CN114138365A - 一种认证方法、装置、电子设备及存储介质 - Google Patents

一种认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114138365A
CN114138365A CN202111443331.9A CN202111443331A CN114138365A CN 114138365 A CN114138365 A CN 114138365A CN 202111443331 A CN202111443331 A CN 202111443331A CN 114138365 A CN114138365 A CN 114138365A
Authority
CN
China
Prior art keywords
access
authentication
target application
target
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111443331.9A
Other languages
English (en)
Other versions
CN114138365B (zh
Inventor
陈根鸿
陆明友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202111443331.9A priority Critical patent/CN114138365B/zh
Publication of CN114138365A publication Critical patent/CN114138365A/zh
Application granted granted Critical
Publication of CN114138365B publication Critical patent/CN114138365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种认证方法、装置、电子设备及存储介质,其中,所述方法包括:在用户执行对目标网页的访问操作的情况下,确定访问插件的状态;所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作;基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。

Description

一种认证方法、装置、电子设备及存储介质
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种认证方法、装置、电子设备及存储介质。
背景技术
目前,针对普通用户对指定应用进行访问的场景,指定应用的开发人员或管理人员一般通过设置后台接口限制,控制接口权限,保证普通用户在不满足指定应用的接口权限时不能访问指定应用。然而,面对日益重视的网络安全,应用的开发人员或者管理人员对指定应用的安全访问与认证需求也明显提高,原有的仅通过控制后台接口权限实现指定应用的安全访问与认证的方式已经无法满足对指定应用访问的安全与认证需求。
发明内容
为解决上述技术问题,本申请实施例提供了一种认证方法、装置、电子设备及存储介质。
本申请实施例提供了一种认证方法,所述方法包括:
在用户执行对目标网页的访问操作的情况下,确定访问插件的状态;所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作;
基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。
本申请一可选实施方式中,所述在用户执行对目标网页的访问操作的情况下,确定访问插件的状态,包括:
在用户执行对所述目标网页进行访问的情况下,确定所述目标网页是否插入监听器脚本;若所述目标网页未插入所述监听器脚本,则确定所述访问插件处于未存活状态;
若所述目标网页能够插入且加载所述监听器脚本,则利用所述访问插件向所述目标网页所在的域发送通知信息,所述通知信息中包括所述访问插件的版本信息;判断所述监听器脚本是否接收到所述通知信息;若所述监听器脚本接收到所述通知信息,则确定所述访问插件处于存活状态;若所述监听器脚本未接收到所述通知信息,则确定所述访问插件处于未存活状态。
本申请一可选实施方式中,所述方法还包括:
在确定所述访问插件处于未存活状态的情况下,在显示界面隐藏所述目标网页的信息,并利用显示界面显示针对所述目标网页的访问策略信息。
本申请一可选实施方式中,所述访问插件用于在用户访问所述目标应用的情况下填写所述目标应用的认证信息;所述基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用,包括:
在确定所述访问插件处于存活状态的情况下,认证所述访问插件是否成功执行所述认证信息的填写操作;
基于认证结果确定是否允许所述用户访问所述目标应用。
本申请一可选实施方式中,所述基于认证结果确定是否允许所述用户访问所述目标应用,包括:
在认证所述访问插件能够成功执行所述认证信息的填写操作的情况下,确定所述用户能够访问所述目标应用;
在认证所述访问插件未能成功执行所述认证信息的填写操作的情况下,确定所述目标应用是否允许进行手动认证;在所述目标应用不允许进行手动认证情况下,在显示界面隐藏所述目标应用的信息;在所述目标应用允许进行手动认证的情况下,在显示界面显示所述目标应用的认证页面。
本申请一可选实施方式中,所述在用户执行对目标网页的访问操作的情况下,确定访问插件的存活状态之前,所述方法还包括:
将目标应用匹配至目标管理平台,利用所述目标管理平台为所述目标应用配置访问插件。
本申请实施例还提供了一种信息输入方法,所述方法包括:
在用户执行对目标应用的访问操作的情况下,利用访问插件设置所述目标应用的认证界面为输入禁止状态。
本申请一可选实施方式中,所述方法还包括:
在所述目标应用的认证界面为输入禁止状态的情况下,利用所述访问插件填写所述认证界面的所述认证信息。
本申请实施例还提供了一种认证装置,所述认证装置包括:
第一确定单元,用于在用户执行对目标网页的访问操作的情况下,确定访问插件的状态;所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作;
第二确定单元,用于基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。
本申请一可选实施方式中,所述第一确定单元,具体用于:在用户执行对所述目标网页进行访问的情况下,确定所述目标网页是否插入监听器脚本;若所述目标网页未插入所述监听器脚本,则确定所述访问插件处于未存活状态;若所述目标网页能够插入且加载所述监听器脚本,则利用所述访问插件向所述目标网页所在的域发送通知信息,所述通知信息中包括所述访问插件的版本信息;判断所述监听器脚本是否接收到所述通知信息;若所述监听器脚本接收到所述通知信息,则确定所述访问插件处于存活状态;若所述监听器脚本未接收到所述通知信息,则确定所述访问插件处于未存活状态。
本申请一可选实施方式中,所述认证装置还包括:
显示单元,用于在确定所述访问插件处于未存活状态的情况下,在显示界面隐藏所述目标网页的信息,并利用显示界面显示针对所述目标网页的访问策略信息。
本申请一可选实施方式中,所述访问插件用于在用户访问所述目标应用的情况下填写所述目标应用的认证信息;所述第二确定单元,具体用于:在确定所述访问插件处于存活状态的情况下,认证所述访问插件是否成功执行所述认证信息的填写操作;基于认证结果确定是否允许所述用户访问所述目标应用。
本申请一可选实施方式中,所述第二确定单元,还具体用于:在认证所述访问插件能够成功执行所述认证信息的填写操作的情况下,确定所述用户能够访问所述目标应用;在认证所述访问插件未能成功执行所述认证信息的填写操作的情况下,确定所述目标应用是否允许进行手动认证;在所述目标应用不允许进行手动认证情况下,在显示界面隐藏所述目标应用的信息;在所述目标应用允许进行手动认证的情况下,在显示界面显示所述目标应用的认证页面。
本申请一可选实施方式中,所述第一确定单元在用户执行对目标网页的访问操作的情况下,确定访问插件的存活状态之前,所述认证装置还包括:
配置单元,用于将目标应用匹配至目标管理平台,利用所述目标管理平台为所述目标应用配置访问插件。
本申请实施还提供了一种信息输入装置,所述信息输入装置包括:
设置单元,用于在用户执行对目标应用的访问操作的情况下,利用访问插件设置所述目标应用的认证界面为输入禁止状态。
本申请一可选实施方式中,所述信息输入装置还包括:
填写单元,用于在所述目标应用的认证界面为输入禁止状态的情况下,利用所述访问插件填写所述认证界面的所述认证信息。
本申请实施例还提供了一种电子设备,所述电子设备包括:存储器和处理器,所述存储器上存储有计算机可执行指令,所述处理器运行所述存储器上的计算机可执行指令时可实现上述实施例所述的认证方法或者实现上述实施所述的信息输入方法。
本申请实施例还提供了一种计算机存储介质,所述存储介质上存储有可执行指令,该可执行指令被处理器执行时实现上述实施例所述的认证方法或者实现上述实施例所述的信息输入方法。
本申请实施例的技术方案,通过在用户执行对目标网页的访问操作的情况下,确定访问插件的状态;所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作;基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。如此,能够在用户对指定应用进行访问时,基于访问插件的存活状态确定是否允许用户访问指定应用,满足指定应用的安全访问与认证需求。
本申请实施例的技术方案,通过在用户执行对目标应用的访问操作的情况下,利用访问插件设置所述目标应用的认证界面为输入禁止状态。如此,能够利用访问插件避免用户手动进行指定应用的认证信息的输入。
附图说明
图1为本申请实施例提供的一种认证方法的流程示意图;
图2为本申请实施提供的对目标网页进行访问的流程图;
图3为本申请实施例提供的检测访问插件是否存活的流程图;
图4为本申请实施提供的对目标应用进行访问认证的流程图;
图5为本申请实施例提供的一种认证过程的各模块的交互图;
图6为本申请实施例提供的一种认证装置的结构组成示意图;
图7为本申请实施例提供的一种信息输入装置的结构组成示意图;
图8为本申请实施例提供的一种电子设备的结构组成示意图。
具体实施方式
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请实施例。
图1为本申请实施例提供的一种认证方法的流程示意图,如图1所示,所述方法包括如下步骤:
步骤101:在用户执行对目标网页的访问操作的情况下,确定访问插件的状态。
本申请实施例中,所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作。
本申请实施例中,用户基于对所述目标网页的访问执行对所述目标应用的访问操作,在用户对目标应用执行访问操作时,需要首先执行对目标网页的访问操作。
本申请一可选实施方式中,在用户执行对目标网页的访问操作的情况下,确定所述访问插件是否存活;在确定所述访问插件存活的情况下,确定所述用户能够访问所述目标网页。
在一种实施方式中,目标网页可以为一个门户网站,用户打开该门户网站后,可以通过选择想要访问的目标应用。
本申请实施例中,在用户执行对目标网页的访问操作时,在访问插件处于存活状态的情况下,用户即可对目标网页进行访问。这里,访问插件处于存活状态是指:1、访问插件已安装;2、访问插件的版本正确;3、访问插件能够正常运行。
本申请一可选实施方式中,在执行上述步骤101之前,还需要执行如下步骤:
将目标应用匹配至目标管理平台,利用所述目标管理平台为所述目标应用配置访问插件。
本申请实施例中,目标管理平台是目标应用的管理人员使用的一种管理平台,管理人员可以将其管理的所有应用都添加到该目标管理平台上,在目标管理平台上,管理人员可以为目标管理平台管理的各应用都关联上针对各应用的安全访问和认证策略。
本申请实施例中,将目标应用匹配至目标管理平台后,可以利用目标管理平台为目标应用配置访问插件。本申请一可选实施方式中,利用该访问插件可以实现目标应用的以下访问策略:未安装访问插件的不允许访问目标网页(在用户需要通过访问目标网页对目标应用进行访问的情况下),用户访问目标应用时允许用户进行手动认证登录(即允许使用者在目标应用的登录认证页面手动输入目标应用的账号密码信息,以登录目标应用从而对目标应用进行访问)。
本申请一可选实施方式中,上述步骤101具体可通过如下方式实现:
在用户执行对所述目标网页进行访问的情况下,确定所述目标网页是否插入监听器脚本;若所述目标网页未插入所述监听器脚本,则确定所述访问插件处于未存活状态;
若所述目标网页能够插入且加载所述监听器脚本,则利用所述访问插件向所述目标网页所在的域发送通知信息,所述通知信息中包括所述访问插件的版本信息;判断所述监听器脚本是否接收到所述通知信息;若所述监听器脚本接收到所述通知信息,则确定所述访问插件处于存活状态;若所述监听器脚本未接收到所述通知信息,则确定所述访问插件处于未存活状态。
具体的,确定访问插件是否存活存在以下几种情况:
1)用户在浏览器中访问目标网页时(目标网页可配置),会触发访问插件(也可以称之为浏览器插件)向目标网页插入监听器脚本。如果检测到目标网页没有插入监听器脚本,则判定访问插件未安装(即访问插件处于存活状态)。
2)当访问插件感知向目标网页插入的监听器脚本已加载完成后,会向目标网页所在域发送事件通知并携带访问插件信息(访问插件信息包括版本号,可用来判断访问插件的版本是否符合要求)。
监听器脚本在收到访问插件发送过来的事件通知及信息后,可判定访问插件存在且已启用(即访问插件处于存活状态)。
若监听器脚本没有接受到访问插件发送过来的事件通知,即可判定访问插件不存在或被禁用(即访问插件处于未存活状态)。
本申请一可选实施方式中,上述监听器脚本包含调用浏览器监听函数(如addEventListener)注册网页事件监听器,等待接受访问插件发送的事件通知,并保存事件传递的相关信息。
步骤102:基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。
本申请一可选实施方式中,所述访问插件用于在用户访问所述目标应用的情况下填写所述目标应用的认证信息;上述步骤102具体包括如下步骤:
在确定所述访问插件处于存活状态的情况下,认证所述访问插件是否成功执行所述认证信息的填写操作;
基于认证结果确定是否允许所述用户访问所述目标应用。
本申请实施例中,目标应用的认证信息为用户想要访问目标应用时,需要填写的目标应用的认证信息,该认证信息可以理解为用于对用户进行身份认证的信息,例如,认证信息具体为访问目标应用所需的账户和密码信息,或者为访问目标应用所需的密码信息。
本申请实施例中,在为目标应用匹配访问插件,且该访问插件可以正常使用和运行的情况下,在用户执行对目标应用的访问操作的情况下,会触发访问插件代填目标应用的认证信息,针对访问插件代填的认证信息,需要对该认证信息进行认证来确认是否允许用户访问目标应用。
本申请实施例为目标应用配置访问插件,是为了在用户想要访问目标应用时,由访问插件代填目标应用的认证信息。以认证信息为目标应用的账号密码信息为例,本申请实施例为目标应用配置访问插件,是为了在用户在想到访问目标应用时,由访问插件代填目标应用的账户密码。
密码代填是一种便捷的单点登录方式,能够作为对目标应用或管理平台进行统一身份管理认证的手段。密码代填实质是利用JavaScript脚本模拟用户输入账号和密码实现自动登录认证。采用密码代填进行统一身份认证的能够隔离使用者对目标应用的账号密码的接触(即目标应用的管理者不希望使用者知道账号密码或者不希望使用者手动输入账号密码进行登录)的需求。在使用者不安装密码代填的插件时,不允许使用者在目标应用的登录页面输入账号密码。目标应用的管理者为了实现对目标应用的账号密码的统一管理与认证,同时,隔离使用者接触目标应用的账号密码,要求自己的目标应用只能以密码代填的方式登录,不允许手动输入账号密码。传统的利用接口实现对目标应用的访问认证控制是无法实现这个需求的,因为采用控制接口权限对使用者的访问进行认证时,后台接口不能区分是密码代填触发的认证请求还是使用者手动输入账号密码而触发的认证请求。
本申请一可选实施方式中,对于基于认证结果确定是否允许目标用户访问所述目标应用这一步骤,具体可通过如下步骤实现:
在认证所述访问插件能够成功执行所述认证信息的填写操作的情况下,确定所述用户能够访问所述目标应用;
在认证所述访问插件未能成功执行所述认证信息的填写操作的情况下,确定所述目标应用是否允许进行手动认证;在所述目标应用不允许进行手动认证情况下,在显示界面隐藏所述目标应用的信息;在所述目标应用允许进行手动认证的情况下,在显示界面显示所述目标应用的认证页面。
本申请实施例中,在为目标应用匹配访问插件,且该访问插件可以正常使用和运行的情况下,在用户执行对目标应用的访问操作的情况下,会触发访问插件代填目标应用的认证信息,针对访问插件代填的认证信息,需要对该认证信息进行认证来确认是否允许用户访问目标应用。
本申请实施例中,在访问插件对目标应用的认证信息填写错误或者网络、系统出现错误的情况下,即认证访问插件未能成功执行认证信息的填写操作;相反的,在访问插件能够正确的填写目标应用的认证信息的情况下,则认证访问插件成功执行了认证信息的填写操作。
本申请一可选实施方式中,对于基于认证结果确定是否允许用户访问目标应用的步骤具体包括如下两种情况:
情况一:在认证所述访问插件能够成功执行所述认证信息的填写操作的情况下,确定所述用户能够访问所述目标应用;
情况二:在认证所述访问插件未能成功执行所述认证信息的填写操作的情况下,确定所述目标应用是否允许进行手动认证;在所述目标应用不允许进行手动认证情况下,在显示界面隐藏所述目标应用的信息;在所述目标应用允许进行手动认证的情况下,在显示界面显示所述目标应用的认证页面。
对于上述情况一,若认证访问插件成功执行了认证信息的填写操作,则允许用户访问目标应用。
对于上述情况二,在访问插件对目标应用的认证信息填写错误或者网络、系统出现错误的情况下,即认证访问插件未能成功执行认证信息的填写操作的情况下,可以进一步确定是否允许用户对目标应用进行手动认证,若允许用户进行手动认证,则可以正常显示目标应用的认证页面,该认证页面也可以称之为登录页面,在该认证页面上,用户可以手动填写目标应用的认证信息。
若确定不允许用户对目标应用进行手动认证,则访问插件插入到目标应用的动态脚本将显示遮罩,并显示禁止用户手动输入认证进行登录认证的提示信息。
本申请一可选实施方式中,在确定所述访问插件处于未存活状态的情况下,在显示界面隐藏所述目标网页的信息,并利用显示界面显示针对所述目标网页的访问策略信息。
具体的,在用户执行对目标网页的访问操作时,若确定访问插件是存活的,则用户可以正常访问目标网页。若确定访问插件未存活,则弹出页面遮罩,在弹出的页面上显示安全访问策略信息,该访问策略信息可包括如下内容:1、访问页面错误信息;2、访问插件的下载提示信息和下载链接。
这里,需要说明的是,本申请一可选实施方式中,目标网页还可以是第三方委托的加强认证中间页(以下简称为中间网页)。应用于第三方委托进行加强认证的场景,在这一场景下,会先重定向浏览器页面到idtsecuritycheck.html(中间存活性检查页面)并通过url参数携带目标应用的访问链接,如果安装了访问插件,则访问插件会拦截中间网页加载(不显示idtsecuritycheck.html)并获取url参数,并将中间网页重定向到目标应用,如果没有安装访问插件,则会直接显示idtsecuritycheck.html页面,提示没有安装访问,不能访问目标应用。
本申请实施例提供的认证方法,能够在用户对指定应用进行访问时,基于访问插件的存活状态确定是否允许用户访问指定应用,满足指定应用的安全访问与认证需求。本申请能够利用访问插件采用密码代填进行统一身份认证的能够隔离使用者对目标应用的账号密码的接触,实现对目标应用的账号密码的统一管理与认证,在用户执行对目标应用的访问操作时,区分是密码代填触发的认证请求还是使用者手动输入账号密码而触发的认证请求,本申请能够满足指定应用的安全访问与认证需求。此外,本申请对于用户对目标应用进行访问时的认证结果能够在页面上进行明确显示,使得用户能够及时感知到对目标应用进行访问过程的认证结果,提高了用户体验。
本申请实施例还提出了一种信息输入方法,该信息输入方法包括如下步骤:
在用户执行对目标应用的访问操作的情况下,利用访问插件设置所述目标应用的认证界面为输入禁止状态。
本申请一可选实施方式中,在所述目标应用的认证界面为输入禁止状态的情况下,利用所述访问插件填写所述认证界面的所述认证信息。
本申请实施例中,用户基于对所述目标网页的访问执行对所述目标应用的访问操作,在用户对目标应用执行访问操作时,需要首先执行对目标网页的访问操作。
本申请一可选实施方式中,在用户执行对目标网页的访问操作的情况下,确定所述访问插件是否存活;在确定所述访问插件存活的情况下,确定所述用户能够访问所述目标网页。
在用户能够访问目标网页的情况下,用户可以在目标网页中选择要打开的目标应用,执行对目标应用的访问操作。
本申请实施例通过为目标应用配置访问插件,在用户执行对目标应用的访问操作的情况下,利用访问插件设置目标应用的认证界面为输入禁止状态是为了防止用户进行目标应用的手动认证。
本申请实施例中,若确定不允许用户对目标应用进行手动认证,则访问插件插入到目标应用的动态脚本将显示遮罩,并显示禁止用户手动输入认证进行登录认证的提示信息。
本申请实施例为目标应用配置访问插件,是为了在用户想要访问目标应用时,由访问插件代填目标应用的认证信息,通过将目标应用的认证界面为输入禁止状态,能够避免用户通过手动输入目标应用的认证信息而对目标应用进行手动认证。以认证信息为目标应用的账号密码信息为例,本申请实施例为目标应用配置访问插件,是为了在用户在想到访问目标应用时,由访问插件代填目标应用的账户密码。
密码代填是一种便捷的单点登录方式,能够作为对目标应用或管理平台进行统一身份管理认证的手段。密码代填实质是利用JavaScript脚本模拟用户输入账号和密码实现自动登录认证。采用密码代填进行统一身份认证的能够隔离使用者对目标应用的账号密码的接触(即目标应用的管理者不希望使用者知道账号密码或者不希望使用者手动输入账号密码进行登录)的需求。在使用者不安装密码代填的插件时,不允许使用者在目标应用的登录页面输入账号密码。目标应用的管理者为了实现对目标应用的账号密码的统一管理与认证,同时,隔离使用者接触目标应用的账号密码,要求自己的目标应用只能以密码代填的方式登录,不允许手动输入账号密码。传统的利用接口实现对目标应用的访问认证控制是无法实现这个需求的,因为采用控制接口权限对使用者的访问进行认证时,后台接口不能区分是密码代填触发的认证请求还是使用者手动输入账号密码而触发的认证请求。
本申请实施例提供的信息输入方法,能够利用访问插件避免用户手动进行指定应用的认证信息的输入,通过利用访问插件采用密码代填进行统一身份认证的能够隔离使用者对目标应用的账号密码的接触,实现对目标应用的账号密码的统一管理与认证,在用户执行对目标应用的访问操作时,区分是密码代填触发的认证请求还是使用者手动输入账号密码而触发的认证请求,本申请能够满足指定应用的安全访问与认证需求。
图2为本申请实施提供的对目标网页进行访问的流程图,如图2所示,在用户执行对目标网页的访问操作时,需要经过以下步骤确定用户是否能够对目标网页进行访问:
步骤201:访问门户/第三方委托加强认证中间页。
门户以及第三方委托加强认证中间页都属于本申请实施例的目标网页,用户通过访问目标网页进行目标应用的访问。
步骤202:判断平台是否已配置安全访问策略。
在用户执行对目标网页的访问操作的情况下,首先判断是否为目标应用设置了安全访问与认证策略,具体确定是否为目标应用配置了访问插件。
步骤203:判断访问插件是否存活。
通过判断访问插件是否存储能够确定出用户能够访问目标网页。
步骤204:允许访问门户。
在判断访问插件处于存活状态的情况下,即可确定用户能够对目标网页进行访问。
步骤205:页面遮罩提示访问安全策略信息。
在判断访问插件处于存活状态的情况下,则弹出页面遮罩,在弹出的页面上显示安全访问策略信息,该访问策略信息可包括如下内容:1、访问页面错误信息;2、访问插件的下载提示信息和下载链接。
对于上述步骤201至205,对不满足目标网页访问安全访问与认证策略的行为,不对目标网页进行显示。
图3为本申请实施例提供的检测访问插件是否存活的流程图,如图3所示,检测访问插件是否存活包括如下步骤:
步骤301:浏览器加载目标网页触发访问插件拦截。
用户在浏览器中访问目标网页时(目标网页可配置),会触发访问插件运行,对目标网页进行拦截。
步骤302:访问插件向目标网页插入监听器脚本。
步骤303:监听监听器脚本的加载结果。
步骤304:判断监听器脚本是否加载完毕。
通过上述步骤302至303,如果检测到目标网页没有插入监听器脚本,则判定访问插件不存活。
步骤305:访问插件发送携带访问插件版本信息的通知到该网页所在域。
当访问插件感知向目标网页插入的监听器脚本已加载完成后,会向目标网页所在域发送事件通知并携带访问插件信息,访问插件信息包括访问插件的版本号。
步骤306:判断监听器脚本收到是否接收到通知信息。
步骤307:判定访问插件存活。
步骤308:判定访问插件不存活。
对于上述步骤306至308,若监听器脚本没有接受到访问插件发送过来的事件通知,即可判定访问插件不存活,若监听器脚本收到访问插件发送过来的事件通知及信息,可判定访问插件存活。
图4为本申请实施提供的对目标应用进行访问认证的流程图,如图4所示,对目标应用的访问认证流程包括如下步骤:
步骤401:访问目标应用。
用户执行对目标应用的访问操作时,会触发访问插件进行认证信息的代填。
步骤402:判断认证信息代填是否认证失败。
在访问插件对目标应用的认证信息填写错误或者网络、系统出现错误的情况下,即判断认证信息待填失败。
步骤403:判断平台已配置应用认证严格策略。
严格策略即为不允许手动认证登录目标应用。
步骤404:登入目标应用。
在判断认证信息待填成功的情况下,确定所述用户能够访问所述目标应用。
步骤405:动态脚本显示遮置覆盖目标应用。
若确定不允许用户对目标应用进行手动认证,则访问插件插入到目标应用的动态脚本将显示遮罩,并显示禁止用户手动输入认证进行登录认证的提示信息。
步骤406:显示目标应用认证页面。
若允许用户进行手动认证,则可以正常显示目标应用的认证页面,该认证页面也可以称之为登录页面,在该认证页面上,用户可以手动填写目标应用的认证信息。
图5为本申请实施例提供的一种认证过程的各模块的交互图。
图5中,管理模块501用于主要用于实现对于目标管理平台的管理。目标管理平台为纳管目标应用的管理平台,其用于为目标应用配置安全访问与认证策略,具体包括为目标应用配置访问插件。配置文件包含访问插件运行需要的应用数据信息,如包含认证信息代填应用的规则集。日志管理文件用于记录管理平台纳管的各应用的访问信息、运行信息等。
控制模块502主要用于实现利用访问插件进行认证信息的填写的相关步骤,以及向目标网页插入监听器脚本的操作。
展示模块503主要用于展示目标网页,以及目标应用的访问页面和认证页面等。
图6为本申请实施例提供的一种认证装置的结构组成示意图,如图6所示,所述认证装置600包括:
第一确定单元601,用于在用户执行对目标网页的访问操作的情况下,确定访问插件的状态;所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作;
第二确定单元602,用于基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。
本申请一可选实施方式中,所述第一确定单元601,具体用于:在用户执行对所述目标网页进行访问的情况下,确定所述目标网页是否插入监听器脚本;若所述目标网页未插入所述监听器脚本,则确定所述访问插件处于未存活状态;若所述目标网页能够插入且加载所述监听器脚本,则利用所述访问插件向所述目标网页所在的域发送通知信息,所述通知信息中包括所述访问插件的版本信息;判断所述监听器脚本是否接收到所述通知信息;若所述监听器脚本接收到所述通知信息,则确定所述访问插件处于存活状态;若所述监听器脚本未接收到所述通知信息,则确定所述访问插件处于未存活状态。
本申请一可选实施方式中,所述认证装置600还包括:
显示单元603,用于在确定所述访问插件处于未存活状态的情况下,在显示界面隐藏所述目标网页的信息,并利用显示界面显示针对所述目标网页的访问策略信息。
本申请一可选实施方式中,所述访问插件用于在用户访问所述目标应用的情况下填写所述目标应用的认证信息;所述第二确定单元602,具体用于:在确定所述访问插件处于存活状态的情况下,认证所述访问插件是否成功执行所述认证信息的填写操作;基于认证结果确定是否允许所述用户访问所述目标应用。
本申请一可选实施方式中,所述第二确定单元602,还具体用于:在认证所述访问插件能够成功执行所述认证信息的填写操作的情况下,确定所述用户能够访问所述目标应用;在认证所述访问插件未能成功执行所述认证信息的填写操作的情况下,确定所述目标应用是否允许进行手动认证;在所述目标应用不允许进行手动认证情况下,在显示界面隐藏所述目标应用的信息;在所述目标应用允许进行手动认证的情况下,在显示界面显示所述目标应用的认证页面。
本申请一可选实施方式中,所述第一确定单元601在用户执行对目标网页的访问操作的情况下,确定访问插件的存活状态之前,所述认证装置600还包括:
配置单元604,用于将目标应用匹配至目标管理平台,利用所述目标管理平台为所述目标应用配置访问插件。
本领域技术人员应当理解,图6所示的认证装置600中的各单元的实现功能可参照前述认证方法的相关描述而理解。图6所示的认证装置600中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图7为本申请实施例提供的信息输入装置的结构组成示意图,如图7所示,所述信息输入装置700包括:
设置单元701,用于在用户执行对目标应用的访问操作的情况下,利用访问插件设置所述目标应用的认证界面为输入禁止状态。
本申请一可选实施方式中,所述信息输入装置700还包括:
填写单元702,用于在所述目标应用的认证界面为输入禁止状态的情况下,利用所述访问插件填写所述认证界面的所述认证信息。
本领域技术人员应当理解,图7所示的信息输入装置700中的各单元的实现功能可参照前述信息输入方法的相关描述而理解。图7所示的信息输入装置700中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本申请实施例还提供了一种电子设备。图8为本申请实施例的电子设备的硬件结构示意图,如图8所示,电子设备包括:用于进行数据传输的通信组件803、至少一个处理器801和用于存储能够在处理器801上运行的计算机程序的存储器802。终端中的各个组件通过总线系统804耦合在一起。可理解,总线系统804用于实现这些组件之间的连接通信。总线系统804除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为总线系统804。
其中,所述处理器801执行所述计算机程序时至少执行图1所示的方法的步骤。
可以理解,存储器802可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器802旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器801中,或者由处理器801实现。处理器801可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器801中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器801可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器801可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器802,处理器801读取存储器802中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,电子设备可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、FPGA、通用处理器、控制器、MCU、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述的通话录音方法。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时至少用于执行图1所示方法的步骤。所述计算机可读存储介质具体可以为存储器。所述存储器可以为如图8所示的存储器802。
本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和智能设备,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个第二处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (12)

1.一种认证方法,其特征在于,所述方法包括:
在用户执行对目标网页的访问操作的情况下,确定访问插件的状态;所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作;
基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。
2.根据权利要求1所述的方法,其特征在于,所述在用户执行对目标网页的访问操作的情况下,确定访问插件的状态,包括:
在用户执行对所述目标网页进行访问的情况下,确定所述目标网页是否插入监听器脚本;若所述目标网页未插入所述监听器脚本,则确定所述访问插件处于未存活状态;
若所述目标网页能够插入且加载所述监听器脚本,则利用所述访问插件向所述目标网页所在的域发送通知信息,所述通知信息中包括所述访问插件的版本信息;判断所述监听器脚本是否接收到所述通知信息;若所述监听器脚本接收到所述通知信息,则确定所述访问插件处于存活状态;若所述监听器脚本未接收到所述通知信息,则确定所述访问插件处于未存活状态。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在确定所述访问插件处于未存活状态的情况下,在显示界面隐藏所述目标网页的信息,并利用显示界面显示针对所述目标网页的访问策略信息。
4.根据权利要求1所述的方法,其特征在于,所述访问插件用于在用户访问所述目标应用的情况下填写所述目标应用的认证信息;所述基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用,包括:
在确定所述访问插件处于存活状态的情况下,认证所述访问插件是否成功执行所述认证信息的填写操作;
基于认证结果确定是否允许所述用户访问所述目标应用。
5.根据权利要求4所述的方法,其特征在于,所述基于认证结果确定是否允许所述用户访问所述目标应用,包括:
在认证所述访问插件能够成功执行所述认证信息的填写操作的情况下,确定所述用户能够访问所述目标应用;
在认证所述访问插件未能成功执行所述认证信息的填写操作的情况下,确定所述目标应用是否允许进行手动认证;在所述目标应用不允许进行手动认证情况下,在显示界面隐藏所述目标应用的信息;在所述目标应用允许进行手动认证的情况下,在显示界面显示所述目标应用的认证页面。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述在用户执行对目标网页的访问操作的情况下,确定访问插件的存活状态之前,所述方法还包括:
将目标应用匹配至目标管理平台,利用所述目标管理平台为所述目标应用配置访问插件。
7.一种信息输入方法,其特征在于,所述方法包括:
在用户执行对目标应用的访问操作的情况下,利用访问插件设置所述目标应用的认证界面为输入禁止状态。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述目标应用的认证界面为输入禁止状态的情况下,利用所述访问插件填写所述认证界面的所述认证信息。
9.一种认证装置,其特征在于,所述装置包括:
第一确定单元,用于在用户执行对目标网页的访问操作的情况下,确定访问插件的状态;所述状态包括:存活状态和未存活状态;其中,所述用户基于对所述目标网页的访问执行对目标应用的访问操作;
第二确定单元,用于基于所述访问插件的状态,确定是否允许所述用户访问所述目标应用。
10.一种信息输入装置,其特征在于,所述装置包括:
设置单元,用于在用户执行对目标应用的访问操作的情况下,利用访问插件设置所述目标应用的认证界面为输入禁止状态。
11.一种电子设备,其特征在于,所述电子设备包括:存储器和处理器,所述存储器上存储有计算机可执行指令,所述处理器运行所述存储器上的计算机可执行指令时可实现权利要求1至6,或者,权利要求7至8中任一项所述的方法。
12.一种计算机存储介质,其特征在于,所述存储介质上存储有可执行指令,该可执行指令被处理器执行时实现权利要求1至6,或者,权利要求7至8中任一项所述的方法。
CN202111443331.9A 2021-11-30 2021-11-30 一种认证方法、装置、电子设备及存储介质 Active CN114138365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111443331.9A CN114138365B (zh) 2021-11-30 2021-11-30 一种认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111443331.9A CN114138365B (zh) 2021-11-30 2021-11-30 一种认证方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114138365A true CN114138365A (zh) 2022-03-04
CN114138365B CN114138365B (zh) 2024-02-23

Family

ID=80390114

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111443331.9A Active CN114138365B (zh) 2021-11-30 2021-11-30 一种认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114138365B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039160A2 (en) * 2007-09-17 2009-03-26 Vidoop, Llc. Method and system for storing and using a plurality of passwords
US20150310204A1 (en) * 2014-04-25 2015-10-29 Bank Of America Corporation Evaluating Customer Security Preferences
CN105933305A (zh) * 2016-04-18 2016-09-07 国网山东省电力公司信息通信公司 一种信息系统的主从密码管理方法
CN108377230A (zh) * 2017-01-30 2018-08-07 精工爱普生株式会社 认证装置及非易失性存储介质
US20200169548A1 (en) * 2017-07-20 2020-05-28 Alibaba Group Holding Limited Network access authentication method, apparatus, and system
CN112769826A (zh) * 2021-01-08 2021-05-07 深信服科技股份有限公司 一种信息处理方法、装置、设备及存储介质
CN113472735A (zh) * 2021-05-13 2021-10-01 新华三大数据技术有限公司 一种大数据服务单点登录方法、装置及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039160A2 (en) * 2007-09-17 2009-03-26 Vidoop, Llc. Method and system for storing and using a plurality of passwords
US20150310204A1 (en) * 2014-04-25 2015-10-29 Bank Of America Corporation Evaluating Customer Security Preferences
CN105933305A (zh) * 2016-04-18 2016-09-07 国网山东省电力公司信息通信公司 一种信息系统的主从密码管理方法
CN108377230A (zh) * 2017-01-30 2018-08-07 精工爱普生株式会社 认证装置及非易失性存储介质
US20200169548A1 (en) * 2017-07-20 2020-05-28 Alibaba Group Holding Limited Network access authentication method, apparatus, and system
CN112769826A (zh) * 2021-01-08 2021-05-07 深信服科技股份有限公司 一种信息处理方法、装置、设备及存储介质
CN113472735A (zh) * 2021-05-13 2021-10-01 新华三大数据技术有限公司 一种大数据服务单点登录方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓绪水;宋庭新;黄必清;: "单点登录技术在企业资源集成中的应用", 湖北工业大学学报, no. 02, pages 24 - 27 *

Also Published As

Publication number Publication date
CN114138365B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
US11080405B2 (en) Securing operating system configuration using hardware
EP3085050B1 (en) Privileged static hosted web applications
JP6326497B2 (ja) 動的アプリケーションセキュリティ検証
JP5592969B2 (ja) セキュアなブラウザベースのアプリケーション
CN107077565B (zh) 一种安全指示信息的配置方法及设备
US11165780B2 (en) Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application
US11263033B2 (en) Usage checks for code running within a secure sub-environment of a virtual machine
US11880469B2 (en) Secure embedded microcontroller image load
US10929148B2 (en) Executing services in containers
US9398019B2 (en) Verifying caller authorization using secret data embedded in code
US10606813B2 (en) Systems and methods for securely managing program execution
CN110457892B (zh) 一种嵌入式系统权限管理方法及系统
CN114138365B (zh) 一种认证方法、装置、电子设备及存储介质
US20230074455A1 (en) System and method for monitoring delivery of messages passed between processes from different operating systems
EP3151154B1 (en) Data access control based on storage validation
CN116527338A (zh) 一种开源组件供应链的安全审查方法及设备
CN117494217A (zh) 一种敏感数据管理方法及终端
CN114610402A (zh) 操作权限控制方法和操作权限配置方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant