CN107835161A - 内外用户统一管理的方法、系统及计算机存储介质 - Google Patents

内外用户统一管理的方法、系统及计算机存储介质 Download PDF

Info

Publication number
CN107835161A
CN107835161A CN201710993210.9A CN201710993210A CN107835161A CN 107835161 A CN107835161 A CN 107835161A CN 201710993210 A CN201710993210 A CN 201710993210A CN 107835161 A CN107835161 A CN 107835161A
Authority
CN
China
Prior art keywords
user
server
authentication
security
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710993210.9A
Other languages
English (en)
Other versions
CN107835161B (zh
Inventor
严海
郝哲伟
王海山
王丽东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Information Technology Service Center Of Petrochina Co Ltd
Original Assignee
Beijing Information Technology Service Center Of Petrochina Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Information Technology Service Center Of Petrochina Co Ltd filed Critical Beijing Information Technology Service Center Of Petrochina Co Ltd
Priority to CN201710993210.9A priority Critical patent/CN107835161B/zh
Publication of CN107835161A publication Critical patent/CN107835161A/zh
Application granted granted Critical
Publication of CN107835161B publication Critical patent/CN107835161B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种内外用户统一管理的方法、系统及计算机存储介质,方法包括:通过第三方认证应用向服务器传送其它应用登录信息;直接从服务器接收服务器根据其它应用登录信息反馈的登录成功信息;根据登录成功信息直接从服务器获取第一用户操作界面,其中,所述第一用户操作界面为互联网用户操作界面;通过第三方认证应用向所述服务器传送身份认证请求信息;直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果;根据所述身份认证结果直接从所述服务器获取第二用户操作界面,其中,所述第二用户操作界面为企业用户操作界面。用户终端不需要安装多个应用,服务器也不需要存储、管理多个应用,便于用户的集中管理。

Description

内外用户统一管理的方法、系统及计算机存储介质
技术领域
本发明涉及网络通信技术领域,尤其涉及一种内外服务和应用的集中管理方法,具体来说就是一种内外用户统一管理的方法、系统及计算机存储介质。
背景技术
随着计算机技术、移动互联网技术的快速发展,移动智能终端逐渐成为人们工作、学习、娱乐中不可或缺的一部分,移动智能终端改变了人们的生活方式和商业环境,也改变了企业与内外部用户沟通交流的方式。企业借助移动互联网技术和移动智能终端促进自身的快速发展,推出了不细分用户的各种应用,不同种类的移动应用和新媒体语言拉近了企业与内外部用户的距离,成为企业与用户沟通的重要桥梁和纽带。
然而,面对复杂的用户需求和越来越多的移动终端应用,企业面临着多应用的协同管理和内外部用户服务渠道整合的难题。用户面对不同的业务场景,需要安装不同的应用(APP),需要在不同应用之间切换,还需要鉴别应用的真假。例如,企业在处理内部业务的同时,还需满足互联网用户的需要,那么企业员工需要同时安装企业内、外部应用,在处理业务时需要在内、外部不同应用之间进行切换;企业为了给内、外部用户提供服务,需要在多终端开发各种不同类型的应用,协调内外部资源,管理应用的上架或下架,应对假冒应用带来的负面影响;企业生产经营活动运营周期长,成本高昂,管理难度大。
因此,本领域技术人员亟需研发一种内外部用户应用的统一管理方法,从而降低用户的操作复杂度,降低企业的管理难度,节省人力成本。
发明内容
有鉴于此,本发明要解决的技术问题在于提供一种内外用户统一管理的方法、系统及计算机存储介质,解决了现有技术中互联网用户和企业用户分别管理带来的用户操作复杂,企业管理难度大的问题。
为了解决上述技术问题,本发明的具体实施方式提供一种内外用户统一管理的方法,包括:通过第三方认证应用向服务器传送其它应用登录信息,其中,所述第三方认证应用根据所述其它应用登录信息与服务器进行信息交互,从而进行登录认证;直接从所述服务器接收所述服务器根据所述其它应用登录信息反馈的登录成功信息;根据所述登录成功信息直接从所述服务器获取第一用户操作界面,其中,所述第一用户操作界面为互联网用户操作界面;通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证;直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果;根据所述身份认证结果直接从所述服务器获取第二用户操作界面,其中,所述第二用户操作界面为企业用户操作界面。
本发明的具体实施方式还提供一种包含计算机执行指令的计算机存储介质,所述计算机执行指令经过数据处理设备处理时,所述数据处理设备执行内外用户统一管理的方法。
本发明的具体实施方式还提供一种内外用户统一管理的系统,包括:多个用户终端、与所述用户终端连接的服务器,以及与所述服务器通信的第三方认证应用,所述第三方认证应用安装在其中一个或多个所述用户终端上,所述用户终端上安装有权利要求9所述的计算机存储介质。其中,所述用户终端用于利用其它应用登录信息通过所述第三方认证应用登录服务器成为互联网用户;所述服务器用于接收所述用户终端传送的所述其它应用登录信息完成所述用户终端的互联网用户登录;所述第三方认证应用用于根据所述用户终端传送的一个或多个身份认证请求信息与所述服务器进行信息交互;所述服务器还用于根据所述身份认证请求信息对所述用户终端进行身份认证从而产生相应的身份认证结果;所述用户终端还用于根据所述身份认证结果获取不同的用户操作界面。
根据本发明的上述具体实施方式可知,内外用户统一管理的方法、系统及计算机存储介质至少具有以下有益效果:根据用户类型将应用的功能模块分类,用户终端上的应用首先通过其它应用登录信息利用第三方认证应用登录服务器,登录成功后,用户终端上显示互联网用户操作界面,用户终端上的应用通过第三方认证应用进行身份认证,认证通过后,相应的功能模块在服务器侧被激活(运行),用户终端上显示的企业用户操作界面,即不同类型用户在同一用户终端上享用不同的服务,第三方认证应用可以安装在当前用户终端或其它用户终端上,身份认证由第三方认证应用完成,当前应用操作速度快,应用运行在服务器上,节省用户终端的处理资源,用户终端反应速度快;另外,用户终端上的应用还可以通过第三方认证应用进行身份认证,认证通过后,相应的功能模块在服务器侧被激活(运行),用户终端上显示另一企业用户操作界面,满足同时为多家企业服务的用户,例如,企业兼职人员、在不同企业上班的小时工等;此外,服务器仅需要存储、管理一个应用,不需要存储、管理多个应用,管理简单,节省存储空间,应用更新方便,便于集中管理用户,应用开发成本低廉;服务器对用户终端进行高安全级别身份认证,评估用户终端的安全风险值,降低企业安全漏洞被不法分子利用的风险,保持系统的健壮性和可靠性。
应了解的是,上述一般描述及以下具体实施方式仅为示例性及阐释性的,其并不能限制本发明所欲主张的范围。
附图说明
下面的所附附图是本发明的说明书的一部分,其绘示了本发明的示例实施例,所附附图与说明书的描述一起用来说明本发明的原理。
图1为本发明具体实施方式提供的一种内外用户统一管理的方法的实施例一的流程图。
图2为本发明具体实施方式提供的一种内外用户统一管理的方法的实施例二的流程图。
图3为本发明具体实施方式提供的一种用户切换登录身份后用户操作界面变换示意图。
图4为本发明具体实施方式提供的一种内外用户统一管理的系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面将以附图及详细叙述清楚说明本发明所揭示内容的精神,任何所属技术领域技术人员在了解本发明内容的实施例后,当可由本发明内容所教示的技术,加以改变及修饰,其并不脱离本发明内容的精神与范围。
本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。另外,在附图及实施方式中所使用相同或类似标号的元件/构件是用来代表相同或类似部分。
关于本文中所使用的“第一”、“第二”、…等,并非特别指称次序或顺位的意思,也非用以限定本发明,其仅为了区别以相同技术用语描述的元件或操作。
关于本文中所使用的方向用语,例如:上、下、左、右、前或后等,仅是参考附图的方向。因此,使用的方向用语是用来说明并非用来限制本创作。
关于本文中所使用的“包含”、“包括”、“具有”、“含有”等等,均为开放性的用语,即意指包含但不限于。
关于本文中所使用的“及/或”,包括所述事物的任一或全部组合。
关于本文中的“多个”包括“两个”及“两个以上”;关于本文中的“多组”包括“两组”及“两组以上”。
关于本文中所使用的用语“大致”、“约”等,用以修饰任何可以微变化的数量或误差,但这些微变化或误差并不会改变其本质。一般而言,此类用语所修饰的微变化或误差的范围在部分实施例中可为20%,在部分实施例中可为10%,在部分实施例中可为5%或是其他数值。本领域技术人员应当了解,前述提及的数值可依实际需求而调整,并不以此为限。
某些用以描述本申请的用词将于下或在此说明书的别处讨论,以提供本领域技术人员在有关本申请的描述上额外的引导。
图1为本发明具体实施方式提供的一种内外用户统一管理的方法的实施例一的流程图,如图1所示,用户终端上的当前应用(APP)向第三方认证应用传送其它应用的登录信息,通过其它应用的登录信息登录服务器,成为互联网用户(即外部用户),用户终端显示互联网用户操作界面,然后向第三方认证应用传送身份认证请求信息,以便第三方认证应用与服务器进行信息交互,从而对用户身份进行认证;如果身份认证通过,服务器处理应用并向用户终端发送身份认证结果,用户终端根据身份认证结果显示企业用户操作界面。
该附图所示的具体实施方式中,内外用户统一管理的方法包括:
步骤101:通过第三方认证应用向服务器传送其它应用登录信息,其中,所述第三方认证应用根据所述其它应用登录信息与服务器进行信息交互,从而进行登录认证。本发明的具体实施例中,用户终端上的应用将其它应用登录信息传送给第三方认证应用,第三方认证应用与服务器进行信息交互,完成用户终端的登录认证,其它应用登录信息为微信登录信息或者QQ登录信息。第三方认证应用可以安装在当前用户终端上,也可以安装在其它用户终端上,由第三方认证应用完成用户终端的登录认证,降低当前应用的数据处理量,提高当前应用的处理速度,减少用户等待时长。
步骤102:直接从所述服务器接收所述服务器根据所述其它应用登录信息反馈的登录成功信息。其中,用户终端登录成功后,会从服务器接收到登录成功信息。
步骤103:根据所述登录成功信息直接从所述服务器获取第一用户操作界面,其中,所述第一用户操作界面为互联网用户操作界面。本发明的具体实施例中,互联网用户操作界面就是外部用户操作界面,互联网用户操作界面的处理发生在服务器侧,用户终端仅进行显示,进一步降低用户终端的数据处理量,减少用户等待时间。
步骤104:通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证。本发明的具体实施例中,第三方认证应用可以与当前应用一样,安装在同一用户终端上,第三方认证应用还可以安装在其它用户终端上,本发明不以此为限。所述身份认证请求信息可以为token信息。
步骤105:直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果。
步骤106:根据所述身份认证结果直接从所述服务器获取第二用户操作界面,其中,所述第二用户操作界面为企业用户操作界面。本发明的实施例中,第二用户操作界面与第一用户操作界面不同,第二用户操作界面上具有第一用户操作界面没有的功能图标(如图3所示)。
参见图1,应用的主要数据在服务器端被处理,用户终端仅用于显示用户操作界面,节省用户终端的数据处理资源;不同用户类型(企业用户与外部用户),用户终端上显示的用户操作界面不同,从而让不同用户在同一用户终端上享受不同的服务,例如,企业员工以员工身份登录企业应用后,可以在用户终端上享受公共服务及针对企业员工的服务,如果企业员工以游客身份(利用微信或QQ登录信息登录企业应用后,仅可以在同一用户终端上享受公共服务,不能享受针对企业员工的服务。服务器仅需要存储、管理一个应用,管理简单,节省存储空间,应用更新方便,而且便于集中管理用户,应用开发成本低。
图2为本发明具体实施方式提供的一种内外用户统一管理的方法的实施例二的流程图,图3为本发明具体实施方式提供的一种用户切换登录身份后用户操作界面变换示意图,如图2、图3所示,用户还可以通过切换用户身份享受对应不同用户类型的服务,提高用户体验度。
该附图所示的具体实施方式中,步骤106之后,该方法还包括:
步骤107:在所述第二用户操作界面上利用token凭证展示服务内容。本发明的具体实施例中,通过token凭证区别不同类型用户,实现对不同类型用户的统一管理。
步骤108:通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证。本发明的具体实施例中,本发明的具体实施例中,第三方认证应用可以与当前应用一起安装在同一用户终端上,第三方认证应用还可以安装在其它用户终端上,本发明不以此为限。
步骤109:直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果。
步骤110:根据所述身份认证结果直接从所述服务器获取第三用户操作界面,其中,所述第三用户操作界面不同于所述第二用户操作界面。本发明的具体实施例中,第三用户操作界面和第二用户操作界面属于不同企业操作界面,例如,第一用户操作界面为互联网用户操作界面,第二用户操作界面为中国石油用户操作界面,第三用户操作界面为中国石化用户操作界面。
如图3所示,企业员工初次以游客登录企业应用,游客身份认证通过后,用户操作界面上有时钟、游戏和手电筒的图标,用户点击相应图标可以享受相应的服务,如图中D1所示;企业员工进行身份切换,使用员工身份登录后,用户操作界面上除了有时钟、游戏和手电筒图标之外,还具有请假图标和会议室预定图标,用户点击相应图标可以享受相应的服务,如图中D2所示,可以看出用户以不同身份登录同一应用,用户操作界面不同,因此,能够享受的服务也不相同。如果该用户还具有其它企业员工的身份,使用该企业员工的身份登录后,用户操作界面上除了有时钟、游戏和手电筒图标之外,还具有请假图标、会议室预定图标和总经理信箱,而且两个企业用户操作界面上的请假图标不同,会议室预定图标也不同,主要因为是两个企业,企业之间的人事管理及会议室管理都是独立的,如图中D3所示,因此,用户利用同一用户终端上的同一应用可以实现互联网用户与企业用户之间的自由切换,还可以实现不同企业用户之间的自由切换。
参见图2、图3,利用基于HTML5的混合开发框架,用户不需要安装多个应用,用户可以在同一用户终端应用上实现互联网用户操作界面与企业用户操作界面之间的自由切换,用户还可以在同一用户终端应用上实现不同企业用户操作界面之间的自由切换,不同类型的用户在同一用户终端上利用同一应用可以享受不同的服务,极大方便用户操作,节省用户终端的存储空间,便于集中管理用户,提高用户体验度。
进一步地,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证,具体包括:所述服务器从所述第三方认证应用接收所述身份认证请求信息;所述服务器根据所述身份认证请求信息计算用户终端的安全风险要素值;所述服务器根据所述安全风险要素值获得安全风险值;所述服务器根据所述安全风险值直接向所述用户终端反馈身份认证结果。
其中,所述安全风险要素值包括:虚拟机服务安全风险值VSSR、虚拟机系统漏洞安全风险值VVSR、虚拟机策略安全风险值VPSR、操作环境漏洞利用风险值OVLR和操作环境风险传播值ORP,其中,所述虚拟机服务安全风险值VSSR为虚拟机已开的系统服务数量与配置基线规定的系统服务数量之差;所述虚拟机系统漏洞安全风险值VVSR为虚拟机配置基线规定需要安装的补丁数与虚拟机系统已安装的补丁数之差;所述虚拟机策略安全风险值VPSR为不符合安全检查基线的虚拟机策略数;所述操作环境漏洞利用风险值OVLR实际操作环境中安全漏洞被利用的可能性,所述操作环境漏洞利用风险值OVLR的计算公式为:其中,i为大于等于1小于等于n的整数,n为实际操作环境中存在的安全漏洞数量,vi为实际操作环境中的第i个安全漏洞被利用后的危害程度,tj为可以利用安全漏洞i的第j个安全威胁的发生概率,ck为用于安全漏洞i的第k个防护策略的防护成功概率,其中0≤vi≤1,0≤tj≤1,0≤ck≤1;所述操作环境风险传播值ORP实际操作环境中安全漏洞受其联通主机的影响可能性,所述操作环境风险传播值ORP的计算公式为:其中,公式中,l为大于等于1小于等于m的整数,m为操作环境中存在的用户终端数量,s为当前用户终端,l为与当前用户终端连接的其它用户终端,als为安全威胁的发生概率,dls为防护策略的防护成功率,Vl为操作环境中用户终端l所存在的安全脆弱性的集合,Vs为操作环境中用户终端s所存在的安全脆弱性的集合,v为当前用户终端及与当前用户终端连接的其它用户终端共有的脆弱性,并且其它用户终端的脆弱性v已经被利用,当前用户终端的脆弱性v未被利用。
本发明的另一具体实施方式中,所述服务器根据所述安全风险要素值获得安全风险值,具体包括:根据所述用户终端的实际运行环境对所有进行身份认证的所述用户终端进行归类;在理想安全环境下计算所述用户终端的理想安全风险值;在实际运行环境下计算同一类所述用户终端的实际安全风险值;利用灰色多属性关联分析法求所述理想安全风险值和所述实际安全风险值之间的关联度,其中,所述关联度即为所述安全风险值。
本发明的实施例中,所述实际运行环境具体指所述用户终端的操作系统(iOS系统、安卓系统)、登录地点(与历史登录终端是否相同)和安全防护条件(防卫软件或杀毒软件的类型及种类)中至少一种;所述安全防护条件具体指用户终端的安全设置及防卫应用配置。
本发明具体实施例提供一种包含计算机执行指令的计算机存储介质,所述计算机执行指令经过数据处理设备处理时,所述数据处理设备执行内外用户统一管理的方法。其中,内外用户统一管理的方法包括以下步骤:
步骤101:通过第三方认证应用向服务器传送其它应用登录信息,其中,所述第三方认证应用根据所述其它应用登录信息与服务器进行信息交互,从而进行登录认证。
步骤102:直接从所述服务器接收所述服务器根据所述其它应用登录信息反馈的登录成功信息。
步骤103:根据所述登录成功信息直接从所述服务器获取第一用户操作界面,其中,所述第一用户操作界面为互联网用户操作界面。
步骤104:通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证。
步骤105:直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果。
步骤106:根据所述身份认证结果直接从所述服务器获取第二用户操作界面,其中,所述第二用户操作界面为企业用户操作界面。
本发明具体实施例还提供一种包含计算机执行指令的计算机存储介质,所述计算机执行指令经过数据处理设备处理时,所述数据处理设备执行内外用户统一管理的方法。其中,内外用户统一管理的方法包括以下步骤:
步骤101:通过第三方认证应用向服务器传送其它应用登录信息,其中,所述第三方认证应用根据所述其它应用登录信息与服务器进行信息交互,从而进行登录认证。
步骤102:直接从所述服务器接收所述服务器根据所述其它应用登录信息反馈的登录成功信息。
步骤103:根据所述登录成功信息直接从所述服务器获取第一用户操作界面,其中,所述第一用户操作界面为互联网用户操作界面。
步骤104:通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证。
步骤105:直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果。
步骤106:根据所述身份认证结果直接从所述服务器获取第二用户操作界面,其中,所述第二用户操作界面为企业用户操作界面。
步骤107:在所述第二用户操作界面上利用token凭证展示服务内容。
步骤108:通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证。
步骤109:直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果。
步骤110:根据所述身份认证结果直接从所述服务器获取第三用户操作界面,其中,所述第三用户操作界面不同于所述第二用户操作界面。
图4为本发明具体实施方式提供的一种内外用户统一管理的系统的结构示意图,如图4所示,用户终端上的应用通过第三方认证应用,并利用其它应用登录信息登录服务器,成为互联网用户,在用户终端上显示第一用户操作界面;然后,用户终端上的应用通过第三方认证应用与服务器信息交互,从而对用户终端的身份进行认证;服务器对用户终端进行身份认证产生身份认证结果;用户终端根据身份认证结果显示第二用户操作界面,第二用户操作界面与第一用户操作界面不同。
该附图所示的具体实施方式中,内外用户统一管理的系统包括:多个用户终端100、服务器200,以及第三方认证应用300,所述第三方认证应用300和所述用户终端100均与所述服务器200连接,所述第三方认证应用300安装于所述用户终端100或者其它用户终端上,所述用户终端100上安装有应用。其中,所述用户终端100用于利用其它应用登录信息通过所述第三方认证应用300登录服务器200成为互联网用户;所述服务器200用于接收所述用户终端100传送的所述其它应用登录信息完成所述用户终端100的互联网用户登录;所述第三方认证应用300用于根据所述用户终端100传送的一个或多个身份认证请求信息与所述服务器200进行信息交互;所述服务器200还用于根据所述身份认证请求信息对所述用户终端100进行身份认证从而产生相应的身份认证结果;所述用户终端100还用于根据所述身份认证结果获取不同的用户操作界面。
参见图4,应用在服务器200运行,用户终端100仅用于显示用户操作界面,节省用户终端100的数据处理资源;对于不同类型的用户(内部用户和外部用户),用户终端100上显示的用户操作界面不同,从而让不同类型用户在同一用户终端100上利用同一应用享受不同的服务,服务器200仅需要存储、管理一个应用,管理简单,节省存储空间,应用更新方便,而且便于集中管理用户,应用开发成本低;将身份认证交给第三方认证应用300进行,用户终端100可以仅进行界面显示,而不对应用进行任何处理,缩短用户的等待时间,提高用户体验度。如果该用户还具有其它企业员工的身份,还可以在同一用户终端100上利用同一应用实现不同企业用户之间的自由切换,因此,用户利用同一用户终端100上的同一应用可以实现互联网用户与企业用户之间的自由切换,还可以实现不同企业用户之间的自由切换。
本发明具体实施例提供一种内外用户统一管理的方法、系统及计算机存储介质,根据用户类型将应用的功能模块分类,用户终端上的应用首先通过其它应用登录信息利用第三方认证应用登录服务器,登录成功后,用户终端上显示互联网用户操作界面,用户终端上的应用通过第三方认证应用进行身份认证,认证通过后,相应的功能模块在服务器侧被激活(运行),用户终端上显示的企业用户操作界面,即不同类型用户享用不同的服务,第三方认证应用可以安装在当前用户终端或其它用户终端上,身份认证由第三方认证应用完成,当前应用操作速度快,应用运行在服务器上,节省用户终端的处理资源,用户终端反应速度快;另外,用户终端上的应用还可以通过第三方认证应用进行身份认证,认证通过后,相应的功能模块在服务器侧被激活(运行),用户终端上显示另一企业用户操作界面,满足同时为多家企业服务的用户,例如,企业兼职人员、在不同企业上班的小时工等;此外,服务器仅需要存储、管理一个应用,不需要存储、管理多个应用,管理简单,节省存储空间,应用更新方便,便于集中管理用户,应用开发成本低廉;服务器对用户终端进行高安全级别身份认证,评估用户终端的安全风险值,降低企业安全漏洞被不法分子利用的风险,保持系统的健壮性和可靠性。
以上所述仅为本发明示意性的具体实施方式,在不脱离本发明的构思和原则的前提下,任何本领域的技术人员所做出的等同变化与修改,均应属于本发明保护的范围。

Claims (10)

1.一种内外用户统一管理的方法,其特征在于,该方法包括:
通过第三方认证应用向服务器传送其它应用登录信息,其中,所述第三方认证应用根据所述其它应用登录信息与服务器进行信息交互,从而进行登录认证;
直接从所述服务器接收所述服务器根据所述其它应用登录信息反馈的登录成功信息;
根据所述登录成功信息直接从所述服务器获取第一用户操作界面,其中,所述第一用户操作界面为互联网用户操作界面;
通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证;
直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果;以及
根据所述身份认证结果直接从所述服务器获取第二用户操作界面,其中,所述第二用户操作界面为企业用户操作界面。
2.如权利要求1所述的内外用户统一管理的方法,其特征在于,根据身份认证结果直接从所述服务器获取第二用户操作界面的步骤之后,该方法还包括:
在所述第二用户操作界面上利用token凭证展示服务内容;
通过第三方认证应用向所述服务器传送身份认证请求信息,其中,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证;
直接从所述服务器接收所述服务器根据所述身份认证请求信息反馈的身份认证结果;以及
根据所述身份认证结果直接从所述服务器获取第三用户操作界面,其中,所述第三用户操作界面不同于所述第二用户操作界面。
3.如权利要求2所述的内外用户统一管理的方法,其特征在于,所述第三方认证应用根据所述身份认证请求信息与服务器进行信息交互,从而进行身份认证,具体包括:
所述服务器从所述第三方认证应用接收所述身份认证请求信息;
所述服务器根据所述身份认证请求信息计算用户终端的安全风险要素值;
所述服务器根据所述安全风险要素值获得安全风险值;以及
所述服务器根据所述安全风险值直接向所述用户终端反馈身份认证结果。
4.如权利要求3所述的内外用户统一管理的方法,其特征在于,所述安全风险要素值包括:虚拟机服务安全风险值VSSR、虚拟机系统漏洞安全风险值VVSR、虚拟机策略安全风险值VPSR、操作环境漏洞利用风险值OVLR和操作环境风险传播值ORP,其中,所述虚拟机服务安全风险值VSSR为虚拟机已开的系统服务数量与配置基线规定的系统服务数量之差;所述虚拟机系统漏洞安全风险值VVSR为虚拟机配置基线规定需要安装的补丁数与虚拟机系统已安装的补丁数之差;所述虚拟机策略安全风险值VPSR为不符合安全检查基线的虚拟机策略数;所述操作环境漏洞利用风险值OVLR实际操作环境中安全漏洞被利用的可能性,所述操作环境漏洞利用风险值OVLR的计算公式为:其中,i为大于等于1小于等于n的整数,n为实际操作环境中存在的安全漏洞数量,vi为实际操作环境中的第i个安全漏洞被利用后的危害程度,tj为可以利用安全漏洞i的第j个安全威胁的发生概率,ck为用于安全漏洞i的第k个防护策略的防护成功概率,其中0≤vi≤1,0≤tj≤1,0≤ck≤1;所述操作环境风险传播值ORP实际操作环境中安全漏洞受其联通主机的影响可能性,所述操作环境风险传播值ORP的计算公式为:其中,公式中,l为大于等于1小于等于m的整数,m为操作环境中存在的用户终端数量,s为当前用户终端,l为与当前用户终端连接的其它用户终端,als为安全威胁的发生概率,dls为防护策略的防护成功率,Vl为操作环境中用户终端l所存在的安全脆弱性的集合,Vs为操作环境中用户终端s所存在的安全脆弱性的集合,v为当前用户终端及与当前用户终端连接的其它用户终端共有的脆弱性,并且其它用户终端的脆弱性v已经被利用,当前用户终端的脆弱性v未被利用。
5.如权利要求4所述的内外用户统一管理的方法,其特征在于,所述服务器根据所述安全风险要素值获得安全风险值,具体包括:
根据所述用户终端的实际运行环境对所有进行身份认证的所述用户终端进行归类;
在理想安全环境下计算所述用户终端的理想安全风险值;
在实际运行环境下计算同一类所述用户终端的实际安全风险值;以及
利用灰色多属性关联分析法求所述理想安全风险值和所述实际安全风险值之间的关联度,其中,所述关联度即为所述安全风险值。
6.如权利要求5所述的内外用户统一管理的方法,其特征在于,所述实际运行环境具体指所述用户终端的操作系统、登录地点和安全防护条件中至少一种。
7.如权利要求6所述的内外用户统一管理的方法,其特征在于,所述安全防护条件具体指用户终端的安全设置及防卫应用配置。
8.如权利要求1所述的内外用户统一管理的方法,其特征在于,所述身份认证请求信息为token信息;所述其它应用登录信息为微信登录信息或者QQ登录信息。
9.一种包含计算机执行指令的计算机存储介质,其特征在于,所述计算机执行指令经过数据处理设备处理时,所述数据处理设备执行如权利要求1~8任一所述的内外用户统一管理的方法。
10.一种内外用户统一管理的系统,其特征在于,该系统包括:多个用户终端、与所述用户终端连接的服务器,以及与所述服务器通信的第三方认证应用,所述第三方认证应用安装在其中一个或多个所述用户终端上,所述用户终端上安装有权利要求9所述的计算机存储介质,其中,
所述用户终端用于利用其它应用登录信息通过所述第三方认证应用登录服务器成为互联网用户;
所述服务器用于接收所述用户终端传送的所述其它应用登录信息完成所述用户终端的互联网用户登录;
所述第三方认证应用用于根据所述用户终端传送的一个或多个身份认证请求信息与所述服务器进行信息交互;
所述服务器还用于根据所述身份认证请求信息对所述用户终端进行身份认证从而产生相应的身份认证结果;
所述用户终端还用于根据所述身份认证结果获取不同的用户操作界面。
CN201710993210.9A 2017-10-23 2017-10-23 内外用户统一管理的方法、系统及计算机存储介质 Expired - Fee Related CN107835161B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710993210.9A CN107835161B (zh) 2017-10-23 2017-10-23 内外用户统一管理的方法、系统及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710993210.9A CN107835161B (zh) 2017-10-23 2017-10-23 内外用户统一管理的方法、系统及计算机存储介质

Publications (2)

Publication Number Publication Date
CN107835161A true CN107835161A (zh) 2018-03-23
CN107835161B CN107835161B (zh) 2019-11-29

Family

ID=61648922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710993210.9A Expired - Fee Related CN107835161B (zh) 2017-10-23 2017-10-23 内外用户统一管理的方法、系统及计算机存储介质

Country Status (1)

Country Link
CN (1) CN107835161B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086794A (zh) * 2019-04-18 2019-08-02 德邦物流股份有限公司 一种多入口的安全登录方法及系统
CN112346810A (zh) * 2020-11-24 2021-02-09 中信银行股份有限公司 一种非侵入式操作界面切换方法和系统
CN115242523A (zh) * 2022-07-26 2022-10-25 亿咖通(湖北)技术有限公司 一种基于tee系统的终端使用方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217368A (zh) * 2007-12-29 2008-07-09 亿阳安全技术有限公司 一种网络登录系统及其配置方法以及登录应用系统的方法
CN103825901A (zh) * 2014-03-04 2014-05-28 杭州华三通信技术有限公司 一种网络访问控制方法及设备
US20160006705A1 (en) * 2011-08-29 2016-01-07 Salesforce.Com, Inc. Methods and systems of data security in browser storage
US9455972B1 (en) * 2013-09-30 2016-09-27 Emc Corporation Provisioning a mobile device with a security application on the fly
CN106161364A (zh) * 2015-04-06 2016-11-23 上海比赞信息科技有限公司 一种基于移动终端的个人认证凭证管理方法及系统
CN106682906A (zh) * 2015-11-10 2017-05-17 阿里巴巴集团控股有限公司 一种风险识别、业务处理方法和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217368A (zh) * 2007-12-29 2008-07-09 亿阳安全技术有限公司 一种网络登录系统及其配置方法以及登录应用系统的方法
US20160006705A1 (en) * 2011-08-29 2016-01-07 Salesforce.Com, Inc. Methods and systems of data security in browser storage
US9455972B1 (en) * 2013-09-30 2016-09-27 Emc Corporation Provisioning a mobile device with a security application on the fly
CN103825901A (zh) * 2014-03-04 2014-05-28 杭州华三通信技术有限公司 一种网络访问控制方法及设备
CN106161364A (zh) * 2015-04-06 2016-11-23 上海比赞信息科技有限公司 一种基于移动终端的个人认证凭证管理方法及系统
CN106682906A (zh) * 2015-11-10 2017-05-17 阿里巴巴集团控股有限公司 一种风险识别、业务处理方法和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
STEPHEN SARGENT: "Modeling Network Management: An Examination", 《PUBLIC ORGANIZATION REVIEW》 *
张春燕: "基于内外网结构的电子政务系统的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086794A (zh) * 2019-04-18 2019-08-02 德邦物流股份有限公司 一种多入口的安全登录方法及系统
CN110086794B (zh) * 2019-04-18 2021-10-29 德邦物流股份有限公司 一种多入口的安全登录方法及系统
CN112346810A (zh) * 2020-11-24 2021-02-09 中信银行股份有限公司 一种非侵入式操作界面切换方法和系统
CN115242523A (zh) * 2022-07-26 2022-10-25 亿咖通(湖北)技术有限公司 一种基于tee系统的终端使用方法、装置、设备及介质
CN115242523B (zh) * 2022-07-26 2024-05-17 亿咖通(湖北)技术有限公司 一种基于tee系统的终端使用方法、装置、设备及介质

Also Published As

Publication number Publication date
CN107835161B (zh) 2019-11-29

Similar Documents

Publication Publication Date Title
CN103888451B (zh) 认证的授权方法、装置及系统
CN104869175B (zh) 跨平台的账号资源共享实现方法、装置及系统
Puketza et al. A software platform for testing intrusion detection systems
CN109076080A (zh) 认证方法及系统
CN104636678B (zh) 一种云计算环境下对终端设备进行管控的方法和系统
CN112651011B (zh) 运维系统登录验证方法、装置、设备以及计算机存储介质
CN105871867A (zh) 身份认证方法、系统及设备
CN104253810B (zh) 安全登录方法和系统
CN105099986B (zh) 一种网络游戏游戏数据的共享方法和服务器
CN106164917B (zh) 用于远程会话的用户特定应用激活
CN107181720A (zh) 一种软件定义网路sdn安全通信的方法及装置
CN107210916A (zh) 条件登录推广
WO2017106208A2 (en) Device management with tunneling
CN108616447B (zh) 社交网络的用户关系引导方法、装置及电子设备
CN107835161B (zh) 内外用户统一管理的方法、系统及计算机存储介质
CN108446575A (zh) 基于云桌面的磁盘管理方法、电子设备、存储介质、系统
CN109150800A (zh) 一种登录访问方法、系统和存储介质
CN106657032A (zh) 基于安全介质保密短信实现身份鉴别及数据认证的系统及方法
CN103975567B (zh) 双因素认证方法及虚拟机设备
CN105592459B (zh) 基于无线通信的安全认证装置
CN104363263B (zh) 基于云服务的物联通用平台
CN108966216A (zh) 一种应用于配电网的移动通信方法及装置
US20240037250A1 (en) Using machine-learning models to determine graduated levels of access to secured data for remote devices
CN104092737B (zh) 基于云技术的位置服务中间件方法
CN106506443A (zh) 一种信息查看方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191129

CF01 Termination of patent right due to non-payment of annual fee