CN103701595B - 用于登录认证的系统、方法和装置 - Google Patents

用于登录认证的系统、方法和装置 Download PDF

Info

Publication number
CN103701595B
CN103701595B CN201210366070.XA CN201210366070A CN103701595B CN 103701595 B CN103701595 B CN 103701595B CN 201210366070 A CN201210366070 A CN 201210366070A CN 103701595 B CN103701595 B CN 103701595B
Authority
CN
China
Prior art keywords
account information
user
computing device
request message
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210366070.XA
Other languages
English (en)
Other versions
CN103701595A (zh
Inventor
姚铁
冉鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nets Technology Group Co ltd
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to CN201210366070.XA priority Critical patent/CN103701595B/zh
Publication of CN103701595A publication Critical patent/CN103701595A/zh
Application granted granted Critical
Publication of CN103701595B publication Critical patent/CN103701595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

一种用于登录认证的系统、方法和装置,所述系统包括:多个计算设备;第一设备,用于存储帐户信息;第一终端,用于接收第一用户输入的用来登录所述多个计算设备中的至少一个计算设备的第一帐户信息,并把所述第一用户输入的第一帐户信息传送给所述第一设备进行存储;第二终端,用于接收第二用户输入的所述第一帐户信息,以及当所述第二用户需要登录所述至少一个计算设备时,向所述至少一个计算设备中的每一个发送包含第二用户输入的所述第一帐户信息的登录请求消息;以及服务器,用于当从所述至少一个计算设备中的任一计算设备接收到包含所述第一帐户信息的认证请求消息时,根据所述第一设备存储的帐户信息来认证所述认证请求消息包含的所述第一帐户信息,并向所述任一计算设备返回认证结果,其中,所述认证请求消息是所述任一计算设备接收到所述登录请求消息后向所述服务器发送的,其中,当所述认证结果表明认证成功时,所述任一计算设备允许所述第二用户登录。利用本发明的系统、方法和装置,能够减轻用户的人工劳动,提高工作效率。

Description

用于登录认证的系统、方法和装置
技术领域
本发明涉及计算机领域,更具体地,涉及计算机领域中用于登录认证的技术。
背景技术
在计算机领域,很多情况下管理员需要使用帐户登录到计算机之后在该计算机上完成相应的工作,例如,对于安全配置有效性检验工作而言,基于配置收集方法的不同,可以将安全配置有效性检验工具大体分为三种类型,分别为:
(1)人工输入配置的安全配置有效性检验工具,例如一些信息技术(IT)风险测量工具,其由管理员来输入各种配置;
(2)本地地进行配置收集的安全配置有效性检验工具,例如由美国国家标准与技术研究院编写的安全内容自动化协议(SCAP)的支持工具。由于这些工具基于本地系统的应用程序接口(API)来收集安全配置,因此它们不能访问远程目标;以及
(3)远程地进行配置收集的安全配置有效性检验工具。这种工具能够通过SSH、Telnet或其他协议来访问远程目标,并在成功登录后获取指定的配置。在登录过程中,通常需要管理员输入与各个远程目标对应的、包括用户名和密码的帐户信息。
无论采用哪种安全配置有效性检验工具,目前都需要由管理员手工地进行大量的工作来完成安全配置有效性检验。
对于远程地进行配置收集的安全配置有效性检验工具而言,通常,安全配置有效性检验工作可以被划分为四个主要步骤,分别如下:登录、配置收集、有效性检验和统计。在许多情况下,系统中会存在多个计算机。例如,如图1所示,在其中示出了一个工作站101和三个计算机102。取决于系统的规模,系统中也可能存在更多或更少的计算机102。当管理员要从工作站101对某一个待验证的计算机102进行安全配置有效性检验工作时,其必须首先使用一个具有相应权限的、与该计算机102对应的帐户来登录到该待验证的计算机102。该帐户通常包括用户名和密码。在待验证的计算机102较多的情况下,管理员需要针对每一个计算机102来输入与该计算机102对应的帐户以进行登录。另外,在许多情况下,需要预先在各个计算机102上分别配置所述具有相应权限的、与计算机102对应的帐户。由于需要在各个计算机102上分别配置相应的帐户,该帐户难以被管理员方便及时地设置、更新、删除(例如,在完成安全配置有效性检验工作后)等,从而不利于保证系统的安全。特别是,当计算机102是相对于工作站101的远程计算机,或者多个计算机102分散于各地时,更加难于在各个计算机102上设置、更新或删除相应的帐户。因此,这种操作方式是耗时、复杂并且易出错的。
发明内容
考虑到现有技术的以上问题,本发明实施例提供一种用于登录认证的系统、方法和装置等,其能够减轻用户的人工劳动,提高工作效率。
按照本发明实施例的一种用于登录认证的系统,包括:多个计算设备;第一设备,用于存储帐户信息;第一终端,用于接收第一用户输入的用来登录所述多个计算设备中的至少一个计算设备的第一帐户信息,并把所述第一用户输入的第一帐户信息传送给所述第一设备进行存储;第二终端,用于接收第二用户输入的所述第一帐户信息,以及当所述第二用户需要登录所述至少一个计算设备时,向所述至少一个计算设备中的每一个发送包含所述第二用户输入的所述第一帐户信息的登录请求消息;以及,服务器,用于当从所述至少一个计算设备中的任一计算设备接收到包含所述第一帐户信息的认证请求消息时,根据所述第一设备所存储的帐户信息来认证所述认证请求消息包含的所述第一帐户信息,并向所述任一计算设备返回认证结果,其中,所述认证请求消息是所述任一计算设备接收到所述登录请求消息后向所述服务器发送的,其中,当所述认证结果表明认证成功时,所述任一计算设备允许所述第二用户登录。
其中,所述第一终端和所述第二终端是同一终端,以及,所述第一用户和所述第二用户是同一用户。
其中,所述第二终端还用于当所述第二用户对所述至少一个计算设备的登录结束之后,向所述第一设备发送用于指示删除所述第一帐户信息的消息,以及,所述第一设备还用于当接收到用于指示删除所述第一帐户信息的消息时,删除所存储的所述第一帐户信息。
其中,所述第一终端进一步用于把所述第一用户输入的第一帐户信息和所述第一用户的身份信息传送给所述第一设备,所述第一设备还用于当从所述第一终端接收到所述第一帐户信息和所述第一用户的身份信息时,根据所述第一用户的身份信息验证所述第一用户,并在所述第一用户成功验证之后,存储从所述第一终端接收的所述第一帐户信息。
其中,所述第一设备和所述服务器是同一设备。
其中,所述第二终端向所述多个计算设备中的每一个同时发送所述登录请求消息。这样可以同时访问一个系统中需要访问的所有计算设备。
其中,所述服务器包括远程认证拨号用户服务(RADIUS)服务器。
按照本发明实施例的一种用于登录认证的方法,包括:接收用户输入的用于登录多个计算设备的帐户信息;以及,当所述用户需要登录所述多个计算设备中的至少一个计算设备时,向所述至少一个计算设备中的每一个发送包含所述接收的帐户信息的登录请求消息。
其中,所述方法还包括:把所述接收的帐户信息传送给另一设备进行存储。
其中,所述方法还包括:当所述用户对所述至少一个计算设备的登录结束之后,向所述另一设备发送用于指示删除所述帐户信息的消息。
其中,所述发送步骤进一步包括:向所述多个计算设备的每一个同时发送所述登录请求消息。
其中,所述传送步骤进一步包括:把所述接收的帐户信息和所述用户的身份信息传送给所述另一设备。
按照本发明实施例的一种用于登录认证的装置,包括:接收模块,用于接收用户输入的用来登录多个计算设备的帐户信息;以及,发送模块,用于当所述用户需要登录所述至少一个计算设备时,向所述至少一个计算设备中的每一个发送包含所述接收的帐户信息的登录请求消息。
其中,所述装置还包括:传送模块,用于把所述接收的帐户信息传送给另一设备进行存储。
其中,所述装置还包括:传输模块,用于当所述用户对所述至少一个计算设备的登录结束之后,向所述另一设备发送用于指示删除所述帐户信息的消息。
其中,所述发送模块进一步用于:向所述多个计算设备的每一个同时发送所述登录请求消息。
其中,所述传送模块进一步用于:把所述接收的帐户信息和所述用户的身份信息传送给所述另一设备。
从上面的描述可以看出,在本发明实施例中,用户只需输入一次登录所需的帐户信息,然后利用用户所输入的帐户信息向各个计算机进行登录,因此,与现有技术相比,用户并不需要针对各个计算机的登录分别输入帐户信息,从而减少了用户的人工操作,提供了工作效率。
附图说明
参考附图详细描述了本发明,应当理解,附图以及相应的描述应当被理解为是说明性的而非限制性的,其中:
图1示出了现有技术中用于登录认证的系统;
图2示出了根据本发明一个实施例的用于登录认证的系统的示意图;
图3示出了根据本发明一个实施例的用于登录认证的装置的示意图;以及
图4示出了根据本发明一个实施例的用于登录认证的设备的示意图。
具体实施方式
下文将以明确易懂的方式通过对优选实施例的说明并结合附图来对本发明上述特性、技术特征、优点及其实现方式予以进一步说明。应当理解,这些优选实施例仅仅用于对本发明进行示例说明,其并非限制性的。
图2示出了根据本发明一个实施例的用于登录认证的系统。如图2所示,该用于登录认证的系统可以包括工作站201、多个计算机202、服务器203和数据源204。
其中,数据源204用于存储帐户信息。在这里,帐户信息可以包括用户名和密码。数据源204可以是但不限于LDAP服务器、文件服务器或数据库服务器等。
工作站201作为终端,可以是笔记本电脑、台式计算机、手机等,用于接收用户UE输入的用来登录该多个计算机202中的至少一个计算机ZS的帐户信息ZH,把所接收的帐户信息ZH传送给数据源204进行存储,以及当用户UE需要登录该至少一个计算机ZS时,向该至少一个计算机ZS中的每一个发送包含有所接收的帐户信息ZH的登录请求消息。其中,该至少一个计算机ZS中的每一个从工作站201在接收到登录请求消息之后,向服务器203发送包含有帐户信息ZH的认证请求消息。
服务器203,可以是普通的服务器或远程认证拨号用户服务(RADIUS)服务器,用于在从该至少一个计算机ZS中的任一计算机RY接收到包含有帐户信息ZH的认证请求消息之后,从数据源204获取其所存储的帐户信息,通过检查所获取的帐户信息中是否包含有帐户信息ZH来认证帐户信息ZH,并把认证结果发送给该任一计算机RY。这里,当检查发现所获取的帐户信息中包含有帐户信息ZH时,帐户信息ZH认证成功,否则帐户信息ZH认证失败。在从服务器203接收到认证结果之后,如果认证结果表明帐户信息ZH认证成功,则该任一计算机RY允许用户UE登录,否则拒绝用户UE登录。
在该任一计算机RY允许用户UE登录的情况下,用户UE可以通过工作站201登录到该任一计算机RY执行相应的操作,例如执行安全配置有效性检验工作。当用户UE在该任一计算机RY上执行完相应的操作之后,用户UE从该任一计算机RY退出,从而结束对该任一计算机RY的登录。
这里,在用户UE对该至少一个计算机ZS的登录结束之后,工作站201可以向数据源204发送用于指示删除帐户信息ZH的消息。在接收到工作站201发送的用于指示删除帐户信息ZH的消息之后,数据源204可以删除所存储的帐户信息ZH。
从上面的描述可以看出,用户UE只需向工作站201输入一次登录所需的帐户信息ZH,然后工作站201利用从用户UE接收到的帐户信息ZH向各个计算机进行登录,用户UE并不需要针对各个计算机的登录分别输入帐户信息,从而减少了用户UE的人工操作,提供了工作效率。
此外,从上面的描述还可以看出,在用户UE对各个计算机的登录结束之后,从数据源204中删除登录所用的帐户信息,这避免了恶意人员从数据源204中获取登录所用的帐户信息来登录各个计算机进行恶意操作的可能,从而提高了系统的安全性。
本领域技术人员应当理解,在上面的实施例中,当用户UE需要登录该至少一个计算机ZS时,工作站201向该至少一个计算机ZS中的每一个发送登录请求消息,这里,工作站201可以向该至少一个计算机ZS中的每一个同时发送登录请求消息,或者,工作站201可以按照如下方式来发送登录请求消息:首先向该至少一个计算机ZS中的第一个计算机发送登录请求消息,然后在对该第一个计算机的登录结束之后向该至少一个计算机ZS中的第二个计算机发送登录请求消息,接着在对该第二个计算机的登录结束之后向该至少一个计算机ZS中的第三个计算机发送登录请求消息,以此类推。
本领域技术人员应当理解,虽然在上面的实施例中,数据源204在从工作站201接收到用户UE输入的帐户信息ZH之后没有验证用户UE的身份就存储帐户信息ZH,然而,本发明并不局限于此。在本发明的其它一些实施例中,也可以如下操作:工作站201接收到用户UE输入的帐户信息ZH之后,把帐户信息ZH和用户UE的身份信息传送给数据源204;在接收到来自工作站201的帐户信息ZH和用户UE的身份信息之后,数据源204首先根据用户UE的身份信息验证用户UE,并在成功验证用户UE之后存储帐户信息ZH,否则不存储帐户信息ZH。
本领域技术人员应当理解,虽然在上面的实施例中,在用户UE对计算机的登录结束之后,工作站201需要向数据源204发送用于指示删除帐户信息ZH的消息,以从数据源204中删除所存储的帐户信息ZH,然而,本发明并不局限于此。在本发明的其它一些实施例中,也可以在存储帐户信息ZH时,数据源204给帐户信息ZH设置一个合适的有效期限,使得在该有效期限过去之后帐户信息ZH变得无效,从而在用户UE对计算机的登录结束之后,工作站201不需要向数据源204发送消息来删除数据源203所存储的帐户信息ZH。
本领域技术人员应当理解,虽然在上面的实施例中,接收用户输入的用来登录的帐户信息ZH并传送给数据源204的操作和当用户需要登录计算机时向计算机发送包含帐户信息ZH的登录请求消息的操作都是由工作站201来执行的,然而,本发明并不局限于此。在本发明的其它一些实施例中,以上两个操作也可以由不同的终端来执行。例如,一个终端S1接收第一用户输入的用来登录的帐户信息ZH并传送给数据源204,另一终端S2接收第二用户输入的该帐户信息ZH当该第二用户需要登录计算机时向计算机发送登录请求消息。这里,该第一用户和该第二用户可以是不同的用户或同一用户。
本领域技术人员应当理解,虽然在上面的实施例中,利用数据源204来存储帐户信息,然而,本发明并不局限于此。在本发明的其它一些实施例中,也可以利用除了数据源204之外的其它设备来存储帐户信息。
本领域技术人员应当理解,虽然在上面的实施例中,用于存储帐户信息的包括数据源204在内的设备和服务器203属于不同的设备,然而,本发明并不局限于此。在本发明的其它一些实施例中,用于存储帐户信息的包括数据源204在内的设备和服务器203也可以是同一设备。
现在参见图3,其示出了按照本发明一个实施例的用于登录认证的装置。图3的装置可以安装在工作站201,并且可以利用软件、硬件(例如集成电路、现场可编程门阵列(FPGA)等)或者软硬件结合的方式来实现。
如图3所示,用于登录认证的装置300包括接收模块310和发送模块320。其中,接收模块310用于接收用户UE输入的用来登录多个计算设备的帐户信息ZH。发送模块320用于当用户UE需要登录所述多个计算设备中的至少一个计算设备时,向所述至少一个计算设备发送包含所接收的用户UE输入的帐户信息ZH的登录请求消息。
此外,装置300还可以包括传送模块330,用于把所接收的用户UE输入的帐户信息ZH传送给另一设备进行存储。
此外,装置300还可以包括传输模块340,用于当用户UE对所述至少一个计算设备的登录结束之后,向所述另一设备发送用于指示删除帐户信息ZH的消息。
此外,发送模块320可以进一步用于:向所述多个计算设备的每一个同时发送所述登录请求消息。
此外,330传送模块进一步用于:把所接收的帐户信息ZH和用户UE的身份信息传送给所述另一设备。
现在参见图4,其示出了按照本发明一个实施例的用于登录认证的设备。如图4所示,用于登录认证的设备400包括用于存储可执行指令的存储器410和处理器420。
其中,处理器420可以用于根据存储器410所存储的指令,执行以下操作:接收用户UE输入的用来登录多个计算设备的帐户信息ZH;以及,当用户UE需要登录所述多个计算设备中的至少一个计算设备时,向所述至少一个计算设备中的每一个发送包含所接收的用户UE输入的帐户信息ZH的登录请求消息。
此外,处理器420还可以用于根据存储器410所存储的指令,执行以下操作:把所接收的用户UE输入的帐户信息ZH传送给另一设备进行存储。
此外,处理器420还可以用于根据存储器410所存储的指令,执行以下操作:当用户UE对所述至少一个计算设备的登录结束之后,向所述另一设备发送用于指示删除帐户信息ZH的消息。
此外,在向所述至少一个计算设备发送所述登录请求消息的操作中,处理器420可以进一步用于根据存储器410所存储的指令,执行以下操作:向所述至少一个计算设备同时发送所述登录请求消息。
此外,在把所接收的用户UE输入的帐户信息ZH传送给另一设备进行存储的操作中,处理器420可以进一步用于根据存储器410所存储的指令,执行以下操作:把所接收的帐户信息ZH和用户UE的身份信息传送给所述另一设备。
本发明实施例还提供一种机器可读介质,其上存储可执行指令,当该可执行指令被执行时,使得机器执行处理器420所执行的操作。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例。本领域技术人员在本发明技术构思的启发下,在不脱离本发明设计思想的基础上,可以做出各种改进或变型。本发明的保护范围应当由所附的权利要求书的内容确定。
在本申请中,术语“包括”、“包含”等不排除存在其它部件或步骤。另外,尽管独立的特征可以包含在不同权利要求中,但是这些特征也可以有利地组合,并且不同权利要求中的包含不暗示着特征的组合是不可行的和/或不利的。

Claims (17)

1.一种用于登录认证的系统,包括:
多个计算设备;
第一设备,用于存储帐户信息;
第一终端,用于接收第一用户输入的用来登录所述多个计算设备中的至少一个计算设备的第一帐户信息,并把所述第一用户输入的第一帐户信息传送给所述第一设备进行存储;
第二终端,用于接收第二用户输入的所述第一帐户信息,以及当所述第二用户需要登录所述至少一个计算设备时,向所述至少一个计算设备中的每一个发送包含第二用户输入的所述第一帐户信息的登录请求消息;以及
服务器,用于当从所述至少一个计算设备中的任一计算设备接收到包含所述第一帐户信息的认证请求消息时,根据所述第一设备存储的帐户信息来认证所述认证请求消息包含的所述第一帐户信息,并向所述任一计算设备返回认证结果,其中,所述认证请求消息是所述任一计算设备接收到所述登录请求消息后向所述服务器发送的,
其中,当所述认证结果表明认证成功时,所述任一计算设备允许所述第二用户登录。
2.根据权利要求1所述的系统,其中,
所述第一终端和所述第二终端是同一终端,并且所述第一用户和所述第二用户是同一用户。
3.根据权利要求1所述的系统,其中,
所述第二终端还用于当所述第二用户对所述至少一个计算设备的登录结束之后,向所述第一设备发送用于指示删除所述第一帐户信息的消息,以及
所述第一设备还用于当接收到用于指示删除所述第一帐户信息的消息时,删除所存储的所述第一帐户信息。
4.根据权利要求1所述的系统,其中,
所述第一终端进一步用于把所述第一用户的身份信息传送给所述第一设备,
所述第一设备还用于当从所述第一终端接收到所述第一用户的身份信息时,根据所述第一用户的身份信息验证第一用户,并在第一用户成功验证之后,存储所述第一终端传送的所述第一帐户信息。
5.根据权利要求1所述的系统,其中,
所述第一设备和所述服务器是同一设备。
6.根据权利要求1所述的系统,其中,
所述第二终端向所述至少一个计算设备中的每一个同时发送所述登录请求消息。
7.根据权利要求1所述的系统,其中,所述服务器为远程认证拨号用户服务(RADIUS)服务器。
8.一种用于登录认证的方法,包括:
接收用来登录多个计算设备的帐户信息,
把所述接收的帐户信息传送给另一设备进行存储;以及
当用户需要登录所述多个计算设备中的至少一个计算设备时,向所述至少一个计算设备发送包含所述接收的帐户信息的登录请求消息;
其中,所述另一设备上存储的账户信息用于在用户登录所述至少一个计算设备时,对来自所述至少一个计算设备中的任一计算设备的认证请求消息所包含的账户信息进行认证。
9.根据权利要求8所述的方法,其中,还包括:
当所述用户对所述至少一个计算设备的登录结束之后,向所述另一设备发送用于指示删除所述帐户信息的消息。
10.根据权利要求8所述的方法,其中,向所述至少一个计算设备发送包含所述接收的帐户信息的登录请求消息,进一步包括:
向所述多个计算设备的每一个同时发送所述登录请求消息。
11.根据权利要求8所述的方法,其中,该方法进一步包括:
把所述用户的身份信息传送给所述另一设备进行存储。
12.一种用于登录认证的装置,包括:
接收模块,用于接收用来登录多个计算设备的帐户信息;
传送模块,用于把所述接收的帐户信息传送给另一设备进行存储;和
发送模块,用于当用户需要登录所述多个计算设备中的至少一个计算设备时,向所述至少一个计算设备发送包含所述接收的帐户信息的登录请求消息;
其中,所述另一设备上存储的账户信息用于在用户登录所述至少一个计算设备时,对来自所述至少一个计算设备中的任一计算设备的认证请求消息所包含的账户信息进行认证。
13.根据权利要求12所述的装置,其中,还包括:
传输模块,用于当所述用户对所述至少一个计算设备的登录结束之后,向所述另一设备发送用于指示删除所述帐户信息的消息。
14.根据权利要求12所述的装置,其中,所述发送模块进一步用于:
向所述多个计算设备的每一个同时发送所述登录请求消息。
15.根据权利要求12所述的装置,其中,所述传送模块进一步用于:
把所述用户的身份信息传送给所述另一设备进行存储。
16.一种用于登录认证的设备,包括:
存储器,用于存储指令;
处理器,其与所述存储器耦合,该处理器被配置为执行存储在所述存储器中的指令以实现权利要求8-11中任意一项权利要求所包括的步骤。
17.一种机器可读介质,其上存储有指令集合,当该指令集合被执行时,使得该机器可实现权利要求8至11中任意一项权利要求所述的方法。
CN201210366070.XA 2012-09-27 2012-09-27 用于登录认证的系统、方法和装置 Active CN103701595B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210366070.XA CN103701595B (zh) 2012-09-27 2012-09-27 用于登录认证的系统、方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210366070.XA CN103701595B (zh) 2012-09-27 2012-09-27 用于登录认证的系统、方法和装置

Publications (2)

Publication Number Publication Date
CN103701595A CN103701595A (zh) 2014-04-02
CN103701595B true CN103701595B (zh) 2018-09-21

Family

ID=50363001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210366070.XA Active CN103701595B (zh) 2012-09-27 2012-09-27 用于登录认证的系统、方法和装置

Country Status (1)

Country Link
CN (1) CN103701595B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7053039B2 (ja) * 2015-08-12 2022-04-12 ヘイヴンテック プロプライエタリー リミテッド デバイス認証システム
CN107547644A (zh) * 2017-08-29 2018-01-05 郑州云海信息技术有限公司 一种多种存储设备统一管理的方法及装置
CN108090373A (zh) * 2017-12-26 2018-05-29 赤脊山科技(广州)有限公司 一种数据处理和开发综合管理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1866822A (zh) * 2005-05-16 2006-11-22 联想(北京)有限公司 一种统一认证的实现方法
CN101047508A (zh) * 2007-01-15 2007-10-03 深圳市莱克科技有限公司 登录认证系统
CN102368768A (zh) * 2011-10-12 2012-03-07 北京星网锐捷网络技术有限公司 认证方法、设备、系统及认证服务器
CN102546166A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种身份认证方法、系统及装置
CN102571336A (zh) * 2010-12-14 2012-07-11 金蝶软件(中国)有限公司 一种登录认证的方法、装置和系统
CN102624720A (zh) * 2012-03-02 2012-08-01 华为技术有限公司 一种身份认证的方法、装置和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1866822A (zh) * 2005-05-16 2006-11-22 联想(北京)有限公司 一种统一认证的实现方法
CN101047508A (zh) * 2007-01-15 2007-10-03 深圳市莱克科技有限公司 登录认证系统
CN102571336A (zh) * 2010-12-14 2012-07-11 金蝶软件(中国)有限公司 一种登录认证的方法、装置和系统
CN102546166A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种身份认证方法、系统及装置
CN102368768A (zh) * 2011-10-12 2012-03-07 北京星网锐捷网络技术有限公司 认证方法、设备、系统及认证服务器
CN102624720A (zh) * 2012-03-02 2012-08-01 华为技术有限公司 一种身份认证的方法、装置和系统

Also Published As

Publication number Publication date
CN103701595A (zh) 2014-04-02

Similar Documents

Publication Publication Date Title
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
US10467597B2 (en) System and method of mobile check-in and cloud system thereof
CN104320389B (zh) 一种基于云计算的融合身份保护系统及方法
CN108416589A (zh) 区块链节点的连接方法、系统及计算机可读存储介质
CN108462704A (zh) 登录验证方法、装置、计算机设备及存储介质
CN103595703B (zh) 一种基于OpenSSL的Linux安全文件传输系统及方法
CN103475726B (zh) 一种虚拟桌面管理方法、服务器和客户端
CN101374050B (zh) 一种实现身份认证的装置、系统及方法
US20160021111A1 (en) Method, Terminal Device, and Network Device for Improving Information Security
CN101951321B (zh) 一种实现身份认证的装置、系统及方法
CN106603577A (zh) 邮件加密的方法及系统
CN104952117B (zh) 一种考勤管理方法
CN103501228A (zh) 一种动态二维码令牌及动态二维码口令认证方法
CN102195930B (zh) 设备间安全接入方法和通信设备
CN104754582A (zh) 维护byod安全的客户端及方法
CN105162775A (zh) 虚拟机登陆方法及装置
CN104202299A (zh) 基于蓝牙的身份认证系统及其方法
Crossman et al. Study of authentication with IoT testbed
CN101483526A (zh) 一种通过移动终端发卡的方法及系统
CN106534129B (zh) 接入控制方法及装置
CN106302316A (zh) 密码管理方法及装置、系统
CN103701595B (zh) 用于登录认证的系统、方法和装置
CN103401686B (zh) 一种用户互联网身份认证系统及其应用方法
CN112734248A (zh) 一种房地产智能管理系统
CN107483477B (zh) 账户管理方法及账户管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211227

Address after: 308 Huaibei Road, Huaibei Town, Huairou District, Beijing

Patentee after: Beijing Taixi Enterprise Management Co.,Ltd.

Address before: Munich, Germany

Patentee before: SIEMENS AG

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220818

Address after: 518057 No. 1, FA FA Road, Nanshan District science and Technology Park, Guangdong, Shenzhen

Patentee after: Wu Jun

Address before: 101408 No.308, Huaibei Road, Huaibei Town, Huairou District, Beijing

Patentee before: Beijing Taixi Enterprise Management Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230811

Address after: Room C046, 8th Floor, No. 848 Maogang Road, Huangpu District, Guangzhou City, Guangdong Province, 510623

Patentee after: Nets Technology Group Co.,Ltd.

Address before: 518057 No. 1, FA FA Road, Nanshan District science and Technology Park, Guangdong, Shenzhen

Patentee before: Wu Jun

TR01 Transfer of patent right