CN111193707A - 一种基于企业浏览器的预验证访问方法和装置 - Google Patents

一种基于企业浏览器的预验证访问方法和装置 Download PDF

Info

Publication number
CN111193707A
CN111193707A CN201911205522.4A CN201911205522A CN111193707A CN 111193707 A CN111193707 A CN 111193707A CN 201911205522 A CN201911205522 A CN 201911205522A CN 111193707 A CN111193707 A CN 111193707A
Authority
CN
China
Prior art keywords
enterprise browser
authentication
enterprise
browser
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911205522.4A
Other languages
English (en)
Inventor
陈本峰
白东鑫
杨鑫冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clouddeep Internet Beijing Technology Co ltd
Original Assignee
Clouddeep Internet Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clouddeep Internet Beijing Technology Co ltd filed Critical Clouddeep Internet Beijing Technology Co ltd
Priority to CN201911205522.4A priority Critical patent/CN111193707A/zh
Publication of CN111193707A publication Critical patent/CN111193707A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种基于企业浏览器的预验证访问方法和装置,其中,所述方法包括:接收用户基于企业浏览器发送的业务系统访问请求;基于所述业务系统访问请求预先进行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证均通过,则建立所述企业浏览器与后台服务器之间的HTTP连接,并基于所述HTTP连接转发后续访问请求数据。采用本发明所述的基于企业浏览器的预验证访问方法,能够在基于企业浏览器打开网页之前实现身份信息的预验证操作,根据预验证结果判断是否允许基于该企业浏览器进行后续访问请求数据,进而打开相应网页,通过把验证过程提前,缩小了暴露面,从而提高了基于企业浏览器访问企业内部数据的安全性。

Description

一种基于企业浏览器的预验证访问方法和装置
技术领域
本发明实施例涉及网络安全技术领域,具体涉及一种基于企业浏览器的预验证访问方法和装置,另外还涉及一种电子设备和计算机可读存储介质。
背景技术
近年来,随着互联网技术的快速发展,为企业提供安全、可控的运营管理系统已逐渐成为本领域发展的重点。运营管理系统通常可包括客户端(即前端企业浏览器)、后台服务器、业务系统以及预设网关等。目前,基于前端企业浏览器访问企业内部业务系统数据时缺乏有效的安全验证机制,通常情况是互联网上任何人都可以基于企业浏览器打开网页,在打开页面之后输入相应的账密信息或者验证码信息进行登录验证。然而,该种访问方式存在暴露面较大的缺陷,导致企业内部数据面临较大的安全隐患。
因此,如何减小基于企业浏览器访问内部业务系统数据的暴露面成为亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种基于企业浏览器的预验证访问方法,以解决现有技术中存在的基于企业浏览器可随时访问内部业务系统数据,缺乏有效的安全验证机制,导致基于企业浏览器访问企业内部业务系统数据时安全性无法得到保障的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种基于企业浏览器的预验证访问方法,包括:接收用户基于企业浏览器发送的业务系统访问请求;基于所述业务系统访问请求进行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证均通过,则建立所述企业浏览器与后台服务器之间的HTTP连接,并基于所述HTTP连接向所述后台服务器发送后续访问请求数据。
进一步的,所述基于所述业务系统访问请求进行SPA验证,具体包括:获得基于所述企业浏览器发送的UDP包;其中,所述UDP包中携带有属性参数信息;根据所述UDP包中携带的属性参数信息验证用户身份是否合法以及是否有合法授权。
进一步的,所述属性参数信息包括设备标识、用户名、要访问的端口标识和数据包发送的时间信息。
进一步的,所述基于所述业务系统访问请求进行HMAC验证,具体包括:获得用户基于企业浏览器访问系统数据的URL信息、时间点信息以及动态密钥信息;根据所述URL信息、所述时间点信息以及所述动态密钥信息生成数字签名,将所述数字签名加入到所述请求数据包中,校验所述请求数据包中携带的数字签名。
进一步的,所述的基于企业浏览器的预验证访问方法,还包括:获得预先配置的访问策略列表;获得用户基于所述企业浏览器发送的后续访问请求数据;根据所述访问策略列表和所述后续访问请求数据,确定用户的访问权限;基于所述访问权限向所述企业浏览器返回相应的响应策略。
第二方面,本发明实施例还提供一种基于企业浏览器的预验证访问装置,包括:接收单元,用于接收用户基于企业浏览器发送的业务系统访问请求;验证单元,基于所述业务系统访问请求进行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证均通过,则建立所述企业浏览器与后台服务器之间的HTTP连接,并基于所述HTTP连接向所述后台服务器发送后续访问请求数据。
进一步的,所述验证单元具体用于:获得基于所述企业浏览器发送的UDP包;其中,所述UDP包中携带有属性参数信息;根据所述UDP包中携带的属性参数信息验证用户身份是否合法以及是否有合法授权。
进一步的,所述属性参数信息包括设备标识、用户名、要访问的端口标识和数据包发送的时间信息。
进一步的,所述基于所述业务系统访问请求进行HMAC验证,具体包括:获得用户基于企业浏览器访问系统数据的URL信息、时间点信息以及动态密钥信息;根据所述URL信息、所述时间点信息以及所述动态密钥信息生成数字签名,将所述数字签名加入到所述请求数据包中,校验所述请求数据包中携带的数字签名。
进一步的,所述的基于企业浏览器的预验证访问装置,还包括:获得单元,用于获得预先配置的访问策略列表;获得用户基于所述企业浏览器发送的后续访问请求数据;访问权限确定单元,用于根据所述访问策略列表和所述后续访问请求数据,确定用户的访问权限;响应策略单元,基于所述访问权限向所述企业浏览器返回相应的响应策略。
第四方面,本发明实施例还提供了一种电子设备,包括:处理器和存储器;其中,所述存储器,用于存储基于企业浏览器的预验证访问方法的程序,该电子设备通电并通过所述处理器运行该基于企业浏览器的预验证访问方法的程序后,执行上述所述的任意一项所述的基于企业浏览器的预验证访问方法。
第五方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行上述基于企业浏览器的预验证访问方法中任一项所述的方法。
采用本发明所述的基于企业浏览器的预验证访问方法,能够在基于企业浏览器打开网页之前实现身份信息的预验证操作,根据预验证结果判断是否允许基于该企业浏览器进行后续访问请求数据,进而打开相应网页,通过把验证过程提前,缩小了暴露面,从而提高了基于企业浏览器访问企业内部数据的安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
图1为本发明实施例提供的一种基于企业浏览器的预验证访问方法的流程图;
图2为本发明实施例提供的一种基于企业浏览器的预验证访问装置的示意图;
图3为本发明实施例提供的一种电子设备的示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面基于本发明所述的基于企业浏览器的预验证访问方法,对其实施例进行详细描述。如图1所示,其为本发明实施例提供的一种基于企业浏览器的预验证访问方法的流程图,具体实现过程包括以下步骤:
步骤S101:接收用户基于企业浏览器发送的业务系统访问请求。
在本发明实施例中,可基于预设网关获得用户基于企业浏览器发送的业务系统访问请求,该访问请求中包含用于进行后续SPA验证的UDP包等。其中,所述UDP包中携带有属性参数信息,该属性参数可包括设备标识、用户名、要访问的端口标识和数据包发送的时间信息等,在此不做具体限定。
另外,基于业务系统访问请求,还可获得用户基于企业浏览器访问系统数据的URL信息和时间点信息等。基于所述URL信息和时间点信息等生成数字签名,进而实现后续的HMAC验证。
在本发明实施例中,业务系统可包括ERP(企业资源计划管理)、CRM(客户关系管理)和OA(办公自动化流程管理)等多种类型的业务系统,针对不同的业务系统,访问用户通常对应不同的访问权限。因此,在具体实施过程中,验证网关还可接收后台服务器下发预先配置的访问策略列表;并获得用户基于所述企业浏览器发送的后续访问请求数据;根据所述访问策略列表和所述后续访问请求数据,确定用户的访问权限;基于所述访问权限向所述企业浏览器返回相应的响应策略。
步骤S102:基于所述业务系统访问请求进行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证均通过,则建立所述企业浏览器与后台服务器之间的HTTP连接,并基于所述HTTP连接向所述后台服务器发送后续访问请求数据。
在步骤S101中接收基于企业浏览器发送的业务系统访问请求之后,在本步骤中可在基于所述企业浏览器打开网页之前通过验证网关预先进行SPA验证和HMAC验证。
在本发明实施例中,SPA(Single Packet Authorization)验证过程具体包括:首先接收企业浏览器发送的UDP包,所述UDP包中携带有属性参数信息等;根据所述UDP包中携带的企业浏览器的属性参数信息验证用户身份是否合法;若合法,则将相应的闭合的端口开放,以允许企业浏览器访问,从而建立正常的HTTP连接。其中,所述企业浏览器的属性参数包括设备标识、用户名、要访问的端口标识和数据包发送的时间信息。
HMAC验证过程具体包括:获得用户基于企业浏览器访问系统数据的URL信息和时间点信、用户身份信息、所属公司信息以及用户授权信息息等,并生成相对应的动态密钥信息;根据所述URL信息、所述时间点信息、所述动态密钥信息、用户身份信息、所属公司信息,用户授权信息等中的至少一种信息,利用预设的算法生成数字签名;然后,将所述数字签名加入到所述请求数据包中,在实施过程中,通过校验所述请求数据包中携带的数字签名实现验证企业浏览器是否合法、用户身份是否合法以及是否有合法授权。若校验通过,则表示上述内容均合法,并控制网关允许所述请求数据包通过,从而实现基于所述企业浏览器访问内部系统数据。
采用本发明所述的基于企业浏览器的预验证访问方法,能够在基于企业浏览器打开网页之前实现身份信息的预验证操作,根据预验证结果判断是否允许基于该企业浏览器进行后续访问请求数据,进而打开相应网页,通过把验证过程提前,缩小了暴露面,从而提高了基于企业浏览器访问企业内部数据的安全性。
与上述提供的一种基于企业浏览器的预验证访问方法相对应,本发明还提供一种基于企业浏览器的预验证访问装置。由于该装置的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的基于企业浏览器的预验证访问装置的实施例仅是示意性的。请参考图2所示,其为本发明实施例提供的一种基于企业浏览器的预验证访问装置的示意图。
本发明所述的一种基于企业浏览器的预验证访问装置包括如下部分:
接收单元201,用于接收用户基于企业浏览器发送的业务系统访问请求。
在本发明实施例中,可基于预设网关获得用户基于企业浏览器发送的业务系统访问请求,该访问请求中包含用于进行后续SPA验证的UDP包等。其中,所述UDP包中携带有属性参数信息,该属性参数可包括设备标识、用户名、要访问的端口标识和数据包发送的时间信息等,在此不做具体限定。另外,基于业务系统访问请求,还可获得用户基于企业浏览器访问系统数据的URL信息和时间点信息等。基于所述URL信息和时间点信息等生成数字签名,进而实现后续的HMAC验证。
验证单元202,基于所述业务系统访问请求进行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证均通过,则建立所述企业浏览器与后台服务器之间的HTTP连接,并基于所述HTTP连接向所述后台服务器发送后续访问请求数据。
在接收单元201中接收基于企业浏览器发送的业务系统访问请求之后,在验证单元202中可在基于所述企业浏览器打开网页之前通过验证网关预先进行SPA验证和HMAC验证。
在验证单元202中,SPA(Single Packet Authorization)验证过程具体包括:首先接收企业浏览器发送的UDP包,所述UDP包中携带有属性参数信息等;根据所述UDP包中携带的企业浏览器的属性参数信息验证用户身份是否合法;若合法,则将相应的闭合的端口开放,以允许企业浏览器访问,从而建立正常的HTTP连接。其中,所述企业浏览器的属性参数包括设备标识、用户名、要访问的端口标识和数据包发送的时间信息。HMAC验证过程具体包括:获得用户基于企业浏览器访问系统数据的URL信息和时间点信、用户身份信息、所属公司信息以及用户授权信息息等,并生成相对应的动态密钥信息;根据所述URL信息、所述时间点信息、所述动态密钥信息、用户身份信息、所属公司信息,用户授权信息等中的至少一种信息,利用预设的算法生成数字签名;然后,将所述数字签名加入到所述请求数据包中,在实施过程中,通过校验所述请求数据包中携带的数字签名实现验证企业浏览器是否合法、用户身份是否合法以及是否有合法授权。若校验通过,则表示上述内容均合法,并控制网关允许所述请求数据包通过,从而实现基于所述企业浏览器访问内部系统数据。
采用本发明所述的基于企业浏览器的预验证访问装置,同样能够在基于企业浏览器打开网页之前实现身份信息的预验证操作,根据预验证结果判断是否允许基于该企业浏览器进行后续访问请求数据,进而打开相应网页,通过把验证过程提前,缩小了暴露面,从而提高了基于企业浏览器访问企业内部数据的安全性。
与上述提供的基于企业浏览器的预验证访问方法相对应,本发明还提供一种电子设备。由于该电子设备的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的电子设备仅是示意性的。如图3所示,其为本发明实施例提供的一种电子设备的示意图。
该电子设备具体包括:处理器301和存储器302;其中,存储器302用于运行一个或多个程序指令,用于存储基于企业浏览器的预验证访问方法的程序,该服务器通电并通过所述处理器301运行该基于企业浏览器的预验证访问方法的程序后,执行上述任意一项所述的基于企业浏览器的预验证访问方法。本发明所述的电子设备可以是指企业浏览器对应的后台服务器。
与上述提供的一种基于企业浏览器的预验证访问方法相对应,本发明还提供一种计算机存储介质。由于该计算机存储介质的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的计算机存储介质仅是示意性的。
所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行上述所述的基于企业浏览器的预验证访问方法。所述的服务器可以是指企业浏览器对应的后台服务器,可实现根据用户需求的个性化配置。
在本发明实施例中,处理器或处理器模块可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Ram bus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.一种基于企业浏览器的预验证访问方法,其特征在于,包括:
接收用户基于企业浏览器发送的业务系统访问请求;
基于所述业务系统访问请求进行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证均通过,则建立所述企业浏览器与后台服务器之间的HTTP连接,并基于所述HTTP连接向所述后台服务器发送后续访问请求数据。
2.根据权利要求1所述的基于企业浏览器的预验证访问方法,其特征在于,所述基于所述业务系统访问请求进行SPA验证,具体包括:
获得基于所述企业浏览器发送的UDP包;其中,所述UDP包中携带有属性参数信息;
根据所述UDP包中携带的属性参数信息验证用户身份是否合法以及是否有授权。
3.根据权利要求2所述的基于企业浏览器的预验证访问方法,其特征在于,所述属性参数信息包括设备标识、用户名称、待访问的端口标识和数据包发送的时间信息中的至少一种。
4.根据权利要求1所述的基于企业浏览器的预验证访问方法,其特征在于,所述基于所述业务系统访问请求进行HMAC验证,具体包括:
获得用户基于企业浏览器访问系统数据的URL信息、时间点信息以及动态密钥信息;
根据所述URL信息、所述时间点信息以及所述动态密钥信息生成数字签名,将所述数字签名加入到请求数据包中,校验所述请求数据包中携带的数字签名。
5.根据权利要求1所述的基于企业浏览器的预验证访问方法,其特征在于,还包括:
获得预先配置的访问策略列表;
获得用户基于所述企业浏览器发送的后续访问请求数据;
根据所述访问策略列表和所述后续访问请求数据,确定用户的访问权限;
基于所述访问权限向所述企业浏览器返回相应的响应策略。
6.一种基于企业浏览器的预验证访问装置,其特征在于,包括:
接收单元,用于接收用户基于企业浏览器发送的业务系统访问请求;
验证单元,基于所述业务系统访问请求进行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证均通过,则建立所述企业浏览器与后台服务器之间的HTTP连接,并基于所述HTTP连接向所述后台服务器发送后续访问请求数据。
7.根据权利要求6所述的基于企业浏览器的预验证访问装置,其特征在于,所述验证单元具体用于:获得基于所述企业浏览器发送的UDP包;其中,所述UDP包中携带有属性参数信息;根据所述UDP包中携带的属性参数信息验证用户身份是否合法以及是否有授权。
8.根据权利要求7所述的基于企业浏览器的预验证访问装置,其特征在于,所述属性参数信息包括设备标识、用户名、要访问的端口标识和数据包发送的时间信息。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储基于企业浏览器的预验证访问方法的程序,该电子设备通电并通过所述处理器运行该基于企业浏览器的预验证访问方法的程序后,执行上述权利要求1-5任意一项所述的基于企业浏览器的预验证访问方法。
10.一种计算机可读存储介质,其特征在于,该计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行如权利要求1-5任一项所述的基于企业浏览器的预验证访问方法。
CN201911205522.4A 2019-11-29 2019-11-29 一种基于企业浏览器的预验证访问方法和装置 Pending CN111193707A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911205522.4A CN111193707A (zh) 2019-11-29 2019-11-29 一种基于企业浏览器的预验证访问方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911205522.4A CN111193707A (zh) 2019-11-29 2019-11-29 一种基于企业浏览器的预验证访问方法和装置

Publications (1)

Publication Number Publication Date
CN111193707A true CN111193707A (zh) 2020-05-22

Family

ID=70710751

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911205522.4A Pending CN111193707A (zh) 2019-11-29 2019-11-29 一种基于企业浏览器的预验证访问方法和装置

Country Status (1)

Country Link
CN (1) CN111193707A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389813A (zh) * 2021-11-26 2022-04-22 北京升明科技有限公司 浏览器的访问授权方法、装置、设备和存储介质
CN114615085A (zh) * 2022-04-12 2022-06-10 北京指掌易科技有限公司 一种通信方法、装置、设备和存储介质
CN116931986A (zh) * 2023-07-06 2023-10-24 红石阳光(深圳)科技有限公司 一种3d模型场景资源管控系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024740A (zh) * 2011-09-28 2013-04-03 腾讯科技(深圳)有限公司 移动终端访问互联网的方法及系统
CN103166977A (zh) * 2013-04-16 2013-06-19 福建伊时代信息科技股份有限公司 一种网站访问的方法、终端、服务器和系统
US20130298218A1 (en) * 2006-03-22 2013-11-07 Michael B. Rash Method for secure single-packet authorization within cloud computing networks
CN110049046A (zh) * 2019-04-19 2019-07-23 北京奇安信科技有限公司 访问控制方法、终端、服务器及系统
CN110138568A (zh) * 2019-07-02 2019-08-16 云深互联(北京)科技有限公司 内网访问方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130298218A1 (en) * 2006-03-22 2013-11-07 Michael B. Rash Method for secure single-packet authorization within cloud computing networks
CN103024740A (zh) * 2011-09-28 2013-04-03 腾讯科技(深圳)有限公司 移动终端访问互联网的方法及系统
CN103166977A (zh) * 2013-04-16 2013-06-19 福建伊时代信息科技股份有限公司 一种网站访问的方法、终端、服务器和系统
CN110049046A (zh) * 2019-04-19 2019-07-23 北京奇安信科技有限公司 访问控制方法、终端、服务器及系统
CN110138568A (zh) * 2019-07-02 2019-08-16 云深互联(北京)科技有限公司 内网访问方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389813A (zh) * 2021-11-26 2022-04-22 北京升明科技有限公司 浏览器的访问授权方法、装置、设备和存储介质
CN114615085A (zh) * 2022-04-12 2022-06-10 北京指掌易科技有限公司 一种通信方法、装置、设备和存储介质
CN116931986A (zh) * 2023-07-06 2023-10-24 红石阳光(深圳)科技有限公司 一种3d模型场景资源管控系统及方法
CN116931986B (zh) * 2023-07-06 2024-04-12 红石阳光(深圳)科技有限公司 一种3d模型场景资源管控系统及方法

Similar Documents

Publication Publication Date Title
CN107172054B (zh) 一种基于cas的权限认证方法、装置及系统
CN107135073B (zh) 接口调用方法和装置
CN106487774B (zh) 一种云主机服务权限控制方法、装置和系统
US20180013747A1 (en) Controlling Access to Resources on a Network
US9769266B2 (en) Controlling access to resources on a network
US9021586B2 (en) Apparatus and methods for preventing cross-site request forgery
CN110784450A (zh) 一种基于浏览器的单点登录方法和装置
CN109509108B (zh) 基于区块链技术的保险保单处理方法、装置和计算机设备
CN106953831B (zh) 一种用户资源的授权方法、装置及系统
KR101795592B1 (ko) 기업용 클라우드 서비스의 접근 통제 방법
CN111193707A (zh) 一种基于企业浏览器的预验证访问方法和装置
US10554643B2 (en) Method and system to provide additional security mechanism for packaged web applications
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
CN113381979B (zh) 一种访问请求代理方法及代理服务器
WO2019210579A1 (zh) 调用api接口的验证方法、装置、计算机设备和存储介质
CN113646761A (zh) 向应用提供应用安全、验证和特征分析
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
CN112953745B (zh) 服务调用方法、系统、计算机设备和存储介质
CN111212027A (zh) 一种基于企业浏览器实现的网络安全验证方法和装置
US9154497B1 (en) Maintaining accountability of a shared password among multiple users
CN111200499B (zh) 基于pc端企业浏览器实现的系统数据访问方法和装置
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
CN102655496A (zh) 一种登录方法、系统及装置
US20150295918A1 (en) User authentication system in web mash-up circumstance and authenticating method thereof
CN110855656B (zh) 可实现应用服务器防护的插件流量代理方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200522

RJ01 Rejection of invention patent application after publication