CN108540293B - 一种身份认证方法及装置 - Google Patents

一种身份认证方法及装置 Download PDF

Info

Publication number
CN108540293B
CN108540293B CN201810415495.2A CN201810415495A CN108540293B CN 108540293 B CN108540293 B CN 108540293B CN 201810415495 A CN201810415495 A CN 201810415495A CN 108540293 B CN108540293 B CN 108540293B
Authority
CN
China
Prior art keywords
target
authentication mode
identity
authentication
user name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810415495.2A
Other languages
English (en)
Other versions
CN108540293A (zh
Inventor
张青全
张冬霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Inspur General Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur General Software Co Ltd filed Critical Inspur General Software Co Ltd
Priority to CN201810415495.2A priority Critical patent/CN108540293B/zh
Publication of CN108540293A publication Critical patent/CN108540293A/zh
Application granted granted Critical
Publication of CN108540293B publication Critical patent/CN108540293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种身份认证方法及装置,该方法包括:确定各用户信息对应的身份认证方式、身份标识信息、用户名密码;在接收到外部输入的携带有目标用户信息的系统登录请求时,确定目标用户信息对应的目标身份认证方式;若不为用户名密码认证方式,则在接收到外部输入的将目标身份认证方式更换为用户名密码认证方式的更换请求、提供的目标身份标识信息时,判断其是否与目标用户信息对应的身份标识信息相一致;若一致,则在接收到外部输入的目标用户名密码,且判断出其为目标用户信息对应的用户名密码时,通过身份认证。身份认证方式可被用户更改为用户名密码认证方式,使得USB Key不可用时仍能进行身份认证,故可提高身份认证灵活度。

Description

一种身份认证方法及装置
技术领域
本发明涉及计算机技术领域,特别涉及一种身份认证方法及装置。
背景技术
基于USB Key的身份认证方式是近几年发展起来的一种方便、安全、可靠的身份认证技术,并提供usb接口与现今的电脑通用。每一个USB Key都具有硬件PIN码保护,PIN码和硬件构成用户使用USB Key的两个必要因素,用户只有同时取得USB Key和用户PIN码,才可以登录系统。
目前,用户可以基于USB Key和PIN码以完成身份认证,从而可以登录系统。
不过,一旦出现USB Key临时丢失、损坏、故障等情况,则需补办USB Key才能正常登录系统,故身份认证灵活度不高,使得用户体验差。
发明内容
本发明提供了一种身份认证方法及装置,能够提高身份认证灵活度。
为了达到上述目的,本发明是通过如下技术方案实现的:
一方面,本发明提供了一种身份认证方法,确定每一个用户信息对应的身份认证方式、身份标识信息、用户名密码;还包括:
S1:在接收到外部输入的携带有目标用户信息的系统登录请求时,确定所述目标用户信息对应的目标身份认证方式;
S2:判断所述目标身份认证方式是否为用户名密码认证方式,若否,执行S3;
S3:在接收到外部输入的将所述目标身份认证方式更换为用户名密码认证方式的更换请求,以及接收到外部提供的目标身份标识信息时,判断所述目标身份标识信息是否与所述目标用户信息对应的身份标识信息相一致,若是,执行S4;
S4:在接收到外部输入的目标用户名密码时,判断所述目标用户名密码是否为所述目标用户信息对应的用户名密码,若是,通过身份认证。
进一步地,所述用户信息包括:用户名、身份证信息、USB Key信息中的至少一种。
进一步地,所述身份标识信息包括:用户名、身份证信息、USB Key信息、IP地址中的至少一种。
进一步地,在S1之后且S2之前,进一步包括:提供认证方式更换接口服务。
进一步地,S2中,在判断出所述目标身份认证方式不为用户名密码认证方式时,提供认证方式更换接口服务。
进一步地,任一所述用户信息对应的身份认证方式为用户名密码认证方式、USBKey认证方式、用户名密码和USB Key的组合认证方式中的任意一种。
进一步地,S2中,在判断出所述目标身份认证方式不为用户名密码认证方式之后,进一步包括:在确定出存在一目标USB Key处于插入状态,且接收到外部输入的PIN码时,向外部的认证网关发送认证请求,所述认证请求包括所述目标USB Key中预存的证书和所述PIN码;在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为USB Key认证方式时,通过身份认证并结束当前流程,在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为组合认证方式时,执行S4。
进一步,该方法还包括:在监测到所述目标用户信息对应的身份认证方式不为用户名密码认证方式,且处于插入状态的一目标USB Key被拔出时,锁定操作系统。
另一方面,本发明提供了一种身份认证装置,包括:
确定单元,用于确定每一个用户信息对应的身份认证方式、身份标识信息、用户名密码;
第一处理单元,用于在接收到外部输入的携带有目标用户信息的系统登录请求时,确定所述目标用户信息对应的目标身份认证方式;
第二处理单元,用于判断所述目标身份认证方式是否为用户名密码认证方式,若否,触发第三处理单元;
所述第三处理单元,用于在接收到外部输入的将所述目标身份认证方式更换为用户名密码认证方式的更换请求,以及接收到外部提供的目标身份标识信息时,判断所述目标身份标识信息是否与所述目标用户信息对应的身份标识信息相一致,若是,触发第四处理单元;
所述第四处理单元,用于在接收到外部输入的目标用户名密码时,判断所述目标用户名密码是否为所述目标用户信息对应的用户名密码,若是,通过身份认证。
进一步地,所述用户信息包括:用户名、身份证信息、USB Key信息中的至少一种。
进一步地,所述身份标识信息包括:用户名、身份证信息、USB Key信息、IP地址中的至少一种。
进一步地,所述第一处理单元,还用于在所述确定所述目标用户信息对应的目标身份认证方式之后,提供认证方式更换接口服务。
进一步地,所述第二处理单元,还用于在判断出所述目标身份认证方式不为用户名密码认证方式时,提供认证方式更换接口服务。
进一步地,任一所述用户信息对应的身份认证方式为用户名密码认证方式、USBKey认证方式、用户名密码和USB Key的组合认证方式中的任意一种。
进一步地,所述第二处理单元,还用于在判断出所述目标身份认证方式不为用户名密码认证方式之后,在确定出存在一目标USB Key处于插入状态,且接收到外部输入的PIN码时,向外部的认证网关发送认证请求,所述认证请求包括所述目标USB Key中预存的证书和所述PIN码;在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为USB Key认证方式时,通过身份认证并结束,在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为组合认证方式时,触发第四处理单元。
进一步地,该身份认证装置还包括:监测单元,用于在监测到所述目标用户信息对应的身份认证方式不为用户名密码认证方式,且处于插入状态的一目标USB Key被拔出时,锁定操作系统。
本发明提供了一种身份认证方法及装置,该方法包括:确定各用户信息对应的身份认证方式、身份标识信息、用户名密码;在接收到外部输入的携带有目标用户信息的系统登录请求时,确定目标用户信息对应的目标身份认证方式;若不为用户名密码认证方式,则在接收到外部输入的将目标身份认证方式更换为用户名密码认证方式的更换请求、提供的目标身份标识信息时,判断其是否与目标用户信息对应的身份标识信息相一致;若一致,则在接收到外部输入的目标用户名密码,且判断出其为目标用户信息对应的用户名密码时,通过身份认证。身份认证方式可被用户更改为用户名密码认证方式,使得USB Key不可用时仍能进行身份认证,故可提高身份认证灵活度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种身份认证方法的流程图;
图2是本发明一实施例提供的另一种身份认证方法的流程图;
图3是本发明一实施例提供的一种身份认证装置的示意图;
图4是本发明一实施例提供的另一种身份认证装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种身份认证方法,可以包括以下步骤:
步骤101:确定每一个用户信息对应的身份认证方式、身份标识信息、用户名密码。
步骤102:在接收到外部输入的携带有目标用户信息的系统登录请求时,确定所述目标用户信息对应的目标身份认证方式。
步骤103:判断所述目标身份认证方式是否为用户名密码认证方式,若否,执行步骤104。
步骤104:在接收到外部输入的将所述目标身份认证方式更换为用户名密码认证方式的更换请求,以及接收到外部提供的目标身份标识信息时,判断所述目标身份标识信息是否与所述目标用户信息对应的身份标识信息相一致,若是,执行步骤105。
步骤105:在接收到外部输入的目标用户名密码时,判断所述目标用户名密码是否为所述目标用户信息对应的用户名密码,若是,通过身份认证。
本发明实施例提供了一种身份认证方法,确定各用户信息对应的身份认证方式、身份标识信息、用户名密码;在接收到外部输入的携带有目标用户信息的系统登录请求时,确定目标用户信息对应的目标身份认证方式;若不为用户名密码认证方式,则在接收到外部输入的将目标身份认证方式更换为用户名密码认证方式的更换请求、提供的目标身份标识信息时,判断其是否与目标用户信息对应的身份标识信息相一致;若一致,则在接收到外部输入的目标用户名密码,且判断出其为目标用户信息对应的用户名密码时,通过身份认证。身份认证方式可被用户更改为用户名密码认证方式,使得USB Key不可用时仍能进行身份认证,故可提高身份认证灵活度。
详细地,为了能够实现认证方式的按需更改,用户登录系统时,后台系统首先可以确定该用户的预设认证方式。如此,需要预先确定各用户信息对应的身份认证方式。当然,为保证这一对应方式唯一准确,故各用户信息具有唯一标识性。
因此,在本发明的一个实施例中,所述用户信息包括:用户名、身份证信息、USBKey信息中的至少一种。
比如,不同用户的用户名不同,用户预登录系统时,首先可以输入自身的用户名。如此,后台系统即可找到与该用户名对应的身份认证方式。如用户不更改,则后台系统则可引导用户通过该身份认证方式进行身份认证。
同理,身份证信息也具有唯一标识作用,故可以作为用户信息中的一种。比如,用户预登录系统时,首先可以输入身份证号这一身份证信息,或将身份证置于身份证自动读取区的感应范围内,以使后台系统读取身份证号、用户照片等身份证信息。
同理,USB Key信息也具有唯一标识作用,故可以作为用户信息中的一种。比如,用户预登录系统时,首先可以输入USB Key唯一编码这一USB Key信息,或插入USB Key,以使后台系统读取USB Key中预存的证书,进而读取证书中的证书唯一编号、USB Key唯一编码、用户身份证号等USB Key信息。
基于上述内容,当需要更改身份认证方式时,用户需要提供自身的身份标识信息,该身份标识信息应具有唯一性,以能保证更改操作是用户本人执行,从而避免其他恶意第三人窃取用户名密码后,故意更改用户预定的身份认证方式。
因此,在本发明的一个实施例中,所述身份标识信息包括:用户名、身份证信息、USB Key信息、IP地址中的至少一种。
同上所述的信息提供方式,用户请求更改身份认证方式时,可以输入用户名、提供身份证信息或提供USB Key信息等。
此外,用户还可提供IP地址。比如,由于IP地址具有唯一标示性,且通常情况下其他用户因不知开机用户名密码,故恶意第三人不能正常使用具有该IP地址的电脑。因此,预定该用户可用具有该IP地址的电脑登录系统,后台系统可以根据电脑的IP地址,来确定是否允许外部输入的更改请求。
为方便用户更改身份认证方式,故在本发明一个实施例中,步骤103中,在判断出所述目标身份认证方式不为用户名密码认证方式时,提供认证方式更换接口服务。
当预定的认证方式不为用户名密码认证方式时,通常需要利用USB Key来进行身份认证。但当USB Key当前不可用时,用户可以触发后台系统提供的该认证方式更换接口服务,以请求更换身份认证方式。
举例来说,如果用户USB Key损坏或者其他原因导致USB Key不能使用的情况下,支持由用户名密码认证方式替换USB Key认证方式,此处预留了一个接口服务,实现此接口就执行对应的异常处理逻辑,可采用的异常处理方式如指定用户名、指定IP等方式。
基于不同用户的实际应用需求,不仅考虑USB Key当前不可用时的更换请求之外,还可以考虑用户自身为简化认证流程等,而提出的更换请求。
因此,在本发明一个实施例中,在步骤102之后且步骤103之前,进一步包括:提供认证方式更换接口服务。
即,只要后台系统确定出目标身份认证方式,无论该身份认证方式何种方式,用户均可按需触发后台系统提供的该认证方式更换接口服务,以请求更换身份认证方式。
由于使用用户名密码和USB Key均可对用户进行唯一有效认证,故在本发明一个实施例中,任一所述用户信息对应的身份认证方式为用户名密码认证方式、USB Key认证方式、用户名密码和USB Key的组合认证方式中的任意一种。
如此,身份认证方式至少可以包括用户名密码认证方式、USB Key认证方式、用户名密码和USB Key的组合认证方式这三种。
在本发明一个实施例中,步骤101中,确定各用户信息对应的身份认证方式时,可以建立各用户信息绑定的身份认证方式参数。比如,0代表用户名密码认证方式、1代表USBKey认证方式、2代表组合认证方式。
举例来说,可以在属性配置文件或数据库中配置一个认证方式参数。用户登录系统时,后台系统首先读取此参数,以判断系统当前指定的身份认证方式。同时可以配置USBKey登录界面与用户名密码登录界面,根据认证方式的不同跳转不同的界面,此外还可支持自定义的USB Key登录界面个性化设计。
在本发明一个实施例中,为了说明一种USB Key身份鉴别的可能实现方式,所以,步骤103中,在判断出所述目标身份认证方式不为用户名密码认证方式之后,进一步包括:在确定出存在一目标USB Key处于插入状态,且接收到外部输入的PIN码时,向外部的认证网关发送认证请求,所述认证请求包括所述目标USB Key中预存的证书和所述PIN码;在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为USB Key认证方式时,通过身份认证并结束当前流程,在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为组合认证方式时,执行步骤105。
详细地,认证网关返回认证校验结果时,若身份认证方式为USB Key认证方式,则验证通过时即可登录系统。对应地,若身份认证方式为组合认证方式,则验证通过时,还需进一步验证用户名密码,故需执行步骤105。
举例来说,后台系统实现采购USB Key产品的身份鉴别,此处预留了鉴别接口以及调用的认证服务器地址配置,同时提供了认证通过的处理逻辑以及认证失败的跳转页面。按照USB Key的使用方式,独立部署认证网关,系统向认证网关发送认证请求,认证通过则根据认证方式参数决定进行用户名密码验证还是直接进入系统,认证不通过则在认证页面提示错误信息。
通常情况下,当用户提供的身份标识信息无误时,说明更换请求是用户本人所为,故后台系统可以对预定的身份认证方式进行相应更新替换。
比如,可以USB Key丢失时,用户可以请求将认证方式由组合认证方式更换为用户名密码认证方式,进而由后台系统执行相应更新操作。详细地,可以通过认证方式参数的设置来实现此需求。
当认证方式设定为用户名密码或者USB Key与用户名密码组合认证方式时,系统将实现用户名密码的身份鉴别。此项也作为一种容错机制,以防止USB Key损坏而影响正常的系统操作。
在本发明一个实施例中,为了能够进行在线过程中插拔USB Key验证,故该方法可以进一步包括:在监测到所述目标用户信息对应的身份认证方式不为用户名密码认证方式,且处于插入状态的一目标USB Key被拔出时,锁定操作系统。
举例来说,架构中脚本文件由用户自行实现,已默认作为加载项进行加载。当用户在线操作系统时,系统时刻检测USB Key是否被拔掉,如果检测不到USB Key的存在,则锁定系统,不允许用户继续操作,直至插入USB Key后,才可进行相关后续操作,如解锁系统或进行再次身份认证等。
本架构设计所阐明的架构,可独立应用于不同的产品,实现方式简单、结构清晰、灵活实现,有效提高系统的易用性以及用户体验。
如图2所示,本发明一个实施例提供了另一种身份认证方法,具体包括以下步骤:
步骤201:确定每一个用户信息对应的身份认证方式、身份标识信息、用户名密码。
详细地,用户信息包括用户名、身份证信息、USB Key信息中的至少一种。
详细地,身份认证方式为用户名密码认证方式、USB Key认证方式、用户名密码和USB Key的组合认证方式中的任意一种。
详细地,身份标识信息包括用户名、身份证信息、USB Key信息、IP地址中的至少一种。
步骤202:在接收到外部输入的携带有用户信息A的系统登录请求时,确定用户信息A对应的身份认证方式A,并提供认证方式更换接口服务。
比如,用户预登录系统时,输入用户名以请求登录系统。
步骤203:判断身份认证方式A是否为用户名密码认证方式,若是,提供预设的用户名密码登录页面,并执行步骤206,否则,提供预设的USB Key登录页面,执行步骤204。
详细地,如果为用户名密码认证方式,则可以直接进行用户名密码验证,验证通过则可登录操作系统。
当然,基于同样的实现原理,当用户需要将用户名密码认证方式进行按需更改时,同样可以触发认证方式更换接口服务,然后提供身份标识信息,该身份标识信息经验证无误后,即可执行更换请求并提供预设的USB Key登录页面,执行步骤204。本发明实施例在此对这一操作不作详细描述。
详细地,如果为USB Key认证方式,则可以直接进行USB Key验证,验证通过则可登录操作系统。
详细地,如果为组合认证方式,则可以先进行USB Key验证,验证通过则再进行用户名密码验证,验证通过则可登录操作系统。
步骤204:在接收到外部经触发认证方式更换接口服务、而输入的将身份认证方式A更换为用户名密码认证方式的更换请求,以及接收到外部提供的身份标识信息A时,判断身份标识信息A是否与用户信息A对应的身份标识信息相一致,若是,执行该更换请求,提供预设的用户名密码登录页面并执行步骤206,否则,执行异常处理并结束当前流程;
在确定出存在一USB Key A处于插入状态,且接收到外部经USB Key登录页面而输入的PIN码时,向外部的认证网关发送认证请求,认证请求包括USB Key A中预存的证书和PIN码,并执行步骤205。
详细地,用户可以在步骤202中插入USB Key以相当于输入系统登录请求,也可以在步骤204中,在输入PIN码之前插入USB Key。
步骤205:在接收到认证网关返回的认证通过通知,且身份认证方式A为USB Key认证方式时,通过身份认证并结束当前流程,在接收到认证网关返回的认证通过通知,且身份认证方式A为组合认证方式时,提供预设的用户名密码登录页面,执行步骤206;
在监测到用户信息A对应的身份认证方式不为用户名密码认证方式,且处于插入状态的一USB Key A被拔出时,锁定操作系统。
详细地,身份认证通过后,后台系统即可控制正常登陆操作系统。
详细地,由于经认证网关认证,说明认证方式涉及USB Key,故用户登录操作系统需使用USB Key,则可以在用户使用操作系统的过程中,对USB Key插拔实时监控。
步骤205中,已确定身份认证方式不是用户名密码认证方式,但身份认证方式还存在两种可能,这两种可能的判断结果既可以在步骤203中已得出,也可以在步骤205中实时判断而得出。
步骤206:在接收到外部经用户名密码登录页面而输入的用户名密码A时,判断用户名密码A是否为用户信息A对应的用户名密码,若是,通过身份认证,否则,执行异常处理。
如图3所示,本发明一个实施例提供了一种身份认证装置,包括:
确定单元301,用于确定每一个用户信息对应的身份认证方式、身份标识信息、用户名密码;
第一处理单元302,用于在接收到外部输入的携带有目标用户信息的系统登录请求时,确定所述目标用户信息对应的目标身份认证方式;
第二处理单元303,用于判断所述目标身份认证方式是否为用户名密码认证方式,若否,触发第三处理单元304;
所述第三处理单元304,用于在接收到外部输入的将所述目标身份认证方式更换为用户名密码认证方式的更换请求,以及接收到外部提供的目标身份标识信息时,判断所述目标身份标识信息是否与所述目标用户信息对应的身份标识信息相一致,若是,触发第四处理单元305;
所述第四处理单元305,用于在接收到外部输入的目标用户名密码时,判断所述目标用户名密码是否为所述目标用户信息对应的用户名密码,若是,通过身份认证。
在本发明一个实施例中,这一身份认证装置可以为一自助服务器,该自助服务器包括前端用户交互页面、后端接口服务以及数据库参数配置等。
在本发明一个实施例中,所述用户信息包括:用户名、身份证信息、USB Key信息中的至少一种。
在本发明一个实施例中,所述身份标识信息包括:用户名、身份证信息、USB Key信息、IP地址中的至少一种。
在本发明一个实施例中,所述第一处理单元302,还用于在所述确定所述目标用户信息对应的目标身份认证方式之后,提供认证方式更换接口服务。
在本发明一个实施例中,所述第二处理单元303,还用于在判断出所述目标身份认证方式不为用户名密码认证方式时,提供认证方式更换接口服务。
在本发明一个实施例中,任一所述用户信息对应的身份认证方式为用户名密码认证方式、USB Key认证方式、用户名密码和USB Key的组合认证方式中的任意一种。
在本发明一个实施例中,所述第二处理单元303,还用于在判断出所述目标身份认证方式不为用户名密码认证方式之后,在确定出存在一目标USB Key处于插入状态,且接收到外部输入的PIN码时,向外部的认证网关发送认证请求,所述认证请求包括所述目标USBKey中预存的证书和所述PIN码;在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为USB Key认证方式时,通过身份认证并结束,在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为组合认证方式时,触发第四处理单元305。
在本发明一个实施例中,请参考图4,该身份认证装置还可以包括:监测单元401,用于在监测到所述目标用户信息对应的身份认证方式不为用户名密码认证方式,且处于插入状态的一目标USB Key被拔出时,锁定操作系统。
综上所述,本发明实施例所述的身份认证装置可以实现:身份认证方式参数的读取与解析;读取USB Key损坏登录者的身份标识并对登录认证方式进行转换;实现USB Key的身份认证;实现用户名和密码的身份认证;实现USB Key插拔的实时监测。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
综上所述,本发明的各个实施例至少具有如下有益效果:
1、本发明实施例中,确定各用户信息对应的身份认证方式、身份标识信息、用户名密码;在接收到外部输入的携带有目标用户信息的系统登录请求时,确定目标用户信息对应的目标身份认证方式;若不为用户名密码认证方式,则在接收到外部输入的将目标身份认证方式更换为用户名密码认证方式的更换请求、提供的目标身份标识信息时,判断其是否与目标用户信息对应的身份标识信息相一致;若一致,则在接收到外部输入的目标用户名密码,且判断出其为目标用户信息对应的用户名密码时,通过身份认证。身份认证方式可被用户更改为用户名密码认证方式,使得USB Key不可用时仍能进行身份认证,故可提高身份认证灵活度。
2、本发明实施例中,身份认证方法可独立应用于不同的产品,实现方式简单、结构清晰、灵活实现,有效提高系统的易用性以及用户体验。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (2)

1.一种身份认证方法,其特征在于,确定每一个用户信息对应的身份认证方式、身份标识信息、用户名密码;还包括:
S1:在接收到外部输入的携带有目标用户信息的系统登录请求时,确定所述目标用户信息对应的目标身份认证方式;
S2:判断所述目标身份认证方式是否为用户名密码认证方式,若否,执行S3;
S3:在接收到外部输入的将所述目标身份认证方式更换为用户名密码认证方式的更换请求,以及接收到外部提供的目标身份标识信息时,判断所述目标身份标识信息是否与所述目标用户信息对应的身份标识信息相一致,若是,执行S4;
S4:在接收到外部输入的目标用户名密码时,判断所述目标用户名密码是否为所述目标用户信息对应的用户名密码,若是,通过身份认证;
所述用户信息包括:用户名、身份证信息、USB Key信息中的至少一种;
和/或,
所述身份标识信息包括:用户名、身份证信息、USB Key信息、IP地址中的至少一种;
在S1之后且S2之前,进一步包括:提供认证方式更换接口服务;
或,
S2中,在判断出所述目标身份认证方式不为用户名密码认证方式时,提供认证方式更换接口服务;
任一所述用户信息对应的身份认证方式为用户名密码认证方式、USB Key认证方式、用户名密码和USB Key的组合认证方式中的任意一种;
S2中,在判断出所述目标身份认证方式不为用户名密码认证方式之后,进一步包括:在确定出存在一目标USB Key处于插入状态,且接收到外部输入的PIN码时,向外部的认证网关发送认证请求,所述认证请求包括所述目标USB Key中预存的证书和所述PIN码;在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为USB Key认证方式时,通过身份认证并结束当前流程,在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为组合认证方式时,执行S4;
和/或,
进一步包括:在监测到所述目标用户信息对应的身份认证方式不为用户名密码认证方式,且处于插入状态的一目标USB Key被拔出时,锁定操作系统。
2.一种身份认证装置,其特征在于,包括:
确定单元,用于确定每一个用户信息对应的身份认证方式、身份标识信息、用户名密码;
第一处理单元,用于在接收到外部输入的携带有目标用户信息的系统登录请求时,确定所述目标用户信息对应的目标身份认证方式;
第二处理单元,用于判断所述目标身份认证方式是否为用户名密码认证方式,若否,触发第三处理单元;
所述第三处理单元,用于在接收到外部输入的将所述目标身份认证方式更换为用户名密码认证方式的更换请求,以及接收到外部提供的目标身份标识信息时,判断所述目标身份标识信息是否与所述目标用户信息对应的身份标识信息相一致,若是,触发第四处理单元;
所述第四处理单元,用于在接收到外部输入的目标用户名密码时,判断所述目标用户名密码是否为所述目标用户信息对应的用户名密码,若是,通过身份认证;
所述用户信息包括:用户名、身份证信息、USB Key信息中的至少一种;
和/或,
所述身份标识信息包括:用户名、身份证信息、USB Key信息、IP地址中的至少一种;
所述第一处理单元,还用于在所述确定所述目标用户信息对应的目标身份认证方式之后,提供认证方式更换接口服务;
或,
所述第二处理单元,还用于在判断出所述目标身份认证方式不为用户名密码认证方式时,提供认证方式更换接口服务;
任一所述用户信息对应的身份认证方式为用户名密码认证方式、USB Key认证方式、用户名密码和USB Key的组合认证方式中的任意一种;
所述第二处理单元,还用于在判断出所述目标身份认证方式不为用户名密码认证方式之后,在确定出存在一目标USB Key处于插入状态,且接收到外部输入的PIN码时,向外部的认证网关发送认证请求,所述认证请求包括所述目标USB Key中预存的证书和所述PIN码;在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为USB Key认证方式时,通过身份认证并结束,在接收到所述认证网关返回的认证通过通知,且所述目标身份认证方式为组合认证方式时,触发第四处理单元;
和/或,
还包括:监测单元,用于在监测到所述目标用户信息对应的身份认证方式不为用户名密码认证方式,且处于插入状态的一目标USB Key被拔出时,锁定操作系统。
CN201810415495.2A 2018-05-03 2018-05-03 一种身份认证方法及装置 Active CN108540293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810415495.2A CN108540293B (zh) 2018-05-03 2018-05-03 一种身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810415495.2A CN108540293B (zh) 2018-05-03 2018-05-03 一种身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN108540293A CN108540293A (zh) 2018-09-14
CN108540293B true CN108540293B (zh) 2021-07-27

Family

ID=63476541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810415495.2A Active CN108540293B (zh) 2018-05-03 2018-05-03 一种身份认证方法及装置

Country Status (1)

Country Link
CN (1) CN108540293B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257391A (zh) * 2018-11-30 2019-01-22 北京锐安科技有限公司 一种访问权限开放方法、装置、服务器及存储介质
CN109672695A (zh) * 2019-03-01 2019-04-23 浙江齐治科技股份有限公司 一种双因子身份认证方法及装置
CN110516433B (zh) * 2019-08-07 2020-12-22 北京如优教育科技有限公司 智能化认证平台登录系统
CN113645257B (zh) * 2021-10-14 2022-03-08 广州锦行网络科技有限公司 一种身份认证方法及装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532966A (zh) * 2013-10-23 2014-01-22 成都卫士通信息产业股份有限公司 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN104850769A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 操作执行方法及装置
CN105447365A (zh) * 2015-11-04 2016-03-30 广东欧珀移动通信有限公司 一种基于控件的隐私保护方法及用户终端
CN106161442A (zh) * 2016-07-04 2016-11-23 安徽天达网络科技有限公司 一种系统控制用户登录方法
CN107612880A (zh) * 2017-07-28 2018-01-19 深圳竹云科技有限公司 一种应用访问方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532966A (zh) * 2013-10-23 2014-01-22 成都卫士通信息产业股份有限公司 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN104850769A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 操作执行方法及装置
CN105447365A (zh) * 2015-11-04 2016-03-30 广东欧珀移动通信有限公司 一种基于控件的隐私保护方法及用户终端
CN106161442A (zh) * 2016-07-04 2016-11-23 安徽天达网络科技有限公司 一种系统控制用户登录方法
CN107612880A (zh) * 2017-07-28 2018-01-19 深圳竹云科技有限公司 一种应用访问方法和装置

Also Published As

Publication number Publication date
CN108540293A (zh) 2018-09-14

Similar Documents

Publication Publication Date Title
CN108540293B (zh) 一种身份认证方法及装置
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
US10212151B2 (en) Method for operating a designated service, service unlocking method, and terminal
CN107026836B (zh) 一种业务实现方法和装置
JP4359636B2 (ja) 認証装置、認証方法及び認証プログラム
CN108990047B (zh) 签约关系管理数据准备平台的测试方法、装置及介质
CN103607281A (zh) 一种安全设备的解锁方法和系统
KR20220106684A (ko) 멀티-요소 인증 기능을 갖는 화상 형성 장치
US20080046750A1 (en) Authentication method
CN111259368A (zh) 一种登录系统的方法及设备
US20150052544A1 (en) Information processing device, information processing method, information processing system, and computer program product
CN112437071A (zh) 设备控制的方法、系统、设备及存储介质
EP2722803A1 (en) System and method for remotely unlocking security devices
CN107872688A (zh) 一种电视机功能项的授权数据统计方法及系统
CN108881320B (zh) 一种用户登陆的认证处理方法、服务器及客户端
CN111159048A (zh) 应用程序的测试方法、装置及计算机可读存储介质
CN110765431B (zh) 多用户指纹或密码登录方法及其管理系统
CN112367339B (zh) 一种系统安全登录管理方法及装置
CN105847218A (zh) 一种控制用户权限的方法、业务平台及系统
CN111159673B (zh) 身份信息验证方法、装置和设备
CN105721404B (zh) 基于计算机系统的业务处理方法及其装置
CN108109054B (zh) 检测设备租赁方法、装置及管理系统
KR20120033774A (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
CN105450409A (zh) 离线获取网络对象的方法及设备
CN105743643A (zh) 通信安全的检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210701

Address after: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Applicant after: INSPUR GENERAL SOFTWARE Co.,Ltd.

Address before: 250100 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech District, Shandong Province

Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant