CN111030816A - 一种取证设备接入平台的认证方法、装置及存储介质 - Google Patents

一种取证设备接入平台的认证方法、装置及存储介质 Download PDF

Info

Publication number
CN111030816A
CN111030816A CN201911380973.1A CN201911380973A CN111030816A CN 111030816 A CN111030816 A CN 111030816A CN 201911380973 A CN201911380973 A CN 201911380973A CN 111030816 A CN111030816 A CN 111030816A
Authority
CN
China
Prior art keywords
evidence obtaining
platform
equipment
access
obtaining equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911380973.1A
Other languages
English (en)
Inventor
蔡淋强
郭苏聪
江汉祥
曾超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Pico Information Co Ltd
Original Assignee
Xiamen Meiya Pico Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Pico Information Co Ltd filed Critical Xiamen Meiya Pico Information Co Ltd
Priority to CN201911380973.1A priority Critical patent/CN111030816A/zh
Publication of CN111030816A publication Critical patent/CN111030816A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种取证设备接入平台的认证方法和装置,在平台上对取证设备进行注册,并对使用取证设备的用户进行实名注册用以进行身份认证;在对平台发出资源请求时,通过提交查询审批并通过取证设备访问的日志记录对资源请求进行风险管控;通过查询审批后,取证设备登录平台,并对用户的身份信息和资源请求所需的数据接口进行登录校验;通过登录校验后,在浏览器上进行本地校验,获取取证设备的实时信息进行验证;并通过本地校验后,采用后端安全管控对取证设备的访问进行限制。通过多维度的管控,保障设备的安全接入,并进行详细日志审计,最终保证取证设备接入平台的安全认证。

Description

一种取证设备接入平台的认证方法、装置及存储介质
技术领域
本发明涉及取证设备领域,具体涉及一种取证设备接入平台的认证方法、装置及存储介质。
背景技术
前端取证设备接入平台,与平台进行联动的应用场景已经越来越普遍,通过设备与平台的联动,能更有效的发挥平台的数据反哺作用,将平台的数据资源更好的赋能到前端取证设备上。因此,研究前端取证设备接入平台的物联化安全认证体系,存在着极其重要的意义。
默认情况下,前端取证设备都是独立于平台进行取证和分析操作,其主要数据来源于取证设备上获取到的数据,再将获取到的数据上传到平台进行数据汇聚。取证设备上能获取到的数据资源比较单一,数据资源有限,为了能获取平台上的资源数据,取证设备需接入平台。同时平台应对每种取证设备进行监控管理,监控每台取证设备的在线状态,记录每台取证设备的操作信息。由于每种前端取证设备的应用场景不一,厂商不一,型号不一,因此需兼容各种前端取证设备,考虑通用的接入标准与授权认证方式接入前端取证设备。
在原有的前端取证设备接入平台的方式中,主要有以下几种方式:
(1)前端取证设备不作任何认证,通过平台提供的服务接口就可以访问平台进行数据请求,与平台进行联动。
(2)前端取证设备通过平台提供的授权码进行校验,校验通过后就可以访问平台。
(3)前端取证设备通过license进行校验,平台也通过license进行校验,但都是基于平台或取证设备本身进行校验,对于接入的认证方式没有进行校验。
以上三种方式是目前前端取证设备接入平台的主要认证方式,认证方式单一,很容易通过其他方式杜撰信息进行匿名访问,存在着一定的接入安全隐患。且取证设备与平台之间的数据通讯单一,缺少双向的物联化实时通讯。
发明内容
针对上述提到的前端取证设备在接入平台的认证方式单一、安全隐患大,无法进行实时通讯等问题。本申请的实施例的目的在于提出了一种取证设备接入平台的认证方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种取证设备接入平台的认证方法,包括以下步骤:
S1:在平台上对取证设备进行注册,并对使用取证设备的用户进行实名注册用以进行身份认证;
S2:在对平台发出资源请求时,通过提交查询审批并通过取证设备访问的日志记录对资源请求进行风险管控;
S3:通过查询审批后,取证设备登录平台,并对用户的身份信息和资源请求所需的数据接口进行登录校验;
S4:通过登录校验后,在浏览器上进行本地校验,获取取证设备的实时信息进行验证;以及
S5:通过本地校验后,采用后端安全管控对取证设备的访问进行限制。
在一些实施例中,步骤S1包括以下步骤:
S11:根据取证设备的机器信息通过加密算法生成唯一标示取证设备的取证设备系列号;
S12:用户进行实名注册并录入声纹信息和人脸信息;以及
S13:通过声纹认证或人脸认证对用户进行身份认证。
通过加密算法、声纹认证和人脸认证在注册时便可以保障注册用户信息的安全性,对用户的身份信息进行核实。
在一些实施例中,实时信息包括取证设备的MAC地址。MAC地址可以用来确认网络设备位置的位址,用于在网络中唯一标示一个网卡。因此可以避免在登录校验通过后设备授权信息被盗用获取使用。
在一些实施例中,通过身份认证后,平台生成对应于用户的唯一token信息,并在后续的所有资源请求中携带token信息。Token信息具有一定的时效性,可以保障数据资源请求的合法安全性。
在一些实施例中,步骤S2包括以下步骤:
S21:在对平台发出资源请求时,用户将查询审批提交给用户的上级进行审批确认;
S22:用户的上级在进行审批操作时对取证设备的日志记录进行查询以禁止存在异常访问行为的取证设备进行访问。首先通过审批校验确定用户及资源请求的合法性,另外针对存在异常访问行为的设备可以通过人工进行干预控制,以达到风险管控的效果。
在一些实施例中,步骤S3包括以下步骤:
S31:平台接收到资源请求,通过标注接口注解标示是否需对用户提出的资源请求进行拦截校验;
S32:通过接口注解对应的拦截器跳转到拦截校验类进行身份认证和权限校验。
在经过用户的上级审批通过后,就可以登录设备进行资源请求,通过设置拦截校验的规则引擎进行登录校验。
在一些实施例中,步骤S4包括以下步骤:
S41:通过浏览器插件获取取证设备的实时信息,并按照机器信息的生成规则生成取证设备的验证序列号;
S42:判断验证序列号是否与取证设备序列号一致,若是,则取证设备进行请求访问,否则限制取证设备的请求访问。
为避免设备授权信息的盗用获取使用,取证设备信息通过浏览器请求信息时,浏览器插件会自动获取设备信息的MAC地址进行检验设备的一致性,因此有效提高资源请求的安全性。
在一些实施例中,通过本地校验后还包括:通过浏览器本地唤醒取证设备上的软件,通过软件对取证设备进行操作,并通过软件与平台进行消息通讯。通过实时消息通讯对取证设备进行操作和连接。
在一些实施例中,后端安全管控包括绑定取证设备方式、绑定IP方式或着绑定取证设备与绑定IP结合的方式,绑定取证设备方式通过取证设备的MAC地址与取证设备进行绑定,绑定IP方式通过取证设备在对应的IP地址上进行请求操作。通过后端安全管控可以有效避免设备授权信息被盗,模拟设备序列号和身份token信息进行匿名访问数据资源的场景。
在一些实施例中,步骤S5还包括在通过后端安全管控后采用授权时间管控对取证设备的访问进行限制,授权时间为根据取证设备的应用场景进行设置的时间周期,对超过授权时间的取证设备的访问进行限制。采取授权时间管控可以对取证设备的不同应用场景维护不同的时间周期,进行有效管控,避免资源浪费和泄露。
在一些实施例中,在平台上通过接口注解对应的拦截器跳转到日志记录实现类对所有资源请求的信息进行记录以形成日志记录。日志记录实现类对拦截到的相关日志记录请求进行日志记录操作,按照统一的日志格式进行数据请求的日志记录,保障设备接入后访问平台的过程可追踪,数据可溯源。
第二方面,本申请的实施例还提出了一种取证设备接入平台的认证装置,包括存储器、处理器及存储在存储器上且在处理器上运行的计算机程序,处理器执行计算机程序时实现第一方面中任一项方法的步骤。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请的实施例提供一种取证设备接入平台的认证方法及装置,通过在取证设备注册时按一定的加密规则及算法生成唯一的取证设备序列号。并且提供声纹认证、人脸认证两种方式的实名身份认证方式管控。另外,取证设备进行数据资源请求时可以进行人工查询审批校验。对存在异常行为的取证设备进行人工干预禁用设备访问的风险管控。通过定义统一的规则引擎进行登录校验,验证登录的身份信息和请求的资源数据。该方法和装置提供前端数据资源请求时通过浏览器插件获取设备信息的设备一致性校验,可通过平台直接唤醒设备客户端进行业务操作,提供平台与设备的物联化操作。该方法及装置支持绑定设备、绑定IP等多种方式进行认证,提供后端的安全管控,并且提供指定时间周期的授权时间管控,适用于试用设备的资源请求,还可以提供平台与设备之间的实时消息通讯。并通过定义统一的日志审计规则对所有的资源请求进行日志记录。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一个实施例可以应用于其中的示例性装置架构图;
图2为本发明的实施例的取证设备接入平台的认证方法的流程示意图;
图3为本发明的实施例的取证设备接入平台的认证方法的步骤S1的流程示意图;
图4为本发明的实施例的取证设备接入平台的认证方法的步骤S2的流程示意图;
图5为本发明的实施例的取证设备接入平台的认证方法的步骤S3的流程示意图;
图6为本发明的实施例的取证设备接入平台的认证方法的步骤S4的流程示意图;
图7是适于用来实现本申请实施例的电子设备的计算机装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1示出了可以应用本申请实施例的一种取证设备接入平台的认证方法或一种取证设备接入平台的认证装置的示例性装置架构100。
如图1所示,装置架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种应用,例如数据处理类应用、文件处理类应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上传的文件或数据进行处理的后台数据处理服务器。后台数据处理服务器可以对获取的文件或数据进行处理,生成处理结果。
需要说明的是,本申请实施例所提供的一种取证设备接入平台的认证方法可以由服务器105执行,也可以由终端设备101、102、103执行,相应地,一种取证设备接入平台的认证装置可以设置于服务器105中,也可以设置于终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。在所处理的数据不需要从远程获取的情况下,上述装置架构可以不包括网络,而只需服务器或终端设备。
图2示出了本申请实施例公开一种取证设备接入平台的认证方法,包括以下步骤:
S1:在平台上对取证设备进行注册,并对使用取证设备的用户进行实名注册用以进行身份认证。
在具体的实施例中,设备注册是取证设备接入平台的首要步骤,只有将取证设备注册到平台上,才有权限访问平台提供的相关资源信息。如图3所示,步骤S1包括以下步骤:
S11:根据取证设备的机器信息通过加密算法生成唯一标示取证设备的取证设备系列号。在优选的实施例中,取证设备的机器信息为MAC地址信息,用来确认取证设备位置的位址,也属于取证设备的网卡的唯一标示信息。通过加密算法生成32位的唯一的取证设备系列号,在优选的实施例中,加密算法包括MD5算法或DES算法。通过取证设备系列号标示该取证设备,在平台上进行注册申请。
S12:用户进行实名注册并录入声纹信息和人脸信息。
S13:通过声纹认证或人脸认证对用户进行身份认证。
声纹认证和人脸认证这两种认证方式可根据实际场景任选其一,当然。声纹认证和人脸认证都需实名注册并录入声纹信息和人脸信息,只有实名身份认证的人员才能操作设备访问平台,保障了数据访问的人机合一。在优选的实施例中,通过身份认证后,平台生成对应于用户的唯一token信息,并在后续的所有资源请求中携带token信息。Token信息具有一定的时效性,可以保障数据资源请求的合法安全性。
S2:在对平台发出资源请求时,通过提交查询审批并通过取证设备访问的日志记录对资源请求进行风险管控。
在具体的实施例中,如图4所示,步骤S2包括以下步骤:
S21:在对平台发出资源请求时,用户将查询审批提交给用户的上级进行审批确认;只有该用户的上级领导审批通过后才可以发起数据资源查询申请。
S22:用户的上级在进行审批操作时对取证设备的日志记录进行查询以禁止存在异常访问行为的取证设备进行访问。日志记录包括当前的资源请求日志和之前的资源请求日志记录。用户的上级在进行审批操作时可以查看取证设备的资源请求日志,针对存在异常访问行为的设备可以通过人工进行干预控制,禁用该设备的所有访问行为,待确认其访问行为属于正常访问时,再开启该设备访问行为。
S3:通过查询审批后,取证设备登录平台,并对用户的身份信息和资源请求所需的数据接口进行登录校验。
在具体的实施例中,在经过用户的上级审批通过后,就可以登录设备进行资源请求,通过设置拦截校验的规则引擎进行登录校验。如图5所示,步骤S3包括以下步骤:
S31:平台接收到资源请求,通过标注接口注解标示是否需对用户提出的资源请求进行拦截校验;
S32:通过接口注解对应的拦截器跳转到拦截校验类进行身份认证和权限校验。
S4:通过登录校验后,在浏览器上进行本地校验,获取取证设备的实时信息进行验证。
在具体的实施例中,如图6所示,步骤S4包括以下步骤:
S41:通过浏览器插件获取取证设备的实时信息,并按照机器信息的生成规则生成取证设备的验证序列号;
S42:判断验证序列号是否与取证设备序列号一致,若是,则取证设备进行请求访问,否则限制取证设备的请求访问。
在优选实施例中,实时信息包括取证设备的MAC地址。为避免设备授权信息的盗用获取使用,取证设备信息通过浏览器请求信息时,浏览器插件会自动获取设备信息的MAC地址进行检验设备的一致性。因此有效提高资源请求的安全性。
在具体的实施例中,通过本地校验后还包括:通过浏览器本地唤醒取证设备上的软件,通过软件对取证设备进行操作,并通过软件与平台进行消息通讯。通过实时消息通讯对取证设备进行操作和连接。平台支持与装备的物联化操作,直接对设备进行相关业务操作,并将数据推送至取证设备客户端软件上。通过设备与平台的物联化操作,简化设备的认证登录和操作流程。
S5:通过本地校验后,采用后端安全管控对取证设备的访问进行限制。
在具体的实施例中,后端安全管控包括绑定取证设备方式、绑定IP方式或着绑定取证设备与绑定IP结合的方式,绑定取证设备方式通过取证设备的MAC地址与取证设备进行绑定,绑定IP方式通过取证设备在对应的IP地址上进行请求操作。绑定取证设备和绑定IP结合则是两种方式的组合,既要与MAC地址符合,还要在固定的IP上进行请求访问。通过后端安全管控可以有效避免设备授权信息被盗,模拟设备序列号和身份token信息进行匿名访问数据资源的场景。
在具体的实施例中,步骤S5还包括在通过后端安全管控后采用授权时间管控对取证设备的访问进行限制,每台取证设备的授权都需设定授权时间,授权时间为根据取证设备的应用场景进行设置的时间周期,对超过授权时间的取证设备的访问进行限制。采取授权时间管控可以对取证设备的不同应用场景维护不同的时间周期,进行有效管控,避免资源浪费和泄露。例如主要用于试用设备的资源请求赋予较短的时间周期,正式购买则赋予较长的时间周期或不作限制。
在具体的实施例中,在平台上通过接口注解对应的拦截器跳转到日志记录实现类对所有资源请求的信息进行记录以形成日志记录。日志记录实现类对拦截到的相关日志记录请求进行日志记录操作,按照统一的日志格式进行数据请求的日志记录,保障设备接入后访问平台的过程可追踪,数据可溯源。
根据本发明的另一方面,提供一种取证设备接入平台的认证装置,包括存储装置、以及处理器;
所述存储装置存储用于实现根据本发明实施例的取证设备接入平台的认证方法中的相应步骤的程序代码;
所述处理器用于运行所述存储装置中存储的程序代码,以执行以上根据本发明实施例的取证设备接入平台的认证方法的相应步骤。
在一个实施例中,在所述程序代码被所述处理器运行时执行以上根据本发明实施例的前述取证设备接入平台的认证方法的相应步骤。
本申请的实施例提供一种取证设备接入平台的认证方法及装置,通过在取证设备注册时按一定的加密规则及算法生成唯一的取证设备序列号。并且提供声纹认证、人脸认证两种方式的实名身份认证方式管控。另外,取证设备进行数据资源请求时可以进行人工查询审批校验。对存在异常行为的取证设备进行人工干预禁用设备访问的风险管控。通过定义统一的规则引擎进行登录校验,验证登录的身份信息和请求的资源数据。该方法和装置提供前端数据资源请求时通过浏览器插件获取设备信息的设备一致性校验,可通过平台直接唤醒设备客户端进行业务操作,提供平台与设备的物联化操作。该方法及装置支持绑定设备、绑定IP等多种方式进行认证,提供后端的安全管控,并且提供指定时间周期的授权时间管控,适用于试用设备的资源请求,还可以提供平台与设备之间的实时消息通讯。并通过定义统一的日志审计规则对所有的资源请求进行日志记录。
下面参考图7,其示出了适于用来实现本申请实施例的电子设备(例如图1所示的服务器或终端设备)的计算机装置700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机装置700包括中央处理单元(CPU)701和图形处理器(GPU)702,其可以根据存储在只读存储器(ROM)703中的程序或者从存储部分709加载到随机访问存储器(RAM)704中的程序而执行各种适当的动作和处理。在RAM 704中,还存储有装置700操作所需的各种程序和数据。CPU 701、GPU702、ROM 703以及RAM 704通过总线705彼此相连。输入/输出(I/O)接口706也连接至总线705。
以下部件连接至I/O接口706:包括键盘、鼠标等的输入部分707;包括诸如、液晶显示器(LCD)等以及扬声器等的输出部分708;包括硬盘等的存储部分709;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分710。通信部分710经由诸如因特网的网络执行通信处理。驱动器711也可以根据需要连接至I/O接口706。可拆卸介质712,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器711上,以便于从其上读出的计算机程序根据需要被安装入存储部分709。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分710从网络上被下载和安装,和/或从可拆卸介质712被安装。在该计算机程序被中央处理单元(CPU)701和图形处理器(GPU)702执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读介质或者是上述两者的任意组合。计算机可读介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的装置、装置或器件,或者任意以上的组合。计算机可读介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行装置、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行装置、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的装置来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:在平台上对取证设备进行注册,并对使用取证设备的用户进行实名注册用以进行身份认证;在对平台发出资源请求时,通过提交查询审批并通过取证设备访问的日志记录对资源请求进行风险管控;通过查询审批后,取证设备登录平台,并对用户的身份信息和资源请求所需的数据接口进行登录校验;通过登录校验后,在浏览器上进行本地校验,获取取证设备的实时信息进行验证;以及通过本地校验后,采用后端安全管控对取证设备的访问进行限制。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (13)

1.一种取证设备接入平台的认证方法,其特征在于,包括以下步骤:
S1:在平台上对取证设备进行注册,并对使用所述取证设备的用户进行实名注册用以进行身份认证;
S2:在对所述平台发出资源请求时,通过提交查询审批并通过所述取证设备访问的日志记录对所述资源请求进行风险管控;
S3:通过所述查询审批后,所述取证设备登录所述平台,并对所述用户的身份信息和所述资源请求所需的数据接口进行登录校验;
S4:通过所述登录校验后,在浏览器上进行本地校验,获取所述取证设备的实时信息进行验证;以及
S5:通过所述本地校验后,采用后端安全管控对所述取证设备的访问进行限制。
2.根据权利要求1所述的取证设备接入平台的认证方法,其特征在于,所述步骤S1包括以下步骤:
S11:根据所述取证设备的机器信息通过加密算法生成唯一标示所述取证设备的取证设备系列号;
S12:所述用户进行实名注册并录入声纹信息和人脸信息;以及
S13:通过声纹认证或人脸认证对所述用户进行身份认证。
3.根据权利要求2所述的取证设备接入平台的认证方法,其特征在于,所述实时信息包括所述取证设备的MAC地址。
4.根据权利要求1所述的取证设备接入平台的认证方法,其特征在于,通过所述身份认证后,所述平台生成对应于所述用户的唯一token信息,并在后续的所有资源请求中携带所述token信息。
5.根据权利要求1所述的取证设备接入平台的认证方法,其特征在于,所述步骤S2包括以下步骤:
S21:在对所述平台发出资源请求时,所述用户将查询审批提交给所述用户的上级进行审批确认;
S22:所述用户的上级在进行审批操作时对所述取证设备的日志记录进行查询以禁止存在异常访问行为的取证设备进行访问。
6.根据权利要求1所述的取证设备接入平台的认证方法,其特征在于,所述步骤S3包括以下步骤:
S31:所述平台接收到所述资源请求,通过标注接口注解标示是否需对所述用户提出的所述资源请求进行拦截校验;
S32:通过所述接口注解对应的拦截器跳转到拦截校验类进行身份认证和权限校验。
7.根据权利要求2所述的取证设备接入平台的认证方法,其特征在于,所述步骤S4包括以下步骤:
S41:通过浏览器插件获取所述取证设备的实时信息,并按照所述机器信息的生成规则生成所述取证设备的验证序列号;
S42:判断所述验证序列号是否与所述取证设备序列号一致,若是,则所述取证设备进行请求访问,否则限制所述取证设备的请求访问。
8.根据权利要求1所述的取证设备接入平台的认证方法,其特征在于,通过所述本地校验后还包括:通过所述浏览器本地唤醒所述取证设备上的软件,通过所述软件对所述取证设备进行操作,并通过所述软件与所述平台进行消息通讯。
9.根据权利要求1所述的取证设备接入平台的认证方法,其特征在于,所述后端安全管控包括绑定取证设备方式、绑定IP方式或着绑定取证设备与绑定IP结合的方式,所述绑定取证设备方式通过所述取证设备的MAC地址与所述取证设备进行绑定,所述绑定IP方式通过所述取证设备在对应的IP地址上进行请求操作。
10.根据权利要求1所述的取证设备接入平台的认证方法,其特征在于,所述步骤S5还包括在通过所述后端安全管控后采用授权时间管控对所述取证设备的访问进行限制,所述授权时间为根据所述取证设备的应用场景进行设置的时间周期,对超过所述授权时间的所述取证设备的访问进行限制。
11.根据权利要求6所述的取证设备接入平台的认证方法,其特征在于,在所述平台上通过所述接口注解对应的所述拦截器跳转到日志记录实现类对所有资源请求的信息进行记录以形成所述日志记录。
12.一种取证设备接入平台的认证装置,包括存储器、处理器及存储在所述存储器上且在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述方法的步骤。
13.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机执行时实现权利要求1至11中任一项所述方法的步骤。
CN201911380973.1A 2019-12-27 2019-12-27 一种取证设备接入平台的认证方法、装置及存储介质 Pending CN111030816A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911380973.1A CN111030816A (zh) 2019-12-27 2019-12-27 一种取证设备接入平台的认证方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911380973.1A CN111030816A (zh) 2019-12-27 2019-12-27 一种取证设备接入平台的认证方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN111030816A true CN111030816A (zh) 2020-04-17

Family

ID=70196617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911380973.1A Pending CN111030816A (zh) 2019-12-27 2019-12-27 一种取证设备接入平台的认证方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN111030816A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149108A (zh) * 2020-09-15 2020-12-29 京东数字科技控股股份有限公司 访问控制方法、装置、电子设备及存储介质
CN112328652A (zh) * 2020-10-27 2021-02-05 福建中锐电子科技有限公司 基于手机取证电子数据的涉毒情报挖掘方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149108A (zh) * 2020-09-15 2020-12-29 京东数字科技控股股份有限公司 访问控制方法、装置、电子设备及存储介质
CN112328652A (zh) * 2020-10-27 2021-02-05 福建中锐电子科技有限公司 基于手机取证电子数据的涉毒情报挖掘方法
CN112328652B (zh) * 2020-10-27 2022-11-01 福建中锐电子科技有限公司 基于手机取证电子数据的涉毒情报挖掘方法

Similar Documents

Publication Publication Date Title
US20210383009A1 (en) Controlling Access To Datasets Described In A Cryptographically Signed Record
CN106991298B (zh) 应用程序对接口的访问方法、授权请求方法及装置
WO2019052496A1 (zh) 云存储的帐号鉴权方法和服务器
EP3453136A1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
US8601540B2 (en) Software license management
CN111737687B (zh) 网页应用系统的访问控制方法、系统、电子设备和介质
CN111460400B (zh) 一种数据处理方法、装置及计算机可读存储介质
CN111586021B (zh) 一种远程办公业务授权方法、终端及系统
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN111062028A (zh) 权限管理方法及装置、存储介质、电子设备
CN111030816A (zh) 一种取证设备接入平台的认证方法、装置及存储介质
CN114172663B (zh) 基于区块链的业务确权方法及装置、存储介质和电子设备
US9355232B2 (en) Methods for governing the disclosure of restricted data
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
CN105141586B (zh) 一种对用户进行验证的方法和系统
CN115603982B (zh) 车载终端安全认证方法及装置、电子设备、存储介质
CN114584324B (zh) 一种基于区块链的身份授权方法和系统
CN112579998A (zh) 信息交互平台中的网页访问方法、管理系统和电子设备
CN111885006B (zh) 页面访问、授权访问方法和装置
CN114640491A (zh) 通信方法和系统
CN114117460B (zh) 数据保护方法、装置、电子设备及存储介质
CN115543361B (zh) 文件烧录方法、装置、电子设备和存储介质
CN115085997B (zh) 开放式授权方法及装置
CN111367636B (zh) 用户任务的处理方法、装置、电子设备和计算机可读介质
JP7477907B2 (ja) 情報提供システム、情報提供方法及び情報提供プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination