CN106874731A - 一种基于终端的应用层多用户方法及装置 - Google Patents

一种基于终端的应用层多用户方法及装置 Download PDF

Info

Publication number
CN106874731A
CN106874731A CN201710244200.5A CN201710244200A CN106874731A CN 106874731 A CN106874731 A CN 106874731A CN 201710244200 A CN201710244200 A CN 201710244200A CN 106874731 A CN106874731 A CN 106874731A
Authority
CN
China
Prior art keywords
user
security sandbox
terminal
application
sandbox
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710244200.5A
Other languages
English (en)
Inventor
汪时灿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201710244200.5A priority Critical patent/CN106874731A/zh
Publication of CN106874731A publication Critical patent/CN106874731A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于终端的应用层多用户方法,在终端中预设有安全沙箱,安全沙箱中可运行一个或多个应用程序,该方法包括以下步骤:接收用户对安全沙箱中目标应用程序的访问请求;利用安全沙箱对用户的身份进行验证;如果验证通过,则响应用户对目标应用程序的访问请求;在用户访问目标应用程序的过程中,将所有读写数据均重定向到预先分配给用户的私有目录。应用本发明实施例所提供的技术方案,提高了用户数据的安全性,避免发生信息泄露或者被篡改的风险,实现了应用层多用户的目的,降低终端采购成本,提高终端使用率。本发明还公开了一种基于终端的应用层多用户装置,具有相应技术效果。

Description

一种基于终端的应用层多用户方法及装置
技术领域
本发明涉及终端技术领域,特别是涉及一种基于终端的应用层多用户方法及装置。
背景技术
随着互联网技术的快速发展,终端逐渐普及,迁移至终端的业务越来越多。在很多行业,如金融、政府等行业,存在一部终端被多人使用的情况。如某银行采购了一批平板电脑,业务员每天领取一台平板电脑为客户办理业务。
一部终端被多人使用,存在一定的安全隐患,容易导致用户数据被泄露或者被篡改的问题。
针对这个问题,有的企业采取的是杜绝多人共用同一终端的方式,但这会增加企业采购终端的成本,降低终端的使用率,对于业务流动性较大企业,如保险企业,较难做到。
发明内容
本发明的目的是提供一种基于终端的应用层多用户方法及装置,以提高用户数据的安全性,避免发生信息泄露或者被篡改的风险,实现应用层多用户的目的,降低终端采购成本,提高终端使用率。
为解决上述技术问题,本发明提供如下技术方案:
一种基于终端的应用层多用户方法,在终端中预设有安全沙箱,所述安全沙箱中可运行一个或多个应用程序,所述应用层多用户方法包括:
接收用户对所述安全沙箱中目标应用程序的访问请求;
利用所述安全沙箱对所述用户的身份进行验证;
如果验证通过,则响应所述用户对所述目标应用程序的访问请求;
在所述用户访问所述目标应用程序的过程中,将所有读写数据均重定向到预先分配给所述用户的私有目录。
在本发明的一种具体实施方式中,还包括:
对写入到所述用户的私有目录中的数据进行加密处理。
在本发明的一种具体实施方式中,在所述接收用户对所述安全沙箱中目标应用程序的访问请求之后、所述利用所述安全沙箱对所述用户的身份进行验证之前,还包括:
确定所述安全沙箱当前是否处于休眠状态;
如果是,则执行所述利用所述安全沙箱对所述用户的身份进行验证的步骤。
在本发明的一种具体实施方式中,还包括:
在达到预设的针对所述安全沙箱的休眠触发条件时,控制所述安全沙箱退出,以使所述安全沙箱处于休眠状态。
在本发明的一种具体实施方式中,所述休眠触发条件为以下一种或多种:接收到所述用户主动发出的对所述安全沙箱的退出指令;监测到所述用户已返回终端桌面;监测到所述终端进入休眠状态;监测到所述用户对所述安全沙箱中应用程序未执行任何操作的时长达到设定阈值。
一种基于终端的应用层多用户装置,在终端中预设有安全沙箱,所述安全沙箱中可运行一个或多个应用程序,所述应用层多用户装置包括:
访问请求接收模块,用于接收用户对所述安全沙箱中目标应用程序的访问请求;
身份验证模块,用于利用所述安全沙箱对所述用户的身份进行验证;
访问请求响应模块,用于在所述身份验证模块对所述用户的身份验证通过后,响应所述用户对所述目标应用程序的访问请求;
重定向模块,用于在所述用户访问所述目标应用程序的过程中,将所有读写数据均重定向到预先分配给所述用户的私有目录。
在本发明的一种具体实施方式中,还包括加密模块,用于:
对写入到所述用户的私有目录中的数据进行加密处理。
在本发明的一种具体实施方式中,还包括状态确定模块,用于:
在所述接收用户对所述安全沙箱中目标应用程序的访问请求之后,确定所述安全沙箱当前是否处于休眠状态;如果是,则触发所述身份验证模块。
在本发明的一种具体实施方式中,还包括退出控制模块,用于:
在达到预设的针对所述安全沙箱的休眠触发条件时,控制所述安全沙箱退出,以使所述安全沙箱处于休眠状态。
在本发明的一种具体实施方式中,所述休眠触发条件为以下一种或多种:接收到所述用户主动发出的对所述安全沙箱的退出指令;监测到所述用户已返回终端桌面;监测到所述终端进入休眠状态;监测到所述用户对所述安全沙箱中应用程序未执行任何操作的时长达到设定阈值。
应用本发明实施例所提供的技术方案,在终端中预设有安全沙箱,安全沙箱中可运行一个或多个应用程序,在接收到用户对安全沙箱中目标应用程序的访问请求时,可以利用安全沙箱对用户的身份进行验证,验证通过后,响应用户对目标应用程序的访问请求,并在用户访问目标应用程序的过程中,将所有读写数据均重定向到预先分配给用户的私有目录。不同用户在访问安全沙箱中的应用程序时,只能对自己的私有目录中的数据进行读写操作,其他用户的私有目录中的数据是不可见的,提高了用户数据的安全性,避免发生信息泄露或者被篡改的风险,实现了应用层多用户的目的,降低终端采购成本,提高终端使用率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种基于终端的应用层多用户方法的实施流程图;
图2为本发明实施例中访问过程示意图;
图3为本发明实施例中一种基于终端的应用层多用户装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种应用层多用户方法,该方法具体可以应用于终端。在终端中预设有安全沙箱,安全沙箱中可运行一个或多个应用程序。安全沙箱是一种按照安全策略限制应用程序行为的执行环境。用户要对安全沙箱中的应用程序进行访问时,需要先通过安全沙箱的身份验证。身份验证通过后,用户才能访问安全沙箱中的应用程序,在用户访问安全沙箱中的应用程序的过程中,安全沙箱将用户对应用程序的所有读写数据均重定向到预先分配给用户的私有目录。不同用户具有不同的私有目录。这样,不同用户在访问安全沙箱中的应用程序时,只能对自己的私有目录中的数据进行读写操作,其他用户的私有目录中的数据是不可见的,提高了用户数据的安全性,避免发生信息泄露或者被篡改的风险。
参见图1所示,为本发明实施例所提供的一种应用层多用户方法的实施流程图,该方法可以包括以下步骤:
S110:接收用户对安全沙箱中目标应用程序的访问请求。
基于对应用程序的安全性要求不同,终端中安装的应用程序可以分为普通应用程序和受保护应用程序两类。对于普通应用程序,使用终端的任意一个用户都可直接使用,用户对普通应用程序的读写数据存储在终端的公共存储区域。对于受保护应用程序,运行于安全沙箱中,使用终端的不同用户需经过安全沙箱的身份验证后才可对其进行访问。
用户在需要对安全沙箱中的应用程序进行访问时,可以发出相应的访问请求。在接收到用户对安全沙箱中的目标应用程序的访问请求时,可以继续执行步骤S120的操作。目标应用程序为安全沙箱中的任意一个应用程序。
S120:利用安全沙箱对用户的身份进行验证。
在本发明实施例中,在接收到用户对安全沙箱中目标应用程序的访问请求时,为保证安全沙箱中目标应用程序的数据安全,并不直接响应用户对目标应用程序的访问请求,而是利用安全沙箱对用户的身份进行验证。
如果用户是初次使用,可以通过注册方式输入用户身份信息,如果用户非初次使用,可以通过登录方式输入用户身份信息。安全沙箱基于用户身份信息,对用户的身份进行验证。
S130:如果验证通过,则响应用户对目标应用程序的访问请求。
在步骤S120,利用安全沙箱对用户的身份进行验证,根据验证结果可以确定是否响应用户的访问请求。
如果验证通过,则可以响应用户对目标应用程序的访问请求,用户可以正常使用目标应用程序。如果验证不通过,则可以不做任何响应,或者输出验证未通过的提示信息,或者输出再次进行身份验证的提示信息,如果用户连续N次输入的身份信息均不能通过验证,则该用户可能为非法用户,对该用户的访问请求可以不做响应。
S140:在用户访问目标应用程序的过程中,将所有读写数据均重定向到预先分配给用户的私有目录。
在本发明实施例中,利用安全沙箱对用户的身份验证通过后,可以响应用户对目标应用程序的访问请求,用户可以正常访问安全沙箱中的目标应用程序。在用户访问目标应用程序的过程中,会产生一些读写数据,为保护这些读写数据,本发明实施例将用户访问目标应用程序过程中产生的所有读写数据均重定向到预先分配给用户的私有目录。
在用户注册或者登录安全沙箱后,安全沙箱可以为用户预先分配一个私有目录,不同用户对应不同的私有目录。这样,不同用户在访问安全沙箱中的应用程序时,只能对自己的私有目录中的数据进行读写操作,其他用户的私有目录中的数据是不可见的,提高了用户数据的安全性,避免发生信息泄露或者被篡改的风险。
每个私有目录即为一个数据存储区。在安全沙箱的作用下,安全沙箱中的应用程序对应多个数据存储区,每个用户对应一个独立的数据存储区,不同用户使用同一个应用程序时也将从不同的数据存储区读写数据,从而使得用户与用户之间具有隔离性,实现多用户的效果。
应用本发明实施例所提供的方法,在终端中预设有安全沙箱,安全沙箱中可运行一个或多个应用程序,在接收到用户对安全沙箱中目标应用程序的访问请求时,可以利用安全沙箱对用户的身份进行验证,验证通过后,响应用户对目标应用程序的访问请求,并在用户访问目标应用程序的过程中,将所有读写数据均重定向到预先分配给用户的私有目录。不同用户在访问安全沙箱中的应用程序时,只能对自己的私有目录中的数据进行读写操作,其他用户的私有目录中的数据是不可见的,提高了用户数据的安全性,避免发生信息泄露或者被篡改的风险,实现了应用层多用户的目的,提高终端使用率。
在本发明的一个实施例中,在步骤S110之后、步骤S120之前,还可以包括以下步骤:
确定安全沙箱当前是否处于休眠状态,如果是,则执行步骤S120的操作。
在本发明实施例中,接收到用户对安全沙箱中目标应用程序的访问请求时,可以先确定安全沙箱的当前状态,安全沙箱的当前状态可以分为运行状态和休眠状态两种。
如果确定安全沙箱当前处于运行状态,则表明用户已经成功登录了安全沙箱,用户可以访问安全沙箱中的任意一个应用程序。在这种情况下,目标应用程序并非用户登录安全沙箱后访问的首个应用程序,用户可以直接对该目标应用程序进行访问操作。
如果确定安全沙箱当前处于休眠状态,则在接收到用户对安全沙箱中目标应用程序的访问请求时,需利用安全沙箱对用户的身份进行验证,以便验证通过后,响应用户的访问请求。
也就是说安全沙箱作为应用程序的一个保护层,用户只有通过安全沙箱的身份验证后,才能对安全沙箱中的应用程序进行访问,提高了数据安全性。
在本发明的一个实施例中,该方法还可以包括以下步骤:
在达到预设的针对安全沙箱的休眠触发条件时,控制安全沙箱退出,以使安全沙箱处于休眠状态。
在本发明实施例中,可以预设针对安全沙箱的休眠触发条件。休眠触发条件可以为以下一种或多种:接收到用户主动发出的对安全沙箱的退出指令;监测到用户已返回终端桌面;监测到终端进入休眠状态;监测到用户对安全沙箱中应用程序未执行任何操作的时长达到设定阈值。
在达到预设的针对安全沙箱的休眠触发条件时,可以控制安全沙箱退出,以使安全沙箱处于休眠状态。这样,当再次接收到用户对安全沙箱中的应用程序的访问请求时,利用安全沙箱对用户的身份进行验证,并且验证通过后,才能响应用户的访问请求。
在本发明的一个实施例中,该方法还可以包括以下步骤:
对写入到用户的私有目录中的数据进行加密处理。
在用户访问安全沙箱中目标应用程序的过程中,将针对目标应用程序的所有读写数据均重定向到预先分配给用户的私有目录。可以对写入到用户的私有目录中的数据进行加密处理,具体的,可以对数据内容进行基于用户的透明加解密处理,确保只有正确的用户能读写正确的数据。
相应的,在用户访问目标应用程序的过程中,在用户读取私有目录中的数据时,可以对用户读取的数据进行相应的解密处理,避免影响用户对目标应用程序的正常访问。
图2所示,为本发明实施例中访问过程示意图,从图中可以看出,安全沙箱包含受保护应用程序、身份验证层和重定向层。对于终端中的普通应用程序,用户在对其进行数据读写时,读写数据存储到终端的公共存储区域,对于安全沙箱中受保护应用程序,用户要对其进行访问,需要先经过身份验证层的身份验证,验证通过后,用户可以对其中的应用程序进行访问,在访问过程中,读写数据通过重定向层重定向到预先分配给该用户的私有目录,即私有存储区域,如用户1私有存储区域、用户2私有存储区域等,进一步还可以对写入的数据进行加密存储。
本发明实施例实现了在应用层为每个应用程序自动增加多用户,由于安全沙箱中的应用程序的读写数据全部被重定向到用户的私有目录,相当于每个用户都有一份自己私有的应用程序,不同用户使用同一个应用程序看到的是各自的数据内容,用户间是相互隔离的,并且如果存储于私有目录中的数据内容被加密,则用户也无法查看到其他用户的数据。
本发明实施例所提供的技术方案基于应用层加密重定向技术,对终端类型没有要求,各种品牌、各种型号的终端都可以应用本发明实施例所提供的技术方案,实现多用户。既适用于企业集中采购终端的场景,也适用于个人BYOD(Bring Your Own Device,员工携带自己的设备来办公)终端被临时借用给他人使用的场景。而且,对于应用程序的类型也没有要求,任何应用程序都可以加入到安全沙箱中加以保护。
需要说明的是,安全沙箱和数据加密重定向可以通过HOOK(挂钩、钩子)技术或者***调用拦截技术实现,本发明实施例对此不做限制。
相应于上面的方法实施例,本发明实施例还提供了一种基于终端的应用层多用户装置,在终端中预设有安全沙箱,安全沙箱中可运行一个或多个应用程序,下文描述的一种基于终端的应用层多用户装置与上文描述的一种基于终端的应用层多用户方法可相互对应参照。
参见图3所示,该装置包括以下模块:
访问请求接收模块310,用于接收用户对安全沙箱中目标应用程序的访问请求;
身份验证模块320,用于利用安全沙箱对用户的身份进行验证;
访问请求响应模块330,用于在身份验证模块对用户的身份验证通过后,响应用户对目标应用程序的访问请求;
重定向模块340,用于在用户访问目标应用程序的过程中,将所有读写数据均重定向到预先分配给用户的私有目录。
应用本发明实施例所提供的装置,在终端中预设有安全沙箱,安全沙箱中可运行一个或多个应用程序,在接收到用户对安全沙箱中目标应用程序的访问请求时,可以利用安全沙箱对用户的身份进行验证,验证通过后,响应用户对目标应用程序的访问请求,并在用户访问目标应用程序的过程中,将所有读写数据均重定向到预先分配给用户的私有目录。不同用户在访问安全沙箱中的应用程序时,只能对自己的私有目录中的数据进行读写操作,其他用户的私有目录中的数据是不可见的,提高了用户数据的安全性,避免发生信息泄露或者被篡改的风险,实现了应用层多用户的目的,提高终端使用率。
在本发明的一种具体实施方式中,还包括加密模块,用于:
对写入到用户的私有目录中的数据进行加密处理。
在本发明的一种具体实施方式中,还包括状态确定模块,用于:
在接收用户对安全沙箱中目标应用程序的访问请求之后,确定安全沙箱当前是否处于休眠状态;如果是,则触发身份验证模块320。
在本发明的一种具体实施方式中,还包括退出控制模块,用于:
在达到预设的针对安全沙箱的休眠触发条件时,控制安全沙箱退出,以使安全沙箱处于休眠状态。
在本发明的一种具体实施方式中,休眠触发条件为以下一种或多种:接收到用户主动发出的对安全沙箱的退出指令;监测到用户已返回终端桌面;监测到终端进入休眠状态;监测到用户对安全沙箱中应用程序未执行任何操作的时长达到设定阈值。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种基于终端的应用层多用户方法,其特征在于,在终端中预设有安全沙箱,所述安全沙箱中可运行一个或多个应用程序,所述应用层多用户方法包括:
接收用户对所述安全沙箱中目标应用程序的访问请求;
利用所述安全沙箱对所述用户的身份进行验证;
如果验证通过,则响应所述用户对所述目标应用程序的访问请求;
在所述用户访问所述目标应用程序的过程中,将所有读写数据均重定向到预先分配给所述用户的私有目录。
2.根据权利要求1所述的基于终端的应用层多用户方法,其特征在于,还包括:
对写入到所述用户的私有目录中的数据进行加密处理。
3.根据权利要求1或2所述的基于终端的应用层多用户方法,其特征在于,在所述接收用户对所述安全沙箱中目标应用程序的访问请求之后、所述利用所述安全沙箱对所述用户的身份进行验证之前,还包括:
确定所述安全沙箱当前是否处于休眠状态;
如果是,则执行所述利用所述安全沙箱对所述用户的身份进行验证的步骤。
4.根据权利要求3所述的基于终端的应用层多用户方法,其特征在于,还包括:
在达到预设的针对所述安全沙箱的休眠触发条件时,控制所述安全沙箱退出,以使所述安全沙箱处于休眠状态。
5.根据权利要求4所述的基于终端的应用层多用户方法,其特征在于,所述休眠触发条件为以下一种或多种:接收到所述用户主动发出的对所述安全沙箱的退出指令;监测到所述用户已返回终端桌面;监测到所述终端进入休眠状态;监测到所述用户对所述安全沙箱中应用程序未执行任何操作的时长达到设定阈值。
6.一种基于终端的应用层多用户装置,其特征在于,在终端中预设有安全沙箱,所述安全沙箱中可运行一个或多个应用程序,所述应用层多用户装置包括:
访问请求接收模块,用于接收用户对所述安全沙箱中目标应用程序的访问请求;
身份验证模块,用于利用所述安全沙箱对所述用户的身份进行验证;
访问请求响应模块,用于在所述身份验证模块对所述用户的身份验证通过后,响应所述用户对所述目标应用程序的访问请求;
重定向模块,用于在所述用户访问所述目标应用程序的过程中,将所有读写数据均重定向到预先分配给所述用户的私有目录。
7.根据权利要求6所述的基于终端的应用层多用户装置,其特征在于,还包括加密模块,用于:
对写入到所述用户的私有目录中的数据进行加密处理。
8.根据权利要求6或7所述的基于终端的应用层多用户装置,其特征在于,还包括状态确定模块,用于:
在所述接收用户对所述安全沙箱中目标应用程序的访问请求之后,确定所述安全沙箱当前是否处于休眠状态;如果是,则触发所述身份验证模块。
9.根据权利要求8所述的基于终端的应用层多用户装置,其特征在于,还包括退出控制模块,用于:
在达到预设的针对所述安全沙箱的休眠触发条件时,控制所述安全沙箱退出,以使所述安全沙箱处于休眠状态。
10.根据权利要求9所述的基于终端的应用层多用户装置,其特征在于,所述休眠触发条件为以下一种或多种:接收到所述用户主动发出的对所述安全沙箱的退出指令;监测到所述用户已返回终端桌面;监测到所述终端进入休眠状态;监测到所述用户对所述安全沙箱中应用程序未执行任何操作的时长达到设定阈值。
CN201710244200.5A 2017-04-14 2017-04-14 一种基于终端的应用层多用户方法及装置 Pending CN106874731A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710244200.5A CN106874731A (zh) 2017-04-14 2017-04-14 一种基于终端的应用层多用户方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710244200.5A CN106874731A (zh) 2017-04-14 2017-04-14 一种基于终端的应用层多用户方法及装置

Publications (1)

Publication Number Publication Date
CN106874731A true CN106874731A (zh) 2017-06-20

Family

ID=59163255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710244200.5A Pending CN106874731A (zh) 2017-04-14 2017-04-14 一种基于终端的应用层多用户方法及装置

Country Status (1)

Country Link
CN (1) CN106874731A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832105A (zh) * 2017-11-24 2018-03-23 南昌黑鲨科技有限公司 一种应用程序启动方法、启动装置及计算机可读存储介质
CN107895116A (zh) * 2017-11-29 2018-04-10 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN107958160A (zh) * 2017-11-29 2018-04-24 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN107992743A (zh) * 2017-12-04 2018-05-04 山东渔翁信息技术股份有限公司 一种基于沙箱的身份认证的方法、装置、设备及存储介质
CN108229149A (zh) * 2017-12-29 2018-06-29 北京安云世纪科技有限公司 一种数据保护的方法和装置
CN110780940A (zh) * 2019-09-24 2020-02-11 维沃移动通信有限公司 应用程序加载方法、电子设备和存储介质
CN111950012A (zh) * 2020-08-21 2020-11-17 深信服科技股份有限公司 一种应用运行方法、装置、设备及计算机可读存储介质
CN113297568A (zh) * 2021-06-04 2021-08-24 国网汇通金财(北京)信息科技有限公司 一种基于沙箱的数据处理方法及***
WO2022127510A1 (zh) * 2020-12-18 2022-06-23 华为技术有限公司 认证方法及装置
CN115329389A (zh) * 2022-10-17 2022-11-11 中安网脉(北京)技术股份有限公司 一种基于数据沙箱的文件保护***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1307283A (zh) * 2000-02-03 2001-08-08 英业达集团(上海)电子技术有限公司 多用户的安全性操作文件***与方法
CN102542187A (zh) * 2010-12-23 2012-07-04 盛趣信息技术(上海)有限公司 基于安全沙盒提高计算机安全性能的方法
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及***
CN104850768A (zh) * 2015-02-10 2015-08-19 数据通信科学技术研究所 一种基于应用安全等级的访问控制方法及装置
US20160077824A1 (en) * 2014-09-12 2016-03-17 Adallom Technologies Ltd. Cloud suffix proxy and a method thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1307283A (zh) * 2000-02-03 2001-08-08 英业达集团(上海)电子技术有限公司 多用户的安全性操作文件***与方法
CN102542187A (zh) * 2010-12-23 2012-07-04 盛趣信息技术(上海)有限公司 基于安全沙盒提高计算机安全性能的方法
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及***
US20160077824A1 (en) * 2014-09-12 2016-03-17 Adallom Technologies Ltd. Cloud suffix proxy and a method thereof
CN104850768A (zh) * 2015-02-10 2015-08-19 数据通信科学技术研究所 一种基于应用安全等级的访问控制方法及装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019100897A1 (zh) * 2017-11-24 2019-05-31 南昌黑鲨科技有限公司 一种应用程序启动方法、启动装置及计算机可读存储介质
CN107832105A (zh) * 2017-11-24 2018-03-23 南昌黑鲨科技有限公司 一种应用程序启动方法、启动装置及计算机可读存储介质
CN107832105B (zh) * 2017-11-24 2022-02-15 南昌黑鲨科技有限公司 一种应用程序启动方法、启动装置及计算机可读存储介质
CN107895116A (zh) * 2017-11-29 2018-04-10 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN107958160A (zh) * 2017-11-29 2018-04-24 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN107992743A (zh) * 2017-12-04 2018-05-04 山东渔翁信息技术股份有限公司 一种基于沙箱的身份认证的方法、装置、设备及存储介质
CN108229149A (zh) * 2017-12-29 2018-06-29 北京安云世纪科技有限公司 一种数据保护的方法和装置
CN110780940A (zh) * 2019-09-24 2020-02-11 维沃移动通信有限公司 应用程序加载方法、电子设备和存储介质
CN111950012A (zh) * 2020-08-21 2020-11-17 深信服科技股份有限公司 一种应用运行方法、装置、设备及计算机可读存储介质
WO2022127510A1 (zh) * 2020-12-18 2022-06-23 华为技术有限公司 认证方法及装置
CN113297568A (zh) * 2021-06-04 2021-08-24 国网汇通金财(北京)信息科技有限公司 一种基于沙箱的数据处理方法及***
CN113297568B (zh) * 2021-06-04 2024-04-30 国网汇通金财(北京)信息科技有限公司 一种基于沙箱的数据处理方法及***
CN115329389A (zh) * 2022-10-17 2022-11-11 中安网脉(北京)技术股份有限公司 一种基于数据沙箱的文件保护***及方法

Similar Documents

Publication Publication Date Title
CN106874731A (zh) 一种基于终端的应用层多用户方法及装置
US8424061B2 (en) Method, system and program product for authenticating a user seeking to perform an electronic service request
CN104717223B (zh) 数据访问方法及装置
CN104184705B (zh) 验证方法、装置、服务器、用户数据中心和***
US10574697B1 (en) Providing a honeypot environment in response to incorrect credentials
CN109784031B (zh) 一种账户身份验证处理方法及装置
CN102739638B (zh) 通过对有价值资产的要求建立特权
CN106899552A (zh) 认证方法,认证终端以及***
CN109005161A (zh) 一种数据安全监测***及其访问监测方法
CN109474600A (zh) 一种账号绑定方法、***、装置及其设备
CN108334404A (zh) 应用程序的运行方法和装置
Kolevski et al. Cloud data breach disclosures: The consumer and their personally identifiable information (PII)?
CN108737398A (zh) 信托***的处理方法、装置、计算机设备及存储介质
US11552984B2 (en) Systems and methods for improving assessment of security risk based on personal internet account data
Caballero Information security essentials for information technology managers: Protecting mission-critical systems
CN101702724A (zh) 网络访问的安全控制方法及装置
JP2021527259A (ja) データ漏洩を識別するためのシステム及び方法
Echeverría et al. Are ecuadorian millennials prepared against a cyberattack?
US20140215592A1 (en) Method, apparatus and system for user authentication
Dam Relationship between demographic variables and awareness on cybersecurity threats: an empirical analysis
YUSUF et al. CYBER SECURITY AND ITS IMPLICATION ON LIBRARY USERS’ PRIVACY
WO2014117563A1 (en) Method, apparatus and system for user authentication
Oka et al. Analysis of Current Preventive Approaches in the Context of Cybersecurity
CN107809672A (zh) 检测应用安装包二次打包的方法、存储介质、设备及***
AlSalamah Security risk management in online system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170620