CN107612880A - 一种应用访问方法和装置 - Google Patents
一种应用访问方法和装置 Download PDFInfo
- Publication number
- CN107612880A CN107612880A CN201710638016.9A CN201710638016A CN107612880A CN 107612880 A CN107612880 A CN 107612880A CN 201710638016 A CN201710638016 A CN 201710638016A CN 107612880 A CN107612880 A CN 107612880A
- Authority
- CN
- China
- Prior art keywords
- access
- authentication mode
- application
- intended application
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明实施例公开了一种应用访问方法和装置,其中,所述方法包括:获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;获取认证系统中的目标应用的应用安全级别;将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。采用本发明,可提高系统登录的效率,并可提高目标应用的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种应用访问方法和装置。
背景技术
随着互联网技术的飞速发展,网络上衍生出了各式各样的应用,且各个应用分别对应着各自的用户登录、认证方式(比如,静态密码登录、动态密码登录等),进而造成用户的账号和密码的管理变得越来越复杂。
比如,现有的用户认证方法大多是针对某个应用。因此,当用户需要登录应用A时,可输入登录该应用A的账号和密码,即可进行后续的登录认证。但是若该用户还需访问其它的应用(例如,应用B),则需要继续输入与该应用B对应的账号密码。由此可见,这种用户认证方法需要用户记忆多套密码,进而降低了系统登录的效率,且增加了用户使用多个应用的困难。
此外,为了提高系统的登录效率,以及提高企业业务系统的安全性与合规性,很多企业都渐渐开始搭建统一认证与访问控制平台AM(Access Manager,认证与访问控制管理),以通过AM与各应用系统的集成,为企业构建统一的集中身份认证,即采用该认证方式可帮助员工通过记忆一套账号和密码来访问该应用系统,但是,目前,当这些用户通过该认证方式(例如,用户名和静态密码的认证方式)登录该应用系统之后,可访问该应用系统中的所有应用,以至于无法确保该应用系统中的某些应用的安全性,因为该认证方式无法对该应用系统中某些较重要的应用进行灵活的访问管理。
发明内容
本发明实施例所要解决的技术问题在于,提供一种应用访问方法和装置,可提高系统登录的效率,并可提高目标应用的安全性。
为了解决上述技术问题,本发明实施例第一方面提供了一种应用访问方法,包括:
获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
获取认证系统中的目标应用的应用安全级别;
将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。
可选的,在所述获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别之前,所述方法还包括:
存储预设的至少一种认证方式的用户安全级别,并建立所述至少一种认证方式与认证系统之间的数据访问关系;
为所述认证系统中的各应用分别设置对应的应用安全级别。
其中,所述获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别,包括:
获取当前认证方式,并在映射关系库中查找是否存在与当前认证方式相同的预设的认证方式;
若存在,则获取与所述当前认证方式相同的预设的认证方式所对应的数据访问关系,并根据所获取的数据访问关系访问所述认证系统,并将所述当前认证方式作为目标认证方式,并建立所述目标认证方式下的用户与所述认证系统之间的会话关系;
根据所述会话关系确定所述目标认证方式的用户安全级别。
其中,所述获取认证系统中的目标应用的应用安全级别,包括:
接收目标应用对应的访问指令,并根据所述访问指令获取目标应用的应用安全级别;
则所述若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限,包括:
若所述比较结果为所述应用安全级别小于或等于所述用户安全级别,则确定满足应用访问条件,并开通所述目标应用的访问权限,并根据所述访问权限访问所述目标应用的应用界面。
可选的,在所述若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限之后,所述方法还包括:
获取所述目标应用对应的访问指令,并根据所述访问指令访问已具有访问权限的所述目标应用的应用界面。
可选的,所述方法还包括:
若所述比较结果为所述目标应用的应用安全级别大于所述用户安全级别,则确定不满足应用访问条件,并在访问所述目标应用失败时,显示与所述目标应用对应的失败提醒信息。
可选的,所述方法还包括:
当访问所述目标应用的访问时长达到预设时长时,关闭所述目标应用的访问权限。
本发明实施例第二方面提供了一种应用访问装置,包括:
第一获取模块,用于获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
第二获取模块,用于获取认证系统中的目标应用的应用安全级别;
比较模块,用于将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
权限开通模块,用于若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。
可选的,所述装置还包括:
级别设置模块,用于存储预设的至少一种认证方式的用户安全级别,并建立所述至少一种认证方式与认证系统之间的数据访问关系;
所述级别设置模块,还用于为所述认证系统中的各应用分别设置对应的应用安全级别。
其中,所述第一获取模块包括:
认证方式查找单元,用于获取当前认证方式,并在映射关系库中查找是否存在与当前认证方式相同的预设的认证方式;
认证系统访问单元,用于若存在,则获取与所述当前认证方式相同的预设的认证方式所对应的数据访问关系,并根据所获取的数据访问关系访问所述认证系统,并将所述当前认证方式作为目标认证方式,并建立所述目标认证方式下的用户与所述认证系统之间的会话关系;
用户安全级别确定单元,用于根据所述会话关系确定所述目标认证方式的用户安全级别。
其中,所述第二获取模块,具体用于接收目标应用对应的访问指令,并根据所述访问指令获取目标应用的应用安全级别;
则所述权限开通模块,具体用于若所述比较结果为所述应用安全级别小于或等于所述用户安全级别,则确定满足应用访问条件,并开通所述目标应用的访问权限,并根据所述访问权限访问所述目标应用的应用界面。
可选的,所述装置还包括:
应用界面访问模块,用于获取所述目标应用对应的访问指令,并根据所述访问指令访问已具有访问权限的所述目标应用的应用界面。
可选的,所述装置还包括:
提醒信息显示模块,用于若所述比较结果为所述目标应用的应用安全级别大于所述用户安全级别,则确定不满足应用访问条件,并在访问所述目标应用失败时,显示与所述目标应用对应的失败提醒信息。
可选的,所述装置还包括:
访问权限关闭模块,用于当访问所述目标应用的访问时长达到预设时长时,关闭所述目标应用的访问权限。
本发明实施例第三方面提供了一种应用访问装置,包括:处理器、存储器、用户接口;
所述处理器分别与网络接口、存储器相连,其中,所述用户接口用于接收用户的访问指令,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如本发明实施例第一方面中的方法。
本发明实施例第四方面提供了一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述处理器执行所述程序指令时执行如本发明实施例第一方面中的方法。
本发明实施例通过获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;获取认证系统中的目标应用的应用安全级别;将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。由此可见,本发明通过用户选择的一种认证方式登录认证系统,可提高系统登录的效率,此外,本发明无需将目标认证方式与所述目标应用进行强关联,而是通过分别设置所述目标认证方式的用户安全级别和所述目标应用的应用安全级别,即可对所述认证系统中的各应用进行灵活管理,以控制用户对所述目标应用的访问,鉴于此,可在所述用户安全级别大于或等于所述应用安全级别时,开通所述目标应用的访问权限,提高目标应用的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用访问方法的流程示意图;
图2是本发明实施例提供的一种认证系统的示意图;
图3是本发明实施例提供的另一种应用访问方法的流程示意图;
图4是本发明实施例提供的又一种应用访问方法的流程示意图;
图5是本发明实施例提供的一种应用访问装置的结构示意图;
图6是本发明实施例提供的另一种应用访问装置的结构示意图;
图7是本发明实施例提供的一种第一获取模块的结构示意图;
图8是本发明实施例提供的又一种应用访问装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
以下分别进行详细说明。
请参见图1,是本发明实施例提供的一种应用访问方法的流程示意图,如图1所示,所述方法至少包括:
步骤S101,获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
具体的,应用访问装置可以接收用户在多种认证方式中选择的一种认证方式作为目标认证方式,所述目标认证方式可以为生物认证方式,强认证方式、单因素认证方式和多因素认证方式中的任意一种认证方式;随后,若所述应用访问装置在映射关系库中查找到与所述目标认证方式相同的预设认证方式,则可进一步将所述预设认证方式的数据访问关系作为所述目标认证方式的数据访问关系,以访问认证系统,并建立所述目标认证方式下所述用户与所述认证系统之间的会话关系;随后,所述应用访问装置可进一步根据所述会话关系确定所述目标认证方式的用户安全级别。
其中,所述应用访问装置可以为平板、个人电脑、智能手机、移动互联网设备或其他可集成该认证系统的终端设备。
其中,所述生物认证方式可以包括:指纹认证方式、虹膜认证方式、人脸认证方式、静脉认证方式、声纹认证方式;
其中,所述强认证方式可以包括:数字证书认证方式,UKEY(USB Key,通用串行总线密钥)认证方式、OTP(One-time Password,一次性密码)认证方式。
其中,UKEY认证方式是一种USB(Universal Serial Bus,通用串行总线)接口的硬件存储设备。可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法可以实现对用户身份的认证。目前USB Key被广泛应用于国内的网上银行领域,是公认的较为安全的身份认证技术。
其中,OTP认证方式的全称叫一次性密码认证方式,也可以被称为动态口令认证方式,是根据专门的算法每隔60秒生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,因此,可以充分的保证登录认证的安全。另外,在生成口令的过程中,不会产生任何通信(即可确保他人无法截取该生成的动态口令),也不会产生任何通信费用。
其中,所述单因素认证方式主要是指静态密码认证方式,或动态明码认证方式;
其中,所述多因素认证方式可以为多个认证方式中任意两种或两种以上认证方式的组合,例如,用户名和静态密码认证方式与生物认证方式的结合,或用户名和静态密码与强认证方式的结合等组合形式。对于其它形式的组合,可以这里将不对其进行一一列举。
其中,所述映射关系库中包含至少一种认证方式的用户安全级别,所述用户安全级别还可以被称之为用户认证级别。此外,所映射关系库中还包括多个应用分别对应的用户安全级别。比如,在所述映射关系库中,可以将单因素认证方式的用户安全级别设置为最低等级的用户认证级别,即第一用户安全等级,还可以将生物认证方式和强认证方式的用户安全级别设置为次高等级的用户认证级别,即第二用户安全等级,此外,还可以将多因素认证方式作为最高等级的用户认证级别,即第三用户安全等级。应当理解,在所述映射关系库中,可以对用户安全级别的设置进行灵活管理,这里将不对各种认证方式所对应的用户认证级别的设置进行限制。
其中,所述数据访问关系是指建立的所述至少一种认证方式与用户统一认证系统之间的数据连接关系,通过该数据连接关系可以用于帮助用户尽快的通过系统认证,然后登录该认证系统。比如,用户曾用人脸识别注册该认证系统,而这个注册的过程则是建立数据连接关系的过程,即建立数据访问关系。
其中,所述目标认证方式下所述用户与所述认证系统之间的会话关系,用来识别所述用户已经成功采用目标认证方式登录所述认证系统,可以用于标识所述用户登录成功的结果。该会话关系中携带着所述用户在登录该认证系统之前输入的用户认证信息(比如,用户名和密码)。
步骤S102,获取认证系统中的目标应用的应用安全级别;
具体的,当所述用户在认证系统所包含的多个应用中选择一个目标应用时,所述应用访问装置可接收所述目标应用对应的访问指令,并可进一步根据所述访问指令获取所述目标应用的应用安全级别。
其中,为了灵活控制该认证系统中的各应用,所述应用访问装置可以预先对各应用分别对应的应用安全级别进行设置,以确保该认证系统中可以包含至少两种应用安全级别的应用。
步骤S103,将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果。
比如,当用户通过指纹认证方式成功登录所述认证系统时,可检测到该指纹认证方式的用户安全级别为第二用户安全等级。此时,当集成于该认证系统上的应用A(即目标应用)接收到该用户在应用A所在的显示区域输入的点击指令(即访问指令)时,可根据该访问指令获取到该应用A的应用安全级别(比如,第一应用安全等级)。随后,所述应用访问装置可将该应用A的第一应用安全等级和该指纹认证方式的第二用户安全等级进行比较。当该应用A的第一应用安全等级小于或等于该指纹认证方式的第二用户安全等级时,可进一步执行步骤S104。可选的,当所述目标应用的应用安全级别大于所述用户安全级别,则可进一步确定不满足应用访问条件,并在访问所述目标应用失败时,显示与所述目标应用对应的失败提醒信息。
步骤S104,若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限;
具体的,所述应用访问装置可在所述目标应用的应用安全级别小于或等于所述用户安全级别时,确定所述比较结果满足应用访问条件,并可开通所述目标应用的访问权限,并可根据所述访问权限访问所述目标应用的应用界面。
其中,为更好地理解本方案,本发明实施例可以仅以目标应用为该认证系统中的一个应用为例,以进一步对步骤S101-步骤S104进行阐述,当然,对于该认证系统中其他应用的访问权限的控制也可依次参考本发明实施例对所述目标应用的描述。
进一步的,请参见图2,是本发明实施例提供的一种认证系统的示意图。如图2所示,B1~B6为所述应用访问装置(个人终端A)中各应用图标的显示区域,其中,B1、B3和B6为该认证系统中第一应用安全等级的显示区域,B2为该认证系统中第二应用安全等级的显示区域,B4和B5为该认证系统中第三应用安全等级的显示区域。此外,在该认证系统中,第一应用安全等级小于第二应用安全等级,且所述第二应用安全等级小于第三应用安全等级。当所述应用访问装置获取到用户登录该认证系统的目标认证方式时,可进一步确定该目标认证方式对应的用户安全等级。随后,当该用户需要访问该认证系统上的应用B1(即该应用B1为目标应用)时,可直接点击应用B1(目标应用)所在的显示区域,即此时该个人终端A将接收到应用B1对应的访问指令,并可根据所述访问指令获取该应用B1的应用安全级别(即第一应用安全等级)。随后,该个人终端A可将该应用B1的应用安全级别和所述用户安全级别进行比较,并在该应用B1的应用安全级别小于或等于所述用户安全级别时,确定满足应用访问条件,并可进一步开通所述目标应用(应用B1)的访问权限,并可根据所述访问权限访问应用B1所对应的应用界面。可选的,当该应用B1的应用安全级别大于所述用户安全级别时,确定比较结果不满足应用访问条件,并在访问应用B1失败时,显示与所述目标应用对应的失败提醒信息(例如,用户安全等级不够)。
比如,当用户采用单因素认证方式登录认证系统时,可参照上述图2所对应实施例中访问应用B1的访问方式继续访问该认证系统上的应用B3和应用B6,因为应用B3和应用B6具有与应用B1相同的应用安全级别(即第一应用安全等级,且该第一应用安全等级小于或等于该单因素认证方式的第一用户安全等级)。此外,在该单因素认证方式下,用户将无法访问该认证系统上的应用B2、应用B4和应用B5,因为当前采用的单因素认证方式的用户安全等级(第一用户安全等级)要小于应用B2的第二应用安全等级,且也小于应用B4和应用B5的第三应用安全等级,以至于该用户在采用该单因素认证方式登录认证系统时,不具备访问应用B2、应用B4和应用B5的访问资格。
可选的,本发明实施例还可以将该系统中的多个应用作为目标应用,以在所述目标应用的应用安全等级小于或等于用户的安全等级时,确定满足访问条件,并开通所述比较结果满足所述访问条件的所述目标应用的访问权限,以便于后续在接收到对所述目标应用中的一个应用的访问指令时,可以根据所述访问指令访问已具有访问权限的该应用的应用界面。
本发明实施例通过获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;获取认证系统中的目标应用的应用安全级别;将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。由此可见,本发明通过用户选择的一种认证方式登录认证系统,可提高系统登录的效率,此外,本发明无需将目标认证方式与所述目标应用进行强关联,而是通过分别设置所述目标认证方式的用户安全级别和所述目标应用的应用安全级别,即可对所述认证系统中的各应用进行灵活管理,以控制用户对所述目标应用的访问,鉴于此,可在所述用户安全级别大于或等于所述应用安全级别时,开通所述目标应用的访问权限,提高目标应用的安全性。
进一步地,请参见图3,是本发明实施例提供的另一种应用访问方法的流程示意图。如图3所示,所述方法包括:
步骤S201,存储预设的至少一种认证方式的用户安全级别,并建立所述至少一种认证方式与认证系统之间的数据访问关系。
步骤S202,为所述认证系统中的各应用分别设置对应的应用安全级别;
步骤S203,获取当前认证方式,并在映射关系库中查找是否存在与当前认证方式相同的预设的认证方式;
具体的,所述应用访问装置可获取用户在认证系统登录界面上输入的当前认证方式(比如,静态密码认证方式)。随后,所述应用访问装置可在映射关系库中查找是否存在与当前用户名对应的所述当前认证方式相同的预设的认证方式。若查找到存在,则可进一步执行步骤S204,可选的,若查找到不存在,则可显示系统登录失败信息,以便于用户能根据所述系统登录失败信息重新输入该用户名对应的静态密码。
步骤S204,若存在,则获取与所述当前认证方式相同的预设的认证方式所对应的数据访问关系,并根据所获取的数据访问关系访问所述认证系统,并将所述当前认证方式作为目标认证方式,并建立所述目标认证方式下的用户与所述认证系统之间的会话关系;
步骤S205,根据所述会话关系确定所述目标认证方式的用户安全级别;
步骤S206,接收目标应用对应的访问指令,并根据所述访问指令获取所述目标应用的应用安全级别;
步骤S207,将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
步骤S208,若所述比较结果为所述应用安全级别小于或等于所述用户安全级别,则确定满足应用访问条件,并开通所述目标应用的访问权限,并根据所述访问权限访问所述目标应用的应用界面。
其中,步骤S201-步骤S208的具体实现方式可参见上述图1所对应实施例中对步骤S101-步骤S104的描述,这里将不再继续进行赘述。
本发明实施例通过获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;获取认证系统中的目标应用的应用安全级别;将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。由此可见,本发明通过用户选择的一种认证方式登录认证系统,可提高系统登录的效率,此外,本发明无需将目标认证方式与所述目标应用进行强关联,而是通过分别设置所述目标认证方式的用户安全级别和所述目标应用的应用安全级别,即可对所述认证系统中的各应用进行灵活管理,以控制用户对所述目标应用的访问,鉴于此,可在所述用户安全级别大于或等于所述应用安全级别时,开通所述目标应用的访问权限,提高目标应用的安全性。
进一步地,再请参见图4,是本发明实施例提供的又一种应用访问方法的流程示意图,如图4所示,所述方法至少包括:
步骤S301,获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
步骤S302,获取认证系统中的目标应用的应用安全级别;
具体的,所述应用访问装置可获取该认证系统中多个应用分别对应的应用安全级别,并把各应用分别对应的应用安全级别作为目标应用的应用安全级别。
比如,在上述图2所示的认证系统中,可获取到应用B1、B3和B6在该认证系统中的应用安全级别为第一应用安全等级,应用B2在该认证系统中的应用安全级别为第二应用安全等级,应用B4和B5在该认证系统中的应用安全级别为第三应用安全等级。
步骤S303,将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
具体的,将步骤S302中所获得的各应用的应用安全级别与所述用户安全级别进行比较,从而可得到相应的比较结果;若所述比较结果满足应用访问条件,则可进一步执行步骤S304,即可开通满足所述应用访问条件的应用的访问权限;可选的,若所述比较结果不满足应用访问条件,则保持关闭不满足访问条件的应用的访问权限。
比如,在认证系统中,所述应用访问装置检查到的所述用户安全级别为第一用户安全级别,且在如上述图2所示的认证系统的界面上,可获取到三种不同类型的应用安全级别(即第一应用安全等级、第二应用安全等级和第三应用安全等级)。当所述第一用户安全等级大于或等于第一应用安全等级,且小于第二应用安全等级和第三应用安全等级时,可进一步执行步骤S304,即可开通应用B1、B3和B6的访问权限。与此同时,所述应用访问装置将继续关闭应用B2、B4和B5的访问权限,以控制所述用户对该认证系统中各应用的访问控制,进而确保较高和更高安全等级的应用的安全性。
步骤S304,若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。
其中,步骤S301-步骤S304的具体实现方式可参见上述图1所对应实施例中对步骤S101-步骤S104的描述,这里将不再继续进行赘述。
步骤S305,获取所述目标应用对应的访问指令,并根据所述访问指令访问已具有访问权限的所述目标应用的应用界面;
具体的,所述应用访问装置可在接收到所述用户对所述目标应用中的各应用分别对应的访问指令时,根据所述各应用分别对应的访问指令访问已具有访问权限的各应用分别对应的应用界面。
步骤S306,当访问所述目标应用的访问时长达到预设时长时,关闭所述目标应用的访问权限。
比如,为更好地理解本方案,本发明实施例可以仅以目标应用为该认证系统中的一个已具有访问权限的应用D为例,所述应用访问装置可在统计到访问该应用D的访问时长达到预设时长(例如,两个小时)时,关闭该应用D的访问权限。当然,对于该系统中其他已具有访问权限的其它应用的访问时长的统计,也可以参照对该应用D的访问时长的描述,这里将不再继续进行赘述。
本发明实施例通过获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;获取认证系统中的目标应用的应用安全级别;将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。由此可见,本发明通过用户选择的一种认证方式登录认证系统,可提高系统登录的效率,此外,本发明无需将目标认证方式与所述目标应用进行强关联,而是通过分别设置所述目标认证方式的用户安全级别和所述目标应用的应用安全级别,即可对所述认证系统中的各应用进行灵活管理,以控制用户对所述目标应用的访问,鉴于此,可在所述用户安全级别大于或等于所述应用安全级别时,开通所述目标应用的访问权限,提高目标应用的安全性。
进一步地,请参见图5,是本发明实施例提供的一种应用访问装置的结构示意图,如图5所示,所述应用访问装置1至少包括:第一获取模块10,第二获取模块20,比较模块30和权限开通模块40;
所述第一获取模块10,用于获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
所述第二获取模块20,用于获取认证系统中的目标应用的应用安全级别;
所述比较模块30,用于将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
所述权限开通模块40,用于若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。
其中,所述第一获取模块10,第二获取模块20,比较模块30和权限开通模块40的具体实现方式可参见上述图1所对应实施例中对步骤S101-步骤S104的描述,这里将不再继续进行赘述。
本发明实施例通过获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;获取认证系统中的目标应用的应用安全级别;将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。由此可见,本发明通过用户选择的一种认证方式登录认证系统,可提高系统登录的效率,此外,本发明无需将目标认证方式与所述目标应用进行强关联,而是通过分别设置所述目标认证方式的用户安全级别和所述目标应用的应用安全级别,即可对所述认证系统中的各应用进行灵活管理,以控制用户对所述目标应用的访问,鉴于此,可在所述用户安全级别大于或等于所述应用安全级别时,开通所述目标应用的访问权限,提高目标应用的安全性。
进一步的,请参见图6,是本发明实施例提供的另一种应用访问装置的结构示意图。如图6所示,所述应用访问装置1包含上述图5所对应实施例中的所述第一获取模块10,第二获取模块20,比较模块30和权限开通模块40;进一步的,所述应用访问装置1还包括:级别设置模块50,应用界面访问模块60,提醒信息显示模块70和访问权限关闭模块80;
所述级别设置模块50,用于存储预设的至少一种认证方式的用户安全级别,并建立所述至少一种认证方式与认证系统之间的数据访问关系;
所述级别设置模块50,还用于为所述认证系统中的各应用分别设置对应的应用安全级别。
其中,所述级别设置模块50的具体实现方式可参见上述图3所对应实施例中对步骤S201-步骤S202的描述,这里将不再继续进行赘述。
所述应用界面访问模块60,用于获取所述目标应用对应的访问指令,并根据所述访问指令访问已具有访问权限的所述目标应用的应用界面。
所述提醒信息显示模块70,用于若所述比较结果为所述目标应用的应用安全级别大于所述用户安全级别,则确定不满足应用访问条件,并在访问所述目标应用失败时,显示与所述目标应用对应的失败提醒信息。
所述访问权限关闭模块80,用于当访问所述目标应用的访问时长达到预设时长时,关闭所述目标应用的访问权限。
其中,所述应用界面访问模块60,提醒信息显示模块70和访问权限关闭模块80的具体实现方式可参见上述图4所对应实施例中对步骤S303-步骤S306的描述,这里将不再继续进行赘述。
进一步的,请参见图7,是本发明实施例提供的一种第一获取模块的结构示意图,如图7所示,所述第一获取模块10包括:认证方式查找单元101,认证系统访问单元102和用户安全级别确定单元103;
所述认证方式查找单元101,用于获取当前认证方式,并在映射关系库中查找是否存在与当前认证方式相同的预设的认证方式;
所述认证系统访问单元102,用于若存在,则获取与所述当前认证方式相同的预设的认证方式所对应的数据访问关系,并根据所获取的数据访问关系访问所述认证系统,并将所述当前认证方式作为目标认证方式,并建立所述目标认证方式下的用户与所述认证系统之间的会话关系;
所述103用户安全级别确定单元,用于根据所述会话关系确定所述目标认证方式的用户安全级别。
其中,所述认证方式查找单元101,认证系统访问单元102和用户安全级别确定单元103的具体实现方式可参见上述图1所对应实施例中对步骤S101的描述,这里将不再继续进行赘述。
本发明实施例通过获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;获取认证系统中的目标应用的应用安全级别;将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。由此可见,本发明通过用户选择的一种认证方式登录认证系统,可提高系统登录的效率,此外,本发明无需将目标认证方式与所述目标应用进行强关联,而是通过分别设置所述目标认证方式的用户安全级别和所述目标应用的应用安全级别,即可对所述认证系统中的各应用进行灵活管理,以控制用户对所述目标应用的访问,鉴于此,可在所述用户安全级别大于或等于所述应用安全级别时,开通所述目标应用的访问权限,提高目标应用的安全性。
进一步地,请参见图8,是本发明实施例提供的另一种应用访问装置的结构示意图。如图8所示,所述应用访问装置1000可以应用于上述图1对应实施例中的可集成该认证系统的终端设备,所述应用访问装置1000可以包括:处理器1001,网络接口1004和存储器1005,此外,所述应用访问装置1000还可以包括:用户接口1003,和至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1004可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1004可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图8所示,作为一种计算机存储介质的存储器1004中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图8所示的应用访问装置1000中,网络接口1004可提供网络通讯功能;而用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1004中存储的设备控制应用程序,以实现:
获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
获取认证系统中的目标应用的应用安全级别;
将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。
应当理解,本发明实施例中所描述的应用访问装置1000可执行前文图1、图3或图4所对应实施例中对所述应用访问方法的描述,也可执行前文图5所对应实施例中对所述应用访问装置的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本发明实施例还提供了一种计算机存储介质,且所述计算机存储介质中存储有前文提及的应用访问装置1所执行的计算机程序,且所述计算机程序包括程序指令,当所述处理器执行所述程序指令时,能够执行前文图1、图3或图4所对应实施例中对所述应用访问方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本发明所涉及的计算机存储介质实施例中未披露的技术细节,请参照本发明方法实施例的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (16)
1.一种应用访问方法,其特征在于,包括:
获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
获取认证系统中的目标应用的应用安全级别;
将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。
2.根据权利要求1所述的方法,其特征在于,在所述获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别之前,还包括:
存储预设的至少一种认证方式的用户安全级别,并建立所述至少一种认证方式与认证系统之间的数据访问关系;
为所述认证系统中的各应用分别设置对应的应用安全级别。
3.根据权利要求2所述的方法,其特征在于,所述获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别,包括:
获取当前认证方式,并在映射关系库中查找是否存在与当前认证方式相同的预设的认证方式;
若存在,则获取与所述当前认证方式相同的预设的认证方式所对应的数据访问关系,并根据所获取的数据访问关系访问所述认证系统,并将所述当前认证方式作为目标认证方式,并建立所述目标认证方式下的用户与所述认证系统之间的会话关系;
根据所述会话关系确定所述目标认证方式的用户安全级别。
4.根据权利要求1所述的方法,其特征在于,所述获取认证系统中的目标应用的应用安全级别,包括:
接收目标应用对应的访问指令,并根据所述访问指令获取所述目标应用的应用安全级别;
则所述若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限,包括:
若所述比较结果为所述应用安全级别小于或等于所述用户安全级别,则确定满足应用访问条件,并开通所述目标应用的访问权限,并根据所述访问权限访问所述目标应用的应用界面。
5.根据权利要求1所述的方法,其特征在于,在所述若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限之后,还包括:
获取所述目标应用对应的访问指令,并根据所述访问指令访问已具有访问权限的所述目标应用的应用界面。
6.根据权利要求1所述的方法,其特征在于,还包括:
若所述比较结果为所述目标应用的应用安全级别大于所述用户安全级别,则确定不满足应用访问条件,并在访问所述目标应用失败时,显示与所述目标应用对应的失败提醒信息。
7.根据权利要求1所述的方法,其特征在于,还包括:
当访问所述目标应用的访问时长达到预设时长时,关闭所述目标应用的访问权限。
8.一种应用访问装置,其特征在于,包括:
第一获取模块,用于获取用户的目标认证方式,并检测所述目标认证方式的用户安全级别;
第二获取模块,用于获取认证系统中的目标应用的应用安全级别;
比较模块,用于将目标应用的应用安全级别与所述用户安全级别进行比较,得到比较结果;
权限开通模块,用于若所述比较结果满足应用访问条件,则开通所述目标应用的访问权限。
9.根据权利要求8所述的装置,其特征在于,还包括:
级别设置模块,用于存储预设的至少一种认证方式的用户安全级别,并建立所述至少一种认证方式与认证系统之间的数据访问关系;
所述级别设置模块,还用于为所述认证系统中的各应用分别设置对应的应用安全级别。
10.根据权利要求9所述的装置,其特征在于,所述第一获取模块包括:
认证方式查找单元,用于获取当前认证方式,并在映射关系库中查找是否存在与当前认证方式相同的预设的认证方式;
认证系统访问单元,用于若存在,则获取与所述当前认证方式相同的预设的认证方式所对应的数据访问关系,并根据所获取的数据访问关系访问所述认证系统,并将所述当前认证方式作为目标认证方式,并建立所述目标认证方式下的用户与所述认证系统之间的会话关系;
用户安全级别确定单元,用于根据所述会话关系确定所述目标认证方式的用户安全级别。
11.根据权利要求8所述的装置,其特征在于,
所述第二获取模块,具体用于接收目标应用对应的访问指令,并根据所述访问指令获取目标应用的应用安全级别;
则所述访问权限开通模块,具体用于若所述比较结果为所述应用安全级别小于或等于所述用户安全级别,则确定满足应用访问条件,并开通所述目标应用的访问权限,并根据所述访问权限访问所述目标应用的应用界面。
12.根据权利要求8所述的装置,其特征在于,还包括:
应用界面访问模块,用于获取所述目标应用对应的访问指令,并根据所述访问指令访问已具有访问权限的所述目标应用的应用界面。
13.根据权利要求8所述的装置,其特征在于,还包括:
提醒信息显示模块,用于若所述比较结果为所述目标应用的应用安全级别大于所述用户安全级别,则确定不满足应用访问条件,并在访问所述目标应用失败时,显示与所述目标应用对应的失败提醒信息。
14.根据权利要求8所述的装置,其特征在于,还包括:
访问权限关闭模块,用于当访问所述目标应用的访问时长达到预设时长时,关闭所述目标应用的访问权限。
15.一种应用访问装置,其特征在于,包括:处理器、存储器、用户接口;
所述处理器分别与网络接口、存储器相连,其中,所述用户接口用于接收用户的访问指令,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如权利要求1-7任一项所述的方法。
16.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述处理器执行所述程序指令时执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710638016.9A CN107612880A (zh) | 2017-07-28 | 2017-07-28 | 一种应用访问方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710638016.9A CN107612880A (zh) | 2017-07-28 | 2017-07-28 | 一种应用访问方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107612880A true CN107612880A (zh) | 2018-01-19 |
Family
ID=61063844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710638016.9A Pending CN107612880A (zh) | 2017-07-28 | 2017-07-28 | 一种应用访问方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107612880A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540293A (zh) * | 2018-05-03 | 2018-09-14 | 山东浪潮通软信息科技有限公司 | 一种身份认证方法及装置 |
CN109858235A (zh) * | 2019-02-13 | 2019-06-07 | 广东小天才科技有限公司 | 一种便携式设备及其暗码获取方法和装置 |
CN110222524A (zh) * | 2019-05-07 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 统一资源定位符请求的权限校验方法、装置及终端设备 |
CN111093005A (zh) * | 2018-10-23 | 2020-05-01 | 夏普株式会社 | 用户认证装置以及图像形成装置 |
CN111147683A (zh) * | 2018-11-01 | 2020-05-12 | 夏普株式会社 | 信息处理装置、信息处理装置中的监视控制方法 |
CN111143796A (zh) * | 2019-12-26 | 2020-05-12 | 汕头东风印刷股份有限公司 | 一种数据查询方法及装置 |
CN111339507A (zh) * | 2020-02-24 | 2020-06-26 | 杭州数梦工场科技有限公司 | 一种访问请求处理的方法、系统、设备及可读存储介质 |
CN112287326A (zh) * | 2020-09-28 | 2021-01-29 | 珠海大横琴科技发展有限公司 | 安全认证的方法及装置、电子设备、存储介质 |
WO2023274033A1 (zh) * | 2021-06-29 | 2023-01-05 | 华为技术有限公司 | 访问控制方法及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719238A (zh) * | 2009-11-30 | 2010-06-02 | 中国建设银行股份有限公司 | 一种统一身份管理、认证和授权的方法及系统 |
CN105229657A (zh) * | 2013-05-20 | 2016-01-06 | 三星电子株式会社 | 使用电子装置的方法和设备 |
CN106603547A (zh) * | 2016-12-23 | 2017-04-26 | 航天星图科技(北京)有限公司 | 一种统一登录方法 |
CN106612250A (zh) * | 2015-10-21 | 2017-05-03 | 腾讯科技(深圳)有限公司 | 资源使用权限判断系统及方法 |
-
2017
- 2017-07-28 CN CN201710638016.9A patent/CN107612880A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719238A (zh) * | 2009-11-30 | 2010-06-02 | 中国建设银行股份有限公司 | 一种统一身份管理、认证和授权的方法及系统 |
CN105229657A (zh) * | 2013-05-20 | 2016-01-06 | 三星电子株式会社 | 使用电子装置的方法和设备 |
CN106612250A (zh) * | 2015-10-21 | 2017-05-03 | 腾讯科技(深圳)有限公司 | 资源使用权限判断系统及方法 |
CN106603547A (zh) * | 2016-12-23 | 2017-04-26 | 航天星图科技(北京)有限公司 | 一种统一登录方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540293A (zh) * | 2018-05-03 | 2018-09-14 | 山东浪潮通软信息科技有限公司 | 一种身份认证方法及装置 |
CN108540293B (zh) * | 2018-05-03 | 2021-07-27 | 浪潮通用软件有限公司 | 一种身份认证方法及装置 |
CN111093005A (zh) * | 2018-10-23 | 2020-05-01 | 夏普株式会社 | 用户认证装置以及图像形成装置 |
CN111093005B (zh) * | 2018-10-23 | 2022-07-05 | 夏普株式会社 | 用户认证装置以及图像形成装置 |
US11599618B2 (en) | 2018-10-23 | 2023-03-07 | Sharp Kabushiki Kaisha | User authentication device and image forming device |
CN111147683A (zh) * | 2018-11-01 | 2020-05-12 | 夏普株式会社 | 信息处理装置、信息处理装置中的监视控制方法 |
CN109858235A (zh) * | 2019-02-13 | 2019-06-07 | 广东小天才科技有限公司 | 一种便携式设备及其暗码获取方法和装置 |
CN110222524A (zh) * | 2019-05-07 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 统一资源定位符请求的权限校验方法、装置及终端设备 |
CN111143796A (zh) * | 2019-12-26 | 2020-05-12 | 汕头东风印刷股份有限公司 | 一种数据查询方法及装置 |
CN111339507A (zh) * | 2020-02-24 | 2020-06-26 | 杭州数梦工场科技有限公司 | 一种访问请求处理的方法、系统、设备及可读存储介质 |
CN112287326A (zh) * | 2020-09-28 | 2021-01-29 | 珠海大横琴科技发展有限公司 | 安全认证的方法及装置、电子设备、存储介质 |
WO2023274033A1 (zh) * | 2021-06-29 | 2023-01-05 | 华为技术有限公司 | 访问控制方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107612880A (zh) | 一种应用访问方法和装置 | |
JP5727008B2 (ja) | オペレーティングシステムのロック解除方法及び移動電話機 | |
US10812485B1 (en) | Wearable device-based user authentication | |
CN100380271C (zh) | 用于动态用户认证的方法和设备 | |
CN105447927B (zh) | 门禁电锁开启的控制方法、门禁控制器及门禁控制系统 | |
US20050039056A1 (en) | Method and apparatus for authenticating a user using three party question protocol | |
US9288669B2 (en) | Mobile touch authentication refresh | |
CN104350723B (zh) | 账号登录的方法及装置 | |
WO2009073207A1 (en) | Multi-module authentication platform | |
CN107864144A (zh) | 获取动态密码的方法及装置、计算机装置和存储介质 | |
CN110546641B (zh) | 一种访问控制方法、装置、智能设备及存储介质 | |
CN105868610A (zh) | 使用生物特征信息实现用户认证的方法和系统 | |
AU2013370768B2 (en) | Method and apparatus for controlling invoking of hardware instruction | |
CN102456102A (zh) | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 | |
Owens et al. | User perceptions of the usability and security of smartphones as {FIDO2} roaming authenticators | |
CN100504715C (zh) | 数据处理装置 | |
Hossain et al. | Implementing Biometric or Graphical Password Authentication in a Universal Three-Factor Authentication System | |
CN107391987A (zh) | 基于生物特征识别的应用保护方法、装置及电子设备 | |
KR101600474B1 (ko) | 솔티드 패스워드 인증방법 | |
CN106375304A (zh) | 一种利用智能硬件实现的一次认证方法 | |
CN113596812B (zh) | 基于安卓平台的一种apn自动配置和切换方法 | |
Gong-Guo et al. | Personal health data identity authentication matching scheme based on blockchain | |
CN109933974A (zh) | 密码初始化方法、装置、计算机设备及存储介质 | |
WO2018000264A1 (zh) | 一种通过移动终端和双指纹管理智能门禁的方法及系统 | |
CN105719366A (zh) | 一种打开门锁的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180119 |
|
RJ01 | Rejection of invention patent application after publication |