CN113194077A - 登录方法及装置、计算机设备及计算机可读存储介质 - Google Patents

登录方法及装置、计算机设备及计算机可读存储介质 Download PDF

Info

Publication number
CN113194077A
CN113194077A CN202110416853.3A CN202110416853A CN113194077A CN 113194077 A CN113194077 A CN 113194077A CN 202110416853 A CN202110416853 A CN 202110416853A CN 113194077 A CN113194077 A CN 113194077A
Authority
CN
China
Prior art keywords
login
token
rpa system
rpa
request sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110416853.3A
Other languages
English (en)
Other versions
CN113194077B (zh
Inventor
陈艺辉
陈文极
林震宇
林智泓
徐立宇
林晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202110416853.3A priority Critical patent/CN113194077B/zh
Publication of CN113194077A publication Critical patent/CN113194077A/zh
Application granted granted Critical
Publication of CN113194077B publication Critical patent/CN113194077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种登录方法及装置、计算机设备及计算机可读存储介质,涉及自动程序设计技术领域。该方法包括根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。本发明通过创建RPA系统的虚拟账号对令牌验证信息进行验证,在令牌验证信息验证通过时发送登录令牌,授权RPA系统登录目标系统,提高登录系统的安全性及效率。

Description

登录方法及装置、计算机设备及计算机可读存储介质
技术领域
本发明涉及自动程序设计技术领域,尤其涉及登录方法及装置、计算机设备及计算机可读存储介质。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
机器人流程自动化(Robotic Process Automation,简称RPA)是一种应用程序,它通过模仿最终用户在电脑的手动操作方式,提供了另一种方式来使最终用户手动操作流程自动化。随着RPA近年的流行及RPA需求的旺盛,越来越多的企业都认识到RPA的好处, RPA可以代替人工处理繁琐、复杂的大量事务,解放人力,减少企业用工成本,提升效率,实现流程自动化。现在RPA应用领域广泛,比如清算机器人、财务机器人、IT运维机器人、审批机器人、客服机器人以及人力资源机器人等等。如今多数RPA机器人,需要通过系统的验证才能登录系统进行后续操作。
然而,如何兼顾登录系统的安全性及登录系统的效率成为亟待解决的问题。
发明内容
本发明实施例提供一种登录方法,用以在提高登录系统登录的安全性的同时提高登录系统的效率,该登录方法包括:
根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;系统账号关联关系反映RPA系统与虚拟账号的关联关系;
根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;令牌验证信息至少包括系统账号关联关系;
在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;
根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
本发明实施例还提供一种登录装置,用以在提高登录系统登录的安全性的同时提高登录系统的效率,该登录装置包括:
虚拟账号创建模块,用于根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;系统账号关联关系反映RPA系统与虚拟账号的关联关系;
验证信息验证模块,用于根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;令牌验证信息至少包括系统账号关联关系;
登录令牌发送模块,用于在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;
登录请求授权模块,用于根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述登录方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述登录方法的计算机程序。
本发明实施例中,根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。本发明实施例通过创建RPA系统的虚拟账号对令牌验证信息进行验证,在令牌验证信息验证通过时发送登录令牌至RPA系统,以授权RPA系统利用登录令牌登录目标系统,不仅能够提高登录系统的安全性,同时还能提高登录系统的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例提供的登录方法的实现流程图;
图2为本发明实施例提供的登录方法的另一实现流程图;
图3为本发明实施例提供的登录方法的再一实现流程图;
图4为本发明实施例提供的登录方法中步骤102的实现流程图;
图5为本发明实施例提供的登录方法中步骤103及104的实现流程图;
图6为本发明实施例提供的登录方法中步骤501的实现流程图;
图7为本发明实施例提供的登录方法的又一实现流程图;
图8为本发明实施例提供的登录方法中步骤701的实现流程图;
图9为本发明实施例提供的登录方法中步骤101的实现流程图;
图10为本发明实施例提供的登录装置的功能模块图;
图11为本发明实施例提供的登录装置的另一功能模块图;
图12为本发明实施例提供的登录装置的再一功能模块图;
图13为本发明实施例提供的登录装置中验证信息验证模块1002的结构框图;
图14为本发明实施例提供的登录装置中登录令牌发送模块1003及登录请求授权模块 1004的结构框图;
图15为本发明实施例提供的登录装置中登录令牌发送单元1401的结构框图;
图16为本发明实施例提供的登录装置的又一功能模块图;
图17为本发明实施例提供的登录装置中登录拒绝模块1601的结构框图;
图18为本发明实施例提供的登录装置中虚拟账号创建模块1001的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
图1示出了本发明实施例提供的登录方法的实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
如图1所示,登录方法,其包括:
步骤101,根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;系统账号关联关系反映RPA系统与虚拟账号的关联关系;
步骤102,根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;令牌验证信息至少包括系统账号关联关系;
步骤103,在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;
步骤104,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在利用RPA系统登录目标系统时,首先RPA系统向目标系统(例如目标系统的机构员工子系统)发送虚拟账号申请请求,申请创建RPA系统的虚拟账号。目标系统在接收到RPA系统发送的虚拟账号申请请求后,基于该虚拟账号申请请求创建RPA系统的虚拟账号,同时创建RPA系统与虚拟账号之间的关联关系,即创建系统账号关联关系。具体的,例如每个RPA系统具有唯一表示该RPA系统的标识码,不同RPA系统的标识码不同,可以采用RPA系统的标识码表示RPA系统,进而创建RPA系统的标识码与RPA系统的虚拟账号之间的关联关系,即创建系统账号关联关系。
在创建RPA系统的虚拟账号及系统账号关联关系后,RPA系统向目标系统发送令牌验证信息及登录令牌请求,以在令牌验证信息验证通过的情况下获取登录令牌。其中,令牌验证信息至少包括系统账号关联关系,即RPA系统(的标识码)与虚拟账号之间的关联关系。目标系统在接收到RPA系统发送的令牌验证信息后,对令牌验证信息中的系统账号关联关系进行验证,在RPA系统(的标识码)与虚拟账号之间的关联关系一致的情况下,说明令牌验证信息验证通过,此时目标系统生成登录令牌,并根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统。在RPA系统(的标识码)与虚拟账号之间的关联关系不一致的情况下,说明令牌验证信息验证未通过。
其中,目标系统在生成登录令牌时,可以根据RPA系统的标识码及创建的虚拟账号生成登录令牌,进而目标系统将生成的登录令牌发送给RPA系统,以便RPA系统利用登录令牌登录目标系统。例如,将RPA系统的标识码某字段位置内的信息与虚拟账号某字段位置的信息合并生成登录令牌,或基于RPA系统的标识码及创建的虚拟账号,按照某种预先设定的登录令牌生成规则,生成登录令牌。该登录令牌生成规则为本领域技术人员基于实际需求和具体情况预先设定的,本发明实施例不作特别的限制。
在RPA系统利用登录令牌登录目标系统时,RPA系统向目标系统发送登录请求,目标系统在接收到RPA系统发送的登录请求后,授权RPA系统利用登录令牌登录目标系统。
在本发明实施例中,根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。本发明实施例通过创建RPA系统的虚拟账号对令牌验证信息进行验证,在令牌验证信息验证通过时发送登录令牌至RPA系统,以授权RPA系统利用登录令牌登录目标系统,不仅能够提高登录系统的安全性,同时还能提高登录系统的效率。
图2示出了本发明实施例提供的登录方法的另一实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了提高虚拟账号利用率,如图2所示,在上述图1所示方法步骤的基础上,登录方法还包括:
步骤201,根据接收的RPA系统基于目标系统任务发送的权限授权请求,将发起目标系统任务的实体员工账号的权限授权给RPA系统的虚拟账号;
步骤202,在授权RPA系统利用登录令牌登录目标系统后,根据收到的RPA系统发送的取消权限授权请求,将发起任务的实体员工账号的权限取消授权给RPA系统的虚拟账号。
在创建RPA系统的虚拟账号后,RPA系统基于目标系统任务(即待执行的自动化任务)向目标系统发送权限授权请求,目标系统在接收到RPA系统发送的权限授权请求后,将发起目标系统任务的实体员工账号的权限授权给RPA系统的虚拟账号,以便RPA系统的虚拟账号获得实体员工账号的权限和角色信息,使得RPA系统的虚拟账号与发起目标系统任务的实体员工账号拥有一样的权限。
另外,在授权RPA系统利用登录令牌登录目标系统后,RPA系统基于权限授权后的虚拟账号执行目标系统任务,并在目标系统任务执行完毕后向目标系统发送取消权限授权请求以释放虚拟账号,实现虚拟账号复用的目的。目标系统在接收到RPA系统发送的取消权限授权请求后,便可将发起任务的实体员工账号的权限取消授权给RPA系统的虚拟账号。
在本发明实施例中,在执行目标系统任务前,根据接收的RPA系统基于目标系统任务发送的权限授权请求,将发起目标系统任务的实体员工账号的权限授权给RPA系统的虚拟账号,在授权RPA系统利用登录令牌登录目标系统,执行目标系统任务后,根据收到的RPA系统发送的取消权限授权请求,将发起任务的实体员工账号的权限取消授权给RPA 系统的虚拟账号,实现虚拟账号复用,提高虚拟账号利用率。
图3示出了本发明实施例提供的登录方法的再一实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,如图3所示,在上述方法步骤的基础上,登录方法还包括:
步骤301,在令牌验证信息验证通过时存储令牌验证信息;
步骤302,在RPA系统利用登录令牌登录目标系统时,利用存储的令牌验证信息对登录令牌进行验证;
步骤104,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,包括:
步骤303,在利用存储的令牌验证信息对登录令牌验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在授权RPA系统利用登录令牌登录目标系统的过程中,还可以进一步对登录令牌进行验证。具体的,在令牌验证信息验证通过时说明令牌验证信息是可信的,此时可以存储令牌验证信息。在RPA系统利用登录令牌登录目标系统时,利用先前存储的令牌验证信息对登录令牌进行验证,在利用存储的令牌验证信息对登录令牌验证通过时,说明登录令牌也是可信的,此时可以根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,以便RPA系统执行目标系统任务。
在本发明实施例中,在令牌验证信息验证通过时存储令牌验证信息,在RPA系统利用登录令牌登录目标系统时,利用存储的令牌验证信息对登录令牌进行验证,在利用存储的令牌验证信息对登录令牌验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,利用存储的令牌验证信息进一步验证登录令牌,在登录令牌验证通过时授权RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的安全性。
图4示出了本发明实施例提供的登录方法中步骤102的实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,如图4所示,步骤102,根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证,包括:
步骤401,接收RPA系统发送的利用加密对称密钥对令牌验证信息进行加密形成的加密令牌验证信息及登录令牌请求;
步骤402,利用解密对称密钥对RPA系统发送的加密令牌验证信息进行解密,以获得解密后的令牌验证信息;
步骤403,根据RPA系统发送的登录令牌请求,利用系统账号关联关系对解密后的令牌验证信息进行验证。
在对令牌验证信息进行验证时,可以通过加密和解密进一步提高系统登录的安全性。具体的,首先RPA系统利用加密对称密钥对令牌验证信息进行加密,以形成加密令牌验证信息,进而RPA系统将发送加密令牌验证信息及登录令牌请求至目标系统,以便目标系统在加密令牌验证信息验证通过后反馈登录令牌至RPA系统。目标系统在接收到RPA系统发送的加密令牌验证信息后,利用与加密对称密钥相应的解密对称密钥加密令牌验证信息进行解密,以获得解密后的令牌验证信息。鉴于令牌验证信息包括系统账号关联关系,目标系统可根据RPA系统发送的登录令牌请求,利用系统账号关联关系对解密后的令牌验证信息进行验证。
在本发明实施例中,接收RPA系统发送的利用加密对称密钥对令牌验证信息进行加密形成的加密令牌验证信息及登录令牌请求,利用解密对称密钥对RPA系统发送的加密令牌验证信息进行解密,以获得解密后的令牌验证信息,根据RPA系统发送的登录令牌请求,利用系统账号关联关系对解密后的令牌验证信息进行验证。本发明实施例在验证令牌验证信息过程中,利用加密对称密钥对令牌验证信息进行加密,同时利用解密对称密钥对加密令牌验证信息进行解密,能够进一步提高系统登录的安全性。
图5示出了本发明实施例提供的登录方法中步骤103及104的实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,如图5所示,步骤103,在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至 RPA系统,包括:
步骤501,在解密后的令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求及解密后的令牌验证信息生成登录令牌,利用加密对称密钥对生成的登录令牌进行加密形成加密登录令牌发送至RPA系统;
步骤104,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,包括:
步骤502,接收RPA系统发送的利用解密对称密钥对加密登录令牌进行解密得到的登录令牌;
步骤503,利用系统账号关联关系及存储的令牌验证信息,对解密得到的登录令牌中的令牌验证信息进行验证;
步骤504,在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在对登录令牌进行验证时,可以通过加密和解密进一步提高系统登录的安全性。具体的,在解密后的令牌验证信息验证通过时,目标系统根据解密后的令牌验证信息生成登录令牌,进而利用加密对称密钥对生成的登录令牌进行加密,以形成加密登录令牌。然后,目标系统发送加密登录令牌及登录令牌请求至RPA系统。
RPA系统在接收到目标系统发送的加密登录令牌及登录令牌请求后,利用与加密对称密钥相应的解密对称密钥对加密登录令牌进行解密,以获得解密后的登录令牌。进而,RPA 系统将解密后的登录令牌发送至目标系统,目标系统在接收到RPA系统发送的解密后的登录令牌后,利用系统账号关联关系及先前存储的令牌验证信息,对RPA系统发送的解密后的登录令牌中的令牌验证信息进行验证。
在解密得到的登录令牌中的令牌验证信息验证通过时,说明RPA系统发送的解密后的登录令牌是可信的,此时可以根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,以保障系统登录的安全性。
在本发明实施例中,在解密后的令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求及解密后的令牌验证信息生成登录令牌,利用加密对称密钥对生成的登录令牌进行加密形成加密登录令牌发送至RPA系统,接收RPA系统发送的利用解密对称密钥对加密登录令牌进行解密得到的登录令牌,利用系统账号关联关系及存储的令牌验证信息,对解密得到的登录令牌中的令牌验证信息进行验证,在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。本发明实施例通过加密和解密登录令牌,以进一步提高系统登录的安全性。
图6示出了本发明实施例提供的登录方法中步骤501的实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA 系统的IP地址及RPA系统的虚拟账号。为了进一步提高系统登录的效率或安全性,如图 6所示,步骤501,在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,包括:
步骤601,在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过,和/或在解密得到的登录令牌在时间戳的范围内时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在对登录令牌进行验证时,可以分别对解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号与RPA系统发送的令牌验证信息是否一致进行验证,以及对解密得到的登录令牌是否在时间戳的范围内进行验证。
例如,可以仅在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;或可以仅在解密得到的登录令牌在时间戳的范围内时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,以提高登录令牌验证的效率,进而提高系统登录的效率。
又或者,可以在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过时,同时解密得到的登录令牌在时间戳的范围内,此时根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统,以提高系统登录的安全性。
在本发明实施例中,在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过,和/或在解密得到的登录令牌在时间戳的范围内时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的效率或安全性。
图7示出了本发明实施例提供的登录方法的又一的实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,如图7所示,在上述方法步骤的基础上,登录方法还包括:
步骤701,在利用存储的令牌验证信息对登录令牌验证未通过时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
在对登录令牌进行验证时,验证通过说明登录令牌是可信的,而验证未通过时说明登录令牌是不可信的。因此,在利用存储的令牌验证信息验证登录令牌未通过时,说明登录令牌是不可信的,此时目标系统根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,以保障系统登录的安全性。
在本发明实施例中,在利用存储的令牌验证信息对登录令牌验证未通过时,根据RPA 系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的安全性。
图8示出了本发明实施例提供的登录方法中步骤701的实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA 系统的IP地址及RPA系统的虚拟账号。为了进一步提高系统登录的效率或安全性,如图 8所示,步骤701,在利用存储的令牌验证信息对登录令牌验证未通过时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,包括:
步骤801,在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过,和/或在解密得到的登录令牌未在时间戳的范围内时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
在对登录令牌进行验证时,可以分别对解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号与RPA系统发送的令牌验证信息是否一致进行验证,以及对解密得到的登录令牌是否在时间戳的范围内进行验证。
例如,可以仅在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统;或可以仅在解密得到的登录令牌未在时间戳的范围内时,根据 RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,以提高登录令牌验证的效率,进而提高系统登录的效率。
又或者,可以在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过时,同时解密得到的登录令牌未在时间戳的范围内,此时根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,以提高系统登录的安全性。
在本发明实施例中,在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过,和/或在解密得到的登录令牌未在时间戳的范围内时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的效率或安全性。
图9示出了本发明实施例提供的登录方法中步骤101的实现流程,为便于描述,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,如图9所示,步骤101,根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系,包括:
步骤901,接收RPA系统发送的虚拟账号申请请求;
步骤902,根据虚拟账号申请请求创建RPA系统的虚拟账号;
步骤903,将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系。
在创建虚拟账号及系统账号关联关系时,RPA系统发送虚拟账号申请请求至目标系统,目标系统在接收到RPA系统发送的虚拟账号申请请求后,创建RPA系统的虚拟账号,进而将RPA系统的标识码与RPA系统的虚拟账号绑定,以创建系统账号关联关系,进一步提高系统登录的安全性。
在本发明实施例中,接收RPA系统发送的虚拟账号申请请求,根据虚拟账号申请请求创建RPA系统的虚拟账号,将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系。本发明实施例将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系,能够进一步提高系统登录的安全性。
本发明实施例还提供一种登录装置,如下面的实施例所述。由于这些装置解决问题的原理与登录方法相似,因此这些装置的实施可以参见方法的实施,重复之处不再赘述。
图10示出了本发明实施例提供的登录装置的功能模块,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
参考图10,所述登录装置所包含的各个模块用于执行图1对应实施例中的各个步骤,具体请参阅图1以及图1对应实施例中的相关描述,此处不再赘述。本发明实施例中,所述登录装置包括虚拟账号创建模块1001、验证信息验证模块1002、登录令牌发送模块1003及登录请求授权模块1004。
虚拟账号创建模块1001,用于根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;系统账号关联关系反映RPA系统与虚拟账号的关联关系。
验证信息验证模块1002,用于根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;令牌验证信息至少包括系统账号关联关系。
登录令牌发送模块1003,用于在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统。
登录请求授权模块1004,用于根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在本发明实施例中,虚拟账号创建模块1001根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;验证信息验证模块1002根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;登录令牌发送模块1003在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;登录请求授权模块1004根据RPA系统发送的登录请求授权 RPA系统利用登录令牌登录目标系统。本发明实施例通过创建RPA系统的虚拟账号对令牌验证信息进行验证,在令牌验证信息验证通过时发送登录令牌至RPA系统,以授权RPA 系统利用登录令牌登录目标系统,不仅能够提高登录系统的安全性,同时还能提高登录系统的效率。
图11示出了本发明实施例提供的登录装置的另一功能模块,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了提高虚拟账号利用率,参考图11,所述登录装置所包含的各个模块和单元用于执行图2对应实施例中的各个步骤,具体请参阅图2以及图2对应实施例中的相关描述,此处不再赘述。本发明实施例中,在上述图10所示功能模块的基础上,所述登录装置还包括权限授权模块1101及权限取消授权模块1102。
权限授权模块1101,用于根据接收的RPA系统基于目标系统任务发送的权限授权请求,将发起目标系统任务的实体员工账号的权限授权给RPA系统的虚拟账号。
权限取消授权模块1102,用于在授权RPA系统利用登录令牌登录目标系统后,根据收到的RPA系统发送的取消权限授权请求,将发起任务的实体员工账号的权限取消授权给RPA系统的虚拟账号。
在本发明实施例中,权限授权模块1101在执行目标系统任务前,根据接收的RPA系统基于目标系统任务发送的权限授权请求,将发起目标系统任务的实体员工账号的权限授权给RPA系统的虚拟账号,权限取消授权模块1102在授权RPA系统利用登录令牌登录目标系统,执行目标系统任务后,根据收到的RPA系统发送的取消权限授权请求,将发起任务的实体员工账号的权限取消授权给RPA系统的虚拟账号,实现虚拟账号复用,提高虚拟账号利用率。
图12示出了本发明实施例提供的登录装置的再一功能模块,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,参考图12,所述登录装置所包含的各个模块和单元用于执行图3对应实施例中的各个步骤,具体请参阅图3以及图3对应实施例中的相关描述,此处不再赘述。本发明实施例中,在上述模块结构的基础上,所述登录装置还包括存储模块1201及登录令牌验证模块1202。
存储模块1201,用于在令牌验证信息验证通过时存储令牌验证信息。
登录令牌验证模块1202,用于在RPA系统利用登录令牌登录目标系统时,利用存储的令牌验证信息对登录令牌进行验证。
登录请求授权模块1004包括登录请求授权单元1203。
登录请求授权单元1203,用于在利用存储的令牌验证信息对登录令牌验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在本发明实施例中,存储模块1201在令牌验证信息验证通过时存储令牌验证信息,登录令牌验证模块1202在RPA系统利用登录令牌登录目标系统时,利用存储的令牌验证信息对登录令牌进行验证,登录请求授权单元1203在利用存储的令牌验证信息对登录令牌验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,利用存储的令牌验证信息进一步验证登录令牌,在登录令牌验证通过时授权RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的安全性。
图13示出了本发明实施例提供的登录装置中验证信息验证模块1002的结构示意,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,参考图13,所述验证信息验证模块1002所包含的各个单元用于执行图4对应实施例中的各个步骤,具体请参阅图4以及图4对应实施例中的相关描述,此处不再赘述。本发明实施例中,所述验证信息验证模块1002包括加密验证信息接收单元1301、验证信息解密单元1302及验证信息验证单元1303。
加密验证信息接收单元1301,用于接收RPA系统发送的利用加密对称密钥对令牌验证信息进行加密形成的加密令牌验证信息及登录令牌请求。
验证信息解密单元1302,用于利用解密对称密钥对RPA系统发送的加密令牌验证信息进行解密,以获得解密后的令牌验证信息。
验证信息验证单元1303,用于根据RPA系统发送的登录令牌请求,利用系统账号关联关系对解密后的令牌验证信息进行验证。
在本发明实施例中,加密验证信息接收单元1301接收RPA系统发送的利用加密对称密钥对令牌验证信息进行加密形成的加密令牌验证信息及登录令牌请求,验证信息解密单元1302利用解密对称密钥对RPA系统发送的加密令牌验证信息进行解密,以获得解密后的令牌验证信息,验证信息验证单元1303根据RPA系统发送的登录令牌请求,利用系统账号关联关系对解密后的令牌验证信息进行验证。本发明实施例在验证令牌验证信息过程中,利用加密对称密钥对令牌验证信息进行加密,同时利用解密对称密钥对加密令牌验证信息进行解密,能够进一步提高系统登录的安全性。
图14示出了本发明实施例提供的登录装置中登录令牌发送模块1003及登录请求授权模块1004的结构示意,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,参考图14,所述登录令牌发送模块1003及登录请求授权模块1004所包含的各个单元用于执行图5对应实施例中的各个步骤,具体请参阅图5以及图5对应实施例中的相关描述,此处不再赘述。本发明实施例中,所述登录令牌发送模块1003包括登录令牌发送单元1401。
登录令牌发送单元1401,用于在解密后的令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求及解密后的令牌验证信息生成登录令牌,利用加密对称密钥对生成的登录令牌进行加密形成加密登录令牌发送至RPA系统。
登录请求授权模块1004包括登录令牌接收单元1402、登录令牌验证单元1403及登录请求授权单元1404。
登录令牌接收单元1402,用于接收RPA系统发送的利用解密对称密钥对加密登录令牌进行解密得到的登录令牌。
登录令牌验证单元1403,用于利用系统账号关联关系及存储的令牌验证信息,对解密得到的登录令牌中的令牌验证信息进行验证。
登录请求授权单元1404,用于在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在本发明实施例中,登录令牌发送单元1401在解密后的令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求及解密后的令牌验证信息生成登录令牌,利用加密对称密钥对生成的登录令牌进行加密形成加密登录令牌发送至RPA系统,登录令牌接收单元1402接收RPA系统发送的利用解密对称密钥对加密登录令牌进行解密得到的登录令牌,登录令牌验证单元1403利用系统账号关联关系及存储的令牌验证信息,对解密得到的登录令牌中的令牌验证信息进行验证,登录请求授权单元1404在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。本发明实施例通过加密和解密登录令牌,以进一步提高系统登录的安全性。
图15示出了本发明实施例提供的登录装置中登录令牌发送单元1401的结构示意,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA 系统的IP地址及RPA系统的虚拟账号。为了进一步提高系统登录的效率或安全性,参考图15,所述登录令牌发送单元1401所包含的各个单元用于执行图6对应实施例中的各个步骤,具体请参阅图6以及图6对应实施例中的相关描述,此处不再赘述。本发明实施例中,所述登录令牌发送单元1401包括登录请求授权子单元1501。
登录请求授权子单元1501,用于在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过,和/或在解密得到的登录令牌在时间戳的范围内时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
在本发明实施例中,登录请求授权子单元1501在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过,和/或在解密得到的登录令牌在时间戳的范围内时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的效率或安全性。
图16示出了本发明实施例提供的登录装置的又一功能模块,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,参考图16,所述登录装置所包含的各个模块用于执行图7对应实施例中的各个步骤,具体请参阅图7以及图7对应实施例中的相关描述,此处不再赘述。本发明实施例中,在上述模块结构的基础上,所述登录装置还包括登录拒绝模块1601。
登录拒绝模块1601,用于在利用存储的令牌验证信息对登录令牌验证未通过时,根据 RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
在本发明实施例中,登录拒绝模块1601在利用存储的令牌验证信息对登录令牌验证未通过时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的安全性。
图17示出了本发明实施例提供的登录装置中登录拒绝模块1601的结构示意,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA 系统的IP地址及RPA系统的虚拟账号。为了进一步提高系统登录的效率或安全性,参考图17,所述登录拒绝模块1601所包含的各个单元用于执行图8对应实施例中的各个步骤,具体请参阅图8以及图8对应实施例中的相关描述,此处不再赘述。本发明实施例中,所述登录拒绝模块1601包括登录拒绝单元1701。
登录拒绝单元1701,用于在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过,和/或在解密得到的登录令牌未在时间戳的范围内时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
在本发明实施例中,登录拒绝单元1701在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过,和/或在解密得到的登录令牌未在时间戳的范围内时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,能够进一步提高系统登录的效率或安全性。
图18示出了本发明实施例提供的登录装置中虚拟账号创建模块1001的结构示意,为便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明的一实施例中,为了进一步提高系统登录的安全性,参考图18,所述虚拟账号创建模块1001所包含的各个单元用于执行图9对应实施例中的各个步骤,具体请参阅图9以及图9对应实施例中的相关描述,此处不再赘述。本发明实施例中,所述虚拟账号创建模块1001包括账号请求接收单元1801、虚拟账号创建单元1802及系统账号绑定单元 1803。
账号请求接收单元1801,用于接收RPA系统发送的虚拟账号申请请求;
虚拟账号创建单元1802,用于根据虚拟账号申请请求创建RPA系统的虚拟账号;
系统账号绑定单元1803,用于将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系。
在本发明实施例中,账号请求接收单元1801接收RPA系统发送的虚拟账号申请请求,虚拟账号创建单元1802根据虚拟账号申请请求创建RPA系统的虚拟账号,系统账号绑定单元1803将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系。本发明实施例将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系,能够进一步提高系统登录的安全性。
以下结合一具体示例,简要说明本发明的工作原理及实施流程:
1、RPA机器人通过向目标系统的机构员工子系统申请虚拟员工号,RPA机器人识别码唯一绑定一个虚拟员工号,并且将该绑定信息同步到目标系统的登录前置。
2、RPA机器人基于目标系统任务通过向机构员工系统请求创建虚拟员工号,将发起目标系统任务的实体员工号的岗位角色信息授权给虚拟员工号,即虚拟员工号和该实体员工号拥有一样的权限。
3、RPA机器人发送时间戳、mac地址、ip地址、虚拟员工号、RPA机器人识别码,做对称密钥加密后向登录前置请求获取登录令牌。登录前置首先验证虚拟员工号、RPA机器识别码是否对应,接着存储时间戳、mac地址、ip地址、虚拟员工号、RPA机器人识别码等对应信息,然后生成登录令牌并且做对称密钥加密后返回给RPA机器人。任务期间RPA机器人可以反复申请登录令牌,而无需事先记录密码。
4、RPA机器人根据对称密钥解密登录令牌后,登录目标系统(例如企业级系统),目标系统向登录前置验证登录是否合法,登录前置验证mac地址、ip地址、虚拟员工号、 RPA机器人识别码是否一致,并且登录令牌是否在时间戳范围内有效。
5、任务结束,通过向机构员工系统请求,取消授权岗位角色信息。
本发明的有益效果:
本发明提出的虚拟员工号即一个虚拟的、非实体的员工号,每一台RPA机器人唯一绑定一个虚拟员工号,当机器人发起任务时,通过将实体员工号的岗位角色信息授权给虚拟员工,该虚拟员工就具有和执行此任务的员工相同的权限,比如申请、审批权限等;通过操作此虚拟员工免密快速登录系统并且进行后续操作,这样不既占用实体员工号资源,等任务结束将该虚拟员工的授权信息取消,虚拟员工号又可以继续复用,满足RPA机器人处理大量业务的需求,提高资源利用率和效率。虚拟员工号唯一绑定机器人,当发起任务的时候才关联实体员工号,将该实体员工号岗位角色信息授权给该虚拟员工号,达到虚拟员工号复用的目的,可以节约资源以及资料利用率。
登录前置可以有效的管理登录密码,RPA机器人事先不需要知道密码,只需要登录系统的时候向登录前置请求获取登录令牌,以达到快速有效的登录系统。
安全性解析:RPA机器人安装的设备,相当于通过mac地址、ip地址唯一绑定RPA 机器人,所以通过验证mac地址、ip地址可以指定登录地址为指定设备,通过虚拟员工号和机器唯一识别码唯一指定该RPA机器人的获取令牌请求。每台RPA机器人都唯一生成一串密钥,RPA机器人使用密钥对报文加密和登录令牌解密,登录前置使用密钥对报文解密和对登录令牌加密。报文的加密让数据不被第三方利用来破坏系统,保证系统安全性。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述登录方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上登录方法的计算机程序。
综上所述,本发明实施例中,根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。本发明实施例通过创建RPA系统的虚拟账号对令牌验证信息进行验证,在令牌验证信息验证通过时发送登录令牌至RPA系统,以授权 RPA系统利用登录令牌登录目标系统,不仅能够提高登录系统的安全性,同时还能提高登录系统的效率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (20)

1.一种登录方法,其特征在于,包括:
根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;系统账号关联关系反映RPA系统与虚拟账号的关联关系;
根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;令牌验证信息至少包括系统账号关联关系;
在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;
根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
2.如权利要求1所述的登录方法,其特征在于,还包括:
根据接收的RPA系统基于目标系统任务发送的权限授权请求,将发起目标系统任务的实体员工账号的权限授权给RPA系统的虚拟账号;
在授权RPA系统利用登录令牌登录目标系统后,根据收到的RPA系统发送的取消权限授权请求,将发起任务的实体员工账号的权限取消授权给RPA系统的虚拟账号。
3.如权利要求1所述的登录方法,其特征在于,还包括:
在令牌验证信息验证通过时存储令牌验证信息;
在RPA系统利用登录令牌登录目标系统时,利用存储的令牌验证信息对登录令牌进行验证;
根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,包括:
在利用存储的令牌验证信息对登录令牌验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
4.如权利要求3所述的登录方法,其特征在于,根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证,包括:
接收RPA系统发送的利用加密对称密钥对令牌验证信息进行加密形成的加密令牌验证信息及登录令牌请求;
利用解密对称密钥对RPA系统发送的加密令牌验证信息进行解密,以获得解密后的令牌验证信息;
根据RPA系统发送的登录令牌请求,利用系统账号关联关系对解密后的令牌验证信息进行验证。
5.如权利要求4所述的登录方法,其特征在于,在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统,包括:
在解密后的令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求及解密后的令牌验证信息生成登录令牌,利用加密对称密钥对生成的登录令牌进行加密形成加密登录令牌发送至RPA系统;
根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,包括:
接收RPA系统发送的利用解密对称密钥对加密登录令牌进行解密得到的登录令牌;
利用系统账号关联关系及存储的令牌验证信息,对解密得到的登录令牌中的令牌验证信息进行验证;
在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
6.如权利要求5所述的登录方法,其特征在于,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号,在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统,包括:
在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过,和/或在解密得到的登录令牌在时间戳的范围内时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
7.如权利要求3所述的登录方法,其特征在于,还包括:
在利用存储的令牌验证信息对登录令牌验证未通过时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
8.如权利要求7所述的登录方法,其特征在于,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号,在利用存储的令牌验证信息对登录令牌验证未通过时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统,包括:
在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过,和/或在解密得到的登录令牌未在时间戳的范围内时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
9.如权利要求1所述的登录方法,其特征在于,根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系,包括:
接收RPA系统发送的虚拟账号申请请求;
根据虚拟账号申请请求创建RPA系统的虚拟账号;
将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系。
10.一种登录装置,其特征在于,包括:
虚拟账号创建模块,用于根据接收的RPA系统发送的虚拟账号申请请求,创建RPA系统的虚拟账号及系统账号关联关系;系统账号关联关系反映RPA系统与虚拟账号的关联关系;
验证信息验证模块,用于根据接收的RPA系统发送的令牌验证信息及登录令牌请求,对令牌验证信息进行验证;令牌验证信息至少包括系统账号关联关系;
登录令牌发送模块,用于在令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求将生成的登录令牌发送至RPA系统;
登录请求授权模块,用于根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
11.如权利要求10所述的登录装置,其特征在于,还包括:
权限授权模块,用于根据接收的RPA系统基于目标系统任务发送的权限授权请求,将发起目标系统任务的实体员工账号的权限授权给RPA系统的虚拟账号;
权限取消授权模块,用于在授权RPA系统利用登录令牌登录目标系统后,根据收到的RPA系统发送的取消权限授权请求,将发起任务的实体员工账号的权限取消授权给RPA系统的虚拟账号。
12.如权利要求10所述的登录装置,其特征在于,还包括:
存储模块,用于在令牌验证信息验证通过时存储令牌验证信息;
登录令牌验证模块,用于在RPA系统利用登录令牌登录目标系统时,利用存储的令牌验证信息对登录令牌进行验证;
登录请求授权模块包括:
登录请求授权单元,用于在利用存储的令牌验证信息对登录令牌验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
13.如权利要求12所述的登录装置,其特征在于,验证信息验证模块包括:
加密验证信息接收单元,用于接收RPA系统发送的利用加密对称密钥对令牌验证信息进行加密形成的加密令牌验证信息及登录令牌请求;
验证信息解密单元,用于利用解密对称密钥对RPA系统发送的加密令牌验证信息进行解密,以获得解密后的令牌验证信息;
验证信息验证单元,用于根据RPA系统发送的登录令牌请求,利用系统账号关联关系对解密后的令牌验证信息进行验证。
14.如权利要求13所述的登录装置,其特征在于,登录令牌发送模块包括:
登录令牌发送单元,用于在解密后的令牌验证信息验证通过时,根据RPA系统发送的登录令牌请求及解密后的令牌验证信息生成登录令牌,利用加密对称密钥对生成的登录令牌进行加密形成加密登录令牌发送至RPA系统;
登录请求授权模块包括:
登录令牌接收单元,用于接收RPA系统发送的利用解密对称密钥对加密登录令牌进行解密得到的登录令牌;
登录令牌验证单元,用于利用系统账号关联关系及存储的令牌验证信息,对解密得到的登录令牌中的令牌验证信息进行验证;
登录请求授权单元,用于在解密得到的登录令牌中的令牌验证信息验证通过时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
15.如权利要求14所述的登录装置,其特征在于,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号,登录请求授权单元包括:
登录请求授权子单元,用于在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证通过,和/或在解密得到的登录令牌在时间戳的范围内时,根据RPA系统发送的登录请求授权RPA系统利用登录令牌登录目标系统。
16.如权利要求12所述的登录装置,其特征在于,还包括:
登录拒绝模块,用于在利用存储的令牌验证信息对登录令牌验证未通过时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
17.如权利要求16所述的登录装置,其特征在于,令牌验证信息还包括时间戳、RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号,登录拒绝模块包括:
登录拒绝单元,用于在解密得到的登录令牌中的RPA系统的mac地址、RPA系统的IP地址及RPA系统的虚拟账号验证未通过,和/或在解密得到的登录令牌未在时间戳的范围内时,根据RPA系统发送的登录请求拒绝RPA系统利用登录令牌登录目标系统。
18.如权利要求10所述的登录装置,其特征在于,虚拟账号创建模块包括:
账号请求接收单元,用于接收RPA系统发送的虚拟账号申请请求;
虚拟账号创建单元,用于根据虚拟账号申请请求创建RPA系统的虚拟账号;
系统账号绑定单元,用于将RPA系统的标识码与RPA系统的虚拟账号绑定以创建系统账号关联关系。
19.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9任一所述登录方法。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至9任一所述登录方法的计算机程序。
CN202110416853.3A 2021-04-19 2021-04-19 登录方法及装置、计算机设备及计算机可读存储介质 Active CN113194077B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110416853.3A CN113194077B (zh) 2021-04-19 2021-04-19 登录方法及装置、计算机设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110416853.3A CN113194077B (zh) 2021-04-19 2021-04-19 登录方法及装置、计算机设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113194077A true CN113194077A (zh) 2021-07-30
CN113194077B CN113194077B (zh) 2022-11-11

Family

ID=76977465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110416853.3A Active CN113194077B (zh) 2021-04-19 2021-04-19 登录方法及装置、计算机设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113194077B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143027A (zh) * 2021-10-27 2022-03-04 北京达佳互联信息技术有限公司 验证码令牌的验证方法、装置、电子设备及存储介质
CN116684155A (zh) * 2023-06-10 2023-09-01 上海宁盾信息科技有限公司 登录控制方法、装置、服务器及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713367A (zh) * 2017-03-02 2017-05-24 山东浪潮云服务信息科技有限公司 一种认证方法、认证平台、业务系统以及认证系统
CN108304714A (zh) * 2017-01-13 2018-07-20 埃森哲环球解决方案有限公司 目标系统的集成机器人学和访问管理
CN108718337A (zh) * 2018-05-22 2018-10-30 国政通科技股份有限公司 网站账号登录、验证、验证信息处理方法、装置及系统
CN108833361A (zh) * 2018-05-23 2018-11-16 国政通科技股份有限公司 一种基于虚拟账号的身份认证方法及装置
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
US20200067923A1 (en) * 2018-08-23 2020-02-27 Accenture Global Solutions Limited Governed access to rpa bots
CN111010379A (zh) * 2019-12-04 2020-04-14 腾讯科技(深圳)有限公司 一种基于区块链网络的数据登录方法和装置
CN111241555A (zh) * 2019-12-30 2020-06-05 北京顺达同行科技有限公司 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN111783047A (zh) * 2020-06-24 2020-10-16 广州海颐信息安全技术有限公司 Rpa自动化安全防护方法及装置
CN112134901A (zh) * 2020-09-29 2020-12-25 中国银行股份有限公司 工作权限的共享方法、装置、服务器及计算机存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108304714A (zh) * 2017-01-13 2018-07-20 埃森哲环球解决方案有限公司 目标系统的集成机器人学和访问管理
CN106713367A (zh) * 2017-03-02 2017-05-24 山东浪潮云服务信息科技有限公司 一种认证方法、认证平台、业务系统以及认证系统
CN108718337A (zh) * 2018-05-22 2018-10-30 国政通科技股份有限公司 网站账号登录、验证、验证信息处理方法、装置及系统
CN108833361A (zh) * 2018-05-23 2018-11-16 国政通科技股份有限公司 一种基于虚拟账号的身份认证方法及装置
US20200067923A1 (en) * 2018-08-23 2020-02-27 Accenture Global Solutions Limited Governed access to rpa bots
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN111010379A (zh) * 2019-12-04 2020-04-14 腾讯科技(深圳)有限公司 一种基于区块链网络的数据登录方法和装置
CN111241555A (zh) * 2019-12-30 2020-06-05 北京顺达同行科技有限公司 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN111783047A (zh) * 2020-06-24 2020-10-16 广州海颐信息安全技术有限公司 Rpa自动化安全防护方法及装置
CN112134901A (zh) * 2020-09-29 2020-12-25 中国银行股份有限公司 工作权限的共享方法、装置、服务器及计算机存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143027A (zh) * 2021-10-27 2022-03-04 北京达佳互联信息技术有限公司 验证码令牌的验证方法、装置、电子设备及存储介质
CN116684155A (zh) * 2023-06-10 2023-09-01 上海宁盾信息科技有限公司 登录控制方法、装置、服务器及存储介质
CN116684155B (zh) * 2023-06-10 2024-03-19 上海宁盾信息科技有限公司 登录控制方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
CN113194077B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
CN108834144B (zh) 运营商码号与账号的关联管理方法与系统
EP3661120A1 (en) Method and apparatus for security authentication
CN102217277B (zh) 基于令牌进行认证的方法和系统
CN103236931B (zh) 一种基于tpm的身份验证方法及系统以及相关设备
CN106452782A (zh) 为终端设备生成安全通信信道的方法和系统
CN105024819A (zh) 一种基于移动终端的多因子认证方法及系统
CN109005155A (zh) 身份认证方法及装置
US20140052994A1 (en) Object Signing Within a Cloud-based Architecture
CA2531533A1 (en) Session-based public key infrastructure
CN113194077B (zh) 登录方法及装置、计算机设备及计算机可读存储介质
CN1937498A (zh) 一种动态密码认证方法、系统及装置
KR20110126124A (ko) 2-요소 인증을 위해 정적 암호를 변경하는 시스템
CN111800378B (zh) 一种登录认证方法、装置、系统和存储介质
CN106302606B (zh) 一种跨应用访问方法及装置
CN106452796B (zh) 认证授权方法、涉税业务平台和相关设备
JP2019009688A (ja) 保守システム及び保守方法
US20090119505A1 (en) Transaction method and verification method
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN114531277A (zh) 一种基于区块链技术的用户身份认证方法
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
CN113010874A (zh) 登录认证方法、装置、电子设备及计算机可读存储介质
CN111010396A (zh) 一种互联网身份认证管理方法
CN107609878B (zh) 一种共享汽车的安全认证方法及系统
CN100544254C (zh) 一种实现网络接入认证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant