移动终端 Download PDF

Info

Publication number
CN103856447B
CN103856447B CN201210505480.8A CN201210505480A CN103856447B CN 103856447 B CN103856447 B CN 103856447B CN 201210505480 A CN201210505480 A CN 201210505480A CN 103856447 B CN103856447 B CN 103856447B
Authority
CN
China
Prior art keywords
internal element
mobile terminal
available cell
integral unit
license info
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210505480.8A
Other languages
English (en)
Other versions
CN103856447A (zh
Inventor
钟朝亮
张军
邹纲
皮冰锋
于浩
松尾昭彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to CN201210505480.8A priority Critical patent/CN103856447B/zh
Publication of CN103856447A publication Critical patent/CN103856447A/zh
Application granted granted Critical
Publication of CN103856447B publication Critical patent/CN103856447B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及作为应用整合结果的整合单元的执行装置、生成装置和相应方法及包括其的移动终端。通过整合包括至少一个内部单元的可用单元生成整合单元。执行装置包括:身份控制模块,在整合单元所整合的内部单元要访问要求进行身份认证的对象时在对象处进行身份认证并从对象接收认证通过后的许可信息;代理模块,接收用户的输入并以预定方式调用整合单元所整合的可用单元,若所调用的可用单元是要访问对象的内部单元,则将由身份控制模块所提供的许可信息以加密方式附在由代理模块发布的用于调用该内部单元的广播信息中,使移动终端中没有访问该对象权限的内部单元无法得到许可信息。通过根据本公开的实施例,可以实现更好的安全性且不改变网络配置。

Description

整合单元执行装置、生成装置和相应方法及相应移动终端
技术领域
本公开涉及应用整合领域,具体地,涉及作为应用整合结果的整合单元的执行装置、生成装置和相应方法以及相应的、包括这样的执行装置或生成装置的移动终端。
背景技术
在企业***中,应用以及信息的整合可以提高资源利用率,而且能够通过实现不同部门间的信息共享和协作来提高工作效率。传统的方法是在服务器端(云端)实现这样的整合。
如今,随着智能手机的发展,将智能手机应用于办公领域也正被越来越多的企业所接受。通过将企业应用安装于员工自己的智能手机之上,员工可以不受时间和地点的约束,随时随地进行办公。相对于在服务器端进行的整合,将智能手机本地的企业应用、非企业应用、环境信息(诸如时间、位置等)以及云服务进行整合,能够提供更强大的功能。
然而,智能手机,特别是使用安卓(Android)***的智能手机,由于存在恶意应用等原因,往往无法确保其应用于办公领域时的安全。已经提出了一些针对安卓操作***的安全解决方案。其中,一些方案仅仅在安装之前对应用进行检查,然后提示用户;另一些方案通过跟踪敏感数据的使用轨迹,检测数据何时以什么形式被泄漏;还有一些方案利用静态代码分析或监测应用运行时的行为等手段来检测恶意应用。这些方案都是运行于诸如智能手机的用户终端的解决方案,它们对个人用户来说是有效的,但是对企业用户来说,却无法提供足够的安全性。
此外,还存在同时应用于用户终端和服务端的解决方案,其通过在防火墙之后部署服务器以及端到端的加密来确保企业应用的安全性。但该方案并没有涉及在安卓操作***中整合企业应用和非企业应用时的安全性。而且,为了不改变企业内部网络结构,大多数企业更希望只需要对用户终端进行配置或修改的解决方案。
发明内容
为解决以上问题,希望提供一种能够只在用户终端进行修改或配置而不修改网络配置的解决方案,以在实现移动终端中整合本地应用和网络服务的同时提供良好的安全性。
根据本公开的实施例,提供了一种用于在移动终端中执行整合单元的执行装置,其中整合单元是通过整合包括至少一个内部单元的可用单元而生成的。该执行装置包括:身份控制模块,其被配置为在内部单元要访问要求进行身份认证的对象时,在该对象处进行身份认证,并且从该对象接收认证通过后的许可信息;以及代理模块,其被配置为基于用户的输入以预定方式调用可用单元,并且如果所调用的可用单元是要访问该对象的内部单元,则将由身份控制模块所提供的许可信息以加密方式附加在由代理模块发布的、用于调用该内部单元的广播信息中,使得移动终端中的、没有访问该对象的权限的内部单元无法得到许可信息。
根据本公开的实施例,还提供了一种移动终端,其包括上述执行装置以及上述执行装置所要执行的整合单元中所整合的可用单元,以通过上述执行装置来执行整合单元。
根据本公开的实施例,还提供了一种用于在移动终端中执行整合单元的方法,其中整合单元是通过整合包括至少一个内部单元的可用单元而生成的。该方法包括:基于用户的输入以预定方式调用可用单元;以及如果所要调用的可用单元是要访问要求进行身份认证的对象的内部单元,则在该对象处进行身份认证,从该对象接收认证通过后的许可信息,并且将许可信息以加密方式附加到用于调用该内部单元的广播信息中,使得移动终端中的、没有访问该对象的权限的内部单元无法得到许可信息。
根据本公开的实施例,还提供了一种用于在移动终端中生成上述执行装置所执行的整合单元的生成装置,其包括:可用单元搜索模块,其被配置为搜索移动终端中可用的单元作为可用单元;用户接口模块,其被配置为接收用户对可用单元所进行的选择和设置;以及生成模块,其被配置为根据用户所进行的设置来整合用户所选择的可用单元,以生成整合单元。
根据本公开的实施例,还提供了一种移动终端,其包括上述生成装置以及上述生成装置所生成的整合单元所要整合的可用单元,以通过上述生成装置生成整合单元。
根据本公开的实施例,还提供了一种用于在移动终端中生成上述执行装置所执行的整合单元的方法,其包括:搜索移动终端中可用的单元作为可用单元;接收用户对可用单元所进行的选择和设置;以及根据用户所进行的设置来整合用户所选择的可用单元,以生成整合单元。
通过根据本公开的实施例的执行装置、执行方法、包括执行装置的移动终端以及生成装置、生成方法、包括生成装置的移动终端,可以实现在移动终端中整合本地应用和网络服务的同时提供良好的安全性。
附图说明
以下将结合附图来描述本公开的具体实施例,以使得本公开的以上特征、优点以及其他特征、优点更加显然。在附图中:
图1是示出了根据本公开的实施例的移动终端和生成装置的示例的示意图;
图2是示出了根据本公开的实施例的整合单元的生成处理的示例的示意图;
图3是示出了根据本公开的实施例的移动终端和执行装置的示例的示意图;并且
图4是示出了根据本公开的实施例的整合单元的执行处理的示例的示意图。
具体实施方式
以下,将以安卓操作***作为示例,详细描述本公开的实施例。然而,本领域普通技术人员应该理解,本公开的实施例不限于此,也可以将本公开的实施例应用于其他与安卓操作***类似的操作***中,例如各个厂商针对各自的产品基于安卓操作***进行深度定制后的操作***。
首先,将结合图1来描述用于在移动终端中生成整合单元的生成装置以及包括该生成装置的移动终端的示例。
图1中示出了作为上述生成装置的示例的、包括在移动终端10中的生成装置100。移动终端10例如可以是智能手机、平板电脑或智能相机,或者是诸如笔记本计算机或者上网本的其他任何适当的移动终端。在该示例中,移动终端10可以是运行安卓操作***的移动终端。
要注意的是,生成装置100可以作为操作***中的应用来实现,也可以作为操作***应用框架中的组件来实现。
生成装置100包括可用单元搜索模块110、用户接口模块120以及生成模块130,还可以包括如图1中用虚线所示的环境信息获取模块140。
可用单元搜索模块110搜索移动终端10中可用的单元作为可用单元。优选地,如图1中虚线所示,可用单元搜索模块110可以包括内部单元搜索子模块111和外部单元搜索子模块112。本领域普通技术人员也可以用其他方式来配置可用单元搜索模块110,以用于搜索移动终端10中可用的单元作为可用单元。
内部单元搜索子模块111搜索移动终端10可用的内部单元作为可用单元,例如移动终端10中的企业应用101和非企业应用102。然而内部单元不限于此,移动终端10可以具有多个企业应用101或多个非企业应用102作为内部应用。在该示例中,内部单元可以是移动终端10的本地应用。内部单元搜索子模块111可以通过搜索移动终端10中的所有内部单元的目的(Intent)过滤器来搜索移动终端10可用的内部单元。
要注意的是,在安卓操作***中,内部单元能够接收特定类型的输入数据,但是并没有限定内部单元的输出数据的类型。
外部单元搜索子模块112搜索移动终端10可用的外部单元作为可用单元,例如云服务30。在该示例中,外部单元可以是在移动终端10外部运行的应用。移动终端10可以具有多个云服务作为外部单元。外部单元搜索子模块112可以通过从一个或多个云服务平台检索所有可用的云服务的接口描述文档来搜索移动终端10可用的外部单元作为可用单元。
具体地,可以使用现有技术来搜索云服务,例如UDDI(统一描述、发现和集成)服务。此外,外部单元搜索子模块112可以支持用户20通过用户接口模块120来利用关键字或其他信息从云端搜索所需的云服务。
要注意的是,与内部单元不同,外部单元能够接收特定类型的输入数据并且返回特定类型的输出数据。
移动终端10可以包括多个传感器103。环境信息获取模块140基于传感器103来获取移动终端10的环境信息,诸如移动终端10的位置、当前时间以及环境温度中的任一项或者任一项的组合。
用户接口模块120接收用户20对可用单元所进行的选择和设置。如图1中所示,为了使得用户20可以对通过可用单元搜索模块110搜索到的可用单元进行选择和设置,用户接口模块120可以向用户20以视频或音频等适当的方式展示搜索到的可用单元,并且还可以向用户20展示移动终端10的环境信息。
例如,用户接口模块120除了向用户20显示外部单元搜索子模块112搜索到的外部单元、内部单元搜索子模块111搜索到的内部单元以及环境信息获取模块140获取的环境信息之外,还可以向用户20显示可选的控制结构并且为用户20提供用于编辑所选择的内部单元、外部单元和环境信息之间的控制关系的区域,即,用于对所选择的可用单元进行设置的区域。
例如,用户20可以将第一可用单元、第二可用单元和第三可用单元设置为:当第一可用单元返回一个输出数据时,对该输出数据进行判断,如果该输出数据满足预定条件则调用第二可用单元,否则调用第三可用单元。
用户20在对所选择的可用单元进行设置时,还可以结合环境信息。例如,用户20可以将第一可用单元、第二可用单元和第三可用单元设置为:当第一可用单元返回一个输出数据时,对该输出数据进行判断,如果该输出数据与环境信息之间的关系满足预定条件则调用第二可用单元,否则调用第三可用单元。
生成模块140根据用户20所进行的设置来整合用户20所选择的可用单元,以生成整合单元104。
优选地,当用户20完成了对所选择的可用单元进行的设置之后,生成模块140在用户20所选择的可用单元中找出所有未与任何其他可用单元的输出相连接的可用单元的输入,将这些可用单元的输入确定为将由使用整合单元104的用户来提供,并且为这样的输入创建相应数据类型的输入控件并将其整合在整合单元104中,并且将该输入控件与相应的输入(即,目的过滤器标识符(对于内部单元而言)或云服务的输入名称(对于外部单元而言))之间的映射关系记录在整合单元104中。生成模块140还可以例如为整合单元104创建用于开始执行整合单元104的按钮控件以及用于显示整合单元104的最终执行结果的窗口控件。这些控件也被整合在整合单元104中。
此外,生成模块140还可以生成用于记录可用单元的执行流程以及各个可用单元的输入输出之间的连接关系的流程文件,并且可以基于流程文件来生成整合单元104。其中,各个可用单元的执行顺序可以通过拓扑排序等方法,根据用户20对所选择的可用单元所进行的设置来得到。换言之,流程文件是记录了根据用户20所进行的设置而在用户20所选择的可用单元之间形成的执行流程的文件。
因为在安卓操作***中并没有限定内部单元的输出数据的类型,所以生成模块140在生成整合单元104时,可以不要求所整合的内部单元的输出数据类型与使用该输出数据作为输入数据的可用单元所要求的输入数据类型相兼容。
以下,将结合图2来描述用于在移动终端中生成整合单元的生成处理的示例。
在步骤S101中开始生成处理。
在步骤S103中,搜索移动终端10中可用的单元作为可用单元。该处理例如可以由图1中的可用单元搜索模块110来执行。
在步骤S105中,接收用户20对可用单元所进行的选择和设置。该处理例如可以由图1中的用户接口模块120来执行。
在步骤S107中,根据用户20所进行的设置来整合用户20所选择的可用单元,以生成整合单元104。该处理例如可以由图1中的生成模块130来执行。
随后,在步骤S109中,结束生成处理。
要注意的是,图2中的步骤S103至S107不一定要按照所描述的顺序来进行,而是可以并行进行或者按照用户20的调用来进行。例如,可以在用户20对可用单元进行选择和设置的同时,按照预定的周期来更新对可用单元的搜索结果并将更新后的可用单元展示给用户20。
以下,将结合图3来用于在移动终端中执行整合单元的执行装置以及包括该执行装置的移动终端的示例。
图3中示出了作为上述执行装置的示例的、包括在移动终端40中的执行装置400。移动终端40例如可以是智能手机、平板电脑或智能相机,或者是诸如笔记本计算机或者上网本的其他任何适当的移动终端。在该示例中,移动终端10可以是运行安卓操作***的移动终端。而且,移动终端40可以是与图1中的移动终端10相同的移动终端,也可以是不同于图1中的移动终端10的移动终端,只要在移动终端40中具有用于通过执行装置400来执行的、例如通过图1中的生成装置100生成的整合单元104以及其中所整合的可用单元即可。
在以下描述中,以安卓操作***为示例。要注意的是,执行装置400可以作为操作***中的应用来实现,也可以作为操作***应用框架中的组件来实现。
在用户50运行整合单元104时,操作***通过执行装置400来完成对整合单元104的执行,例如调用整合单元104中所整合的可用单元等。这里,用户50可以是对生成装置100进行操作以生成整合单元104的用户20,也可以是其他任何适当的用户。换言之,整合单元104可以由第一用户通过生成装置来生成,并且由不同于第一用户的第二用户通过执行装置来执行。
执行装置400包括身份控制模块410和代理模块420,还可以包括如图3中用虚线所示的网络控制模块430。
代理模块420基于用户50的输入,以预定方式调用可用单元。该预定方式可以与用户20在生成整合单元104时所进行的设置有关,也可以与用户50在执行整合单元104时所进行的输入有关。例如,用户50在执行整合单元104时通过输入来在整合单元104所提供的多个功能中选择所需要的功能。
具体地,代理模块420对于可用模块的调用可以基于整合单元104的流程文件来进行。要注意的是,代理模块420在调用可用单元时,所调用的可用单元不一定要顺次地执行,也可以并行地执行多个可用单元或者按其他适当的方式来调用可用单元。
作为示例,代理模块420在调用可用单元时,可以包括以输入数据准备和类型检查步骤。
在输入数据准备和类型检查步骤中,对于每一个可用单元的输入,如果其并未与任何其他可用单元的输出相连接,则利用整合单元104中的、该输入(即,目的过滤器标识符(对于内部单元而言)或云服务的输入名称(对于外部单元而言))与输入控件之间的映射关系,从用户50输入到输入控件的数据中查找能够作为该输入的值的数据。
对于每一个可用单元的输入,如果该输入与外部单元(例如图3中的云服务30)的输出相连接,则利用该外部单元输出的数据来设置该输入的值。
对于每一个可用单元的输入,如果该输入与内部单元的输出相连接,那么对于该内部单元的每个输出,检查其与该输入的数据类型是否兼容。如果该内部单元只有一个输出的数据类型与该输入数据类型兼容,则利用该输出的数据来设置该输入的值。如果该内部单元有多个输出的数据类型与该输入的数据类型兼容,则提示用户选择其中一个输出的数据作为该输入的值。这是因为,在安卓操作***中,并未指定内部单元的输出的数据类型。如果该内部单元没有与该输入的数据类型相兼容的输出,则可以进行适当的处理,例如报错。
代理模块420是通过对目的(Intent)进行广播来调用内部单元的。代理模块420通过根据服务接口类型生成相应的调用请求消息来调用外部单元(例如图3中的云服务30)。
而且,代理模块420还可以从移动终端40的传感器403获得环境信息,并且利用环境信息来执行对可用单元的调用。例如,当第一可用单元返回一个输出数据时,对该输出数据进行判断,如果该输出数据与环境信息之间的关系满足预定条件则调用第二可用单元,否则调用第三可用单元。
身份控制模块410在整合单元104所整合的内部单元要访问要求进行身份认证的对象时,在该对象处进行身份认证,并且从该对象接收认证通过后的许可信息。
例如,整合单元104中所整合的企业应用101所要访问的对象60可以是要求进行身份的对象,例如企业的专用虚拟网络(VPN)。如果企业应用104要访问对象60,则身份控制模块410在对象60处进行身份认证,并且从对象60接收认证通过后的许可信息。如果认证没有通过,则企业应用101无法访问对象60,此时,企业应用101可以进行适当的处理,例如报错,代理模块420还可以将企业应用101无法访问作为一种输出结果,按照预定方式进行相应的处理,例如调用其他可用单元。
如果代理模块420所要调用的可用单元是上述企业应用101并且企业应用101需要访问对象60,则身份控制模块410从对象60获取许可信息,并且将该许可信息提供给代理模块420,代理模块420以加密方式将该许可信息附加在由代理模块420发布的、用于调用企业应用101的广播信息中,使得移动终端40中没有访问对象60的权限的内部单元,例如非企业应用102,无法得到该许可信息并且因而无法访问对象60。
例如,移动终端40上具有访问对象60的权限的内部单元可以共享公钥-私钥对,这样的内部单元可以是多个企业应用101。代理模块420用公钥将许可信息进行加密并且将加密后的许可信息附加到广播信息中,因此,只有具有访问对象60的权限的内部单元才能用私钥将许可信息进行解密并使用该许可信息来访问对象60。通过这样的方式,虽然在安卓操作***中对于内部单元的调用是以广播方式进行的,但是只有具有访问对象60的权限的内部单元才能获取访问对象60的许可信息并且访问对象60,这保证了对象60的安全性。
优选地,身份控制模块410以单点登录(SSO)方式在对象60处进行身份认证,并且在通过验证之后获取许可信息。在身份控制模块410在对象60处进行了单点登录之后,如果代理模块420再次调用要访问对象60的内部单元,则身份控制模块410不在对象60处重复进行身份认证,而是直接向身份控制模块提供通过单点登陆所获得的许可信息,由代理模块420将此许可信息以加密方式附加在用于调用该内部单元的广播信息中。
通过这种方式,当整合单元104整合了多个需要访问对象60的内部应用时,不需要每个内部应用都单独在对象60处进行验证。
本领域普通技术人员应该理解,对象60也可以使用其他适当方法来进行身份识别,例如使用Cookie。
网络控制模块430可以实现以下功能中的至少一项:监测移动终端40的网络环境,根据预定的规则允许或禁止内部单元访问网络,并且基于内部单元所具有的签名来区分具有不同访问权限的内部单元。要注意的是,此处网络控制模块430允许或禁止内部单元访问网络指的是允许或禁止内部单元访问任何外部网络,相当于为移动终端40提供了防火墙,而非控制内部单元对于需要进行身份认证的对象60的访问。
以下,将结合图4来描述用于在移动终端中执行整合单元的执行处理的示例。
在步骤S201中开始执行处理。
在步骤S203中,获取用户50的输入,并确定以预定方式所要调用的可用单元。该处理例如可以由图3中的代理模块420来执行。
在步骤S205中,判断所要调用的可用单元是否是要访问要求进行身份认证的对象60的内部单元,如果是要访问对象60的内部单元,则前进到步骤S207,否则前进到步骤S209。该处理例如可以由图3中的代理模块420来执行。
在步骤S207中,在对象60处进行身份认证,从对象60接收认证通过后的许可信息。该处理例如可以由图3中的代理模块420来执行。
此外,在步骤S207中,将许可信息以加密方式附加到用于调用该内部单元的广播信息中,使得移动终端40中的、没有访问对象60的权限的内部单元(既包括整合到整合单元104中的内部单元,也包括没有整合到整合单元104中的内部单元)无法得到许可信息。该处理例如可以由图3中的代理模块420来执行。在完成步骤S207的处理后,处理前进到步骤S209。
在步骤S209中,调用在步骤S205中所确定的可用单元。如果所要调用的可用单元是内部单元,则发布用于调用内部单元的广播信息。该广播信息可以是在步骤S207中附加有加密的许可信息的广播信息。如果所要调用的可用单元是外部单元,则通过根据服务接口类型生成相应的调用请求消息来调用外部单元。该处理例如可以由图3中的代理模块420来执行。
在步骤S211中,结束执行处理。
最后,将给出整合单元104的一个具体示例。
在该示例中,用户需要识别出写在纸上的联系人信息,然后将联系人信息保存到企业内部的CRM(客户关系管理)***中。
在用户的智能手机中安装有拍照应用可以拍下写在纸上的联系人信息,该拍照应用是内部单元中的非企业应用的一个示例。在用户的智能手机中还有可以识别所拍下的图片中的手写信息的云服务,该云服务是外部单元的一个示例。此外,在用户的智能手机中还安装有CRM应用,该CRM应用是内部单元中的企业应用的一个示例。此外,该CRM可以访问企业内部网络,该企业内部网络是需要身份识别的对象的一个示例。
通常,用户可以通过分别使用各个可用单元来实现将写在纸上的联系人信息保存到企业内部的CRM***中。换言之,用户可以使用拍照应用拍下写有联系人信息的纸张,将所拍下的图片上传到云服务以识别其中的联系人信息,并且在CRM***中查找该联系人信息,并且在CRM***中没有该联系人信息时将该联系人信息记录在CRM***中。
用户可以通过根据本公开的实施例的生成装置来生成整合单元,以实现上述操作。
具体地,当用户通过根据本公开的实施例的执行装置来执行该整合单元时,首先调用拍照应用,此时用户可以操作智能手机来拍下写有联系人信息的纸张,所拍下的图片作为拍照应用的输出,被上传到云服务以识别其中的联系人信息,所识别的联系人信息作为云服务的输出,被提供给CRM应用,CRM应用访问企业内部网络,在CRM***中查找该联系人信息,并且在CRM***中没有该联系人信息时将该联系人信息记录在CRM***中。
通过本公开的实施例,通过只在用户终端进行修改或配置而不修改网络配置的方式,实现了整合本地应用和网络服务,并且提供了良好的安全性。
要注意的是,在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或元素与另一个实体或元素区分开来,而不一定要求或暗示这些实体或元素之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
据以上描述可知,本公开的实施例公开了以下技术方案,但是不限于此:
技术方案1.一种用于在移动终端中执行整合单元的执行装置,所述整合单元是通过整合包括至少一个内部单元的可用单元而生成的,所述执行装置包括:
身份控制模块,其被配置为在内部单元要访问要求进行身份认证的对象时,在所述对象处进行身份认证,并且从所述对象接收认证通过后的许可信息;以及
代理模块,其被配置为基于用户的输入以预定方式调用可用单元,并且如果所调用的可用单元是要访问所述对象的内部单元,则将由身份控制模块所提供的许可信息以加密方式附加在由代理模块发布的、用于调用该内部单元的广播信息中,使得移动终端中的、没有访问所述对象的权限的内部单元无法得到所述许可信息。
技术方案2.根据技术方案1所述的执行装置,其中:
代理模块被进一步配置为如果所调用的可用单元是内部单元,则检查该内部单元的输出数据类型与使用所述输出数据作为输入数据的可用单元所要求的输入数据类型之间的兼容性。
技术方案3.根据技术方案1或2所述的执行装置,其中:
身份控制模块被进一步配置为以单点登录方式在所述对象处进行身份认证,并且
在身份控制模块进行了单点登录之后,当代理模块再次调用要访问所述对象的内部单元时,身份控制模块不在所述对象处再次进行身份认证,而是直接向代理模块提供通过单点登录所获得的许可信息,并且代理模块将所述许可信息以加密方式附加在用于调用该内部单元的广播信息中。
技术方案4.根据技术方案1至3中任一项所述的执行装置,其还包括:
网络控制模块,其被配置为进行以下处理中的至少一项:监测移动终端的网络环境,根据预定的规则允许或禁止内部单元访问网络,并且基于内部单元所具有的签名来区分具有不同访问权限的内部单元。
技术方案5.根据技术方案1至3中任一项所述的执行装置,其中:
移动终端是运行安卓操作***的移动终端;
内部单元是移动终端的本地应用;并且
用于调用内部单元的广播信息是目的Intent。
技术方案6.一种移动终端,其包括根据技术方案1至5中任一项所述的执行装置以及所述执行装置所要执行的整合单元中所整合的可用单元,以通过所述执行装置来执行整合单元。
技术方案7.根据技术方案6所述的移动终端,其中:
移动终端是智能手机、平板电脑或智能相机。
技术方案8.一种用于在移动终端中执行整合单元的方法,所述整合单元是通过整合包括至少一个内部单元的可用单元而生成的,所述方法包括:
基于用户的输入以预定方式调用可用单元;以及
如果所要调用的可用单元是要访问要求进行身份认证的对象的内部单元,则在所述对象处进行身份认证,从所述对象接收认证通过后的许可信息,并且将所述许可信息以加密方式附加到用于调用该内部单元的广播信息中,使得移动终端中的、没有访问所述对象的权限的内部单元无法得到所述许可信息。
技术方案9.一种用于在移动终端中生成根据技术方案1所述的执行装置所执行的整合单元的生成装置,其包括:
可用单元搜索模块,其被配置为搜索移动终端中可用的单元作为可用单元;
用户接口模块,其被配置为接收用户对可用单元所进行的选择和设置;以及
生成模块,其被配置为根据用户所进行的设置来整合用户所选择的可用单元,以生成整合单元。
技术方案10.根据技术方案9所述的生成装置,其中:
生成模块被进一步配置为生成流程文件并且基于所述流程文件来生成整合单元,其中所述流程文件记录了根据用户所进行的设置而在用户所选择的可用单元之间形成的执行流程。
技术方案11.根据技术方案9或10所述的生成装置,其中:
可用单元搜索模块包括:
内部单元搜索子模块,其被配置为搜索移动终端可用的内部单元作为可用单元;以及
外部单元搜索子模块,其被配置为搜索移动终端可用的外部单元作为可用单元。
技术方案12.根据技术方案9至11中任一项所述的生成装置,其还包括:
环境信息获取模块,其被配置为基于移动终端中的传感器来获取移动终端的环境信息。
技术方案13.根据技术方案12所述的生成装置,其中:
所述环境信息包括移动终端的位置、当前时间以及环境温度中的至少一项。
技术方案14.根据技术方案9至13中任一项所述的生成装置,其中:
移动终端是运行安卓操作***的移动终端;
内部单元是移动终端的本地应用;
外部单元是在移动终端外部运行的应用,其能够接收特定类型的输入并且返回特定类型的输出;
内部单元搜索子模块被进一步配置为通过搜索移动终端中的所有内部单元的目的Intent过滤器来搜索移动终端可用的内部单元;并且
生成模块被进一步配置为在生成整合单元时,不要求所整合的内部单元的输出数据类型与使用所述输出数据作为输入数据的可用单元所要求的输入数据类型相兼容。
技术方案15.一种移动终端,其包括根据技术方案9至14中任一项所述的生成装置以及所述生成装置所生成的整合单元所要整合的可用单元,以通过所述生成装置生成整合单元。
技术方案16.根据技术方案15所述的移动终端,其中:
移动终端是智能手机、平板电脑或智能相机。
技术方案17.一种用于在移动终端中生成根据技术方案1所述的执行装置所执行的整合单元的方法,其包括:
搜索移动终端中可用的单元作为可用单元;
接收用户对可用单元所进行的选择和设置;以及
根据用户所进行的设置来整合用户所选择的可用单元,以生成整合单元。
以上描述了根据本公开的优选实施例,然而,上述描述仅仅是为了说明本公开,而非意图对本公开进行限定。本领域普通技术人员可以在不脱离本公开的范围的情况下,对本公开的实施例中的各种特征进行修改、替换、组合以及部分性的组合。本公开的范围应该由所附的权利要求来确定。

Claims (7)

1.一种用于在移动终端中执行整合单元的执行装置,所述整合单元是通过整合包括至少一个内部单元的可用单元而生成的,其中将所述移动终端中可用的单元作为所述可用单元,所述执行装置包括:
身份控制模块,其被配置为在整合单元所整合的内部单元要访问要求进行身份认证的对象时,在所述对象处进行身份认证,并且从所述对象接收认证通过后的许可信息;以及
代理模块,其被配置为基于用户的输入以预定方式调用整合单元所整合的可用单元,并且如果所调用的可用单元是要访问所述对象的内部单元,则将由身份控制模块所提供的许可信息以加密方式附加在由代理模块发布的、用于调用该内部单元的广播信息中,使得移动终端中的、没有访问所述对象的权限的内部单元无法得到所述许可信息,
其中,所述代理模块被进一步配置为如果所调用的可用单元是内部单元,则检查该内部单元的输出数据类型与使用所述输出数据作为输入数据的可用单元所要求的输入数据类型之间的兼容性。
2.根据权利要求1所述的执行装置,其中:
身份控制模块被进一步配置为以单点登录方式在所述对象处进行身份认证,并且
在身份控制模块进行了单点登录之后,当代理模块再次调用要访问所述对象的内部单元时,身份控制模块不在所述对象处再次进行身份认证,而是直接向代理模块提供通过单点登录所获得的许可信息,并且代理模块将所述许可信息以加密方式附加在用于调用该内部单元的广播信息中。
3.根据权利要求1或2所述的执行装置,其还包括:
网络控制模块,其被配置为进行以下处理中的至少一项:监测移动终端的网络环境,根据预定的规则允许或禁止内部单元访问网络,并且基于内部单元所具有的签名来区分具有不同访问权限的内部单元。
4.根据权利要求1或2所述的执行装置,其中:
移动终端是运行安卓操作***的移动终端;
内部单元是移动终端的本地应用;并且
用于调用内部单元的广播信息是目的Intent。
5.一种移动终端,其包括根据权利要求1至4中任一项所述的执行装置以及所述执行装置所要执行的整合单元中所整合的可用单元,以通过所述执行装置来执行整合单元。
6.根据权利要求5所述的移动终端,其中:
移动终端是智能手机、平板电脑或智能相机。
7.一种用于在移动终端中执行整合单元的方法,所述整合单元是通过整合包括至少一个内部单元的可用单元而生成的,其中将所述移动终端中可用的单元作为所述可用单元,所述方法包括:
基于用户的输入以预定方式调用所述可用单元;以及
如果所要调用的可用单元是要访问要求进行身份认证的对象的内部单元,则在所述对象处进行身份认证,从所述对象接收认证通过后的许可信息,并且将所述许可信息以加密方式附加到用于调用该内部单元的广播信息中,使得移动终端中的、没有访问所述对象的权限的内部单元无法得到所述许可信息,
其中,如果所调用的可用单元是内部单元,则检查该内部单元的输出数据类型与使用所述输出数据作为输入数据的可用单元所要求的输入数据类型之间的兼容性。
CN201210505480.8A 2012-11-30 2012-11-30 整合单元执行装置、生成装置和相应方法及相应移动终端 Expired - Fee Related CN103856447B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210505480.8A CN103856447B (zh) 2012-11-30 2012-11-30 整合单元执行装置、生成装置和相应方法及相应移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210505480.8A CN103856447B (zh) 2012-11-30 2012-11-30 整合单元执行装置、生成装置和相应方法及相应移动终端

Publications (2)

Publication Number Publication Date
CN103856447A CN103856447A (zh) 2014-06-11
CN103856447B true CN103856447B (zh) 2017-04-05

Family

ID=50863668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210505480.8A Expired - Fee Related CN103856447B (zh) 2012-11-30 2012-11-30 整合单元执行装置、生成装置和相应方法及相应移动终端

Country Status (1)

Country Link
CN (1) CN103856447B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099985B (zh) * 2014-04-21 2018-09-07 百度在线网络技术(北京)有限公司 多应用程序登录实现方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1731723A (zh) * 2005-08-19 2006-02-08 上海林果科技有限公司 电子/手机令牌动态口令认证***
CN101854581A (zh) * 2009-03-31 2010-10-06 联想(北京)有限公司 基于位置信息设置移动终端安全级别的方法及移动终端
CN102480472A (zh) * 2010-11-22 2012-05-30 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1731723A (zh) * 2005-08-19 2006-02-08 上海林果科技有限公司 电子/手机令牌动态口令认证***
CN101854581A (zh) * 2009-03-31 2010-10-06 联想(北京)有限公司 基于位置信息设置移动终端安全级别的方法及移动终端
CN102480472A (zh) * 2010-11-22 2012-05-30 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器

Also Published As

Publication number Publication date
CN103856447A (zh) 2014-06-11

Similar Documents

Publication Publication Date Title
US10367817B2 (en) Systems and methods for challengeless coauthentication
US11507665B2 (en) Methods and systems for secure and reliable identity-based computing
AU2020256380B2 (en) Methods and systems for secure and reliable identity-based computing
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
JP6255091B2 (ja) プライベートデータを保護するセキュアプロキシ
CN102016938B (zh) 无线设备监测***和监测设备以及关联的方法
US20170317833A1 (en) Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US11824850B2 (en) Systems and methods for securing login access
US11445374B2 (en) Systems and methods for authenticating a subscriber identity module swap
Mavropoulos et al. A conceptual model to support security analysis in the internet of things
Martins et al. A Potpourri of authentication mechanisms The mobile device way
US20170257364A1 (en) Systems and methods for authentication using authentication votes
Onopa et al. State-of-the-art and New challenges in 5G networks with Blockchain Technology
CN104113418A (zh) 一种erp***中基于规则配置的复合身份验证方法
CN103856447B (zh) 整合单元执行装置、生成装置和相应方法及相应移动终端
En-Nasry et al. Towards an open framework for mobile digital identity management through strong authentication methods
Kortzon What are the Problems with Implementing Blockchain Technology for Decentralized IoT Authentication: A Systematic Literature Review
CN113159800B (zh) 身份认证处理方法及装置
JP2018067327A (ja) プライベートデータを保護するセキュアプロキシ
Burdzovic et al. IoT Penetration Testing: Security analysis of a car dongle
US20200226241A1 (en) Securing access to group accounts on a computer system
Sousa Privacy preserving middleware platform for IoT
Cusack et al. A privacy gap around the internet of things for open-source projects
WO2019009971A1 (en) SYSTEMS AND METHODS FOR CO-AUTHENTICATION WITHOUT CHALLENGE
Arabo User-centred and context-aware identity management in mobile ad-hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170405

Termination date: 20181130

CF01 Termination of patent right due to non-payment of annual fee