具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了本发明一种应用登录的认证方法实施例的流程图,如图1所示,该方法包括以下步骤:
步骤S110:对运行在沙箱中的目标应用进行监测。
具体地说,本发明实施例中的目标应用可以为任意应用,如社交应用、音乐应用和办公应用等。对于用户需要进行登录的应用,均可以该应用的分身应用放入沙箱中执行本发明实施例中的方法,该放入沙箱的分身应用即为目标应用。
步骤S120:当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息。
具体来讲,沙箱对目标应用的监测,主要是监测目标应用是否启动登录事件,具体是通过预先设置在登录页面的钩子函数(hook)来进行监测,当监测到用户通过点击等方式触发登录页面中的登录按钮而生成的登录事件时,通过预先设置的钩子函数截取登录事件,hook并保存登录事件对应的用户信息。其中,hook由沙箱创建,***位置可以设置在登录页面的登录入口等。
在一种可选的方式中,步骤S120进一步包括:通过钩子函数获取登录页面的view树;遍历view树中的各节点,查找用户信息标签;依据用户信息标签获取并保存登录事件对应的用户信息。
在一种可选的方式中,用户信息至少包括:用户在登录页面中输入的用户账号信息和密码信息。
具体地说,预先设置的hook截取登录事件,通过hook到登录界面的view树,遍历view树中的各节点,查找用户信息标签,依据用户信息标签获取并保存登录事件对应的用户信息。其中,view树为登录页面的显示部分对应的树形结构;用户信息标签具体包括view树中的各节点中的指定标签,用户信息标签是指与用户信息相关的标签,本领域技术人员可根据实际需要选择用户信息标签,此处不做限定,例如text标签等。
步骤S130:对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。
在一种可选的方式中,步骤S130进一步包括:可通过认证服务端对用户信息进行统一认证。
具体地说,通过与沙箱连接的认证服务端对用户信息进行统一认证,从而避免了直接在沙箱或在应用中对用户信息进行认证容易出错,且需多次广播的问题,同时,通过认证服务端对用户信息进行统一认证,认证效率较高。
在一种可选的方式中,在构建安全隧道之后,该方法还可以包括:通过安全隧道从沙箱服务端拉取针对目标应用的管控策略,以便根据管控策略进行管控。
在一种可选的方式中,管控策略至少包括以下策略的一个或多个:移动网页加速策略(Mobile Instant Pages,MIP)、电子截屏策略、模块解析策略、控制策略、安全策略等。
在一种可选的方式中,安全隧道包括:虚拟专用网络安全隧道或者零信任安全隧道。
具体地说,虚拟专用网络安全隧道可为VPN安全隧道,VPN是在公用网络上建立的专用网络,进行加密通讯;零信任的核心思想是打破物理边界防护的局限性,不再默认信任物理安全边界内部的任何用户、设备或者***;虚拟专用网络或者零信任都是以身份认证作为核心,将认证和授权作为访问控制的基础,因此,安全认证是用户与虚拟专用网络或者零信任之间建立可信通道的必要组件,而如何在安全认证的前提下方便快捷地为用户建立安全隧道是十分必要的。
采用本实施例的方法,通过对运行在沙箱中的目标应用进行监测;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本方法通过对登录页面的登录事件进行监测,钩子函数截取登录事件从而获取对应的用户信息,对用户信息进行统一认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。
图2示出了本发明另一种应用登录的认证方法实施例的流程图,如图2所示,该方法包括以下步骤:
步骤S210:对运行在沙箱中的目标应用进行监测。
步骤S220:判断当前用户的用户账号信息是否为已保存的用户信息中的用户账号信息;若是,则执行步骤S230,若否,则执行步骤S240。
在本步骤中,可以预设一个时长阈值,且当前用户登录时间与上一次登录的间隔时长小于该时长阈值时,则可自动利用上一次登录所使用的用户信息中的用户账号信息和密码信息进行登录,这样用户在该时长阈值内再次登录即可免输用户信息,有效地缩短了登录时间,提高了登录的便捷性。
步骤S230:利用已保存的当前用户的用户信息进行认证,在认证通过后,构建安全隧道,之后跳转执行步骤S270。
在本步骤中,在判断得到当前用户的用户账号信息为已保存的用户信息中的用户账号信息的情况下,说明该用户是已登录用户,当前场景为再次登录场景,在该场景下,无需用户再次输入用户信息,可以通过已保存的当前用户的用户信息自动进行登录,避免因登录步骤繁琐而降低用户体验。
步骤S240:触发目标应用展示登录页面,以供当前用户进行登录。
在本步骤中,在判断得到当前用户的用户账号信息不是已保存的用户信息中的用户账号信息的情况下,说明用户为未登录用户,当前场景为首次登录场景,则触发目标应用展示登录页面,以供当前用户在登录页面的相应位置处输入用户信息进行登录。
步骤S250:当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息。
具体来讲,沙箱对目标应用的监测,主要是监测目标应用是否启动登录事件,具体是通过预先设置在登录页面的钩子函数(hook)来进行监测,当监测到用户通过登录页面的点击事件或触摸时间生成了登录事件时,通过预先设置的钩子函数截取登录事件,hook并保存登录事件对应的用户信息。其中,hook由沙箱创建,***位置可以设置在登录页面的登录入口等。
在一种可选的方式中,步骤S250进一步包括:通过钩子函数获取登录页面的view树;遍历view树中的各节点,查找用户信息标签;依据用户信息标签获取并保存登录事件对应的用户信息。
步骤S260:对用户信息进行认证,在认证通过后,构建安全隧道。
步骤S270:通过安全隧道从沙箱服务端拉取针对目标应用的管控策略。
步骤S280:将登录事件返回给目标应用进行处理。
具体地说,为了进一步提高用户信息认证的效率,可以先判断当前用户的用户账号信息是否为沙箱中已保存的用户信息中的用户账号信息,若当前用户的用户账号信息为沙箱中已保存的用户信息中的用户账号信息,为了节省认证时间,提高登录的便利性,可直接利用已保存的当前用户的用户信息进行认证,在认证通过后,构建安全隧道;若当前用户的用户账号信息不是沙箱中已保存的用户信息中的用户账号信息,触发目标应用展示登录页面,以供当前用户进行登录,并通过预先设置的钩子函数截取登录事件,获取登录事件对应的用户信息,保存对应的用户信息至沙箱。
图3示出了本发明实施例提供的一种应用登录的认证方法的时序图,如图3所示,监测在沙箱中运行的目标应用,通过登录页面的hook获取用户信息,判断用户信息是否为已保存用户信息,若是,则使用已保存用户信息,初始化安全隧道,通过服务认证端认证鉴权后构建安全隧道,通过安全隧道从沙箱服务端拉取针对目标应用的管控策略。
若用户信息不是已保存用户信息,则呼起目标应用,通过目标应用的登录页面判断用户是否已登录,若是,直接进入目标应用展示页面;若否,用户通过登录页面输入用户信息,通过点击事件或触摸事件等进行登录,在具体应用场景中,可以通过两种方式进行验证,一种是通过hook登录页面,验证并保存用户信息,通过服务认证端认证鉴权后构建安全隧道,通过安全隧道从沙箱服务端拉取针对目标应用的管控策略;另一种是通过目标应用的登录方法直接进行认证鉴权后进行登录。
采用本实施例的方法,通过对运行在沙箱中的目标应用进行监测;判断当前用户的用户账号信息是否为已保存的用户信息中的用户账号信息;若是,则利用已保存的当前用户的用户信息进行认证,在认证通过后,构建安全隧道;若否,则触发所述目标应用展示登录页面,以供当前用户进行登录;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本方法通过对登录页面的登录事件进行监测,并通过已保存的用户信息直接进行认证,从而加快认证速度;进一步通过钩子函数截取登录事件从而获取对应的用户信息,对用户信息进行统一认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。
图4示出了本发明一种应用登录的认证装置实施例的结构示意图。如图4所示,该装置包括:监测模块410、截取模块420、认证模块430和隧道构建模块440。
监测模块410,用于对运行在沙箱中的目标应用进行监测。
截取模块420,用于当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息。
在一种可选的方式中,截取模块420进一步用于:通过钩子函数获取登录页面的view树;遍历view树中的各节点,查找用户信息标签;依据用户信息标签获取并保存登录事件对应的用户信息。
认证模块430,用于对用户信息进行认证。
在一种可选的方式中,认证模块430进一步用于:通过认证服务端对用户信息进行统一认证。
隧道构建模块440,用于在认证通过后,构建安全隧道,并将所述登录事件返回给所述目标应用进行处理。
在一种可选的方式中,该装置还可以包括管控策略拉取模块(图中未示出),用于在构建安全隧道后,通过安全隧道从沙箱服务端拉取针对目标应用的管控策略。
在一种可选的方式中,用户信息至少包括:用户在登录页面中输入的用户账号信息和密码信息。
在一种可选的方式中,认证模块430进一步用于:判断当前用户的用户账号信息是否为已保存的用户信息中的用户账号信息;若是,则利用已保存的当前用户的用户信息进行认证,在认证通过后,触发隧道构建模块440;若否,则触发目标应用展示登录页面,以供当前用户进行登录。
在一种可选的方式中,管控策略至少包括以下策略的一个或多个:移动网页加速策略、电子截屏策略、模块解析策略、控制策略、安全策略。
在一种可选的方式中,安全隧道包括:虚拟专用网络安全隧道或者零信任安全隧道。
采用本实施例的装置,通过对运行在沙箱中的目标应用进行监测;当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。本装置通过对登录页面的登录事件进行监测,钩子函数截取登录事件从而获取对应的用户信息,对用户信息进行统一认证通过后构建安全隧道,避免了现有技术需要多次通过广播通知用户进行认证或认证失败需重新登录的情况,提升了用户体验。
本发明实施例提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的.一种应用登录的认证方法。
可执行指令具体可以用于使得处理器执行以下操作:
对运行在沙箱中的目标应用进行监测;
当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;
对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。
图5示出了本发明计算设备实施例的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图5所示,该计算设备可以包括:
处理器(processor)、通信接口(Communications Interface)、存储器(memory)、以及通信总线。
其中:处理器、通信接口、以及存储器通过通信总线完成相互间的通信。通信接口,用于与其它设备比如客户端或其它服务器等的网元通信。处理器,用于执行程序,具体可以执行上述.一种应用登录的认证方法实施例中的相关步骤。
具体地,程序可以包括程序代码,该程序代码包括计算机操作指令。
处理器可能是中央处理器CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器,用于存放程序。存储器可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序具体可以用于使得处理器执行以下操作:
对运行在沙箱中的目标应用进行监测;
当监测到目标应用发生针对登录页面的登录事件时,通过预先设置的钩子函数截取登录事件,获取并保存登录事件对应的用户信息;
对用户信息进行认证,在认证通过后,构建安全隧道,并将登录事件返回给目标应用进行处理。
在此提供的算法或显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。