CN114301661B - 一种应用登录的认证方法、装置、计算设备和存储介质 - Google Patents

一种应用登录的认证方法、装置、计算设备和存储介质 Download PDF

Info

Publication number
CN114301661B
CN114301661B CN202111614212.5A CN202111614212A CN114301661B CN 114301661 B CN114301661 B CN 114301661B CN 202111614212 A CN202111614212 A CN 202111614212A CN 114301661 B CN114301661 B CN 114301661B
Authority
CN
China
Prior art keywords
login
user information
authentication
user
target application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111614212.5A
Other languages
English (en)
Other versions
CN114301661A (zh
Inventor
刘广
苏振刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN202111614212.5A priority Critical patent/CN114301661B/zh
Publication of CN114301661A publication Critical patent/CN114301661A/zh
Application granted granted Critical
Publication of CN114301661B publication Critical patent/CN114301661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种应用登录的认证方法、装置、计算设备和存储介质,该方法包括:对运行在沙箱中的目标应用进行监测;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本发明通过对登录页面的登录事件进行监测,利用钩子函数截取登录事件从而获取对应的用户信息,在对用户信息认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。

Description

一种应用登录的认证方法、装置、计算设备和存储介质
技术领域
本发明涉及通信技术领域,具体涉及一种应用登录的认证方法、装置、计算设备和存储介质。
背景技术
聚合应用(Mashup),指将两种以上使用公共或私有数据库/数据源的应用加在一起,形成一个整合应用。目前对于安全的聚合应用,原应用(app)和沙箱之间做统一认证和数据传递时,是通过广播形式传递令牌(token)或者传递用户名和密码进行统一认证,依据认证结果决定是否安全阻断。
该方法进行统一认证时,首先,需要用户修改原app的代码逻辑,当统一认证出现问题时,还需要再次广播通知用户下线,严重影响用户体验,同时,为了保证认证安全和VPN(Virtual Private Network,虚拟专用网络)通道存活,必须给用户发送广播,通知用户重新登录;其次,在认证成功之前,由于用户的行为依赖于网络请求,但是这个时候VPN通道还没建立起来,导致一些初始化数据请求失败,当VPN通道建立起来时还需要通知用户重新初始化,而由于代码开发依赖于原app技术人员,开发时长和沟通成本较高。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种应用登录的认证方法、装置、计算设备和存储介质。
根据本发明的一个方面,提供了一种应用登录的认证方法,包括:
对运行在沙箱中的目标应用进行监测;
当监测到所述目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取所述登录事件,获取并保存所述登录事件对应的用户信息;
对所述用户信息进行认证,在认证通过后,构建安全隧道,并将所述登录事件返回给所述目标应用进行处理。
根据本发明的另一方面,提供了一种应用登录的认证装置,包括:
监测模块,用于对运行在沙箱中的目标应用进行监测;
截取模块,用于当监测到所述目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取所述登录事件,获取并保存所述登录事件对应的用户信息;
认证模块,用于对所述用户信息进行认证;
隧道构建模块,用于在认证通过后,构建安全隧道,并将所述登录事件返回给所述目标应用进行处理。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述一种应用登录的认证方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述一种应用登录的认证方法对应的操作。
根据本发明的一种应用登录的认证方法、装置、计算设备和存储介质,通过对运行在沙箱中的目标应用进行监测;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本发明通过对登录页面的登录事件进行监测,钩子函数截取登录事件从而获取对应的用户信息,对用户信息进行认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种应用登录的认证方法的流程图;
图2示出了本发明实施例提供的另一种应用登录的认证方法的流程图;
图3示出了本发明实施例提供的一种应用登录的认证方法的时序图;
图4示出了本发明实施例提供的一种应用登录的认证装置的结构示意图;
图5示出了本发明实施例提供的计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了本发明一种应用登录的认证方法实施例的流程图,如图1所示,该方法包括以下步骤:
步骤S110:对运行在沙箱中的目标应用进行监测。
具体地说,本发明实施例中的目标应用可以为任意应用,如社交应用、音乐应用和办公应用等。对于用户需要进行登录的应用,均可以该应用的分身应用放入沙箱中执行本发明实施例中的方法,该放入沙箱的分身应用即为目标应用。
步骤S120:当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息。
具体来讲,沙箱对目标应用的监测,主要是监测目标应用是否启动登录事件,具体是通过预先设置在登录页面的钩子函数(hook)来进行监测,当监测到用户通过点击等方式触发登录页面中的登录按钮而生成的登录事件时,通过预先设置的钩子函数截取登录事件,hook并保存登录事件对应的用户信息。其中,hook由沙箱创建,***位置可以设置在登录页面的登录入口等。
在一种可选的方式中,步骤S120进一步包括:通过钩子函数获取登录页面的view树;遍历view树中的各节点,查找用户信息标签;依据用户信息标签获取并保存登录事件对应的用户信息。
在一种可选的方式中,用户信息至少包括:用户在登录页面中输入的用户账号信息和密码信息。
具体地说,预先设置的hook截取登录事件,通过hook到登录界面的view树,遍历view树中的各节点,查找用户信息标签,依据用户信息标签获取并保存登录事件对应的用户信息。其中,view树为登录页面的显示部分对应的树形结构;用户信息标签具体包括view树中的各节点中的指定标签,用户信息标签是指与用户信息相关的标签,本领域技术人员可根据实际需要选择用户信息标签,此处不做限定,例如text标签等。
步骤S130:对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。
在一种可选的方式中,步骤S130进一步包括:可通过认证服务端对用户信息进行统一认证。
具体地说,通过与沙箱连接的认证服务端对用户信息进行统一认证,从而避免了直接在沙箱或在应用中对用户信息进行认证容易出错,且需多次广播的问题,同时,通过认证服务端对用户信息进行统一认证,认证效率较高。
在一种可选的方式中,在构建安全隧道之后,该方法还可以包括:通过安全隧道从沙箱服务端拉取针对目标应用的管控策略,以便根据管控策略进行管控。
在一种可选的方式中,管控策略至少包括以下策略的一个或多个:移动网页加速策略(Mobile Instant Pages,MIP)、电子截屏策略、模块解析策略、控制策略、安全策略等。
在一种可选的方式中,安全隧道包括:虚拟专用网络安全隧道或者零信任安全隧道。
具体地说,虚拟专用网络安全隧道可为VPN安全隧道,VPN是在公用网络上建立的专用网络,进行加密通讯;零信任的核心思想是打破物理边界防护的局限性,不再默认信任物理安全边界内部的任何用户、设备或者***;虚拟专用网络或者零信任都是以身份认证作为核心,将认证和授权作为访问控制的基础,因此,安全认证是用户与虚拟专用网络或者零信任之间建立可信通道的必要组件,而如何在安全认证的前提下方便快捷地为用户建立安全隧道是十分必要的。
采用本实施例的方法,通过对运行在沙箱中的目标应用进行监测;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本方法通过对登录页面的登录事件进行监测,钩子函数截取登录事件从而获取对应的用户信息,对用户信息进行统一认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。
图2示出了本发明另一种应用登录的认证方法实施例的流程图,如图2所示,该方法包括以下步骤:
步骤S210:对运行在沙箱中的目标应用进行监测。
步骤S220:判断当前用户的用户账号信息是否为已保存的用户信息中的用户账号信息;若是,则执行步骤S230,若否,则执行步骤S240。
在本步骤中,可以预设一个时长阈值,且当前用户登录时间与上一次登录的间隔时长小于该时长阈值时,则可自动利用上一次登录所使用的用户信息中的用户账号信息和密码信息进行登录,这样用户在该时长阈值内再次登录即可免输用户信息,有效地缩短了登录时间,提高了登录的便捷性。
步骤S230:利用已保存的当前用户的用户信息进行认证,在认证通过后,构建安全隧道,之后跳转执行步骤S270。
在本步骤中,在判断得到当前用户的用户账号信息为已保存的用户信息中的用户账号信息的情况下,说明该用户是已登录用户,当前场景为再次登录场景,在该场景下,无需用户再次输入用户信息,可以通过已保存的当前用户的用户信息自动进行登录,避免因登录步骤繁琐而降低用户体验。
步骤S240:触发目标应用展示登录页面,以供当前用户进行登录。
在本步骤中,在判断得到当前用户的用户账号信息不是已保存的用户信息中的用户账号信息的情况下,说明用户为未登录用户,当前场景为首次登录场景,则触发目标应用展示登录页面,以供当前用户在登录页面的相应位置处输入用户信息进行登录。
步骤S250:当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息。
具体来讲,沙箱对目标应用的监测,主要是监测目标应用是否启动登录事件,具体是通过预先设置在登录页面的钩子函数(hook)来进行监测,当监测到用户通过登录页面的点击事件或触摸时间生成了登录事件时,通过预先设置的钩子函数截取登录事件,hook并保存登录事件对应的用户信息。其中,hook由沙箱创建,***位置可以设置在登录页面的登录入口等。
在一种可选的方式中,步骤S250进一步包括:通过钩子函数获取登录页面的view树;遍历view树中的各节点,查找用户信息标签;依据用户信息标签获取并保存登录事件对应的用户信息。
步骤S260:对用户信息进行认证,在认证通过后,构建安全隧道。
步骤S270:通过安全隧道从沙箱服务端拉取针对目标应用的管控策略。
步骤S280:将登录事件返回给目标应用进行处理。
具体地说,为了进一步提高用户信息认证的效率,可以先判断当前用户的用户账号信息是否为沙箱中已保存的用户信息中的用户账号信息,若当前用户的用户账号信息为沙箱中已保存的用户信息中的用户账号信息,为了节省认证时间,提高登录的便利性,可直接利用已保存的当前用户的用户信息进行认证,在认证通过后,构建安全隧道;若当前用户的用户账号信息不是沙箱中已保存的用户信息中的用户账号信息,触发目标应用展示登录页面,以供当前用户进行登录,并通过预先设置的钩子函数截取登录事件,获取登录事件对应的用户信息,保存对应的用户信息至沙箱。
图3示出了本发明实施例提供的一种应用登录的认证方法的时序图,如图3所示,监测在沙箱中运行的目标应用,通过登录页面的hook获取用户信息,判断用户信息是否为已保存用户信息,若是,则使用已保存用户信息,初始化安全隧道,通过服务认证端认证鉴权后构建安全隧道,通过安全隧道从沙箱服务端拉取针对目标应用的管控策略。
若用户信息不是已保存用户信息,则呼起目标应用,通过目标应用的登录页面判断用户是否已登录,若是,直接进入目标应用展示页面;若否,用户通过登录页面输入用户信息,通过点击事件或触摸事件等进行登录,在具体应用场景中,可以通过两种方式进行验证,一种是通过hook登录页面,验证并保存用户信息,通过服务认证端认证鉴权后构建安全隧道,通过安全隧道从沙箱服务端拉取针对目标应用的管控策略;另一种是通过目标应用的登录方法直接进行认证鉴权后进行登录。
采用本实施例的方法,通过对运行在沙箱中的目标应用进行监测;判断当前用户的用户账号信息是否为已保存的用户信息中的用户账号信息;若是,则利用已保存的当前用户的用户信息进行认证,在认证通过后,构建安全隧道;若否,则触发所述目标应用展示登录页面,以供当前用户进行登录;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本方法通过对登录页面的登录事件进行监测,并通过已保存的用户信息直接进行认证,从而加快认证速度;进一步通过钩子函数截取登录事件从而获取对应的用户信息,对用户信息进行统一认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。
图4示出了本发明一种应用登录的认证装置实施例的结构示意图。如图4所示,该装置包括:监测模块410、截取模块420、认证模块430和隧道构建模块440。
监测模块410,用于对运行在沙箱中的目标应用进行监测。
截取模块420,用于当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息。
在一种可选的方式中,截取模块420进一步用于:通过钩子函数获取登录页面的view树;遍历view树中的各节点,查找用户信息标签;依据用户信息标签获取并保存登录事件对应的用户信息。
认证模块430,用于对用户信息进行认证。
在一种可选的方式中,认证模块430进一步用于:通过认证服务端对用户信息进行统一认证。
隧道构建模块440,用于在认证通过后,构建安全隧道,并将所述登录事件返回给所述目标应用进行处理。
在一种可选的方式中,该装置还可以包括管控策略拉取模块(图中未示出),用于在构建安全隧道后,通过安全隧道从沙箱服务端拉取针对目标应用的管控策略。
在一种可选的方式中,用户信息至少包括:用户在登录页面中输入的用户账号信息和密码信息。
在一种可选的方式中,认证模块430进一步用于:判断当前用户的用户账号信息是否为已保存的用户信息中的用户账号信息;若是,则利用已保存的当前用户的用户信息进行认证,在认证通过后,触发隧道构建模块440;若否,则触发目标应用展示登录页面,以供当前用户进行登录。
在一种可选的方式中,管控策略至少包括以下策略的一个或多个:移动网页加速策略、电子截屏策略、模块解析策略、控制策略、安全策略。
在一种可选的方式中,安全隧道包括:虚拟专用网络安全隧道或者零信任安全隧道。
采用本实施例的装置,通过对运行在沙箱中的目标应用进行监测;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本装置通过对登录页面的登录事件进行监测,钩子函数截取登录事件从而获取对应的用户信息,对用户信息进行统一认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。
本发明实施例提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的.一种应用登录的认证方法。
可执行指令具体可以用于使得处理器执行以下操作:
对运行在沙箱中的目标应用进行监测;
当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;
对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。
图5示出了本发明计算设备实施例的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图5所示,该计算设备可以包括:
处理器(processor)、通信接口(Communications Interface)、存储器(memory)、以及通信总线。
其中:处理器、通信接口、以及存储器通过通信总线完成相互间的通信。通信接口,用于与其它设备比如客户端或其它服务器等的网元通信。处理器,用于执行程序,具体可以执行上述.一种应用登录的认证方法实施例中的相关步骤。
具体地,程序可以包括程序代码,该程序代码包括计算机操作指令。
处理器可能是中央处理器CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器,用于存放程序。存储器可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序具体可以用于使得处理器执行以下操作:
对运行在沙箱中的目标应用进行监测;
当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;
对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。
在此提供的算法或显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

Claims (9)

1.一种应用登录的认证方法,其特征在于,包括:
对运行在沙箱中的目标应用进行监测;其中,所述目标应用包括用户需要进行登录的应用的分身应用;
当监测到所述目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取所述登录事件,获取并保存所述登录事件对应的用户信息;
通过与所述沙箱连接的认证服务端对所述用户信息进行统一认证,在认证通过后,构建安全隧道,并将所述登录事件返回给所述目标应用进行处理;
其中,所述通过预先设置的钩子函数截取所述登录事件,获取并保存所述登录事件对应的用户信息进一步包括:
通过所述钩子函数获取所述登录页面的view树;
遍历所述view树中的各节点,查找用户信息标签;
依据所述用户信息标签获取并保存所述登录事件对应的用户信息。
2.根据权利要求1所述的方法,其特征在于,在所述构建安全隧道之后,所述方法还包括:
通过所述安全隧道从沙箱服务端拉取针对目标应用的管控策略。
3.根据权利要求1所述的方法,其特征在于,所述用户信息至少包括:用户在所述登录页面中输入的用户账号信息和密码信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
判断当前用户的用户账号信息是否为已保存的用户信息中的用户账号信息;
若是,则利用已保存的当前用户的用户信息进行认证,在认证通过后,构建安全隧道;若否,则触发所述目标应用展示登录页面,以供当前用户进行登录。
5.根据权利要求2所述的方法,其特征在于,所述管控策略至少包括以下策略的一个或多个:移动网页加速策略、电子截屏策略、模块解析策略、控制策略、安全策略。
6.根据权利要求1-5任一项中所述的方法,其特征在于,所述安全隧道包括:虚拟专用网络安全隧道或者零信任安全隧道。
7.一种应用登录的认证装置,其特征在于,包括:
监测模块,用于对运行在沙箱中的目标应用进行监测;其中,所述目标应用包括用户需要进行登录的应用的分身应用;
截取模块,用于当监测到所述目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取所述登录事件,获取并保存所述登录事件对应的用户信息;
认证模块,用于通过与所述沙箱连接的认证服务端对所述用户信息进行统一认证;
隧道构建模块,用于在认证通过后,构建安全隧道,并将所述登录事件返回给所述目标应用进行处理;
其中,所述截取模块进一步用于:通过所述钩子函数获取所述登录页面的view树;遍历所述view树中的各节点,查找用户信息标签;依据所述用户信息标签获取并保存所述登录事件对应的用户信息。
8.一种计算设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-6中任一项所述的一种应用登录的认证方法对应的操作。
9.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-6中任一项所述的一种应用登录的认证方法对应的操作。
CN202111614212.5A 2021-12-27 2021-12-27 一种应用登录的认证方法、装置、计算设备和存储介质 Active CN114301661B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111614212.5A CN114301661B (zh) 2021-12-27 2021-12-27 一种应用登录的认证方法、装置、计算设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111614212.5A CN114301661B (zh) 2021-12-27 2021-12-27 一种应用登录的认证方法、装置、计算设备和存储介质

Publications (2)

Publication Number Publication Date
CN114301661A CN114301661A (zh) 2022-04-08
CN114301661B true CN114301661B (zh) 2024-07-02

Family

ID=80968873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111614212.5A Active CN114301661B (zh) 2021-12-27 2021-12-27 一种应用登录的认证方法、装置、计算设备和存储介质

Country Status (1)

Country Link
CN (1) CN114301661B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327454A (zh) * 2018-11-01 2019-02-12 北京指掌易科技有限公司 一种基于用户、设备及应用的移动应用准入控制方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140053234A1 (en) * 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
EP2807835B1 (en) * 2012-01-23 2018-06-27 Headwater Research LLC Service plan design, user interfaces, application programming interfaces, and device management
US10069827B2 (en) * 2012-10-31 2018-09-04 International Business Machines Corporation Extending authentication and authorization capabilities of an application without code changes
CN104883353B (zh) * 2015-03-31 2018-12-28 深信服科技股份有限公司 终端单点登录配置、认证方法和***、应用服务***
US10783017B2 (en) * 2018-05-16 2020-09-22 ChartIQ, Inc. System and method for integrating multiple applications
CN117319039A (zh) * 2021-09-14 2023-12-29 交通运输信息安全中心有限公司 具有策略管理模块的多种应用***的认证装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327454A (zh) * 2018-11-01 2019-02-12 北京指掌易科技有限公司 一种基于用户、设备及应用的移动应用准入控制方法

Also Published As

Publication number Publication date
CN114301661A (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
US11924234B2 (en) Analyzing client application behavior to detect anomalies and prevent access
US10666686B1 (en) Virtualized exploit detection system
US10164993B2 (en) Distributed split browser content inspection and analysis
US9769155B2 (en) Login method and apparatus, and open platform system
US11068583B2 (en) Management of login information affected by a data breach
CN112491776B (zh) 安全认证方法及相关设备
CN106998335B (zh) 一种漏洞检测方法、网关设备、浏览器及***
US20210203668A1 (en) Systems and methods for malicious client detection through property analysis
CN107862091B (zh) 实现网页访问的控制方法及装置
CN109286620B (zh) 用户权限管理方法、***、设备和计算机可读存储介质
Bauer et al. Analyzing the dangers posed by Chrome extensions
US9942267B1 (en) Endpoint segregation to prevent scripting attacks
GB2555384A (en) Preventing phishing attacks
US20200358786A1 (en) Dynamic injection or modification of headers to provide intelligence
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN114301661B (zh) 一种应用登录的认证方法、装置、计算设备和存储介质
CN112836186A (zh) 一种页面控制方法及装置
CN108509229B (zh) 窗口跨域控制的方法、终端设备及计算机可读存储介质
US11803635B2 (en) Passing local credentials to a secure browser session
CN112511565B (zh) 请求响应方法、装置、计算机可读存储介质及电子设备
US10044728B1 (en) Endpoint segregation to prevent scripting attacks
US20220414240A1 (en) Contextual tab aware app protection
CN112751844B (zh) 一种Portal认证方法、装置及电子设备
US20240054209A1 (en) Identification of a computing device during authentication
CN118233187A (zh) 访问控制方法、设备以及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: QAX Technology Group Inc.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: QAX Technology Group Inc.

Country or region before: China

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CB02 Change of applicant information
GR01 Patent grant