CN109088855A - 一种身份认证的方法及设备 - Google Patents
一种身份认证的方法及设备 Download PDFInfo
- Publication number
- CN109088855A CN109088855A CN201810762983.0A CN201810762983A CN109088855A CN 109088855 A CN109088855 A CN 109088855A CN 201810762983 A CN201810762983 A CN 201810762983A CN 109088855 A CN109088855 A CN 109088855A
- Authority
- CN
- China
- Prior art keywords
- access device
- message
- server
- action type
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例提供了一种身份认证的方法及设备,涉及通信技术领域,可以解决由于接入设备无法区分服务器需要进行哪种操作而导致的误操作的问题。本发明实施例的方案包括:接入设备向服务器发送认证请求报文;接入设备接收服务器发送的用于回应认证请求报文的第一质询报文,第一质询报文中携带第一状态标识;接入设备确定第一状态标识对应的第一操作类型;接入设备根据第一操作类型向终端发送提示消息。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种身份认证的方法及设备。
背景技术
远程认证拨入服务(Remote Authentication Dial In Service,RADIUS)为一种可以对用户身份进行认证的协议,终端接入网络设备时,可通过RADIUS协议与远端的验证、授权和记账(Authentication、Authorization、Accounting,AAA)服务器进行交互,由AAA服务器对终端进行身份认证。
在验证过程中,AAA服务器确认用户的身份后,可能需要进一步对用户身份进行二次验证,或者要求用户修改密码。现有技术的方案中,部分接入设备接收到AAA服务器发送的challenge报文后,可通过终端提示用户输入手机验证码,以实现对用户身份的二次验证,还有一部分接入设备接收到AAA服务器的challenge报文后,可通过终端提示用户输入新密码。
然而,目前接入设备在接收到challenge报文后,会对终端进行一种默认的操作,可能会出现AAA服务器向接入设备发送的是用于对用户身份进行二次验证的challenge报文,但是接入设备却根据自身的默认操作向终端提示用户修改密码的现象。
发明内容
本申请实施例的目的在于提供一种身份认证的方法及设备,以解决由于接入设备无法区分服务器需要进行哪种操作而导致的误操作的问题。具体技术方案如下:
第一方面,本申请的实施例提供一种身份认证的方法,包括:
接入设备向服务器发送认证请求报文;
所述接入设备接收所述服务器发送的用于回应所述认证请求报文的第一质询报文,所述第一质询报文中携带第一状态标识;
所述接入设备确定所述第一状态标识对应的第一操作类型;
所述接入设备根据所述第一操作类型向终端发送提示消息。
在一种可能的实现方式中,所述接入设备根据所述第一操作类型向终端发送提示消息,包括:
若所述第一操作类型为二次认证操作,则所述接入设备向所述终端发送第一提示消息,所述第一提示消息用于提示用户输入验证码;
若所述第一操作类型为修改密码操作,则所述接入设备向所述终端发送第二提示消息,所述第二提示消息用于提示用户输入新密码和旧密码。
在一种可能的实现方式中,在所述接入设备向所述终端发送第一提示消息之后,所述方法还包括:
所述接入设备接收所述终端发送的验证码;
所述接入设备向所述服务器发送所述验证码。
在一种可能的实现方式中,在所述接入设备向所述终端发送第二提示消息之后,所述方法还包括:
所述接入设备接收终端发送的用户输入的新密码和旧密码;
所述接入设备向所述服务器发送所述旧密码;
所述接入设备接收所述服务器发送的第二质询报文,所述第二质询报文中携带第二状态标识;
所述接入设备确定所述第二状态标识对应的第二操作类型;
若所述第二操作类型为提供新密码,则所述接入设备向所述服务器发送所述用户输入的新密码。
在一种可能的实现方式中,所述方法还包括:
所述接入设备接收服务器发送的第三质询报文,所述第三质询报文中携带第三状态标识;
所述接入设备确定所述第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功;
所述接入设备向所述终端发送认证成功消息。
第二方面,本申请实施例提供一种身份认证的方法,包括:
服务器接收接入设备发送的认证请求报文;
所述服务器根据所述认证请求报文确定第一操作类型;
所述服务器向所述接入设备发送第一质询报文,所述第一质询报文中携带所述第一操作类型对应的第一状态标识。
在一种可能的实现方式中,所述服务器根据所述认证请求报文确定第一操作类型,包括:
所述服务器对所述认证请求报文中的用户名和密码进行校验;
若校验成功,且所述认证请求报文中的密码未过期,则确定所述第一操作类型为二次认证操作;
若校验成功,且所述认证请求报文中的密码过期,则确定所述第一操作类型为修改密码操作。
在一种可能的实现方式中,若所述第一操作类型为二次认证操作,在所述服务器向所述接入设备发送第一质询报文之后,所述方法还包括:
所述服务器接收所述接入设备发送的验证码。
在一种可能的实现方式中,若所述第一操作类型为修改密码操作,在所述服务器向所述接入设备发送第一质询报文之后,所述方法还包括:
所述服务器接收所述接入设备发送的旧密码;
所述服务器根据对所述旧密码的校验结果确定第二操作类型;
所述服务器向接入设备发送第二质询报文,所述第二质询报文中携带第二操作类型对应的第二状态标识;
若所述第二操作类型为提供新密码,则所述服务器接收所述接入设备发送的新密码。
在一种可能的实现方式中,所述方法还包括:
所述服务器向所述接入设备发送第三质询报文,所述第三质询报文中携带第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功。
第三方面,本申请实施例提供一种身份认证的装置,包括:
发送模块,用于向服务器发送认证请求报文;
接收模块,用于接收所述服务器发送的用于回应所述认证请求报文的第一质询报文,所述第一质询报文中携带第一状态标识;
确定模块,用于确定所述接收模块接收到的所述第一状态标识对应的第一操作类型;
所述发送模块,还用于根据所述确定模块确定的第一操作类型向终端发送提示消息。
在一种可能的实现方式中,所述发送模块,具体用于若所述确定模块确定的所述第一操作类型为二次认证操作,则向所述终端发送第一提示消息,所述第一提示消息用于提示用户输入验证码;若所述确定模块确定的所述第一操作类型为修改密码操作,则向所述终端发送第二提示消息,所述第二提示消息用于提示用户输入新密码和旧密码。
在一种可能的实现方式中,所述接收模块,还用于接收所述终端发送的验证码;
所述发送模块,还用于向所述服务器发送所述验证码。
在一种可能的实现方式中,所述接收模块,还用于接收所述终端发送的用户输入的新密码和旧密码;
所述发送模块,还用于向所述服务器发送所述旧密码;
所述接收模块,还用于接收所述服务器发送的第二质询报文,所述第二质询报文中携带第二状态标识;
所述确定模块,还用于确定所述第二状态标识对应的第二操作类型;
所述发送模块,还用于若所述确定模块确定的所述第二操作类型为提供新密码,则向所述服务器发送所述用户输入的新密码。
在一种可能的实现方式中,所述接收模块,用于接收服务器发送的第三质询报文,所述第三质询报文中携带第三状态标识;
所述确定模块,用于确定所述第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功;
所述发送模块,用于向所述终端发送认证成功消息。
第四方面,本申请实施例提供一种身份认证的装置,包括:
接收模块,用于接收接入设备发送的认证请求报文;
确定模块,用于根据所述认证请求报文确定第一操作类型;
发送模块,用于向所述接入设备发送第一质询报文,所述第一质询报文中携带所述第一操作类型对应的第一状态标识。
在一种可能的实现方式中,所述确定模块,具体用于对所述认证请求报文中的用户名和密码进行校验;若校验成功,且所述认证请求报文中的密码未过期,则确定所述第一操作类型为二次认证操作;若校验成功,且所述认证请求报文中的密码过期,则确定所述第一操作类型为修改密码操作。
在一种可能的实现方式中,所述接收模块,还用于接收所述接入设备发送的验证码。
在一种可能的实现方式中,所述接收模块,还用于接收所述接入设备发送的旧密码;
所述确定模块,用于根据对所述旧密码的校验结果确定第二操作类型;
所述发送模块,用于向所述接入设备发送第二质询报文,所述第二质询报文中携带第二操作类型对应的第二状态标识;
所述接收模块,还用于若所述确定模块确定的第二操作类型为提供新密码,则接收所述接入设备发送的新密码。
在一种可能的实现方式中,所述发送模块,还用于向所述接入设备发送第三质询报文,所述第三质询报文中携带第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功。
第五方面,本申请的实施例提供一种接入设备,该接入设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第一方面中的身份认证的方法。
第六方面,本申请的实施例提供一种服务器,该服务器包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第二方面中的身份认证的方法。
第七方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中所述的身份认证的方法。
第八方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第二方面中所述的身份认证的方法。
第九方面,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的身份认证的方法。
第十方面,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面所述的身份认证的方法。
采用本申请实施例提供的身份认证的方法及设备,与现有技术中接入设备无法通过接收到的challenge报文区分需要对用户进行哪种操作相比,在本申请实施例中,服务器接收到认证请求报文后,可向接入设备发送携带第一状态标识的第一质询报文,接入设备可识别第一状态标识,进而根据第一状态标识确定第一操作类型,然后根据第一操作类型进行后续操作,解决了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作问题。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种认证系统的结构示意图;
图2为本申请实施例提供的一种身份认证的方法的流程图;
图3为本申请实施例提供的另一种身份认证的方法的流程图;
图4为本申请实施例提供的另一种身份认证的方法的流程图;
图5为本申请实施例提供的另一种身份认证的方法的流程图;
图6为本申请实施例提供的另一种身份认证的方法的流程图;
图7为本申请实施例提供的一种身份认证的装置的结构示意图;
图8为本申请实施例提供的另一种身份认证的装置的结构示意图;
图9为本申请实施例提供的一种接入设备的结构示意图;
图10为本申请实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供的身份认证的方法可以应用于如图1所示的认证系统中,该系统包括终端、接入设备和服务器。
其中,终端可以为具有无线通信功能的手持设备、可穿戴设备、车载设备等,例如可以为手机、电脑、智能手环等。
接入设备可以为RADIUS客户端,该RADIUS客户端具体可以为防火墙,用于为终端提供接入服务,以及实现终端与服务器之间的信息交互。
服务器可以为RADIUS服务器,该RADIUS服务器具体可以为AAA服务器,服务器上存储了各用户的身份信息和授权信息等,用于对用户的身份信息进行认证,还可以为用户提供授权和计费等服务。
本申请实施例为了解决接入设备无法通过challenge报文区分服务器需要进行哪种操作的问题,服务器在接收到认证请求报文后,可在向接入设备发送的质询报文中携带接入设备可以识别的第一状态标识,接入网设备可通过第一状态标识确定第一操作类型,进而即可根据第一操作类型向终端发送提示消息。可见,采用该方法,接入设备可通过质询报文中的状态标识确定服务器希望用户进行的操作,解决了接入设备无法通过challenge报文区分服务器需要进行哪种操作的问题,避免了接入设备对终端的误操作。
以下结合图1所示的认证系统对本申请实施例提供的身份认证的方法进行具体阐述。
如图2所示,本申请实施例提供一种身份认证的方法,以接入设备的角度进行描述,该方法包括:
S201、接入设备向服务器发送认证请求报文。
S202、接入设备接收服务器发送的用于回应认证请求报文的第一质询报文。
其中,第一质询报文中携带第一状态标识。可选的,第一质询报文可以为challenge报文,该challenge报文中包括应答消息(reply message)属性,reply message属性中包括第一状态标识。
S203、接入设备确定第一状态标识对应的第一操作类型。
可选的,第一操作类型可以为二次认证操作或修改密码操作。
S204、接入设备根据第一操作类型向终端发送提示消息。
其中,该提示消息可以为第一提示消息或第二提示消息。
若第一操作类型为二次认证操作,则接入设备向终端发送第一提示消息,第一提示消息用于提示用户输入验证码;
若第一操作类型为修改密码操作,则接入设备向终端发送第二提示消息,第二提示消息用于提示用户输入新密码和旧密码。
采用本申请实施例提供的身份认证的方法,与现有技术中接入设备无法通过接收到的challenge报文区分需要对用户进行哪种操作相比,在本申请实施例中,接入设备向服务器发送认证请求报文后,可接收到服务器发送的携带第一状态标识的第一质询报文,然后接入设备可以识别第一状态标识,并确定第一状态标识对应的第一操作类型,进而接入设备可根据第一操作类型进行后续操作,避免了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作的问题。
在本申请实施例的第一种实现方式中,若上述S204中接入设备向终端发送的是第一提示消息,则之后接入设备可接收终端发送的验证码,并向服务器发送验证码。
在本申请实施例的第一种实现方式中,若上述S204中接入设备向终端发送的是第二提示消息,则之后接入设备可接收终端发送的用户输入的新密码和旧密码,然后向服务器发送旧密码,接收服务器发送的第二质询报文,第二质询报文中携带第二状态标识,接入设备可确定第二状态标识对应的第二操作类型,若第二操作类型为提供新密码,则接入设备向服务器发送用户输入的新密码。
可选的,在执行上述第一种或第二种实现方式之后,接入设备可接收服务器发送的第三质询报文,第三质询报文中携带第三状态标识,然后接入设备可确定第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功,然后接入设备可向终端发送认证成功消息。
如图3所示,本申请实施例还提供了一种身份认证的方法,以服务器的角度进行描述,该方法包括:
S301、服务器接收接入设备发送的认证请求报文。
其中,认证请求报文中携带用户输入的用户名和密码。
S302、服务器根据认证请求报文确定第一操作类型。
服务器接收到认证请求报文之后,可对认证请求报文中的用户名和密码进行校验。
若校验成功,且认证请求报文中的密码未过期,则确定第一操作类型为二次认证操作;
若校验成功,且认证请求报文中的密码过期,则确定第一操作类型为修改密码操作。
S303、服务器向接入设备发送第一质询报文。
其中,第一质询报文中携带第一操作类型对应的第一状态标识。
采用本申请实施例提供的身份认证的方法,服务器接收到接入设备发送的认证请求报文之后,可根据认证请求报文确定第一操作类型,然后向接入设备发送第一质询报文,第一质询报文中携带第一操作类型对应的第一状态标识,即服务器通过第一状态标识可以告知接入设备进行哪种操作,避免了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作的问题。
可选的,若第一操作类型为二次认证操作,则在S303之后,服务器可接收接入设备发送的验证码;若第一操作类型为修改密码操作,则在S303之后,服务器可接收接入设备发送的旧密码,然后根据对旧密码的校验结果确定第二操作类型,并向接入设备发送第二质询报文,第二质询报文携带第二操作类型对应的第二状态标识,若第二操作类型为提供新密码,服务器可接收到接入设备发送的新密码。
可以理解的是,服务器接收到验证码后,可对验证码进行验证,或者服务器接收到接入设备发送的新密码后,可存储新密码。在服务器对验证码验证成功,或者接收到接入设备发送的新密码后,可向接入设备发送第三质询报文,第三质询报文携带第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功。
如图4所示,本申请实施例提供一种身份认证的方法,以接入设备与服务器之间的交互流程对该方法进行详细描述,该方法包括:
S401、接入设备向服务器发送认证请求报文。相应的,服务器接收接入设备发送的认证请求报文。
其中,认证请求报文中携带用户输入的用户名和密码。可选地,接入网设备可在认证请求报文的密码(password)属性中携带用户输入的密码。
S402、服务器根据认证请求报文确定第一操作类型。
其中,服务器可对认证请求报文中的用户名和密码进行认证,若认证通过,则判断是否需要进行进一步认证,以及密码是否过期。
若需要进一步认证,则第一操作类型可以为二次认证操作,即提示用户继续提供提供认证凭据,该认证凭据可以为验证码。
或者,若服务器确定密码已过期,则第一操作类型可以为修改密码操作,即提示用户修改密码。
或者,若无需进一步认证,且密码未过期,则第一操作类型可以为提示用户认证成功。
S403、服务器向接入设备发送第一质询报文。相应的,接入设备接收服务器发送的第一质询报文。
其中,第一质询报文中携带第一操作类型对应的第一状态标识。可选的,第一质询报文可以为challenge报文,该challenge报文中包括应答消息(reply message)属性,reply message属性中包括第一状态标识。
示例性地,第一状态标识可以为201、202、203或204。reply message属性可以包括以下其中一种:
201:提示用户认证成功;
202:提示用户继续提供认证凭据,例如输入验证码;
203:提示用户修改密码;
204、提示旧密码校验通过,指示提供新密码。
需要说明的是,上述例举的四种状态标识以及各状态标识对应的操作类型仅为示例,本申请实施例不限于此。
S404、接入设备确定第一状态标识对应的第一操作类型。
在本申请实施例中,接入设备接收到第一质询报文后,可以识别第一质询报文中携带的第一状态标识,而接入设备中存储了各状态标识对应的操作类型,所以接入设备识别到第一状态标识后,可从自身的存储中查找到第一状态标识对应的第一操作类型。示例性地,接入设备可以存储如表1所示的映射关系表。
表1
S405、接入设备根据第一操作类型向终端发送提示消息。相应的,终端接收接入设备发送的提示消息。
可以理解的是,若第一操作类型为提示用户认证成功,则提示消息用于提示用户认证成功;
若第一操作类型为提示用户修改密码,则提示消息用于提示用户输入新密码和旧密码;
若第一操作类型为提示用户继续提供认证凭据,则提示消息用于提示用户输入验证码。
采用本申请实施例提供的身份认证的方法,与现有技术中接入设备无法通过接收到的challenge报文区分需要对用户进行哪种操作相比,在本申请实施例中,服务器接收到认证请求报文后,可向接入设备发送携带第一状态标识的第一质询报文,接入设备可识别第一状态标识,进而根据第一状态标识确定第一操作类型,然后根据第一操作类型进行后续操作,解决了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作问题。
在图4的基础上,以下结合具体例子对本申请实施例提供的身份认证的方法进行详细说明。
在一种可能的实现方式中,以上述S404中接入设备确定的第一操作类型为二次认证操作为例,如图5所示,该方法包括:
其中,S501至S504与上述S401至S404相同,此处不再赘述。
S505、若第一操作类型为二次认证操作,则接入设备向终端发送第一提示消息。相应的,终端接收接入设备发送的第一提示消息。
其中,第一提示消息用于提示用户输入验证码。
S506、终端向接入设备发送验证码。相应的,接入设备接收用户输入的验证码。
在本申请实施例中,终端可以以短信、语音或者图片等形式接收到验证码,且终端可弹出提醒消息,提醒用户输入验证码,进而用户可在终端显示的验证码输入框中输入通过短信、语音或图片等形式接收到的验证码。可选地,终端可以自动识别短信、语音或图片中的验证码,并自动将识别出的验证码输入至验证码的输入框中。之后,终端可将输入框中的验证码发送给接入设备。
S507、接入设备向服务器发送验证码。相应的,服务器接收接入设备发送的验证码。
可以理解的是,接入设备接收到终端发送的验证码后,可将该验证码转发至服务器。
可选的,接入设备可在用于回应第一质询报文的回复报文中携带验证码,具体可以在回复报文中的password属性中携带验证码。
S508、服务器对接收到的验证码进行校验。
其中,服务器可判断接收到的验证码与通过短信、语音或图片等方式发送至终端的验证码是否一致,若一致,则执行S509;若不一致,则拒绝用户上线。
S509、服务器向接入设备发送第三质询报文。相应的,接入设备接收服务器发送的第三质询报文。
第三质询报文可以为challenge报文,该challenge报文中包括应答消息(replymessage)属性,reply message属性中包括第三状态标识。
其中,第三质询报文中携带第三状态标识,若S508中服务器对接收到的验证码校验成功,则第三状态标识可以为上述表1中的“201”。
S510、接入设备确定第三状态标识对应的第三操作类型。
若第三状态标识为“201”,则接入设备可根据表1确定第三操作类型为提示用户认证成功。
S511、接入设备向终端发送认证成功消息。相应的,终端接收来自接入设备的认证成功消息。
可以理解的是,终端接收到认证成功消息则代表用户上线成功。
采用本申请的实施例提供的身份认证的方法,接入设备可根据接收到的第一状态标识确定需要对终端进行二次认证操作,进而后续按照二次认证操作的流程与终端和服务器进行交互,而不是按照默认的操作进行后续流程,例如,假设接入设备的默认操作为修改密码操作,而接入设备确定第一状态标识对应的第一操作类型为二次认证操作,此时接入设备会进行二次认证操作的流程,而不会进行修改密码操作的流程,如此就不会出现接入设备对终端进行误操作的问题。
在另一种可能的实现方式中,以上述S404中接入设备确定的第一操作类型为修改密码操作为例,如图6所示,该方法包括:
其中,S601至S604与上述S401至S404相同,此处不再赘述。
S605、若第一操作类型为修改密码操作,则接入设备向终端发送第二提示消息。相应的,终端接收接入设备发送的第二提示消息。
其中,第二提示消息用于提示用户输入新密码和旧密码。
S606、终端向接入设备发送用户输入的新密码和旧密码。相应的,接入设备接收终端发送的新密码和旧密码。
示例性地,终端接收到第二提示消息后,可提示用户输入新密码和旧密码,终端可以显示三个输入框,分别为“输入旧密码”、“输入新密码”、“再次输入新密码”,用户可在这三个输入框中输入密码,若终端确定用户两次输入的新密码相同,则将用户输入的新密码和旧密码发送给接入设备。
S607、接入设备向服务器发送旧密码。相应的,服务器接收接入设备发送的旧密码。
可以理解的是,接入设备可先缓存新密码,并向服务器发送旧密码。可选的,接入设备可在用于回应第一质询报文的回复报文中携带旧密码,具体可以在该回复报文中的password属性中携带旧密码。
S608、服务器对接收到的旧密码进行校验。
服务器可判断接收到的旧密码与自身存储的该用户的密码是否一致,若一致,则执行S609;若不一致,则拒绝用户上线,或者还可以通过接入设备向终端发送提示消息,以提示用户旧密码错误,请重新输入旧密码和新密码。
S609、服务器向接入设备发送第二质询报文。相应的,接入设备接收服务器发送的第二质询报文。
第二质询报文可以为challenge报文,该challenge报文中包括应答消息(replymessage)属性,reply message属性中包括第二状态标识。
其中,第二质询报文中携带第二状态标识,若S608中服务器对旧密码校验成功,则第二状态标识可以为上述表1中的“204”。
S610、接入设备确定第二状态标识对应的第二操作类型。
若第二状态标识为“204”,则接入设备可确定第二操作类型为提供新密码。
S611、接入设备向服务器发送用户输入的新密码。相应的,服务器接收接入设备发送的新密码。
可以理解的是,接入设备接收到新密码后,可将自身存储的该用户的旧密码更新为新密码,后续通过新密码来对该用户进行身份认证。
S612、服务器向接入设备发送第三质询报文。相应的,接入设备接收服务器发送的第三质询报文。
其中,第三质询报文中携带第三状态标识,第三状态标识可以为上述表1中的“201”。
S613、接入设备确定第三状态标识对应的第三操作类型。
若第三状态标识为“201”,则接入设备可根据表1确定第三操作类型为提示用户认证成功。
S614、接入设备向终端发送认证成功消息。相应的,终端接收来自接入设备的认证成功消息。
可以理解的是,终端接收到认证成功消息则代表用户上线成功。
采用本申请的实施例提供的身份认证的方法,接入设备可根据接收到的第一状态标识确定需要对终端进行修改密码操作,进而后续按照修改密码操作的流程与终端和服务器进行交互,而不是按照默认的操作进行后续流程,例如,假设接入设备的默认操作为二次认证操作,而接入设备确定第一状态标识对应的第一操作类型为修改密码操作,此时接入设备会进行修改密码操作的流程,而不会进行二次认证操作的流程,如此就不会出现接入设备对终端进行误操作的问题。
对应于上述方法实施例,本申请实施例还提供一种身份认证的装置,该装置应用于接入设备中,如图7所示,该装置包括:发送模块701、接收模块702和确定模块703。
发送模块701,用于向服务器发送认证请求报文;
接收模块702,用于接收服务器发送的用于回应认证请求报文的第一质询报文,第一质询报文中携带第一状态标识;
确定模块703,用于确定接收模块702接收到的第一状态标识对应的第一操作类型;
发送模块701,还用于根据确定模块703确定的第一操作类型向终端发送提示消息。
在本申请实施例的一种可能的实现方式中,发送模块701,具体用于若确定模块703确定的第一操作类型为二次认证操作,则向终端发送第一提示消息,第一提示消息用于提示用户输入验证码;若确定模块703确定的第一操作类型为修改密码操作,则向终端发送第二提示消息,第二提示消息用于提示用户输入新密码和旧密码。
在本申请实施例的一种可能的实现方式中,接收模块702,还用于接收终端发送的验证码;
发送模块701,还用于向服务器发送验证码。
在本申请实施例的一种可能的实现方式中,接收模块702,还用于接收终端发送的用户输入的新密码和旧密码;
发送模块701,还用于向服务器发送旧密码;
接收模块702,还用于接收服务器发送的第二质询报文,第二质询报文中携带第二状态标识;
确定模块703,还用于确定第二状态标识对应的第二操作类型;
发送模块701,还用于若确定模块703确定的第二操作类型为提供新密码,则向服务器发送用户输入的新密码。
在本申请实施例的一种可能的实现方式中,接收模块702,用于接收服务器发送的第三质询报文,第三质询报文中携带第三状态标识;
确定模块703,用于确定第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功;
发送模块701,用于向终端发送认证成功消息。
对应于上述方法实施例,本申请实施例还提供了另一种身份认证的装置,该装置可以应用于服务器中,如图8所示,该装置包括:接收模块801、确定模块802和发送模块803。
接收模块801,用于接收接入设备发送的认证请求报文;
确定模块802,用于根据认证请求报文确定第一操作类型;
发送模块803,用于向接入设备发送第一质询报文,第一质询报文中携带第一操作类型对应的第一状态标识。
在本申请实施例的一种可能的实现方式中,确定模块802,具体用于对认证请求报文中的用户名和密码进行校验;若校验成功,且认证请求报文中的密码未过期,则确定第一操作类型为二次认证操作;若校验成功,且认证请求报文中的密码过期,则确定第一操作类型为修改密码操作。
在本申请实施例的一种可能的实现方式中,接收模块801,还用于接收接入设备发送的验证码。
在本申请实施例的一种可能的实现方式中,接收模块801,还用于接收接入设备发送的旧密码;
确定模块802,用于根据对旧密码的校验结果确定第二操作类型;
发送模块803,用于向接入设备发送第二质询报文,第二质询报文中携带第二操作类型对应的第二状态标识;
接收模块801,还用于若确定模块802确定的第二操作类型为提供新密码,则接收接入设备发送的新密码。
在本申请实施例的一种可能的实现方式中,发送模块803,还用于向接入设备发送第三质询报文,第三质询报文中携带第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功。
本申请实施例还提供了一种接入设备,如图9所示,包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信,
存储器903,用于存放计算机程序;
处理器901,用于执行存储器903上所存放的程序时,实现上述方法实施例中由接入设备执行的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供了一种服务器,如图10所示,包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001,通信接口1002,存储器1003通过通信总线1004完成相互间的通信,
存储器1003,用于存放计算机程序;
处理器1001,用于执行存储器1003上所存放的程序时,实现上述方法实施例中由服务器执行的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一身份认证的方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一身份认证的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (12)
1.一种身份认证的方法,其特征在于,包括:
接入设备向服务器发送认证请求报文;
所述接入设备接收所述服务器发送的用于回应所述认证请求报文的第一质询报文,所述第一质询报文中携带第一状态标识;
所述接入设备确定所述第一状态标识对应的第一操作类型;
所述接入设备根据所述第一操作类型向终端发送提示消息。
2.根据权利要求1所述的方法,其特征在于,所述接入设备根据所述第一操作类型向终端发送提示消息,包括:
若所述第一操作类型为二次认证操作,则所述接入设备向所述终端发送第一提示消息,所述第一提示消息用于提示用户输入验证码;
若所述第一操作类型为修改密码操作,则所述接入设备向所述终端发送第二提示消息,所述第二提示消息用于提示用户输入新密码和旧密码。
3.根据权利要求2所述的方法,其特征在于,在所述接入设备向所述终端发送第一提示消息之后,所述方法还包括:
所述接入设备接收所述终端发送的验证码;
所述接入设备向所述服务器发送所述验证码。
4.根据权利要求2所述的方法,其特征在于,在所述接入设备向所述终端发送第二提示消息之后,所述方法还包括:
所述接入设备接收终端发送的用户输入的新密码和旧密码;
所述接入设备向所述服务器发送所述旧密码;
所述接入设备接收所述服务器发送的第二质询报文,所述第二质询报文中携带第二状态标识;
所述接入设备确定所述第二状态标识对应的第二操作类型;
若所述第二操作类型为提供新密码,则所述接入设备向所述服务器发送所述用户输入的新密码。
5.根据权利要求3或4所述的方法,其特征在于,所述方法还包括:
所述接入设备接收服务器发送的第三质询报文,所述第三质询报文中携带第三状态标识;
所述接入设备确定所述第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功;
所述接入设备向所述终端发送认证成功消息。
6.一种身份认证的方法,其特征在于,包括:
服务器接收接入设备发送的认证请求报文;
所述服务器根据所述认证请求报文确定第一操作类型;
所述服务器向所述接入设备发送第一质询报文,所述第一质询报文中携带所述第一操作类型对应的第一状态标识。
7.根据权利要求6所述的方法,其特征在于,所述服务器根据所述认证请求报文确定第一操作类型,包括:
所述服务器对所述认证请求报文中的用户名和密码进行校验;
若校验成功,且所述认证请求报文中的密码未过期,则确定所述第一操作类型为二次认证操作;
若校验成功,且所述认证请求报文中的密码过期,则确定所述第一操作类型为修改密码操作。
8.根据权利要求7所述的方法,其特征在于,若所述第一操作类型为二次认证操作,在所述服务器向所述接入设备发送第一质询报文之后,所述方法还包括:
所述服务器接收所述接入设备发送的验证码。
9.根据权利要求7所述的方法,其特征在于,若所述第一操作类型为修改密码操作,在所述服务器向所述接入设备发送第一质询报文之后,所述方法还包括:
所述服务器接收所述接入设备发送的旧密码;
所述服务器根据对所述旧密码的校验结果确定第二操作类型;
所述服务器向接入设备发送第二质询报文,所述第二质询报文中携带第二操作类型对应的第二状态标识;
若所述第二操作类型为提供新密码,则所述服务器接收所述接入设备发送的新密码。
10.根据权利要求8或9所述的方法,其特征在于,所述方法还包括:
所述服务器向所述接入设备发送第三质询报文,所述第三质询报文中携带第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功。
11.一种接入设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-5任一所述的方法步骤。
12.一种服务器,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求6-10任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810762983.0A CN109088855A (zh) | 2018-07-12 | 2018-07-12 | 一种身份认证的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810762983.0A CN109088855A (zh) | 2018-07-12 | 2018-07-12 | 一种身份认证的方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109088855A true CN109088855A (zh) | 2018-12-25 |
Family
ID=64837589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810762983.0A Pending CN109088855A (zh) | 2018-07-12 | 2018-07-12 | 一种身份认证的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109088855A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111182483A (zh) * | 2019-12-16 | 2020-05-19 | 紫光展讯通信(惠州)有限公司 | 终端及其呼叫限制补充业务重置密码的方法和系统 |
CN112954693A (zh) * | 2021-02-10 | 2021-06-11 | 中国工商银行股份有限公司 | 身份认证方法、身份认证服务器及终端 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047502A (zh) * | 2006-03-29 | 2007-10-03 | 中兴通讯股份有限公司 | 一种网络认证方法 |
CN101365193A (zh) * | 2007-08-09 | 2009-02-11 | 财团法人Seoul大学校产学协力财团 | 用于基于用户行为模式执行用户认证的系统和方法 |
CN101453460A (zh) * | 2007-12-07 | 2009-06-10 | 华为技术有限公司 | 一种访问控制方法及通讯系统以及相关设备 |
CN101527632A (zh) * | 2008-03-06 | 2009-09-09 | 华为技术有限公司 | 响应消息认证方法、装置及系统 |
CN102547702A (zh) * | 2010-12-31 | 2012-07-04 | 中国移动通信集团安徽有限公司 | 用户认证方法、系统及密码处理装置 |
CN103905382A (zh) * | 2012-12-26 | 2014-07-02 | 中国电信股份有限公司 | 宽带用户拨号认证错误处理方法及系统 |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及系统 |
CN104519058A (zh) * | 2014-12-15 | 2015-04-15 | 北京联龙博通电子商务技术有限公司 | 视频交互认证方法及系统 |
CN104702607A (zh) * | 2015-03-12 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种软件定义网络的接入认证方法、装置和系统 |
CN104869121A (zh) * | 2015-05-26 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种基于802.1x的认证方法及装置 |
CN104954350A (zh) * | 2014-03-31 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 账号信息保护方法和系统 |
CN106102064A (zh) * | 2016-08-10 | 2016-11-09 | 张泽 | 无线网络的认证方法和路由器 |
CN106301818A (zh) * | 2015-05-13 | 2017-01-04 | 中兴通讯股份有限公司 | 一种交换机的配置方法、装置、移动终端及交换机 |
CN106888091A (zh) * | 2015-12-23 | 2017-06-23 | 北京奇虎科技有限公司 | 基于eap的可信网络接入方法和系统 |
CN106954216A (zh) * | 2017-04-28 | 2017-07-14 | 北京北信源软件股份有限公司 | 基于802.1x协议的认证方法及系统 |
US9744455B2 (en) * | 2011-09-16 | 2017-08-29 | Elottery, Inc. | Location and age verification for mobile gaming |
CN107623665A (zh) * | 2016-07-15 | 2018-01-23 | 华为技术有限公司 | 一种认证方法、设备以及系统 |
-
2018
- 2018-07-12 CN CN201810762983.0A patent/CN109088855A/zh active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047502A (zh) * | 2006-03-29 | 2007-10-03 | 中兴通讯股份有限公司 | 一种网络认证方法 |
CN101365193A (zh) * | 2007-08-09 | 2009-02-11 | 财团法人Seoul大学校产学协力财团 | 用于基于用户行为模式执行用户认证的系统和方法 |
CN101453460A (zh) * | 2007-12-07 | 2009-06-10 | 华为技术有限公司 | 一种访问控制方法及通讯系统以及相关设备 |
CN101527632A (zh) * | 2008-03-06 | 2009-09-09 | 华为技术有限公司 | 响应消息认证方法、装置及系统 |
CN102547702A (zh) * | 2010-12-31 | 2012-07-04 | 中国移动通信集团安徽有限公司 | 用户认证方法、系统及密码处理装置 |
US9744455B2 (en) * | 2011-09-16 | 2017-08-29 | Elottery, Inc. | Location and age verification for mobile gaming |
CN103905382A (zh) * | 2012-12-26 | 2014-07-02 | 中国电信股份有限公司 | 宽带用户拨号认证错误处理方法及系统 |
CN104954350A (zh) * | 2014-03-31 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 账号信息保护方法和系统 |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及系统 |
CN104519058A (zh) * | 2014-12-15 | 2015-04-15 | 北京联龙博通电子商务技术有限公司 | 视频交互认证方法及系统 |
CN104702607A (zh) * | 2015-03-12 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种软件定义网络的接入认证方法、装置和系统 |
CN106301818A (zh) * | 2015-05-13 | 2017-01-04 | 中兴通讯股份有限公司 | 一种交换机的配置方法、装置、移动终端及交换机 |
CN104869121A (zh) * | 2015-05-26 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种基于802.1x的认证方法及装置 |
CN106888091A (zh) * | 2015-12-23 | 2017-06-23 | 北京奇虎科技有限公司 | 基于eap的可信网络接入方法和系统 |
CN107623665A (zh) * | 2016-07-15 | 2018-01-23 | 华为技术有限公司 | 一种认证方法、设备以及系统 |
CN106102064A (zh) * | 2016-08-10 | 2016-11-09 | 张泽 | 无线网络的认证方法和路由器 |
CN106954216A (zh) * | 2017-04-28 | 2017-07-14 | 北京北信源软件股份有限公司 | 基于802.1x协议的认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
王勇: "《CISCO网络安全管理》", 《中国电力出版社》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111182483A (zh) * | 2019-12-16 | 2020-05-19 | 紫光展讯通信(惠州)有限公司 | 终端及其呼叫限制补充业务重置密码的方法和系统 |
CN111182483B (zh) * | 2019-12-16 | 2022-07-05 | 紫光展讯通信(惠州)有限公司 | 终端及其呼叫限制补充业务重置密码的方法和系统 |
CN112954693A (zh) * | 2021-02-10 | 2021-06-11 | 中国工商银行股份有限公司 | 身份认证方法、身份认证服务器及终端 |
CN112954693B (zh) * | 2021-02-10 | 2023-02-24 | 中国工商银行股份有限公司 | 身份认证方法、身份认证服务器及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351269B (zh) | 通过第三方服务器登录开放平台的方法 | |
CN109413096B (zh) | 一种多应用的登录方法及装置 | |
CN104426740B (zh) | 用于管理隧道化端点的系统和方法 | |
CN109862043A (zh) | 一种终端认证的方法及装置 | |
US11228580B2 (en) | Two-factor device authentication | |
WO2016049197A1 (en) | Payment verification method, apparatus and system | |
CN106921636A (zh) | 身份认证方法及装置 | |
EP2342672A2 (en) | Network location determination for direct access networks | |
US20120284335A1 (en) | Methods and Systems For Associating Users Through Network Societies | |
CN104735657B (zh) | 安全终端验证方法、无线接入点绑定方法、装置及系统 | |
US20170093833A1 (en) | System, method, and program for sharing screen | |
CN105681258B (zh) | 基于第三方服务器的会话方法和会话装置 | |
CN106254328B (zh) | 一种访问控制方法及装置 | |
US20230239293A1 (en) | Probe-based risk analysis for multi-factor authentication | |
CN109218389A (zh) | 处理业务请求的方法、装置和存储介质以及电子设备 | |
US11223612B2 (en) | End to end secure identification and verification of users for organizations on multitenant platform | |
CN109769249A (zh) | 一种认证方法、系统及其装置 | |
CN107872548A (zh) | 网页链接方法、装置及可读存储介质 | |
CN107682372A (zh) | 用于Portal逃生的用户信息获取及认证方法、装置和接入设备 | |
CN109088855A (zh) | 一种身份认证的方法及设备 | |
CN110191131A (zh) | 一种文件共享方法、装置、系统、服务器及存储介质 | |
US11206699B2 (en) | Registering network devices using known host devices | |
JP2016045927A (ja) | サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体 | |
CN110012032A (zh) | 一种用户认证方法和装置 | |
CN110177096A (zh) | 客户端认证方法、装置、介质和计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181225 |