CN115774581A - 执行机器人脚本方法及相关装置 - Google Patents

执行机器人脚本方法及相关装置 Download PDF

Info

Publication number
CN115774581A
CN115774581A CN202111060121.1A CN202111060121A CN115774581A CN 115774581 A CN115774581 A CN 115774581A CN 202111060121 A CN202111060121 A CN 202111060121A CN 115774581 A CN115774581 A CN 115774581A
Authority
CN
China
Prior art keywords
target
sensitive information
identifier
rpa
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111060121.1A
Other languages
English (en)
Inventor
姚鲁智
李渤
张勇
郑圣东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202111060121.1A priority Critical patent/CN115774581A/zh
Priority to PCT/CN2022/114356 priority patent/WO2023035938A1/zh
Publication of CN115774581A publication Critical patent/CN115774581A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Manipulator (AREA)

Abstract

本申请公开了一种执行机器人脚本方法及相关装置,包括:从RPA管理中心获取目标机器人脚本;在执行目标机器人脚本需要使用目标敏感信息时,向RPA管理中心发送敏感信息获取请求,该敏感信息获取请求用于请求从RPA管理中心中获取目标敏感信息;该敏感信息获取请求携带目标机器人脚本的相关信息,目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;该目标执行器标识用于指示执行目标机器人脚本的RPA执行器,目标控件标识用于指示需要使用目标敏感信息的控件;若接收RPA管理中心发送的携带目标敏感信息的第一响应消息,根据目标敏感信息处理目标机器人脚本。采用本申请实施例可以降低敏感信息被泄露的风险。

Description

执行机器人脚本方法及相关装置
技术领域
本申请涉及设备解锁领域,尤其涉及一种执行机器人脚本方法及相关装置。
背景技术
机器人流程自动化(robot process automation,RPA)系统是一种应用程序,它通过软件技术模仿最终用户在电脑的手动操作,实现软件对人工手工操作的替代,帮助企业实现流程自动化,提升企业运作效率。
图1示意出了一个典型的RPA系统。如图1所示,该RPA系统包括RPA管理中心、RPA执行器和目标系统。RPA管理中心作为RPA系统的控制中枢,提供机器人脚本管理、执行器管理、任务管理、参数管理等功能,作为RPA整个系统的控制中心负责任务调度、参数管理、执行器纳管等职责。RPA执行器作为RPA的执行端提供针对目标系统的自动操作能力,执行器通常支持对浏览器、客户端软件界面、网络接口的操作与调用,RPA执行器受RAP管理中心的控制与调度,实际应用时RPA执行器可能部署多台,并通常以集群的方式工作和运行,以实现对大规模人工操作的替代。除此之外通常还有RPA设计器提供RPA机器人脚本的编排、调试和发布能力,用户通过RPA设计器完成面向外部系统的操作自动化脚本,比如在财务领域中可以通过RPA设计器编排“自动报销机器人脚本”,该脚本可以实现自动创建报销申请的目的,完成包括通过浏览器打开报销系统、输入账号和密码登录报销系统、创建报销申请并提交等一系列动作的自动化。
RPA系统目前广泛应用于财务、政务、电信等多个领域,通过对重复的人工操作的替代,RPA极大的提升了企业的运转效率。RPA系统在使用过程中经常涉及对目标系统的自动化操作,这时往往需要在RPA系统中录入RPA执行所需的账号、密码等敏感数据,以便RPA执行器在需要时可以基于这些敏感信息自动登录并完成对指定目标系统的自动化操作,针对这些敏感信息的安全防护是企业在应用RPA系统时核心顾虑之一,用户普遍担心提供给RPA系统使用的账号和密码信息是否存在泄露等问题,这是亟待解决的问题。
发明内容
本申请实施例提供一种执行机器人脚本方法及相关装置,采用本申请实施例可以降低敏感信息被泄露的风险。
第一方面,本申请实施例提供一种执行机器人脚本方法,包括:
从RPA管理中心获取目标机器人脚本;在执行目标机器人脚本需要使用目标敏感信息时,向RPA管理中心发送敏感信息获取请求,该敏感信息获取请求用于请求从RPA管理中心中获取目标敏感信息;该敏感信息获取请求携带目标机器人脚本的相关信息,目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;该目标执行器标识用于指示执行目标机器人脚本的RPA执行器,目标控件标识用于指示需要使用目标敏感信息的控件;接收RPA管理中心发送的用于响应敏感信息获取请求的第一响应消息,其中,第一响应消息携带目标敏感信息;根据目标敏感信息处理目标机器人脚本。
在此需要指出的是,在RPA执行器使用完目标敏感信息后,删除该目标敏感信息。
RPA执行器在需要使用目标敏感信息时,向RPA管理中心发送RPA执行器标识和/或控件标识,RPA管理中心通过RPA执行器标识和/或控件标识进行验证;若验证通过则向RPA执行器发送目标敏感信息,通过在RPA执行器和/或控件维度进行验证,限制了敏感信息的使用范围,使得针对其他RPA执行器和/或其他控件的场景,无法获取敏感信息,避免了敏感信息的泄露。
在一个可选的实施例中,目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识、和/或目标用户标识;
其中,目标敏感信息标识用于指示目标敏感信息,目标机器人脚本标识用于指示目标机器人脚本,目标用户标识用于指示需要完成目标机器人脚本对应任务的用户。
通过引入目标敏感信息标识、目标机器人脚本标识和目标用户标识中的部分或者全部,提高了验证的门槛,进一步限定的敏感信息的使用范围,从而进一步降低了敏感信息被泄漏的风险。
在一个可选的实施例中,目标控件为目标文本框,根据目标敏感信息处理目标机器人脚本,包括:
当目标文本框不为明文框时,将目标敏感信息输入到目标文本框中,以便继续处理目标机器人脚本;当目标文本框为明文框时,结束目标机器人脚本的执行。
通过在将目标敏感信息输入到目标文本框之前,先判断目标文本框是否不为明文框,在目标文本框不是明文框时,才将目标敏感信息输入到目标文本框,避免了将目标敏感信息输入到明文框而导致敏感信息的泄露。
在此需要指出的是,目标控件不限于输入框,还可以为其他控件,比如网页、或者办公软件,例如word,ppt或者Excel等。
在一个可选的实施例中,将目标敏感信息输入到目标文本框,以便继续处理目标机器人脚本,包括:
对目标敏感信息进行分片,以得到M个敏感信息片段,M为大于1的整数;将M个敏感信息片段依次输入到目标文本框中,在目标文本框中输入第i个敏感信息片段之后,若输入到目标文本框中的敏感信息片段是以密文方式输入的,则继续在目标文本框中输入第i+1个敏感信息片段,直至目标敏感信息全部输入到目标文本框中,以便继续执行目标机器人脚本;i为大于0且小于M-1的整数;若输入到目标文本框中的敏感信息片段是否是以明文方式输入的,则向RPA管理中心上报疑似敏感信息泄露预警事件,并结束目标机器人脚本的执行。
在此需要指出是,在目标文本框中每输入一个或多个敏感信息片段后,就执行一次判断输入到目标文本框中的敏感信息片段是否以密文方式输入的操作。
在一个可选的实施例中,本申请的方法还包括:
通过预设方式从目标文本框中获取输入的数据;若未获取到数据或者获取到的数据为预设字符,则确定输入到目标文本框中的敏感信息片段是以密文方式输入的;若获取到数据或者获取到的数据不为预设字符,则确定输入到目标文本框中的敏感信息片段是以明文方式输入的;
其中,预设方式包括:
通过调用控件接口从目标文本框中获取已输入的敏感信息片段,或者,
通过输入针对目标文本框的复制指令,以从目标文本框中获取已输入的敏感信息片段;或者,
通过对目标文本框进行截图,以得到目标文本框截图;对目标文本框的截图进行文字识别,以从目标文本框中获取已输入的敏感信息片段。
通过对输入到目标文本框中的敏感信息的输入方式进行判断,可以进一步避免敏感信息是以明文方式输入时而导致敏感信息的泄露。并且将敏感信息是以分片方式输入到目标文本框的,在确定敏感信息可能被泄漏时,由于泄漏的信息只是敏感信息的一部分,从而也避免了敏感信息被完全泄漏。
在一个可选的实施例中,本申请的方法还包括:
接收到RPA管理中心发送的用于响应敏感信息获取请求的第二响应消息,结束目标机器人脚本的执行;
其中,第二响应消息携带第一标识,第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。
第二方面,本申请实施例提供一种执行机器人脚本方法,包括:
接收RPA执行器发送的敏感信息获取请求,该敏感信息获取请求用于请求获取目标敏感信息,该敏感信息获取请求携带目标机器人脚本的相关信息,该目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;目标执行器标识用于指示执行目标机器人脚本的执行器,目标控件标识用于指示需要使用目标敏感信息的控件;根据目标执行器标识和/或目标控件标识向RPA执行器发送第一响应消息,其中,第一响应消息携带目标敏感信息。
RPA执行器在需要使用目标敏感信息时,向RPA管理中心发送RPA执行器标识和/或控件标识,RPA管理中心通过RPA执行器标识和/或控件标识进行验证;若验证通过则向RPA执行器发送目标敏感信息,通过在RPA执行器和/或控件维度进行验证,限制了敏感信息的使用范围,使得针对其他RPA执行器和/或其他控件的场景,无法获取敏感信息,避免了敏感信息的泄露。
在一个可选的实施例中,根据目标执行器标识和/或目标控件标识向RPA执行器发送第一响应消息,包括:
根据目标机器人标识和/或目标控件标识遍历访问授权矩阵,其中,访问授权矩阵包括多个机器人脚本的相关信息,多个机器人脚本的相关信息中的任一机器人脚本S的相关信息包括第一执行器标识和/或第一控件标识;第一执行器标识用于指示执行机器人脚本S的执行器,第一控件标识用于指示需要使用第一敏感信息的控件;
若在访问授权矩阵遍历到第二执行器标识和/或第二控件标识,向RPA执行器发送第一响应消息;其中,第二执行器标识为访问授权矩阵的第一执行器标识中与目标执行器标识相同的标识,第二控件标识为访问授权矩阵的第一控件标识中与目标控件标识相同的标识,目标敏感信息为第二控件标识指示的控件需要使用的敏感信息。
在一个可选的实施例中,本申请的方法还包括:
若在访问授权矩阵中未遍历到第二执行器标识和/或第二控件标识,向RPA执行器发送第二响应消息;其中,第二响应消息携带第一标识,该第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。
将RPA执行器标识和/或控件标识与访问授权矩阵中的执行器标识和控件标识进行匹配;若匹配到,则向RPA执行器发送敏感信息,以授权RPA执行器或者RPA执行器中的控件使用,避免了其他控件或者其他执行器在无授权的情况下使用敏感信息。
在一个可选的实施例中,本申请的方法还包括:
接收RPA执行器上报的疑似敏感信息泄露预警事件;记录疑似敏感信息泄露预警事件;向管理员发送告警信息,以提醒管理员修改对应的敏感信息。
在接收到疑似敏感信息泄露预警事件后,为了避免敏感信息因泄露而被滥用,RPA管理中心会提醒管理员修改对应的敏感信息;记录疑似敏感信息泄露预警事件可以方便管理员查询。
在此需要指出的是,记录疑似敏感信息泄露预警事件和向管理员发送告警信息的执行顺序不分先后,可以是先执行记录疑似敏感信息泄露预警事件,后执行向管理员发送告警信息;也可以是先执行向管理员发送告警信息,后执行记录疑似敏感信息泄露预警事件;也可以是两者同时被执行。
在一个可选的实施例中,目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识和/或目标用户标识;
其中,目标敏感信息标识用于指示目标敏感信息,目标机器人脚本标识用于指示目标机器人脚本,目标用户标识用于指示需要完成目标机器人脚本对应任务的用户。
在一个可选的实施例中,本申请的方法还包括:
构建访问授权矩阵,该访问授权矩阵包含多个机器人脚本的相关信息;机器人脚本S的相关信息还包括第一敏感信息标识、第一机器人脚本标识、和/或第一用户标识;
其中,第一敏感信息标识用于指示第一敏感信息,第一机器人脚本标识用于指示机器人脚本S,第一用户标识用于指示需要完成机器人脚本S对应任务的用户。
在此需要指出的是,通过进一步引入敏感信息标识、机器人脚本标识和用户标识中的部分或者全部,可以限定了敏感信息的使用范围,进而降低了敏感信息被泄漏的风险。
第三方面,本申请实施例提供一种RPA执行器,包括:
获取单元,用于从RPA管理中心获取目标机器人脚本;
收发单元,用于在执行目标机器人脚本需要使用目标敏感信息时,向RPA管理中心发送敏感信息获取请求,敏感信息获取请求用于请求从RPA管理中心中获取目标敏感信息;敏感信息获取请求携带目标机器人脚本的相关信息,目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;目标执行器标识用于指示执行目标机器人脚本的RPA执行器,目标控件标识用于指示需要使用目标敏感信息的控件;接收所述RPA管理中心发送的用于响应所述敏感信息获取请求的第一响应消息,其中,所述第一响应消息携带所述目标敏感信息;
处理单元,用于根据目标敏感信息处理目标机器人脚本。
在一个可选的实施例中,目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识和/或目标用户标识;
其中,目标敏感信息标识用于指示目标敏感信息,目标机器人脚本标识用于指示目标机器人脚本,目标用户标识用于指示需要完成目标机器人脚本对应任务的用户。
在一个可选的实施例中,处理单元具体用于:
当目标文本框不为明文框时,将目标敏感信息输入到目标文本框中,以便继续处理目标机器人脚本;当目标文本框为明文框时,结束目标机器人脚本的执行。
在一个可选的实施例中,在将目标敏感信息输入到目标文本框,以便继续处理目标机器人脚本的方面,处理单元具体用于:
对目标敏感信息进行分片,以得到M个敏感信息片段,M为大于1的整数;将M个敏感信息片段依次输入到目标文本框中,在目标文本框中输入第i个敏感信息片段之后,若输入到目标文本框中的敏感信息片段是以密文方式输入的,则继续在目标文本框中输入第i+1个敏感信息片段,直至目标敏感信息全部输入到目标文本框中,以便继续执行目标机器人脚本;i为大于0且小于M-1的整数;若输入到目标文本框中的敏感信息片段是否是以明文方式输入的,则向RPA管理中心上报疑似敏感信息泄露预警事件,并结束目标机器人脚本的执行。
在一个可选的实施例中,处理单元还用于:
通过预设方式从目标文本框中获取输入的数据;若未获取到数据或者获取到的数据为预设字符,则确定输入到目标文本框中的敏感信息片段是以密文方式输入的;若获取到数据或者获取到的数据不为预设字符,则确定输入到目标文本框中的敏感信息片段是以明文方式输入的;其中,预设方式包括:
通过调用控件接口从目标文本框中获取已输入的敏感信息片段,或者,
通过输入针对目标文本框的复制指令,以从目标文本框中获取已输入的敏感信息片段;或者,
通过对目标文本框进行截图,以得到目标文本框截图;对目标文本框的截图进行文字识别,以从目标文本框中获取已输入的敏感信息片段。
在一个可选的实施例中,:
收发单元,还用于接收到RPA管理中心发送的用于响应敏感信息获取请求的第二响应消息,
处理单元,还用于结束目标机器人脚本的执行;其中,第二响应消息携带第一标识,该第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。
第四方面,本申请实施例提供一种RPA管理中心,包括:
收发单元,用于接收机器人流程自动化RPA执行器发送的敏感信息获取请求,敏感信息获取请求用于请求获取目标敏感信息,敏感信息获取请求携带目标机器人脚本的相关信息,目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;目标执行器标识用于指示执行目标机器人脚本的执行器,目标控件标识用于指示需要使用目标敏感信息的控件;
获取单元,用于执行根据目标执行器标识和/或目标控件标识获取目标敏感信息的操作;
收发单元,用于若根据目标执行器标识和/或目标控件标识获取目标敏感信息,则向RPA执行器发送第一响应消息,
其中,第一响应消息携带目标敏感信息。
在一个可选的实施例中,获取单元具体用于:根据目标机器人标识和/或目标控件标识遍历访问授权矩阵,其中,访问授权矩阵包括多个机器人脚本的相关信息,该多个机器人脚本的相关信息中的任一机器人脚本S的相关信息包括第一执行器标识和/或第一控件标识;第一执行器标识用于指示执行机器人脚本S的执行器,第一控件标识用于指示需要使用第一敏感信息的控件;
收发单元,用于若获取单元在访问授权矩阵遍历到第二执行器标识和/或第二控件标识,向RPA执行器发送第一响应消息;其中,第二执行器标识为访问授权矩阵的第一执行器标识中与目标执行器标识相同的标识,第二控件标识为访问授权矩阵的第一控件标识中与目标控件标识相同的标识,目标敏感信息为第二控件标识指示的控件需要使用的敏感信息。
在一个可选的实施例中,收发单元还用于:
若在访问授权矩阵中未遍历到第二执行器标识和/或第二控件标识,向RPA执行器发送第二响应消息;
其中,第二响应消息携带第一标识,第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。
在一个可选的实施例中,收发单元还用于:接收RPA执行器上报的疑似敏感信息泄露预警事件;向管理员发送告警信息,以提醒管理员修改对应的敏感信息;
RPA管理中心还包括:
记录单元,用于记录疑似敏感信息泄露预警事件。
在一个可选的实施例中,目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识和/或目标用户标识;
其中,目标敏感信息标识用于指示目标敏感信息,目标机器人脚本标识用于指示目标机器人脚本,目标用户标识用于指示需要完成目标机器人脚本对应任务的用户。
在一个可选的实施例中,RPA管理中心还包括:
构建单元,用于构建访问授权矩阵,该访问授权矩阵包含多个机器人脚本的相关信息;机器人脚本S的相关信息还包括第一敏感信息标识、第一机器人脚本标识和/或第一用户标识;
其中,第一敏感信息标识用于指示第一敏感信息,第一机器人脚本标识用于指示机器人脚本S,第一用户标识用于指示需要完成机器人脚本S对应任务的用户。
第五方面,本申请实施例提供一种电子设备,包括存储器,一个或多个处理器;其中,一个或多个程序被存储在所述存储器中;所述一个或多个处理器在执行所述一个或多个程序时,使得所述电子设备实现如第一方面或第二方面所述方法的部分或全部。
第六方面,本申请实施例提供一种计算机存储介质,其特征在于,包括计算机指令,当所述计算机指令在电子设备上运行时,使得所述电子设备执行如第一方面或第二方面所述方法的部分或全部。
第七方面,本申请实施例提供一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如第一方面或第二方面所述方法的部分或全部。
应理解,上述任意一种可能的实现方式,在不违背自然规律的前提下,可以自由组合,本申请中不予以赘述。
应当理解的是,本申请中对技术特征、技术方案、有益效果或类似语言的描述并不是暗示在任意的单个实施例中可以实现所有的特点和优点。相反,可以理解的是对于特征或有益效果的描述意味着在至少一个实施例中包括特定的技术特征、技术方案或有益效果。因此,本说明书中对于技术特征、技术方案或有益效果的描述并不一定是指相同的实施例。进而,还可以任何适当的方式组合本实施例中所描述的技术特征、技术方案和有益效果。本领域技术人员将会理解,无需特定实施例的一个或多个特定的技术特征、技术方案或有益效果即可实现实施例。在其他实施例中,还可在没有体现所有实施例的特定实施例中识别出额外的技术特征和有益效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种RPA系统的框架示意图;
图2为本申请实施例提供的一种RPA系统的框架示意图;
图3为本申请实施例提供的一种执行机器人脚本方法的流程示意图;
图4为本申请实施例提供的另一种执行机器人脚本方法的流程示意图;
图5为本申请实施例提供的一种执行机器人脚本方法具体过程示意图;
图6为申请实施例提供的一种RPA执行器的结构示意图;
图7为申请实施例提供的一种RPA管理中心的结构示意图;
图8为申请实施例提供的另一种RPA执行器的结构示意图;
图9为申请实施例提供的另一种RPA管理中心的结构示意图;
图10为申请实施例提供的另一种RPA系统的框架示意图。
具体实施方式
以下分别进行详细说明。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
下面先介绍本申请的相关的术语
RPA管理中心,作为RPA系统的管理中心,提供了脚本、任务、敏感信息等RPA数据的管理能力,并实现对RPA执行器的统一纳管与调度管理。在行业内也会将RPA管理中心称为RPA管理器。
RPA机器人脚本(RPA robot script),是指用户通过录制、编排等手段定义出来的自动化流程,RPA机器人脚本需要在RPA执行器中执行。
RPA执行器,作为RPA机器人脚本的执行引擎,负责完成RPA机器人脚本中定义的自动化步骤的执行。
RPA设计器,用于支撑用户录制、编排、测试、发布RPA机器人脚本。
RPA控件,指在RPA设计器中可以编排和执行的最小动作单元,比如消息对话框、打开Excel文件、读取Excel指定单元格的内容、针对指定网页控件输入信息都是典型的RPA控件。
敏感信息,指RPA机器人执行过程中需要使用的敏感数据,比如登录密码等,敏感数据在使用时一般需要满足加密存储、匿名化展示的特征。
UI控件,指在WEB网页或者应用程序界面中用户可见、可操作的页面元素,比如一个对话框、一个按钮、文本输入框、下拉菜单等都说是典型的UI控件。
下面结合附图对本申请的实施例进行描述。
参见图2,图2为本申请实施例提供的一种应用场景示意图。如图2所示,该应用场景包括RPA管理中心和多个RPA执行器。
其中,RPA管理中心提供敏感信息配置管理功能。RPA管理中心获取机器人操作目标系统需要使用的账户、密码等敏感信息。RPA管理中心配置有针对敏感信息的允许使用的范围;RPA管理中心具有敏感信息授权矩阵配置管理能力,可基于获取的敏感信息的信息生成敏感信息授权矩阵;RPA管理中心还具有基于调度策略向RPA执行器分配机器人脚本的能力,以实现机器人脚本对应的任务。
RPA执行器在执行机器人脚本需要获取敏感信息时,向RPA管理中心申请获取敏感信息;RPA管理中心基于授权矩阵确定为特定控件返回敏感信息,防止未经允许的控件使用敏感信息,若过涉及在UI界面中输入敏感信息,RPA执行器在目标系统中输入敏感信息时,通过增加疑似密码泄露检验等步骤实现对敏感信息的保护;当检测到疑似密码泄露事件时上报至RPA管理中心,系统管理员可以通过该事件获知密码泄露。在获取敏感信息后,RPA执行器通过目标系统的WEB页面、客户端界面、网络接口等交互接口实现敏感参数的自动输入,并继续完成后续的自动化操作,比如在目标系统上完成机器人脚本对应的任务,比如报销等。
其中,目标系统通常是指企业员工日常工作中所使用的IT系统,比如客户关系管理(customer relationship management,CRM)系统、财务系统、人力资源管理系统等。目标系统提供登录页面或接口承载敏感信息的输入。
参见图3,图3为本申请实施例提供的一种执行机器人脚本方法的流程示意图。如图3所示,该方法包括:
S301、RPA执行器从RPA管理中心获取目标机器人脚本。
RPA管理中心中存储有多个机器人脚本,用于实现不同的机器人任务;比如自动报销机器人脚本用于实现自动报销任务;会议预定机器人脚本用于实现会议预定任务等。
可选地,对于多个机器人脚本的执行顺序,可以是为机器人脚本分配一个执行时间,在机器人脚本的执行时间到达时,RPA管理中心为该机器人脚本分配一个RPA执行器;可以是基于消息队列的方式执行多个机器人脚本,还可以是用户手动触发的方式。
对于基于消息队列的方式执行多个机器人脚本,具体地,RPA管理中心每创建一个机器人任务,将机器人任务关联相应的机器人脚本,将该机器人脚本放入消息队列中;在执行机器人脚本时,按照“先进先执行”的顺序来执行。
RPA管理中心在确定需要执行目标机器人脚本时,为目标机器人脚本分配一个RPA执行器;该RPA执行器从RPA管理中心下载该机器人脚本。
S302、RPA执行器在执行目标机器人脚本需要使用目标敏感信息时,向RPA管理中心发送敏感信息获取请求,该敏感信息获取请求用于请求从RPA管理中心获取目标敏感信息。
其中,敏感信息获取请求携带目标机器人脚本的相关信息,该目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识,该目标执行器标识用于指示执行目标机器人脚本的RPA执行器,也即是本申请实施例所述的目标RPA执行器;目标控件标识用于指示需要使用目标敏感信息的控件。
在一个可选的实施例中,目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识和/或目标用户标识;
其中,目标敏感信息标识用于指示目标敏感信息,目标机器人脚本标识用于指示目标机器人脚本,目标用户标识用于指示需要完成目标机器人脚本对应任务的用户。
在此需要指出的是,执行器标识可以是执行器的名称、执行器的ID,或者执行器的其他的属性;用户标识可以是用户的ID或者用户名;机器人脚本标识可以是机器人脚本的名称,或者机器人脚本的ID,或者机器人脚本的其他属性;控件标识可以是控件的名称或者控件的ID,或者控件的其他属性。
S303、若接收RPA管理中心发送的用于响应敏感信息获取请求的第一响应消息,RPA执行器根据目标敏感信息继续执行目标机器人脚本。
其中,第一响应消息携带目标敏感信息。
在一个可选的实施例中,在获取目标敏感信息后,根据目标RPA机器人脚本的定义,通过网络协议和目标敏感信息连接到目标系统的网络接口,并在连接成功后继续执行目标机器人脚本,以实现对目标系统的自动操作。
在一个可选的实施例中,目标控件为目标文本框,根据目标敏感信息处理目标机器人脚本,包括:
判断目标文本框是否为明文框;当目标文本框不为明文框时,将目标敏感信息输入到目标文本框中,以便继续处理目标机器人脚本;当目标文本框为明文框时,结束目标机器人脚本的执行。
具体地,将目标敏感信息输入到目标文本框之前,对目标文本框检测,以判断目标文本框是否为明文框;具体检测方式视目标机器人脚本所执行任务的依赖的系统不同而不同;可以通过调用该系统的相关API检测判断;比如WEB登录界面控件,可以通过目标文本框的type属性是否为password来确定;若目标文本框的type属性为password,则确定目标文本框为不为明文框;若目标文本框的type属性为text,则确定目标文本框为明文框;在确定目标文本框不为明文框时,RPA执行器将目标敏感信息输入目标文本框,以便继续处理目标机器人脚本;在确定目标文本框为明文框,则不将目标敏感信息输入到目标文本框,以防止目标敏感信息被泄露,同时结束目标机器人脚本的执行并返回。可选地,为了避免目标敏感信息被泄漏,RPA执行器删除目标敏感信息。
在一个可选的实施例中,将目标敏感信息输入到目标文本框,以便继续处理目标机器人脚本,包括:
对目标敏感信息进行分片,以得到M个敏感信息片段,M为大于1的整数;将M个敏感信息片段输入到目标文本框中;在目标文本框中输入第i个敏感信息片段之后,判断输入到目标文本框中的敏感信息片段是否是以密文方式输入的,其中,i为大于0且小于M-1的整数;若输入到目标文本框中的敏感信息片段是以密文方式输入的,则继续在目标文本框中输入第i+1个敏感信息片段,直至目标敏感信息全部输入到目标文本框中,以便继续执行目标机器人脚本;
若输入到目标文本框中的敏感信息片段是以明文方式输入的,则向RPA管理中心上报疑似敏感信息泄露预警事件,并结束目标机器人脚本的执行。
在一个可选的实施例中,判断输入到目标文本框中的敏感信息片段是否是以密文方式输入的,包括:
通过预设方式从目标文本框中获取输入的数据;若未获取到数据或者获取到的数据为预设字符,则确定输入到目标文本框中的敏感信息片段是以密文方式输入的;若获取到数据或者获取到的数据不为预设字符,则确定输入到目标文本框中的敏感信息片段是以明文方式输入的;
其中,预设方式包括:
通过调用控件接口从目标文本框中获取所输入的敏感信息片段,或者,
通过输入针对目标文本框的复制指令,以从目标文本框中获取所输入的敏感信息片段;或者,
通过对目标文本框进行截图,以得到目标文本框截图进行文字识别,以从目标文本框中获取所输入的敏感信息片段。
具体地,在目标敏感信息输入到目标文本框之前,RPA执行器对目标敏感信息进行分片,以得到M个敏感信息片段,M为大于1的整数;可以是随机对目标敏感信息进行分片,也就是说M个敏感信息片段中字符的长度可以各不相同,也可以部分相同或者全部相同;也可以是按照预设字符长度对目标敏感信息进行分片,也就是说M个敏感信息片段中各个敏感信息片段的字符长度均为预设长度;RPA执行器调用浏览器接口或者键盘接口将M个敏感信息片段依次输入到目标文本框中;在将第i个敏感信息片段输入到目标文本框之后,判断敏感信息片段是否是以密文方式输入到目标文本框的;具体可以通过以下三种方式中的任一方式获取目标文本框中已输入的敏感信息片段:
方式一:通过调用控件接口获取,比如针对基于WEB实现的浏览器中的文本框,可以基于XPath的ID调用对应的XPath控件获取文本框的内容,针对基于JAVA实现的浏览器中的文本框,也可以调用对应的控件获取文本框的内容;
方式二:通过输入针对目标文本框复制指令,比如Ctrl+A和Ctrl+C指令,以从目标文本框中获取已输入的敏感信息片段;
方式三:先通过鼠标控件定位到目标文本框,再对目标文本框进行截图,然后对该截图进行文字识别,比如调用OCR,以从目标文本框中获取已输入的敏感信息片段;
可选地,若能够从目标文本框中获取已输入的敏感信息片段,则确定输入到目标文本框中的敏感信息片段是以明文方式输入的;若未能目标文本框中获取从目标文本框中获取已输入的敏感信息片段,则确定输入到目标文本框中的敏感信息片段是以密文方式输入的。
可选地,若能够从目标文本框中获取已输入的敏感信息片段,则进一步判断获取的数据是否为预设字符;若确定获取的数据是预设字符,则确定输入到目标文本框中的敏感信息片段是以密文方式输入的;若获取的数据不是预设字符,则确定输入到目标文本框中的敏感信息片段是以明文方式输入的;若未能目标文本框中获取从目标文本框中获取已输入的敏感信息片段,则确定输入到目标文本框中的敏感信息片段是以密文方式输入的。
若确定输入到目标文本框中的敏感信息片段是以密文方式输入的时,则继续在目标文本框中输入第i+1个敏感信息片段,直至将目标敏感信息完整输入到目标文本框中;在目标敏感信息完整输入到目标文本框中后,继续执行目标机器人脚本,以便完成目标机器人脚本对应的任务;若确定输入到目标文本框中的敏感信息片段是以明文信息输入的,则确定目标敏感信息存在被泄漏的可能,因此向RPA管理中心上报疑似敏感信息泄漏预警事件,并结束目标机器人脚本的执行;可选地,RPA执行器将目标敏感信息删除。
在一个示例中,预设字符可以为“*”或者“●”或者其他字符,在此不作限定。
在一个可选的实施例中,对于从目标文本框中获取已输入的敏感信息片段的执行时机,可以是在目标文本框中每输入一个敏感信息片段之后执行一次,也可以是在目标文本框中每输入多个敏感信息片段之后执行一次,在此不做限定。
当目标敏感信息被完整输入到目标文本框中后,RPA执行器继续执行目标机器人脚本,以完成目标机器人脚本对应的任务。比如自动报销机器人脚本,在将用户的密码输入到密码文本框后,RPA执行器继续执行自动报销机器人脚本,以实现点击登录按钮,创建报销单、提交报销单,从而完成报销任务。
在一个可选的实施例中,在将目标敏感信息输入到目标文本框之前;RPA执行器将随机生成的字符串输入到目标文本框中,其中,该字符串可以包括数字、字母、特殊字符中的部分或者全部,该字符串可以是RPA管理中心随机生成的,同目标敏感信息一起下发至RPA执行器,或者是RPA执行器随机生成的;然后RPA执行器按照上述方式一、方式二和方式三中的任一方式获取目标文本框内的内容;在一个示例中,若RPA执行器能从目标文本框中获取数据,则RPA执行器确定将目标敏感信息输入到目标文本框中存在被泄漏的风险;若RPA执行器未能从目标文本框中获取数据,则RPA执行器确定将目标敏感信息输入到目标文本框中不存在不泄露的风险;在另一个示例中,在从目标文本框中获取数据后,判断获取的数据是否为预设字符;若获取的数据不为预设字符,则RPA执行器确定将目标敏感信息输入到目标文本框中存在被泄漏的风险;若获取的数据为预设字符,则RPA执行器确定将目标敏感信息输入到目标文本框中不存在被泄漏的风险;
在确定将目标敏感信息输入到目标文本框中不存在被泄漏的风险时,RPA执行器将目标敏感信息输入到目标文本框中;在RPA执行器确定将目标敏感信息输入到目标文本框中存在被泄漏的风险时,为了避免目标敏感信息的泄露,RPA执行器删除目标敏感信息,并结束目标机器人脚本的执行。
S304、若接收到用于响应敏感信息获取请求的第二响应消息,RPA执行器结束目标机器人脚本的执行。
其中,第二响应消息携带第一标识,第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。第二响应消息未携带目标敏感信息,也即是指RPA管理中心针对RPA执行器的敏感信息获取请求向RPA执行器返回一个空值。
可以看出,在本申请的方案中,RPA执行器从RPA管理中心获取敏感信息时,需要向RPA管理中心至少上报RPA执行器标识和/或控件标识,RPA管理中心对上报的信息进行验证;在验证通过后向RPA执行器发送敏感信息,使得敏感信息只能被通过验证的RPA执行器或控件使用,从而限定了敏感信息的使用范围,降低了敏感信息被泄漏的风险,比如说某一敏感信息设置只能在“网页中输入”控件中使用,基于该策略可以实现敏感信息只能在网页输入框中使用,无法在API接口调用、日志打印、消息窗口等其他控件使用;再比如某一敏感信息设置只能在“报销自动化机器人脚本”中使用,基于该策略可实现敏感信息只能在“报销自动化机器人脚本”中使用,在其他机器人脚本比如“工时自动化申报机器人脚本”中无法使用;再比如某一敏感信息设置只能由张三使用,基于该策略可以实现敏感信息只能在基于张三这个账号接入进来的执行器上使用,无法在使用其他账号接入进来的执行器上使用;再比如某一敏感信息设置只能由执行器A使用,基于该策略可实现敏感信息只能在执行器A上使用,无法在其他执行器比如执行器B上使用;也可以是上述策略的组合,从而精细化控制敏感信息的使用范围,进而有效保护敏感信息,防止敏感信息的泄露和越权使用;在将敏感信息输入到目标文本框之前,判断是否该目标文本框是否为明文框,在确定该目标文本框不为明文框时才将敏感信息输入到目标文本框中,进一步降低了敏感信息被泄漏的风险;在确定将敏感信息输入到目标文本框后,对敏感信息进行分片,再将敏感信息片段依次输入到目标文本框中,之后从目标文本框中获取输入的数据,以判断输入到目标文本框内的敏感信息片段是否以密文方式输入的;在确定是以明文方式输入时,停止其他敏感信息片段的输入,进一步降低了敏感信息被泄漏的风险。
参见图4,图4为本申请实施例提供的另一种执行机器人脚本方法的流程示意图。如图4所示,该方法包括:
S401、接收RPA执行器发送的敏感信息获取请求,该敏感信息获取请求携带目标机器人脚本的相关信息,敏感信息获取请求用于请求获取目标敏感信息。
其中,目标机器人脚本的相关信息包括目标RPA执行器标识和/或目标控件标识;其中,目标RPA执行器标识用于执行目标机器人脚本的执行器,目标控件用于指示需要使用目标敏感信息的控件。
在此需要说明的是,RPA管理中心中存储有多个机器人脚本,用于实现不同的机器人任务;比如自动报销机器人脚本用于实现自动报销任务;会议预定机器人脚本用于实现会议预定任务等。
可选地,对于多个机器人脚本的执行顺序,可以是为机器人脚本分配一个执行时间,在机器人脚本的执行时间到达时,RPA管理中心为该机器人脚本分配一个RPA执行器;可以是基于消息队列的方式执行多个机器人脚本,还可以是用户手动触发的方式。
对于基于消息队列的方式执行多个机器人脚本,具体地,RPA管理中心每创建一个机器人任务,将机器人任务关联相应的机器人脚本,将该机器人脚本放入消息队列中;在执行机器人脚本时,按照“先进先执行”的顺序来执行。
RPA管理中心在确定需要执行目标机器人脚本时,为该目标机器人脚本分配一个RPA执行器,即目标RPA执行器,并向该目标RPA执行器发送目标机器人脚本。
在一个可行的实施例中,本申请的方法还包括:
RPA管理中心构建访问授权矩阵,其中,该访问授权矩阵包括多个机器人脚本的相关信息,每个机器人脚本的相关信息包括第一执行器标识和/或第一控件标识,第一执行器标识用于指示执行该机器人脚本的执行器,第一控件标识用于指示需要使用敏感信息的控件。
在一个示例中,访问授权矩阵如下表1所示:
敏感参数标识 执行器标识
Zhangshan_password 执行器_1
Lisi_password 执行器_2
Wangwu_password 执行器_1
表1
可选地,每个机器人脚本的相关信息还包括第一敏感信息标识、第一机器人脚本标识、和/或第一用户标识;
其中,第一敏感信息标识用于指示第一敏感信息,第一机器人脚本标识用于指示机器人脚本S,第一用户标识用于指示需要完成机器人脚本S对应任务的用户。
在此需要指出的是,机器人脚本的相关信息不限于以上描述的信息,当然还可以包括其他信息,在此不做限定。
在另一个示例中,访问授权矩阵如下表2所示:
Figure BDA0003255425770000131
表2
上表2中,Public_password用于指示公共密码,每日运行报告发送通知机器人脚本在执行时可以使用公共密码,对执行每日运行报告发送通知机器人脚本时涉及的控件不做限定。
S402、根据目标RPA执行器标识和/或目标控件标识向RPA执行器发送第一响应消息;其中,第一响应消息携带目标敏感信息。
在一个可行的实施例中,根据目标执行器标识和/或目标控件标识向RPA执行器发送第一响应消息,包括:
根据目标机器人标识和/或目标控件标识遍历访问授权矩阵,其中,访问授权矩阵包括多个机器人脚本的相关信息,该多个机器人脚本的相关信息中的任一机器人脚本S的相关信息包括第一执行器标识和/或第一控件标识;第一执行器标识用于指示执行机器人脚本S的执行器,第一控件标识用于指示需要使用第一敏感信息的控件;
若在访问授权矩阵遍历到第二执行器标识和/或第二控件标识,向RPA执行器发送第一响应消息;其中,第二执行器标识为访问授权矩阵的第一执行器标识中与目标执行器标识相同的标识,第二控件标识为访问授权矩阵的第一控件标识中与目标控件标识相同的标识,目标敏感信息为第二控件标识指示的控件需要使用的敏感信息;
若在访问授权矩阵中未遍历到第二执行器标识和/或第二控件标识,向所述RPA执行器发送第二响应消息;其中,第二响应消息携带第一标识,第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。
具体地,RPA管理中心根据目标机器人脚本的相关信息遍历访问授权矩阵中的多个机器然脚本的相关信息;当在访问授权矩阵遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息时,确定执行目标机器人脚本的RPA执行器具有获取目标敏感信息的权限,向RPA执行器发送携带目标敏感信息的第一响应消息;当在访问授权矩阵未遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息时,确定执行目标机器人脚本的RPA执行器没有获取目标敏感信息的权限,向RPA执行器发送上述第二响应消息。
在一个示例中,访问授权矩阵中任一机器人脚本S的相关信息包括第一执行器标识和/或第一控件名称,第一执行器标识用于指示执行机器人脚本S的执行器,第一控件标识用于指示需要使用第一敏感信息的控件;第一敏感信息为执行机器人脚本S时需要的敏感信息;判断在访问授权矩阵是否遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息,具体包括:判断是否在访问授权矩阵中是否遍历到第二执行器标识和/或第二控件标识,其中,第二执行器标识为访问授权矩阵中的第一执行器标识中与目标执行器标识相同的标识,或者为访问授权矩阵中所指示的执行器与目标执行器标识所指示的执行器相同的执行器标识;第二控件标识为访问授权矩阵中的第一控件标识中与目标控件标识相同的标识,或者访问授权矩阵中所指示的控件与目标控件标识所指示的控件相同的控件标识;若在访问授权矩阵遍历到第二执行器标识和/或第二控件标识,则确定在访问授权矩阵遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息;若在访问授权矩阵未遍历到第二执行器标识和/或第二控件标识,则确定在访问授权矩阵未遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息。
在另一个示例中,目标机器人的相关信息还包括目标敏感信息标识、目标机器人脚本标识和目标用户标识中的部分或者全部;访问授权矩阵中任一机器人脚本S的相关信息包括第一敏感信息标识、第一机器人脚本标识和第一用户标识中的部分或者全部;判断在访问授权矩阵是否遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息,具体包括:判断在访问授权矩阵中是否同时遍历与目标机器人脚本的相关信息中标识相同的标识;若在访问授权矩阵中同时遍历与目标机器人脚本的相关信息中标识相同的标识,则确定在访问授权矩阵遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息;若在访问授权矩阵中未同时遍历与目标机器人脚本的相关信息中标识相同的标识,或者在访问授权矩阵中遍历与目标机器人脚本的相关信息中标识部分相同的标识,则确定在访问授权矩阵未遍历到与目标机器人脚本的相关信息相同的机器人脚本的相关信息。
比如目标机器人的相关信息包括目标敏感信息标识、目标执行器标识和目标控件标识,机器人脚本S的相关信息包括第一敏感信息标识、第一执行器标识和目标控件标识;判断在访问授权矩阵中是否同时遍历与目标机器人脚本的相关信息中标识相同的标识具体是指:判断在访问授权矩阵中是否遍历到第二敏感信息标识、第二执行器标识和第二控件标识,其中,第二敏感信息标识为访问授权矩阵中的第一敏感信息标识中与目标敏感信息标识相同的标识,或者为访问授权矩阵中所指示的敏感信息与目标敏感信息标识所指示的敏感信息相同的敏感信息标识;若在访问授权矩阵中同时遍历到第二敏感信息标识、第二执行器标识和第二控件标识,则确定访问授权矩阵中同时遍历与目标机器人脚本的相关信息中标识相同的标识;若在访问授权矩阵中未同时遍历到第二敏感信息标识、第二执行器标识和第二控件标识,或者在访问授权矩阵中遍历到第二敏感信息标识、第二执行器标识和第二控件标识中的部分,则确定访问授权矩阵中未同时遍历与目标机器人脚本的相关信息中标识相同的标识。
通过在上述方式判断控件是否有使用敏感信息的权限,可以避免以下情况的发生:
针对某一控件,在RPA控制器获取该控件对应的敏感信息后,在RPA控制器中该敏感信息作为系统的上下文长时间存在,RPA所调用的控件均能使用上下文中敏感信息,这样用户可以通过使用日志打印、消息框或者自定义控件打印或者使用敏感信息,从而导致敏感信息的泄露。
在一个可选的实施例中,本申请的方法还包括:
接收RPA执行器上报的疑似敏感信息泄露预警事件;记录疑似敏感信息泄露预警事件;向管理员发送告警信息,以提醒所述管理员修改目标敏感信息。
具体地,在接收到RPA执行器上报的疑似敏感信息泄露预警事件后,记录疑似敏感信息泄露预警事件;其中,疑似敏感信息泄露事件包括目标敏感信息标识;向管理员发送告警信息,该告警信息携带目标敏感信息的标识,以提醒管理员修改目标敏感信息。
可选地,告警信息可以为短信、邮件或者即时通信应用信息,比如QQ、微信、畅连等。采用上述方式通知管理员,提升敏感信息泄露通知的实时性。
可以看出,在本申请的实施例中,RPA执行器从RPA管理中心获取敏感信息时,需要向RPA管理中心至少上报RPA执行器标识和/或控件标识,RPA管理中心对上报的信息进行验证;在验证通过后向RPA执行器发送敏感信息,使得敏感信息只能被通过验证的RPA执行器或控件使用,从而限定了敏感信息的使用范围,降低了敏感信息被泄漏的风险;在接收疑似敏感信息泄露预警事件后,向管理员发送告警信息,以提醒管理员修改目标敏感信息,从而保证机器热脚本被合理使用。
在一个具体的示例中,如图5所示,以用户需要报销为例;RPA管理中心基于用户的需求创建报销申请任务,获取报销申请任务的任务参数;任务参数包括用户名(username:user001)及报销信息,将报销申请任务与自动报销机器人脚本关联,在此之前,RPA管理中心获取并保存用户的用户名user0001和在报销系统的登录密码01234567,并设置访问权限,即在RPA管理中心的访问授权矩阵中生成自动报销机器脚本的相关信息,该相关信息包括敏感信息标识(user001_password)、执行器标识(执行器_1),机器人脚本标识(自动报销机器人脚本)和控件标识(在网页中输入文本);RPA管理中心在接收到执行报销申请任务时,分配一个执行器_1来执行自动报销机器人脚本;执行器_1从RPA管理中心获取自动报销机器人脚本及任务参数;执行器_1上报自动报销机器人脚本的相关信息,包括:user001_password、执行器_1,自动报销机器人脚本和在网页中输入文本;RPA管理中心基于上报的自动报销机器人脚本的相关信息遍历访问授权矩阵,由于访问授权矩阵中包括自动报销机器人脚本的相关信息,标识执行器_1有权限获取user001_password,RPA管理中心向执行器_1发送登录密码“01234567”;执行器_1执行自动报销机器人脚本:访问自动报销系统统一资源定位器(uniform resource locator,URL),打开报销系统界面;执行器_1通过鼠标控件定位到用户名文本框,将user001输入到用户名文本框;执行器_1通过鼠标控件定位到密码文本框;检测密码文本框是否为明文框,具体检测方式可参见图3所示实施例的相关描述,在此不在叙述;若确定密码文本框不为明文框,则对登录密码“01234567”进行分片,得到密码片段“012”、“34”和“567”;首先将密码片段“012”输入密码文本框中;然后判断密码片段“012”是否是以密文方式输入的;具体判断过程可参见图3所示实施例的相关描述,在此不在叙述;若确定密码片段“012”是以密文方式输入的,则继续输入密码片段“34”;判断密码片段“01234”是否是以密文方式输入的;若确定密码片段“01234”是以密文方式输入的,则继续输入密码片段“567”;判断密码片段“01234567”是否是以密文方式输入的,若确定密码片段“01234567”是以密文方式输入的,则执行器_1通过鼠标控件点击登录按钮登录,进入创建报销申请界面,自动在创建报销申请界面中填写报销信息,完成后鼠标控件点击提交按钮,以完成自动报销申请的提交;
在上述过程中,若确定密码片段是以明文方式输入的,或者从密码文本框中获取到数据,则确定密码存在泄漏风险;执行器_1结束自动报销机器人脚本的执行,向RPA管理中心上报疑似敏感信息泄露预警事件,可选地,事件包括user001_password;RPA管理中心记录该疑似敏感信息泄露预警事件,并向管理员发送报警信息,以使管理员修改用户user001的密码。
可选地,通过RPA管理中心定期查看疑似敏感信息泄露预警事件,确定是否需要修改对应的敏感信息。
参见图6,图6为本申请实施例提供的一种RPA执行器的结构示意图。如图6所示,该RPA执行器600包括:
获取单元601,用于从RPA管理中心获取目标机器人脚本;
收发单元602,用于在执行目标机器人脚本需要使用目标敏感信息时,向RPA管理中心发送敏感信息获取请求,敏感信息获取请求用于请求从RPA管理中心中获取目标敏感信息;敏感信息获取请求携带目标机器人脚本的相关信息,目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;目标执行器标识用于指示执行目标机器人脚本的RPA执行器,目标控件标识用于指示需要使用目标敏感信息的控件;接收所述RPA管理中心发送的用于响应所述敏感信息获取请求的第一响应消息,其中,所述第一响应消息携带所述目标敏感信息
处理单元603,用于根据目标敏感信息处理目标机器人脚本。
在一个可选的实施例中,目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识、和/或目标用户标识;
其中,目标敏感信息标识用于指示目标敏感信息,目标机器人脚本标识用于指示目标机器人脚本,目标用户标识用于指示需要完成目标机器人脚本对应任务的用户。
在一个可选的实施例中,处理单元603具体用于:
当目标文本框不为明文框时,将目标敏感信息输入到目标文本框中,以便继续处理目标机器人脚本;当目标文本框为明文框时,结束目标机器人脚本的执行。
在一个可选的实施例中,在将目标敏感信息输入到目标文本框,以便继续处理目标机器人脚本的方面,处理单元603具体用于:
对目标敏感信息进行分片,以得到M个敏感信息片段,M为大于1的整数;将M个敏感信息片段依次输入到目标文本框中,在目标文本框中输入第i个敏感信息片段之后,若输入到目标文本框中的敏感信息片段是以密文方式输入的,则继续在目标文本框中输入第i+1个敏感信息片段,直至目标敏感信息全部输入到目标文本框中,以便继续执行目标机器人脚本;i为大于0且小于M-1的整数;若输入到目标文本框中的敏感信息片段是否是以明文方式输入的,则向RPA管理中心上报疑似敏感信息泄露预警事件,并结束目标机器人脚本的执行。
在一个可选的实施例中,处理单元603还用于:
通过预设方式从目标文本框中获取输入的数据;若未获取到数据或者获取到的数据为预设字符,则确定输入到目标文本框中的敏感信息片段是以密文方式输入的;若获取到数据或者获取到的数据不为预设字符,则确定输入到目标文本框中的敏感信息片段是以明文方式输入的;其中,预设方式包括:
通过调用控件接口从目标文本框中获取已输入的敏感信息片段,或者,
通过输入针对目标文本框的复制指令,以从目标文本框中获取已输入的敏感信息片段;或者,
通过对目标文本框进行截图,以得到目标文本框截图;对目标文本框的截图进行文字识别,以从目标文本框中获取已输入的敏感信息片段。
在一个可选的实施例中,收发单元602,还用于接收到RPA管理中心发送的用于响应敏感信息获取请求的第二响应消息,
处理单元603,还用于结束目标机器人脚本的执行;其中,第二响应消息携带第一标识,该第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。
需要说明的是,上述各单元(获取单元601、收发单元602和处理单元603)用于执行上述方法的相关步骤。
在本实施例中,RPA执行器600是以单元的形式来呈现。这里的“单元”可以指特定应用集成电路(application-specific integrated circuit,ASIC),执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。此外,以上获取单元601和处理单元603可通过图8所示的RPA执行器的处理器801来实现。
参见图7,图7为本申请实施例提供的一种RPA管理中心的结构示意图。如图7所示,该RPA管理中心700包括:
收发单元701,用于接收机器人流程自动化RPA执行器发送的敏感信息获取请求,敏感信息获取请求用于请求获取目标敏感信息,敏感信息获取请求携带目标机器人脚本的相关信息,目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;目标执行器标识用于指示执行目标机器人脚本的执行器,目标控件标识用于指示需要使用目标敏感信息的控件;
获取单元702,用于执行根据目标执行器标识和/或目标控件标识获取目标敏感信息的操作;
收发单元701,用于若根据目标执行器标识和/或目标控件标识获取目标敏感信息,则向RPA执行器发送第一响应消息,
其中,第一响应消息携带目标敏感信息。
在一个可选的实施例中,获取单元702具体用于:根据目标机器人标识和/或目标控件标识遍历访问授权矩阵,其中,访问授权矩阵包括多个机器人脚本的相关信息,该多个机器人脚本的相关信息中的任一机器人脚本S的相关信息包括第一执行器标识和/或第一控件标识;第一执行器标识用于指示执行机器人脚本S的执行器,第一控件标识用于指示需要使用第一敏感信息的控件;
收发单元701,用于若获取单元702在访问授权矩阵遍历到第二执行器标识和/或第二控件标识,向RPA执行器发送第一响应消息;其中,第二执行器标识为访问授权矩阵的第一执行器标识中与目标执行器标识相同的标识,第二控件标识为访问授权矩阵的第一控件标识中与目标控件标识相同的标识,目标敏感信息为第二控件标识指示的控件需要使用的敏感信息。
在一个可选的实施例中,收发单元701还用于:
若在访问授权矩阵中未遍历到第二执行器标识和/或第二控件标识,向RPA执行器发送第二响应消息;
其中,第二响应消息携带第一标识,第一标识用于指示获取目标敏感信息失败,或者第二响应消息未携带目标敏感信息。
在一个可选的实施例中,收发单元701还用于:接收RPA执行器上报的疑似敏感信息泄露预警事件;向管理员发送告警信息,以提醒管理员修改对应的敏感信息;
RPA管理中心700还包括:
记录单元703,用于记录疑似敏感信息泄露预警事件。
在一个可选的实施例中,目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识、和/或目标用户标识;
其中,目标敏感信息标识用于指示目标敏感信息,目标机器人脚本标识用于指示目标机器人脚本,目标用户标识用于指示需要完成目标机器人脚本对应任务的用户。
在一个可选的实施例中,RPA管理中心还包括:
构建单元704,用于构建访问授权矩阵,该访问授权矩阵包含多个机器人脚本的相关信息;机器人脚本S的相关信息还包括第一敏感信息标识、第一机器人脚本标识、和/或第一用户标识;
其中,第一敏感信息标识用于指示第一敏感信息,第一机器人脚本标识用于指示机器人脚本S,第一用户标识用于指示需要完成机器人脚本S对应任务的用户。
需要说明的是,上述各单元(收发单元701、获取单元702、记录单元703和构建单元704)用于执行上述方法的相关步骤。
在本实施例中,RPA管理中心700是以单元的形式来呈现。这里的“单元”可以指特定应用集成电路(application-specific integrated circuit,ASIC),执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。此外,以上获取单元702、记录单元703和构建单元704可通过图9所示的RPA管理中心的处理器901来实现。
如图8所示RPA执行器800可以以图8中的结构来实现,该RPA执行器800包括至少一个处理器801,至少一个存储器802以及至少一个通信接口803。所述处理器801、所述存储器802和所述通信接口803通过所述通信总线连接并完成相互间的通信。
处理器801可以是通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制以上方案程序执行的集成电路。
通信接口803,用于与其他设备或通信网络通信,如以太网,无线接入网(RAN),无线局域网(Wireless Local Area Networks,WLAN)等。
存储器802可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,所述存储器802用于存储执行以上方案的应用程序代码,并由处理器801来控制执行。所述处理器801用于执行所述存储器802中存储的应用程序代码。
存储器802存储的代码可执行以上提供的任一种机器人脚本的执行方法,比如:从RPA管理中心获取目标机器人脚本;在执行目标机器人脚本需要使用目标敏感信息时,向RPA管理中心发送敏感信息获取请求,该敏感信息获取请求用于请求从RPA管理中心中获取目标敏感信息;该敏感信息获取请求携带目标机器人脚本的相关信息,目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;该目标执行器标识用于指示执行目标机器人脚本的RPA执行器,目标控件标识用于指示需要使用目标敏感信息的控件;若接收RPA管理中心发送的用于响应敏感信息获取请求的第一响应消息,根据目标敏感信息处理目标机器人脚本,其中,第一响应消息携带目标敏感信息。
如图9所示RPA管理中心900可以以图9中的结构来实现,该RPA管理中心900包括至少一个处理器901,至少一个存储器902以及至少一个通信接口903。所述处理器901、所述存储器902和所述通信接口903通过所述通信总线连接并完成相互间的通信。
处理器901可以是通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制以上方案程序执行的集成电路。
通信接口903,用于与其他设备或通信网络通信,如以太网,无线接入网(RAN),无线局域网(Wireless Local Area Networks,WLAN)等。
存储器902可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,所述存储器902用于存储执行以上方案的应用程序代码,并由处理器901来控制执行。所述处理器901用于执行所述存储器902中存储的应用程序代码。
存储器902存储的代码可执行以上提供的任一种机器人脚本的执行方法,比如:
接收RPA执行器发送的敏感信息获取请求,该敏感信息获取请求用于请求获取目标敏感信息,该敏感信息获取请求携带目标机器人脚本的相关信息,该目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;目标执行器标识用于指示执行目标机器人脚本的执行器,目标控件标识用于指示需要使用目标敏感信息的控件;根据目标执行器标识和/或目标控件标识向RPA执行器发送第一响应消息,其中,第一响应消息携带目标敏感信息。
参见图10,图10为本申请实施例提供的一种系统结构示意图。如图10所示,该系统包括RPA管理中心和RPA执行器,
其中,RPA管理中心包括任务管理模块、敏感信息管理模块、敏感信息授权模块和敏感信息泄漏预警信息管理模块;
任务管理模块,用于创建机器人任务,并关联相应的机器人脚本;并确定机器人任务的执行顺序;在机器人任务需要被执行时,为机器人任务中的机器人脚本分配RPA执行器,并向该RPA执行器下发该机器人脚本及任务参数;
敏感信息管理模块,用于构建访问授权矩阵,并提供针对访问授权矩阵中信息的增删查改的功能,便于用户统一管理RPA使用过程中所涉及的所有敏感;
敏感信息授权模块,提供访问授权矩阵的配置管理能力与授权接口,支撑用户通过执行器、机器人脚本、用户角色、控件名称等中的一个或多个管理敏感信息的使用范围。
敏感信息泄露预警信息管理模块,提供敏感信息泄露预警信息的管理功能和写入接口,支撑用户查询查看敏感信息泄露预警事件。
RPA执行器包括脚本执行引擎、敏感信息输入模块和敏感信息泄漏检测模块,
脚本执行引擎,用于基于任务参数执行机器人脚本;
敏感信息输入模块,用于在控件涉及敏感信息操作时,与RPA管理中心的敏感信息授权模块进行交互,以获取敏感信息,同时如果涉及在UI界面上输入敏感信息,则通过对输入目标框的类型检测、敏感信息分片输入等手段实现敏感信息被正确输入到敏感信息输入框,比如密码输入框。
敏感信息泄露检测模块,用于针对在UI界面,比如图10所示的目标系统的登录界面上输入敏感信息的场景,通过在敏感信息输入后检测UI界面上目标输入框中是否存在明文敏感信息,并据此识别敏感信息是否被输入到了非敏感信息输入框,当发现敏感信息被输入到非敏感信息输入框时,向RPA管理中心的敏感信息泄露预警信息管理模块上报疑似敏感信息泄露事件。
在此需要指出的是,上述RPA管理中心中各模块实现的功能具体可以参见图4所示的实施例的相关描述,在此不再叙述;上述RPA执行器中各模块实现的功能具体可以参见图3所示的实施例的相关描述,在此不再叙述。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任何一种执行机器人脚本方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上上述,本说明书内容不应理解为对本申请的限制。

Claims (27)

1.一种执行机器人脚本方法,其特征在于,包括:
从机器人流程自动化RPA管理中心获取目标机器人脚本;
在执行所述目标机器人脚本需要使用目标敏感信息时,向所述RPA管理中心发送敏感信息获取请求,所述敏感信息获取请求用于请求从所述RPA管理中心中获取目标敏感信息;所述敏感信息获取请求携带所述目标机器人脚本的相关信息,所述目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;所述目标执行器标识用于指示执行所述目标机器人脚本的RPA执行器,所述目标控件标识用于指示需要使用所述目标敏感信息的控件;
接收所述RPA管理中心发送的用于响应所述敏感信息获取请求的第一响应消息,所述第一响应消息携带所述目标敏感信息;
根据所述目标敏感信息处理所述目标机器人脚本。
2.根据权利要求1所述的方法,其特征在于,所述目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识、和/或目标用户标识;
其中,所述目标敏感信息标识用于指示所述目标敏感信息,所述目标机器人脚本标识用于指示所述目标机器人脚本,所述目标用户标识用于指示需要完成所述目标机器人脚本对应任务的用户。
3.根据权利要求2所述的方法,其特征在于,所述目标控件为目标文本框,所述根据所述目标敏感信息处理所述目标机器人脚本,包括:
当所述目标文本框不为所述明文框时,将所述目标敏感信息输入到所述目标文本框中,以便继续处理所述目标机器人脚本;
当所述目标文本框为明文框时,结束所述目标机器人脚本的执行。
4.根据权利要求3所述的方法,其特征在于,所述将所述目标敏感信息输入到所述目标文本框,以便继续处理所述目标机器人脚本,包括:
对所述目标敏感信息进行分片,以得到M个敏感信息片段,所述M为大于1的整数;
将所述M个敏感信息片段依次输入到所述目标文本框中,
在所述目标文本框中输入第i个敏感信息片段之后,
若输入到所述目标文本框中的敏感信息片段是以密文方式输入的,则继续在所述目标文本框中输入第i+1个敏感信息片段,直至所述目标敏感信息全部输入到所述目标文本框中,以便继续执行所述目标机器人脚本;所述i为大于0且小于M-1的整数;
若输入到所述目标文本框中的敏感信息片段是否是以明文方式输入的,则向所述RPA管理中心上报疑似敏感信息泄露预警事件,并结束所述目标机器人脚本的执行。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
通过预设方式从所述目标文本框中获取输入的数据;若未获取到数据或者获取到的数据为预设字符,则确定输入到所述目标文本框中的敏感信息片段是以密文方式输入的;若获取到数据或者获取到的数据不为所述预设字符,则确定输入到所述目标文本框中的敏感信息片段是以明文方式输入的;
其中,所述预设方式包括:
通过调用控件接口从所述目标文本框中获取已输入的所述敏感信息片段,或者,
通过输入针对所述目标文本框的复制指令,以从所述目标文本框中获取已输入的所述敏感信息片段;或者,
通过对所述目标文本框进行截图,以得到所述目标文本框截图;对所述目标文本框的截图进行文字识别,以从所述目标文本框中获取已输入的所述敏感信息片段。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
接收到所述RPA管理中心发送的用于响应所述敏感信息获取请求的第二响应消息,结束所述目标机器人脚本的执行;
其中,所述第二响应消息携带第一标识,所述第一标识用于指示获取所述目标敏感信息失败,或者所述第二响应消息未携带所述目标敏感信息。
7.一种执行机器人脚本方法,其特征在于,包括:
接收机器人流程自动化RPA执行器发送的敏感信息获取请求,所述敏感信息获取请求用于请求获取目标敏感信息,所述敏感信息获取请求携带目标机器人脚本的相关信息,所述目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;所述目标执行器标识用于指示执行所述目标机器人脚本的执行器,所述目标控件标识用于指示需要使用所述目标敏感信息的控件;
根据所述目标执行器标识和/或目标控件标识向所述RPA执行器发送第一响应消息,
其中,第一响应消息携带所述目标敏感信息。
8.根据权利要求7所述的方法,其特征在于,所述根据所述目标执行器标识和/或目标控件标识向所述RPA执行器发送第一响应消息,包括:
根据所述目标机器人标识和/或所述目标控件标识遍历访问授权矩阵,其中,所述访问授权矩阵包括多个机器人脚本的相关信息,所述多个机器人脚本的相关信息中的任一机器人脚本S的相关信息包括第一执行器标识和/或第一控件标识;所述第一执行器标识用于指示执行所述机器人脚本S的执行器,所述第一控件标识用于指示需要使用第一敏感信息的控件;
若在所述访问授权矩阵遍历到第二执行器标识和/或第二控件标识,向所述RPA执行器发送所述第一响应消息;其中,所述第二执行器标识为所述访问授权矩阵的第一执行器标识中与所述目标执行器标识相同的标识,所述第二控件标识为所述访问授权矩阵的第一控件标识中与所述目标控件标识相同的标识,所述目标敏感信息为所述第二控件标识指示的控件需要使用的敏感信息。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
若在所述访问授权矩阵中未遍历到所述第二执行器标识和/或所述第二控件标识,向所述RPA执行器发送所述第二响应消息;
其中,所述第二响应消息携带第一标识,所述第一标识用于指示获取目标敏感信息失败,或者所述第二响应消息未携带所述目标敏感信息。
10.根据权利要求7-9任一项所述的方法,其特征在于,所述方法还包括:
接收所述RPA执行器上报的疑似敏感信息泄露预警事件;
记录所述疑似敏感信息泄露预警事件;
向管理员发送告警信息,以提醒所述管理员修改对应的敏感信息。
11.根据权利要求7-10任一项所述的方法,其特征在于,所述目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识和/或目标用户标识;
其中,所述目标敏感信息标识用于指示所述目标敏感信息,所述目标机器人脚本标识用于指示所述目标机器人脚本,所述目标用户标识用于指示需要完成所述目标机器人脚本对应任务的用户。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
构建所述访问授权矩阵,所述访问授权矩阵包含多个机器人脚本的相关信息;
所述机器人脚本S的相关信息还包括第一敏感信息标识、第一机器人脚本标识和/或第一用户标识;
其中,所述第一敏感信息标识用于指示所述第一敏感信息,所述第一机器人脚本标识用于指示所述机器人脚本S,所述第一用户标识用于指示需要完成所述机器人脚本S对应任务的用户。
13.一种机器人流程自动化RPA执行器,其特征在于,包括:
获取单元,用于从RPA管理中心获取目标机器人脚本;
收发单元,用于在执行所述目标机器人脚本需要使用目标敏感信息时,向所述RPA管理中心发送敏感信息获取请求,所述敏感信息获取请求用于请求从所述RPA管理中心中获取目标敏感信息;所述敏感信息获取请求携带所述目标机器人脚本的相关信息,所述目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;所述目标执行器标识用于指示执行所述目标机器人脚本的RPA执行器,所述目标控件标识用于指示需要使用所述目标敏感信息的控件;接收所述RPA管理中心发送的用于响应所述敏感信息获取请求的第一响应消息,其中,所述第一响应消息携带所述目标敏感信息;
处理单元,用于根据所述目标敏感信息处理所述目标机器人脚本。
14.根据权利要求13所述的RPA执行器,其特征在于,所述目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识和/或目标用户标识;
其中,所述目标敏感信息标识用于指示所述目标敏感信息,所述目标机器人脚本标识用于指示所述目标机器人脚本,所述目标用户标识用于指示需要完成所述目标机器人脚本对应任务的用户。
15.根据权利要求14所述的RPA执行器,其特征在于,所述处理单元具体用于:
当所述目标文本框不为所述明文框时,将所述目标敏感信息输入到所述目标文本框中,以便继续处理所述目标机器人脚本;
当所述目标文本框为明文框时,结束所述目标机器人脚本的执行。
16.根据权利要求15所述的RPA执行器,其特征在于,在所述将所述目标敏感信息输入到所述目标文本框,以便继续处理所述目标机器人脚本的方面,所述处理单元具体用于:
对所述目标敏感信息进行分片,以得到M个敏感信息片段,所述M为大于1的整数;
将所述M个敏感信息片段依次输入到所述目标文本框中,
在所述目标文本框中输入第i个敏感信息片段之后,
若输入到所述目标文本框中的敏感信息片段是以密文方式输入的,则继续在所述目标文本框中输入第i+1个敏感信息片段,直至所述目标敏感信息全部输入到所述目标文本框中,以便继续执行所述目标机器人脚本;所述i为大于0且小于M-1的整数;
若输入到所述目标文本框中的敏感信息片段是否是以明文方式输入的,则向所述RPA管理中心上报疑似敏感信息泄露预警事件,并结束所述目标机器人脚本的执行。
17.根据权利要求16所述的RPA执行器,其特征在于,所述处理单元还用于:
通过预设方式从所述目标文本框中获取输入的数据;若未获取到数据或者获取到的数据为预设字符,则确定输入到所述目标文本框中的敏感信息片段是以密文方式输入的;若获取到数据或者获取到的数据不为所述预设字符,则确定输入到所述目标文本框中的敏感信息片段是以明文方式输入的;
其中,所述预设方式包括:
通过调用控件接口从所述目标文本框中获取已输入的所述敏感信息片段,或者,
通过输入针对所述目标文本框的复制指令,以从所述目标文本框中获取已输入的所述敏感信息片段;或者,
通过对所述目标文本框进行截图,以得到所述目标文本框截图;对所述目标文本框的截图进行文字识别,以从所述目标文本框中获取已输入的所述敏感信息片段。
18.根据权利要求13-17任一项所述的RPA执行器,其特征在于,
所述收发单元,还用于接收到所述RPA管理中心发送的用于响应所述敏感信息获取请求的第二响应消息;
所述处理单元,还用于结束所述目标机器人脚本的执行;
其中,所述第二响应消息携带第一标识,所述第一标识用于指示获取目标敏感信息失败,或者所述第二响应消息未携带所述目标敏感信息。
19.一种机器人流程自动化RPA管理中心,其特征在于,包括:
收发单元,用于接收机器人流程自动化RPA执行器发送的敏感信息获取请求,所述敏感信息获取请求用于请求获取目标敏感信息,所述敏感信息获取请求携带目标机器人脚本的相关信息,所述目标机器人脚本的相关信息包括目标执行器标识和/或目标控件标识;所述目标执行器标识用于指示执行所述目标机器人脚本的执行器,所述目标控件标识用于指示需要使用所述目标敏感信息的控件;
获取单元,用于执行根据所述目标执行器标识和/或目标控件标识获取所述目标敏感信息的操作;
所述收发单元,用于若根据所述目标执行器标识和/或目标控件标识获取所述目标敏感信息,则向所述RPA执行器发送第一响应消息,
其中,第一响应消息携带所述目标敏感信息。
20.根据权利要求19所述的RPA管理中心,其特征在于,所述获取单元具体用于:
根据所述目标机器人标识和/或目标控件标识遍历访问授权矩阵,其中,所述访问授权矩阵包括多个机器人脚本的相关信息,所述多个机器人脚本的相关信息中的任一机器人脚本S的相关信息包括第一执行器标识和/或第一控件标识;所述第一执行器标识用于指示执行所述机器人脚本S的执行器,所述第一控件标识用于指示需要使用第一敏感信息的控件;
所述收发单元,用于若所述获取单元在所述访问授权矩阵遍历到第二执行器标识和/或第二控件标识,向所述RPA执行器发送所述第一响应消息;其中,所述第二执行器标识为所述访问授权矩阵的第一执行器标识中与所述目标执行器标识相同的标识,所述第二控件标识为所述访问授权矩阵的第一控件标识中与所述目标控件标识相同的标识,所述目标敏感信息为所述第二控件标识指示的控件需要使用的敏感信息。
21.根据权利要求20所述的RPA管理中心,其特征在于,所述收发单元还用于:
若在所述访问授权矩阵中未遍历到所述第二执行器标识和/或所述第二控件标识,向所述RPA执行器发送所述第二响应消息;
其中,所述第二响应消息携带第一标识,所述第一标识用于指示获取目标敏感信息失败,或者所述第二响应消息未携带所述目标敏感信息。
22.根据权利要求19-21任一项所述的RPA管理中心,其特征在于,所述收发单元还用于:
接收所述RPA执行器上报的疑似敏感信息泄露预警事件;向管理员发送告警信息,以提醒所述管理员修改对应的敏感信息
所述RPA管理中心还包括:
记录单元,用于记录所述疑似敏感信息泄露预警事件。
23.根据权利要求19-22任一项所述的RPA管理中心,其特征在于,所述目标机器人脚本的相关信息还包括目标敏感信息标识、目标机器人脚本标识、和/或目标用户标识;
其中,所述目标敏感信息标识用于指示所述目标敏感信息,所述目标机器人脚本标识用于指示所述目标机器人脚本,所述目标用户标识用于指示需要完成所述目标机器人脚本对应任务的用户。
24.根据权利要求23所述的RPA管理中心,其特征在于,所述RPA管理中心还包括:
构建单元,用于构建所述访问授权矩阵,所述访问授权矩阵包含多个机器人脚本的相关信息;
所述机器人脚本S的相关信息还包括第一敏感信息标识、第一机器人脚本标识、和/或第一用户标识;
其中,所述第一敏感信息标识用于指示所述第一敏感信息,所述第一机器人脚本标识用于指示所述机器人脚本S,所述第一用户标识用于指示需要完成所述机器人脚本S对应任务的用户。
25.一种电子设备,包括通信接口、存储器,一个或多个处理器;其中,一个或多个程序被存储在所述存储器中;其特征在于,所述一个或多个处理器在执行所述一个或多个程序时,使得所述电子设备实现如权利要求1至12任一项所述的方法。
26.一种计算机存储介质,其特征在于,包括计算机指令,当所述计算机指令在电子设备上运行时,使得所述电子设备执行如权利要求1至12任一项所述的方法。
27.一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如权利要求1至12任一项所述的方法。
CN202111060121.1A 2021-09-09 2021-09-09 执行机器人脚本方法及相关装置 Pending CN115774581A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111060121.1A CN115774581A (zh) 2021-09-09 2021-09-09 执行机器人脚本方法及相关装置
PCT/CN2022/114356 WO2023035938A1 (zh) 2021-09-09 2022-08-23 执行机器人脚本方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111060121.1A CN115774581A (zh) 2021-09-09 2021-09-09 执行机器人脚本方法及相关装置

Publications (1)

Publication Number Publication Date
CN115774581A true CN115774581A (zh) 2023-03-10

Family

ID=85387846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111060121.1A Pending CN115774581A (zh) 2021-09-09 2021-09-09 执行机器人脚本方法及相关装置

Country Status (2)

Country Link
CN (1) CN115774581A (zh)
WO (1) WO2023035938A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117193232A (zh) * 2023-07-26 2023-12-08 珠海金智维信息科技有限公司 基于rpa的流程节点故障处理方法、系统、装置和介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958147B1 (en) * 2005-09-13 2011-06-07 James Luke Turner Method for providing customized and automated security assistance, a document marking regime, and central tracking and control for sensitive or classified documents in electronic format
CN113407931A (zh) * 2021-06-29 2021-09-17 厦门新同事科技有限公司 一种密码管理方法、装置和输入终端
CN114448648B (zh) * 2022-04-07 2022-08-23 天聚地合(苏州)科技股份有限公司 基于rpa的敏感凭据管理方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117193232A (zh) * 2023-07-26 2023-12-08 珠海金智维信息科技有限公司 基于rpa的流程节点故障处理方法、系统、装置和介质

Also Published As

Publication number Publication date
WO2023035938A1 (zh) 2023-03-16

Similar Documents

Publication Publication Date Title
US11237817B2 (en) Operating system update management for enrolled devices
US9608881B2 (en) Service compliance enforcement using user activity monitoring and work request verification
US10158670B1 (en) Automatic privilege determination
US10033604B2 (en) Providing compliance/monitoring service based on content of a service controller
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
US7636919B2 (en) User-centric policy creation and enforcement to manage visually notified state changes of disparate applications
WO2018113596A1 (zh) 应用程序审核操作权限处理方法、装置和存储介质
CN111695156A (zh) 业务平台的访问方法、装置、设备及存储介质
US9514291B2 (en) Information processing system, information processing device, and authentication information management method
US20220094600A1 (en) Managed remediation of non-compliant resources
CN106708859B (zh) 一种资源访问行为的审计方法和装置
US11501000B2 (en) Auto-injection of security protocols
US11588681B2 (en) Migration of managed devices to utilize management platform features
WO2019144548A1 (zh) 安全测试方法、装置、计算机设备和存储介质
CN109688093B (zh) 防火墙策略验证方法、系统、设备及可读存储介质
US20220311771A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing method
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
US20230224325A1 (en) Distributed endpoint security architecture enabled by artificial intelligence
CN115774581A (zh) 执行机器人脚本方法及相关装置
CN113836237A (zh) 对数据库的数据操作进行审计的方法及装置
CN112015715A (zh) 工业互联网数据管理服务测试方法及系统
US11507358B2 (en) Method and apparatus for change automation
CN112583890B (zh) 基于企业办公系统的消息推送方法、装置和计算机设备
US9489158B1 (en) Print logging for use with terminal emulators
US11263328B2 (en) Encrypted log aggregation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication