CN103023943A - 任务处理方法及其装置、终端设备 - Google Patents
任务处理方法及其装置、终端设备 Download PDFInfo
- Publication number
- CN103023943A CN103023943A CN201110296118XA CN201110296118A CN103023943A CN 103023943 A CN103023943 A CN 103023943A CN 201110296118X A CN201110296118X A CN 201110296118XA CN 201110296118 A CN201110296118 A CN 201110296118A CN 103023943 A CN103023943 A CN 103023943A
- Authority
- CN
- China
- Prior art keywords
- task
- processed
- application program
- call
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种任务处理方法及其装置、终端设备,该方法包括:终端判断要处理的任务是否为安全性敏感任务、且是否为能够在远程执行的任务;以及在判断结果均为是时,所述终端通知远程的云处理系统处理所述任务。采用本发明技术方案,实现了在云处理系统的基础上安全有效地保障在终端本地或远程云处理系统中处理任务。
Description
技术领域
本发明涉及云通信技术领域,尤其是涉及一种任务处理方法及其装置、终端设备。
背景技术
云处理系统又称云计算中心操作系统,云处理系统是云计算后台数据中心的整体管理运营系统,它是指构架于服务器、存储、网络等基础硬件资源和单机操作系统、中间件、数据库等基础软件管理海量的基础硬件、软资源之上的云平台综合管理系统。
云处理系统由软件、硬件以及安全组件构成,具有性价比高、安全稳定、寿命长、功能强、高可管及易维护的使用效果,可以帮助多机用户以最低的投入实现最高效的计算机应用效果,因此云处理系统将成为将来网络通信的一大主流技术。
正是由于云处理系统的出现,将可能使得可以在终端执行的处理任务既可以在终端侧处理,也可以转移到网络侧的云处理系统中处理,这样针对不同的处理任务,如何确定将哪些处理任务留在终端本地执行,并将哪些处理任务转移到远程的云处理系统中执行,将成为未来云处理系统中亟待解决的一个主要问题。
发明内容
本发明实施例提供一种任务处理方法及其装置、终端设备,用以在云处理系统的基础上安全有效地保障在终端本地或远程云处理系统中处理任务。
一种任务处理方法,包括:终端判断要处理的任务是否为安全性敏感任务、且是否为能够在远程执行的任务;以及在判断结果均为是时,所述终端通知远程的云处理系统处理所述任务。
一种任务处理装置,包括:任务判断模块,用于判断要处理的任务是否为安全性敏感任务、且是否为能够在远程执行的任务;任务处理模块,用于在任务判断模块的判断结果均为是时,通知远程的云处理系统处理所述任务。
一种终端设备,包括上述任务处理装置。
一种任务处理方法,包括:终端判断要处理的任务是否为安全性敏感任务、且是否为不能够在远程执行的任务;以及在判断结果均为是时,所述终端控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态,并在其他任务处于等待状态下时处理所述要处理的任务,待所述要处理的任务处理完成后,控制其他任务进入正常运行状态。
一种任务处理装置,包括:任务判断模块,用于判断要处理的任务是否为安全性敏感任务、且是否为不能够在远程执行的任务;任务等待控制模块,用于在任务判断模块的判断结果均为是时,控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态;任务处理模块,用于在其他任务处于等待状态下时,处理所述要处理的任务;任务处理控制模块,用于待任务处理模块将所述要处理的任务处理完成后,控制其他任务进入正常运行状态。
一种终端设备,包括上述任务处理装置。
本发明实施例技术方案中,由终端确定要处理的任务是否为安全性敏感的任务、且是否能够在远程云处理系统中处理;若是安全性敏感的任务且能够在远程的云处理系统中处理,则终端将通知远程的云处理系统处理该任务;如果是安全性敏感的任务、且不能够在远程的云处理系统中处理,则终端将在本地采用中止其他任务后的运行环境中处理该任务。从而可以实现将有高安全需求的任务尽可能地转移到远程的云处理系统中进行处理,如果不能够转移,也能够实现在本地中使用高安全环境处理该任务,以此避免处理敏感性任务时可能容易被黑客或木马侵袭,安全性处理得不到保证的问题,进而实现了在云处理系统或本地安全有效地保障处理不同的任务。
附图说明
图1为本发明实施例一中,任务处理方法流程示意图;
图2为本发明实施例二中,任务处理装置结构示意图;
图3为本发明实施例三中,任务处理方法流程示意图;
图4为本发明实施例四中,任务处理装置结构示意图;
图5为本发明实施例五中,任务处理方法具体实现流程示意图。
具体实施方式
为了实现在云处理系统的基础上安全有效地保障在终端本地或远程云处理系统中处理任务,本发明实施例提出一种任务处理的具体实现方案,由终端确定要处理的任务是否为安全性敏感的任务、且是否能够在远程云处理系统中处理;若是安全性敏感的任务且能够在远程的云处理系统中处理,则终端将通知远程的云处理系统处理该任务;如果是安全性敏感的任务、且不能够在远程的云处理系统中处理,则终端将在本地采用中止其他任务后的运行环境中处理该任务。从而可以实现将有高安全需求的任务尽可能地转移到远程的云处理系统中进行处理,如果不能够转移,也能够实现在本地中使用高安全环境处理该任务,以此避免处理敏感性任务时可能容易被黑客或木马侵袭,安全性处理得不到保证的问题,进而实现了在云处理系统或本地安全有效地保障处理不同的任务。
下面结合各个附图对本发明实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细地阐述。
实施例一
如图1所示,为本发明实施例一提出的任务处理方法流程示意图,其具体处理流程如下:
步骤11,终端判断要处理的任务是否为安全性敏感任务、且是否为能够在远程执行的任务;
本发明实施例一中,终端在确定要处理的任务满足下述条件中的至少一个条件时,判断所述要处理的任务为安全性敏感任务:
条件1、判断要处理的任务为预先设置的敏感任务列表中记载的任务;
条件2、判断要处理的任务调用的资源为敏感性资源;
条件3、判断调用所述任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,提示是否继续运行调用所述任务的应用程序,并接收到继续运行调用所述任务的应用程序的指示。
终端可以在上述三个条件同时满足时,才判断所述要处理的任务为安全性敏感任务,也可以在上述三个条件中任一条件满足时,即可判断所述要处理的任务为安全性敏感任务,还可以在任意两个条件满足时,判断所述要处理的任务为安全性敏感任务。
若当上述三个条件中任一条件满足时,即判断所述要处理的任务为安全性敏感任务,则:
针对条件1,终端中预先设置有敏感任务列表,敏感任务列表中记载有预设的各安全性敏感任务,若该敏感任务列表中记载有终端要处理的任务,则可以认为该任务为安全性敏感任务。
针对条件2,终端预先设置哪些资源是敏感性资源,当终端要处理任务时,先确定处理该任务所需要调用的资源,然后再判断处理该任务所需要调用的资源是否为预设的敏感性资源,若判断结果为是,则可以认为该任务为安全性敏感任务。
终端判断处理该任务所需要调用的资源是否为预设的敏感性资源时,可以判断处理任务调用的接口是否满足对应的接口条件,以及处理任务调用的操作系统是否满足对应的操作系统条件,若调用的接口满足对应的接口条件,或调用的操作系统满足对应的操作系统条件、或调用的接口满足对应的接口条件且调用的操作系统满足对应的操作系统条件,则可以确认处理该任务所需要调用的资源为预设的敏感性资源。
其中,上述接口条件为:要处理的任务调用的接口为预定义的敏感接口;上述操作系统条件为:要处理的任务调用的操作系统的关键文件、和/或位置信息文件、和/或存放应用密钥的文件、和/或存放通信记录的文件中包含有预定义的敏感关键字。
本发明实施例中,上述预定义的敏感接口包括与计费相关和/或与用户隐私相关的接口,例如访问网络的接口、发送短信息的接口、访问通讯录的接口、访问位置信息的接口等。
针对条件3,终端预先设置了应用程序白名单、应用程序黑名单和应用程序灰名单,若调用终端要处理的任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,即调用终端要处理的任务的应用程序是预先设置的应用程序灰名单中记载的应用程序,则认为该应用程序是安全性敏感应用程序,此时终端可以提示用户是否继续运行调用所述任务的应用程序,若接收到继续运行调用所述任务的应用程序的指示,则可以认为所述任务为安全性敏感任务。本发明实施例一在应用程序为安全性敏感应用程序时,适时提醒用户是否继续运行,以防止恶意软件的危害。
步骤12,在步骤11的判断结果均为是时,所述终端通知远程的云处理系统处理所述任务。
若终端要处理的任务为安全性敏感任务,则可以认为该任务是有较高的安全要求的任务,因此本发明实施例一提出,当该任务能够在远程执行时,将这种任务由远程的云处理系统来处理,有效地保障了任务的安全处理。
在本发明实施例一中,终端预先设置了能够在远程执行的任务以及不能够在远程执行的任务,若终端要处理的任务只能在本地执行,而不能在远程执行,则终端需要在本地处理该任务,若终端要处理的任务不为安全性敏感任务,则终端也可以在本地处理该任务,而无需由远程的云处理系统来处理。
本发明实施例一中,若调用终端要处理的任务的应用程序是预先设置的应用程序白名单中记载的应用程序,则认为该应用程序为安全的应用程序,因此终端可以在本地处理该任务;若调用终端要处理的任务的应用程序是预先设置的应用程序黑名单中记载的应用程序,则认为该应用程序是不安全的应用程序,因此终端可以终止运行调用所述任务的应用程序或者终止运行调用所述任务的应用程序调用的应用程序编程接口(API,Application ProgrammingInterface);若调用终端要处理的任务的应用程序是预先设置的应用程序灰名单中记载的应用程序,且终端接收到用户发送的不继续运行调用所述任务的应用程序的指示,则终端可以终止运行调用所述任务的应用程序或者终止运行调用所述任务的应用程序调用的API。
目前大部分终端的操作系统的安全性(如文件传输、版权保护等)取决于其本地存储的密钥的安全性,该密钥用于文件加解密、版权信息的保护等,若密钥泄漏,那整个终端的操作系统的安全机制就不存在了,因此本发明实施例一提出,若要处理的任务调用的接口为需要使用安全密钥的高安全要求的接口,那么该接口为敏感接口,则终端可以将相关信息提交到远程的云处理系统进行处理,也就是说,终端的敏感信息(如安全密钥)均由远程的云处理系统进行安全托管,并且所有与安全密钥相关的加解密操作均在远程的云处理系统处理,因此攻击者无法拿到最核心的安全密钥,即使攻击者通过植入木马、恶意软件等手段,最多只能拿到最终解密的结果(如解密后的明文文件信息等),当植入的木马、恶意软件等清除后,由于核心的安全密钥的安全性,因此整个操作系统的安全机制仍然有效,不会导致整个操作系统的安全机制被破坏;若要处理的任务调用的接口为文件打开接口,且目标文件的访问是受限的,并且是加密存储的,那么该接口为敏感接口,则终端可以将用户的身份信息以及加密的目标文件,上传到远程的云处理系统,由云处理系统对用户身份进行鉴权,并在云处理系统检索到文件的加密密钥信息后进行解密处理,并返回给终端,终端进而进行后续操作;若要处理的任务调用的接口为文件发送接口,且文件需要进行安全发送,那么该接口为敏感接口,则终端可以将用户的身份信息以及需要安全发送的目标文件,上传到远程的云处理系统,由云处理系统对用户身份进行鉴权,并在云处理系统检索到用户的专属加密密钥信息后进行加密处理,并返回给终端,终端进而进行后续操作;若要处理的任务调用的接口为网络访问、拨打电话等接口,那么该接口为敏感接口,则终端可将网络访问统一资源定位符(URL,Universal Resource Locator)或互联网协议(IP,InternetProtocol)地址、电话被叫号码等,在远程的云处理系统中进行分析,并将其可信状态返回给终端,采用相关机制提示用户,询问是否允许继续处理业务,从而可避免用户访问有恶意代码、不良信息的网站,也可避免用户拨打吸费电话。
本发明实施例一中,上述要处理的任务可以但不限于为API。
实施例二
与上述任务处理方法相对应,本发明实施例二提供一种任务处理装置,其结构如图2所示,包括:
任务判断模块21,用于判断要处理的任务是否为安全性敏感任务、且是否为能够在远程执行的任务;
任务处理模块22,用于在任务判断模块21的判断结果均为是时,通知远程的云处理系统处理所述任务。
较佳地,任务判断模块21在确定要处理的任务满足下述条件时,判断所述要处理的任务为安全性敏感任务:
判断要处理的任务为预先设置的敏感任务列表中记载的任务;和/或
判断要处理的任务调用的资源为敏感性资源;和/或
判断调用所述任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,提示是否继续运行调用所述任务的应用程序,并接收到继续运行调用所述任务的应用程序的指示。
更佳地,所述任务处理装置还包括:
终止处理模块,用于在任务判断模块21判断出要处理的任务是应用程序黑名单中记载的应用程序时,或者在接收到不继续运行调用所述任务的应用程序的指示时,终止运行调用所述任务的应用程序或者终止运行调用所述任务的应用程序调用的API。
更佳地,任务判断模块21在确定要处理的任务满足下述条件时,判断要处理的任务调用的资源为敏感性资源:
判断要处理的任务调用的接口为预定义的敏感接口;和/或
判断要处理的任务调用的操作系统的关键文件、和/或位置信息文件、和/或存放应用密钥的文件、和/或存放通信记录的文件中包含有预定义的敏感关键字。
本发明实施例三还提供一种终端设备,至少包括上述任务处理装置。
实施例三
如图3所示,为本发明实施例三提出的任务处理方法流程示意图,其具体处理流程如下:
步骤31,终端判断要处理的任务是否为安全性敏感任务、且是否为不能够在远程执行的任务;
本发明实施例三中,终端判断要处理的任务是否为安全性敏感任务的过程与本发明实施例一中的判断过程一致,这里不再赘述。
步骤32,在判断结果均为是时,所述终端控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态,并在其他任务处于等待状态下时处理所述要处理的任务,待所述要处理的任务处理完成后,控制其他任务进入正常运行状态。
终端预先设置了能够在远程执行的任务以及不能够在远程执行的任务,若终端要处理的任务为能够在远程执行的任务,且该任务为安全性敏感任务,则终端可以通知远程的云处理系统处理所述任务,若终端要处理的任务不为安全性敏感任务,则终端也可以在本地处理该任务,而无需由远程的云处理系统来处理。
若终端判断出要处理的任务为安全性敏感任务、且不能够在远程执行该任务,则为了实现在本地中使用高安全环境处理该任务,本发明实施例三提出,终端先控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态,即冻结其他任务,在其他任务处于等待状态下时处理所述要处理的任务,待所述要处理的任务处理完成后,再控制其他任务进入正常运行状态,即解冻其他任务,以此避免处理敏感性任务时可能容易被黑客或木马侵袭,安全性处理得不到保证的问题。
此外,本发明实施例三还提出,终端在控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态之前,还可以进一步判断本地资源的能力是否能够处理所述要处理的任务,若判断结果为是,则执行在控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态的操作,若判断结果为否,即本地资源无法处理该任务,则终端可以通知远程的云处理系统处理所述任务。
本发明实施例三中,上述要处理的任务可以但不限于为API。
实施例四
与上述任务处理方法相对应,本发明实施例四提供一种任务处理装置,其结构如图4所示,包括:
任务判断模块41,用于判断要处理的任务是否为安全性敏感任务、且是否为不能够在远程执行的任务;
任务等待控制模块42,用于在任务判断模块41的判断结果均为是时,控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态;
任务处理模块43,用于在其他任务处于等待状态下时,处理所述要处理的任务;
任务运行控制模块44,用于待任务处理模块43将所述要处理的任务处理完成后,控制其他任务进入正常运行状态。
较佳地,任务判断模块41在确定要处理的任务满足下述条件时,判断所述要处理的任务为安全性敏感任务:
判断要处理的任务为预先设置的敏感任务列表中记载的任务;和/或
判断要处理的任务调用的资源为敏感性资源;和/或
判断调用所述任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,提示是否继续运行调用所述任务的应用程序,并接收到继续运行调用所述任务的应用程序的指示。
更佳地,任务判断模块41在确定要处理的任务满足下述条件时,判断要处理的任务调用的资源为敏感性资源:
判断要处理的任务调用的接口为预定义的敏感接口;和/或
判断要处理的任务调用的操作系统的关键文件、和/或位置信息文件、和/或存放应用密钥的文件、和/或存放通信记录的文件中包含有预定义的敏感关键字。
较佳地,所述任务处理装置还包括:
资源能力确定模块,用于在任务等待控制模块42控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态之前,确定本地资源的能力能够处理所述要处理的任务。
本发明实施例四还提供一种终端设备,至少包括上述任务处理装置。
下面给出更为详细的实施方式。
实施例五
如图5所示,为本发明实施例五提出的任务处理方法具体实现流程图,其具体处理流程如下:
步骤51,终端判断要处理的任务是否为预先设置的敏感任务列表中记载的任务,若判断结果为是,则转至步骤52,若判断结果为否,则转至步骤54;
步骤52,终端判断处理所述任务所需的资源是否为敏感资源,若判断结果为是,则转至步骤53,若判断结果为否,则转至步骤54;
步骤53,终端判断调用所述任务的应用程序是预先设置的应用程序白名单中记载的应用程序,还是预先设置的应用程序黑名单中记载的应用程序,还是预先设置的应用程序灰名单中记载的应用程序,若判断出调用所述任务的应用程序是预先设置的应用程序白名单中记载的应用程序,则转至步骤54,若判断出调用所述任务的应用程序是预先设置的应用程序黑名单中记载的应用程序,则转至步骤513,若判断出调用所述任务的应用程序是预先设置的应用程序灰名单中记载的应用程序,则转至步骤55;
步骤54,终端在本地处理该任务;
步骤55,终端提示用户是否继续运行调用所述任务的应用程序;
步骤56,终端若接收到继续运行调用所述任务的应用程序的指示,则转至步骤57;
步骤57,终端确认要处理的任务为安全性敏感任务;
步骤58,终端判断是否能够在远程执行该任务,若判断结果为是,则转至步骤59,若判断结果为否,则转至步骤510;
步骤59,终端通知远程的云处理系统处理所述任务;
步骤510,终端控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态;
步骤511,终端在其他任务处于等待状态下时处理所述要处理的任务;
步骤512,待所述要处理的任务处理完成后,终端控制其他任务进入正常运行状态;
步骤513,终端若接收到用户发送的不继续运行调用所述任务的应用程序的指示,则转至步骤514;
步骤514,终端终止运行调用所述任务的应用程序或者终止运行调用所述任务的应用程序调用的API。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (20)
1.一种任务处理方法,其特征在于,包括:
终端判断要处理的任务是否为安全性敏感任务、且是否为能够在远程执行的任务;以及
在判断结果均为是时,所述终端通知远程的云处理系统处理所述任务。
2.如权利要求1所述的方法,其特征在于,所述终端在确定要处理的任务满足下述条件时,判断所述要处理的任务为安全性敏感任务:
所述终端判断要处理的任务为预先设置的敏感任务列表中记载的任务;和/或
所述终端判断要处理的任务调用的资源为敏感性资源;和/或
所述终端判断调用所述任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,提示是否继续运行调用所述任务的应用程序,并接收到继续运行调用所述任务的应用程序的指示。
3.如权利要求2所述的方法,其特征在于,还包括:
所述终端在判断出要处理的任务是应用程序黑名单中记载的应用程序时,或者在接收到不继续运行调用所述任务的应用程序的指示时,终止运行调用所述任务的应用程序或者终止运行调用所述任务的应用程序调用的应用程序编程接口API。
4.如权利要求2所述的方法,其特征在于,所述终端判断要处理的任务调用的资源为敏感性资源,具体包括:
所述终端判断要处理的任务调用的接口为预定义的敏感接口;和/或
所述终端判断要处理的任务调用的操作系统的关键文件、和/或位置信息文件、和/或存放应用密钥的文件、和/或存放通信记录的文件中包含有预定义的敏感关键字。
5.如权利要求4所述的方法,其特征在于,所述预定义的敏感接口包括与计费相关和/或与用户隐私相关的接口。
6.如权利要求1~5任一权利要求所述的方法,其特征在于,所述任务为API。
7.一种任务处理装置,其特征在于,包括:
任务判断模块,用于判断要处理的任务是否为安全性敏感任务、且是否为能够在远程执行的任务;
任务处理模块,用于在任务判断模块的判断结果均为是时,通知远程的云处理系统处理所述任务。
8.如权利要求7所述的装置,其特征在于,任务判断模块在确定要处理的任务满足下述条件时,判断所述要处理的任务为安全性敏感任务:
判断要处理的任务为预先设置的敏感任务列表中记载的任务;和/或
判断要处理的任务调用的资源为敏感性资源;和/或
判断调用所述任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,提示是否继续运行调用所述任务的应用程序,并接收到继续运行调用所述任务的应用程序的指示。
9.如权利要求8所述的装置,其特征在于,还包括:
终止处理模块,用于在任务判断模块判断出要处理的任务是应用程序黑名单中记载的应用程序时,或者在接收到不继续运行调用所述任务的应用程序的指示时,终止运行调用所述任务的应用程序或者终止运行调用所述任务的应用程序调用的应用程序编程接口API。
10.如权利要求8所述的装置,其特征在于,任务判断模块在确定要处理的任务满足下述条件时,判断要处理的任务调用的资源为敏感性资源:
判断要处理的任务调用的接口为预定义的敏感接口;和/或
判断要处理的任务调用的操作系统的关键文件、和/或位置信息文件、和/或存放应用密钥的文件、和/或存放通信记录的文件中包含有预定义的敏感关键字。
11.一种终端设备,其特征在于,包括权利要求7~10任一权利要求所述的任务处理装置。
12.一种任务处理方法,其特征在于,包括:
终端判断要处理的任务是否为安全性敏感任务、且是否为不能够在远程执行的任务;以及
在判断结果均为是时,所述终端控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态,并
在其他任务处于等待状态下时处理所述要处理的任务,待所述要处理的任务处理完成后,控制其他任务进入正常运行状态。
13.如权利要求12所述的方法,其特征在于,所述终端在确定要处理的任务满足下述条件时,判断所述要处理的任务为安全性敏感任务:
所述终端判断要处理的任务为预先设置的敏感任务列表中记载的任务;和/或
所述终端判断要处理的任务调用的资源为敏感性资源;和/或
所述终端判断调用所述任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,提示是否继续运行调用所述任务的应用程序,并接收到继续运行调用所述任务的应用程序的指示。
14.如权利要求13所述的方法,其特征在于,所述终端判断要处理的任务调用的资源为敏感性资源,具体包括:
所述终端判断要处理的任务调用的接口为预定义的敏感接口;和/或
所述终端判断要处理的任务调用的操作系统的关键文件、和/或位置信息文件、和/或存放应用密钥的文件、和/或存放通信记录的文件中包含有预定义的敏感关键字。
15.如权利要求12所述的方法,其特征在于,所述终端控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态之前,还包括:
所述终端确定本地资源的能力能够处理所述要处理的任务。
16.一种任务处理装置,其特征在于,包括:
任务判断模块,用于判断要处理的任务是否为安全性敏感任务、且是否为不能够在远程执行的任务;
任务等待控制模块,用于在任务判断模块的判断结果均为是时,控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态;
任务处理模块,用于在其他任务处于等待状态下时,处理所述要处理的任务;
任务运行控制模块,用于待任务处理模块将所述要处理的任务处理完成后,控制其他任务进入正常运行状态。
17.如权利要求16所述的装置,其特征在于,任务判断模块在确定要处理的任务满足下述条件时,判断所述要处理的任务为安全性敏感任务:
判断要处理的任务为预先设置的敏感任务列表中记载的任务;和/或
判断要处理的任务调用的资源为敏感性资源;和/或
判断调用所述任务的应用程序不是预先设置的应用程序白名单中记载的应用程序,也不是预先设置的应用程序黑名单中记载的应用程序,提示是否继续运行调用所述任务的应用程序,并接收到继续运行调用所述任务的应用程序的指示。
18.如权利要求17所述的装置,其特征在于,任务判断模块在确定要处理的任务满足下述条件时,判断要处理的任务调用的资源为敏感性资源:
判断要处理的任务调用的接口为预定义的敏感接口;和/或
判断要处理的任务调用的操作系统的关键文件、和/或位置信息文件、和/或存放应用密钥的文件、和/或存放通信记录的文件中包含有预定义的敏感关键字。
19.如权利要求16所述的装置,其特征在于,还包括:
资源能力确定模块,用于在任务等待控制模块控制自身正在处理中的除所述要处理的任务外的其他任务进入等待状态之前,确定本地资源的能力能够处理所述要处理的任务。
20.一种终端设备,其特征在于,包括权利要求16~19任一权利要求所述的任务处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110296118.XA CN103023943B (zh) | 2011-09-27 | 2011-09-27 | 任务处理方法及其装置、终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110296118.XA CN103023943B (zh) | 2011-09-27 | 2011-09-27 | 任务处理方法及其装置、终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103023943A true CN103023943A (zh) | 2013-04-03 |
CN103023943B CN103023943B (zh) | 2016-06-22 |
Family
ID=47972071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110296118.XA Active CN103023943B (zh) | 2011-09-27 | 2011-09-27 | 任务处理方法及其装置、终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103023943B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957223A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 信息的安全传输装置和方法 |
WO2014180417A1 (zh) * | 2013-10-08 | 2014-11-13 | 中兴通讯股份有限公司 | 一种任务迁移方法及网络控制器 |
CN106960135A (zh) * | 2017-03-17 | 2017-07-18 | 明码(上海)生物科技有限公司 | 靶向基因二代测序数据自动化分析系统及方法 |
CN107733908A (zh) * | 2017-10-26 | 2018-02-23 | 北京知道创宇信息技术有限公司 | 数据包处理方法、装置、网络设备及可读存储介质 |
WO2019236068A1 (en) * | 2018-06-05 | 2019-12-12 | Hewlett-Packard Development Company, L.P. | Generating cloud workflows from local workflows |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484250B1 (en) * | 2000-01-19 | 2002-11-19 | Qualcomm, Incorporated | Hash technique eliminating pointer storage to reduce RAM size |
CN101699873A (zh) * | 2009-10-21 | 2010-04-28 | 南京邮电大学 | 基于分级安全的广播认证设计方法 |
CN101937371A (zh) * | 2010-08-27 | 2011-01-05 | 北京星网锐捷网络技术有限公司 | 一种嵌入式系统中监控任务执行状态的方法及装置 |
CN101958792A (zh) * | 2009-07-17 | 2011-01-26 | 华为技术有限公司 | 对用户进行指纹认证的方法和装置 |
CN102176709A (zh) * | 2010-12-13 | 2011-09-07 | 北京交通大学 | 一种带隐私保护的数据共享与发布的方法和装置 |
-
2011
- 2011-09-27 CN CN201110296118.XA patent/CN103023943B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484250B1 (en) * | 2000-01-19 | 2002-11-19 | Qualcomm, Incorporated | Hash technique eliminating pointer storage to reduce RAM size |
CN101958792A (zh) * | 2009-07-17 | 2011-01-26 | 华为技术有限公司 | 对用户进行指纹认证的方法和装置 |
CN101699873A (zh) * | 2009-10-21 | 2010-04-28 | 南京邮电大学 | 基于分级安全的广播认证设计方法 |
CN101937371A (zh) * | 2010-08-27 | 2011-01-05 | 北京星网锐捷网络技术有限公司 | 一种嵌入式系统中监控任务执行状态的方法及装置 |
CN102176709A (zh) * | 2010-12-13 | 2011-09-07 | 北京交通大学 | 一种带隐私保护的数据共享与发布的方法和装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014180417A1 (zh) * | 2013-10-08 | 2014-11-13 | 中兴通讯股份有限公司 | 一种任务迁移方法及网络控制器 |
CN104519106A (zh) * | 2013-10-08 | 2015-04-15 | 中兴通讯股份有限公司 | 一种任务迁移方法及网络控制器 |
CN104519106B (zh) * | 2013-10-08 | 2019-06-14 | 中兴通讯股份有限公司 | 一种任务迁移方法及网络控制器 |
CN103957223A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 信息的安全传输装置和方法 |
CN106960135A (zh) * | 2017-03-17 | 2017-07-18 | 明码(上海)生物科技有限公司 | 靶向基因二代测序数据自动化分析系统及方法 |
CN106960135B (zh) * | 2017-03-17 | 2018-06-26 | 明码(上海)生物科技有限公司 | 靶向基因二代测序数据自动化分析系统及方法 |
CN107733908A (zh) * | 2017-10-26 | 2018-02-23 | 北京知道创宇信息技术有限公司 | 数据包处理方法、装置、网络设备及可读存储介质 |
CN107733908B (zh) * | 2017-10-26 | 2021-01-29 | 北京知道创宇信息技术股份有限公司 | 数据包处理方法、装置、网络设备及可读存储介质 |
WO2019236068A1 (en) * | 2018-06-05 | 2019-12-12 | Hewlett-Packard Development Company, L.P. | Generating cloud workflows from local workflows |
US11614961B2 (en) | 2018-06-05 | 2023-03-28 | Hewlett-Packard Development Company, L.P. | Generating cloud workflows from local workflows |
Also Published As
Publication number | Publication date |
---|---|
CN103023943B (zh) | 2016-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2852913B1 (en) | Method and apparatus for determining malicious program | |
CN103019837A (zh) | 资源调度方法、装置及终端设备 | |
WO2015096695A1 (zh) | 一种应用程序的安装控制方法、系统及装置 | |
CN101675423B (zh) | 在外部设备与主机设备间提供数据和设备安全的系统和方法 | |
CN102932326B (zh) | 安全云计算系统 | |
US20080228890A1 (en) | System and method for pushing activated instant messages | |
KR20130142961A (ko) | 자동 애플리케이션 업데이트 | |
CN103874986A (zh) | 用于在移动网络环境中提供有关特许资源使用的阈值级别的系统和方法 | |
KR20070099200A (ko) | 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 | |
JP2016537894A (ja) | 局所/ホームネットワークのためのセキュリティゲートウェイ | |
CN103108320A (zh) | 一种监控移动设备的应用程序的方法和系统 | |
CN103023943B (zh) | 任务处理方法及其装置、终端设备 | |
CN106603551A (zh) | 一种基于安全基线的工控机安全防护系统及方法 | |
US20110162033A1 (en) | Location based security over wireless networks | |
KR101586048B1 (ko) | 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체 | |
CN111988292A (zh) | 一种内网终端访问互联网的方法、装置及系统 | |
WO2015014173A1 (zh) | 离线自动锁定业务的方法、装置及系统 | |
JP6282204B2 (ja) | セキュアサイト内のネットワークへのアクセス監視システム、方法 | |
JP2011034349A (ja) | 端末保護システム及び端末保護方法 | |
JP5322288B2 (ja) | 通信処理装置、通信処理方法、及びプログラム | |
US20110289548A1 (en) | Guard Computer and a System for Connecting an External Device to a Physical Computer Network | |
CN105577621B (zh) | 一种业务操作验证方法、装置以及系统 | |
US20120254956A1 (en) | Securely Managing Password Access to a Computer System | |
KR20130044107A (ko) | 관리 정책 기반의 단말제어 보안 시스템 및 그 방법 | |
CN109842587B (zh) | 监测系统安全的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |