CN115473709A - 一种身份认证方法、装置、电子设备及存储介质 - Google Patents

一种身份认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115473709A
CN115473709A CN202211057836.6A CN202211057836A CN115473709A CN 115473709 A CN115473709 A CN 115473709A CN 202211057836 A CN202211057836 A CN 202211057836A CN 115473709 A CN115473709 A CN 115473709A
Authority
CN
China
Prior art keywords
authentication
maintenance
certification
personnel
asset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211057836.6A
Other languages
English (en)
Inventor
张万萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202211057836.6A priority Critical patent/CN115473709A/zh
Publication of CN115473709A publication Critical patent/CN115473709A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供一种身份认证方法、装置、电子设备及存储介质,涉及终端安全技术领域。该方法包括接收运维人员发送的运维请求;基于所述运维请求获取预设的资产认证配置;基于所述认证配置产生多条运维认证工单并发送至对应的认证人员;判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员,该方法需要多人协同认证授权才能对敏感资产进行运维,有效保证了敏感资产的安全性,解决了现有方法运维人员自己认证造成的敏感资产被恶意访问的问题。

Description

一种身份认证方法、装置、电子设备及存储介质
技术领域
本申请涉及终端安全技术领域,具体而言,涉及一种身份认证方法、装置、电子设备及存储介质。
背景技术
企业引入堡垒机之后,直接通过单点登录就能对资产进行运维,一旦堡垒机系统的账号密码泄露,用户可以运维权限内任意资产。即使堡垒机提供运维审计功能,可以事后追溯,对于一些敏感资产,造成的损失也是不可逆的,因此加强敏感资产单点登录认证过程,杜绝敏感资产可能被恶意访问非常必要。
发明内容
本申请实施例的目的在于提供一种身份认证方法、装置、电子设备及存储介质,需要多人协同认证授权才能对敏感资产进行运维,有效保证了敏感资产的安全性,解决了现有方法运维人员自己认证造成的敏感资产被恶意访问的问题。
本申请实施例提供了一种身份认证方法,应用于运维审计系统,所述方法包括:
接收运维人员发送的运维请求;
基于所述运维请求获取预设的资产认证配置;
基于所述认证配置产生多条运维认证工单并发送至对应的认证人员;
判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员。
在上述实现过程中,对于运维审计系统管理的敏感资产,采用多人协同认证授权的方式,只有所有认证人员在规定时间年内完成了认证才能对敏感资产进行运维,该方法降低了敏感资产账号口令丢失被破解以及被盗窃时,资产能够轻易被恶意访问进行破坏性操作,最大限度保证了敏感资产的安全性,解决了现有方法运维人员自己认证造成的敏感资产被恶意访问的问题。
进一步地,在所述基于所述运维请求获取预设的资产认证配置的步骤之前,所述方法还包括:
接收管理员创建的资产的账号、密码、认证方式和认证人员人数;
基于所述资产生成唯一标识符;
接收认证终端采集的认证人员的认证信息;
接收管理员设置的资产授权信息。
在上述实现过程中,对资产进行资产认证配置,添加认证方式并通过不同的采集设备采集不同的认证信息,赋予运维人员操作权限,从而实现对资产的认证配置,便于后续进行多人协同运维认证。
进一步地,所述接收认证终端采集的认证人员的认证信息,包括:
获取第一认证人员的指纹信息;
获取第二认证人员的绑定手机号信息,以进行短信认证;
获取第三认证人员的人脸信息,以进行人脸识别认证;
获取第四认证人员的Ukey信息。
在上述实现过程中,认证方式包括指纹认证、短信认证、人脸认证和Ukey等方式,不同的认证方式对应不同的认证人员,使得访问权限分配更加细粒度化,进而保证了资产的安全性。
进一步地,基于所述认证配置产生多条运维认证工单并发送至对应的认证人员,包括:
基于所述认证人员的认证方式生成对应的运维认证工单;
将所述运维认证工单与所述唯一标识符绑定;
将绑定后的运维认证工单发送至对应的认证人员。
在上述实现过程中,不同的资产对应不同的唯一标识符,可通过唯一标识符识别对应的运维认证工单,并且不同的认证方式对应不同的运维认证工单,具有针对性,从而实现了多种认证方式协同认证的认证模式。
进一步地,所述判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员,包括:
判断唯一标识符所关联的所述运维认证工单的认证状态;
若所有运维认证工单在预设时间段内均完成认证,则发送敏感资产的账号和密码至所述运维人员。
在上述实现过程中,通过运维认证工单的审批状态来判断认证状态,只有所有关联的认证人员均完成了认证才能允许运维人员进行运维,从而极大限度的保证了资产的安全性。
进一步地,所述判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员,包括:
判断唯一标识符所关联的所述运维认证工单的认证状态;
若任意运维认证工单在预设时间段内没有完成认证,则发送拒绝运维指令至所述运维人员。
在上述实现过程中,只要一个认证人员没有在规定时间内完成认证,则拒绝该次运维请求,极大限度的保证了资产的安全性。
本申请实施例还提供一种身份认证装置,应用于运维审计系统,所述装置包括:
请求接收模块,用于接收运维人员发送的运维请求;
认证配置获取模块,用于基于所述运维请求获取预设的资产认证配置;
工单发送模块,用于基于所述认证配置产生多条运维认证工单并发送至对应的认证人员;
判断模块,用于判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员。
在上述实现过程中,对于运维审计系统管理的敏感资产,采用多人协同认证授权的方式,只有所有认证人员在规定时间年内完成了认证才能对敏感资产进行运维,该方法降低了敏感资产账号口令丢失被破解以及被盗窃时,资产能够轻易被恶意访问进行破坏性操作,最大限度保证了敏感资产的安全性,解决了现有方法运维人员自己认证造成的敏感资产被恶意访问的问题。
进一步地,所述装置还包括认证配置模块,所述认证配置模块用于:
接收管理员创建的资产的账号、密码、认证方式和认证人员人数;
基于所述资产生成唯一标识符;
接收认证终端采集的认证人员的认证信息;
接收管理员设置的资产授权信息。
在上述实现过程中,对资产进行资产认证配置,添加认证方式并通过不同的采集设备采集不同的认证信息,赋予运维人员操作权限,从而实现对资产的认证配置,便于后续进行多人协同运维认证。
本申请实施例还提供一种电子设备,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行计算机程序以使所述电子设备执行上述中任一项所述的身份认证方法。
本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述中任一项所述的身份认证方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种身份认证方法的流程图;
图2为本申请实施例提供的运维审计系统资产运维多人共同认证实现流程图;
图3为本申请实施例提供的资产认证配置流程图;
图4为本申请实施例提供的运维认证工单生成流程图;
图5为本申请实施例提供的认证结果判断过程流程图;
图6为本申请实施例提供的身份认证装置的结构框图;
图7为本申请实施例提供的另一种身份认证装置的结构框图;
图8为本申请实施例提供的运维审计系统的结构框图。
图标:
100-请求接收模块;200-认证配置获取模块;210-认证配置模块;300-工单发送模块;301-工单生成模块;302-绑定模块;303-运维工单发送模块;400-判断模块;401-认证状态判断模块;402-第一指令发送模块;403-第二指令发送模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供的一种身份认证方法的流程图。该方法应用于运维审计系统中,用于敏感资产运维时运维人员的身份认证。
运维资产时身份认证采用多人共同认证的方式,使得运维审计系统的资产访问权限分配更加细粒度化,从而提升了敏感资产的安全性,实现安全能力的大幅提升。
该方法具体包括以下步骤:
步骤S100:接收运维人员发送的运维请求;
步骤S200:基于所述运维请求获取预设的资产认证配置;
步骤S300:基于所述认证配置产生多条运维认证工单并发送至对应的认证人员;
步骤S400:判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员。
对于运维审计系统管理的敏感资产,采用多人协同认证授权的方式,只有所有认证人员在规定时间年内完成了认证才能对敏感资产进行运维,该方法降低了敏感资产账号口令丢失被破解以及被盗窃时,资产能够轻易被恶意访问进行破坏性操作,最大限度保证了敏感资产的安全性,解决了现有方法运维人员自己认证造成的敏感资产被恶意访问的问题。
如图2所示,为运维审计系统资产运维多人共同认证实现流程图。其中,如图3所示,为资产认证配置流程图,在基于所述运维请求获取预设的资产认证配置的步骤之前,所述方法还包括:
步骤S211:接收管理员创建的资产的账号、密码、认证方式和认证人员人数;
管理员在创建敏感资产时,除了资产账号本身账号密码设置外,还需要配置运维时需哪些人进行共同认证,同时设置认证方式和认证人员。
步骤S212:基于所述资产生成唯一标识符;
步骤S213:接收认证终端采集的认证人员的认证信息;
获取第一认证人员的指纹信息;
获取第二认证人员的绑定手机号信息,以进行短信认证;
获取第三认证人员的人脸信息,以进行人脸识别认证;
获取第四认证人员的Ukey信息,其中,Ukey指的是一种通过USB(通用串行总线接口)直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备。
管理员在创建敏感资产时,还要根据认证方式采集对应的认证信息,例如认证人员a采集指纹信息,认证人员b设置短信认证,绑定手机号信息等,还有人脸识别认证、Ukey信息认证等,还包括其他移动端认证方式,对于具体的认证方式,在此不做任何限定。
步骤S214:接收管理员设置的资产授权信息。
管理人员赋予运维人员对敏感资产的运维权限。
如图4所示,为运维认证工单生成流程图,步骤S300具体包括以下步骤:
步骤S301:基于所述认证人员的认证方式生成对应的运维认证工单;
步骤S302:将所述运维认证工单与所述唯一标识符绑定;
步骤S303:将绑定后的运维认证工单发送至对应的认证人员。
运维人员在运维权限内的敏感资产时,会产生一个唯一SessionID(唯一标识符),运维审计系统管理模块根据资产配置的认证信息产生多条运维认证工单,并和SessionID绑定,发送到需要进行认证的认证人员进行认证。
例如,配置了上述的认证人员a,b进行认证,则会产生两个运维认证工单,运维认证工单是根据设置的认证人员以及认证人员的认证方式产生的。认证人员a点击运维认证工单进行指纹信息的录取,认证人员b点击运维认证工单进行短信认证。
如图5所示,为认证结果判断过程流程图,步骤S400具体可以包括以下步骤:
步骤S401:判断唯一标识符所关联的所述运维认证工单的认证状态;
步骤S402:若所有运维认证工单在预设时间段内均完成认证,则发送敏感资产的账号和密码至所述运维人员。
步骤S403:若任意运维认证工单在预设时间段内没有完成认证,则发送拒绝运维指令至所述运维人员。
在认证人员进行认证期间,运维人员界面会提示等待审批认证。在规定时间内,每当有认证人员完成认证,系统管理模块均会判断认证状态,主要判断同一个SessionID相关的运维认证工单的审批状态。若所有相关的运维认证工单均完成认证,则允许运维人员运维。
运维模块根据预先配置的资产账号的账号密码连接到运维设备,运维人员即可对资产进行运维;若存在一个运维认证工单认证失败,则拒绝该次运维请求。
该方法将资产运维身份认证过程由运维人员自身进行口令认证转换为多个认证人员共同完成,避免了普通口令丢失,被破解以及被盗窃之后资产被恶意操作造成不可逆的损失的情况,提升了敏感资产的安全性。
该方法中,任何人不能单独访问资产,系统将资产访问权限更加细粒度化,运维人员需要借助其他认证人员的认证才能访问。
实施例2
本申请实施例提供一种身份认证装置,应用于运维审计系统,具体应用于运维审计系统的系统管理模块,如图6所示,为身份认证装置的结构框图,所述装置包括但不限于:
请求接收模块100,用于接收运维人员发送的运维请求;
认证配置获取模块200,用于基于所述运维请求获取预设的资产认证配置;
工单发送模块300,用于基于所述认证配置产生多条运维认证工单并发送至对应的认证人员;
判断模块400,用于判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员。
对于运维审计系统管理的敏感资产,采用多人协同认证授权的方式,只有所有认证人员在规定时间年内完成了认证才能对敏感资产进行运维,该方法降低了敏感资产账号口令丢失被破解以及被盗窃时,资产能够轻易被恶意访问进行破坏性操作,最大限度保证了敏感资产的安全性,解决了现有方法运维人员自己认证造成的敏感资产被恶意访问的问题。
如图7所示,为另一种身份认证装置的结构框图,在图5基础上,该装置还包括认证配置模块210,认证配置模块210用于:
接收管理员创建的资产的账号、密码、认证方式和认证人员人数;
基于所述资产生成唯一标识符;
接收认证终端采集的认证人员的认证信息;
接收管理员设置的资产授权信息。
对资产进行资产认证配置,添加认证方式并通过不同的采集设备采集不同的认证信息,赋予运维人员操作权限,从而实现对资产的认证配置,便于后续进行多人协同运维认证。
工单发送模块300包括:
工单生成模块301,用于基于所述认证人员的认证方式生成对应的运维认证工单;
绑定模块302,用于将所述运维认证工单与所述唯一标识符绑定;
运维工单发送模块303,用于将绑定后的运维认证工单发送至对应的认证人员。
不同的资产对应不同的唯一标识符,可通过唯一标识符识别对应的运维认证工单,并且不同的认证方式对应不同的运维认证工单,具有针对性,从而实现了多种认证方式协同认证的认证模式。
判断模块400包括:
认证状态判断模块401,用于判断唯一标识符所关联的所述运维认证工单的认证状态;
第一指令发送模块402,用于若所有运维认证工单在预设时间段内均完成认证,则发送敏感资产的账号和密码至所述运维人员;
第二指令发送模块403,用于若任意运维认证工单在预设时间段内没有完成认证,则发送拒绝运维指令至所述运维人员。
通过运维认证工单的审批状态来判断认证状态,只有所有关联的认证人员均完成了认证才能允许运维人员进行运维,从而极大限度的保证了资产的安全性。
只要一个认证人员没有在规定时间内完成认证,则拒绝该次运维请求,极大限度的保证了资产的安全性。
本申请实施例还提供一种运维审计系统,包括系统管理模块、采集模块、认证终端和运维模块,如图8所示,为运维审计系统的结构框图,其中:
在系统管理模块添加管理的敏感资产并配置敏感资产的认证方式。通过不同采集设备采集不同的认证信息,例如采集模块包括但不限于指纹采集、人脸采集、Ukey采集和移动端信息采集;在系统管理模块对运维人员赋予操作权限。
运维人员运维资产时,系统管理模块根据资产配置的认证信息,生成多条运维认证工单,推送到需要认证的认证终端进行认证。
需要认证的用户点击运维认证工单,通过各种认证终端进行认证;全部通过认证后,系统管理模块调用运维模块,通过运维模块对敏感资产进行运维。
该系统采用由多人员通过多种认证方式共同进行多种认证以完成认证的认证方式,代替由运维人员自己完成认证的认证方式,最大程度地保证了资产的安全性。
该系统对于敏感资产设置多人共同授权的认证方式,从而降低敏感资产账号口令丢失,被破解以及被盗窃时,资产能轻易被恶意访问进行破坏性操作。
该系统的侧重点在于,在运维审计系统管理的敏感资产时,在运维过程中多人员协同认证在身份认证场景中的应用,其中,提出敏感资产运维必须通过多人共同完成认证,才可进行登录运维,最大程度保证了敏感资产的安全性。
本申请实施例还提供一种电子设备,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行计算机程序以使所述电子设备执行实施例1所述的身份认证方法。
本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行实施例1所述的身份认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种身份认证方法,其特征在于,应用于运维审计系统,所述方法包括:
接收运维人员发送的运维请求;
基于所述运维请求获取预设的资产认证配置;
基于所述认证配置产生多条运维认证工单并发送至对应的认证人员;
判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员。
2.根据权利要求1所述的身份认证方法,其特征在于,在所述基于所述运维请求获取预设的资产认证配置的步骤之前,所述方法还包括:
接收管理员创建的资产的账号、密码、认证方式和认证人员人数;
基于所述资产生成唯一标识符;
接收认证终端采集的认证人员的认证信息;
接收管理员设置的资产授权信息。
3.根据权利要求2所述的身份认证方法,其特征在于,所述接收认证终端采集的认证人员的认证信息,包括:
获取第一认证人员的指纹信息;
获取第二认证人员的绑定手机号信息,以进行短信认证;
获取第三认证人员的人脸信息,以进行人脸识别认证;
获取第四认证人员的Ukey信息。
4.根据权利要求2所述的身份认证方法,其特征在于,基于所述认证配置产生多条运维认证工单并发送至对应的认证人员,包括:
基于所述认证人员的认证方式生成对应的运维认证工单;
将所述运维认证工单与所述唯一标识符绑定;
将绑定后的运维认证工单发送至对应的认证人员。
5.根据权利要求4所述的身份认证方法,其特征在于,所述判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员,包括:
判断唯一标识符所关联的所述运维认证工单的认证状态;
若所有运维认证工单在预设时间段内均完成认证,则发送敏感资产的账号和密码至所述运维人员。
6.根据权利要求4所述的身份认证方法,其特征在于,所述判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员,包括:
判断唯一标识符所关联的所述运维认证工单的认证状态;
若任意运维认证工单在预设时间段内没有完成认证,则发送拒绝运维指令至所述运维人员。
7.一种身份认证装置,其特征在于,应用于运维审计系统,所述装置包括:
请求接收模块,用于接收运维人员发送的运维请求;
认证配置获取模块,用于基于所述运维请求获取预设的资产认证配置;
工单发送模块,用于基于所述认证配置产生多条运维认证工单并发送至对应的认证人员;
判断模块,用于判断在预设时间段内是否所有认证人员完成了认证,并将认证结果返回至所述运维人员。
8.根据权利要求7所述的身份认证装置,其特征在于,所述装置还包括认证配置模块,所述认证配置模块用于:
接收管理员创建的资产的账号、密码、认证方式和认证人员人数;
基于所述资产生成唯一标识符;
接收认证终端采集的认证人员的认证信息;
接收管理员设置的资产授权信息。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行计算机程序以使所述电子设备执行根据权利要求1至6中任一项所述的身份认证方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至6任一项所述的身份认证方法。
CN202211057836.6A 2022-08-31 2022-08-31 一种身份认证方法、装置、电子设备及存储介质 Pending CN115473709A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211057836.6A CN115473709A (zh) 2022-08-31 2022-08-31 一种身份认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211057836.6A CN115473709A (zh) 2022-08-31 2022-08-31 一种身份认证方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115473709A true CN115473709A (zh) 2022-12-13

Family

ID=84368798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211057836.6A Pending CN115473709A (zh) 2022-08-31 2022-08-31 一种身份认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115473709A (zh)

Similar Documents

Publication Publication Date Title
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN107172008B (zh) 一种在移动设备中进行多系统认证及同步的系统和方法
CN111931144B (zh) 一种操作系统与业务应用统一安全登录认证方法及装置
CN108684041B (zh) 登录认证的系统和方法
JP2686218B2 (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
CN112330855B (zh) 一种电子锁安全管理方法、设备及系统
US8631486B1 (en) Adaptive identity classification
CN102457491B (zh) 动态身份认证方法和系统
US20170171189A1 (en) Distributed authentication system
CN112580006A (zh) 一种多云系统的访问权限控制方法、装置及认证服务器
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及系统
CN110784395B (zh) 一种基于fido认证的邮件安全登录方法及系统
CN111934881A (zh) 数据确权方法和装置、存储介质和电子装置
CN106936760A (zh) 一种登录Openstack云系统虚拟机的装置和方法
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN103428698A (zh) 移动互联参与者身份强认证方法
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN115086042A (zh) 用户身份认证方法、用户身份认证系统及计算机存储介质
CN115473709A (zh) 一种身份认证方法、装置、电子设备及存储介质
KR102209481B1 (ko) 계정 키 페어 기반 계정 인증 서비스를 운영하는 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备
CN114036490A (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
CN104519073A (zh) 一种aaa多因子安全增强认证方法
CN115174181B (zh) 一种单点登录的实现方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination