CN110505184A - 一种企业网盘安全登录认证系统及方法 - Google Patents
一种企业网盘安全登录认证系统及方法 Download PDFInfo
- Publication number
- CN110505184A CN110505184A CN201810482525.1A CN201810482525A CN110505184A CN 110505184 A CN110505184 A CN 110505184A CN 201810482525 A CN201810482525 A CN 201810482525A CN 110505184 A CN110505184 A CN 110505184A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- server end
- account
- token
- dimensional code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种企业网盘安全登录认证系统,执行以下步骤:桌面端通过账号的密码登录服务器端;移动端通过扫描桌面端显示的二维码,向服务器端发出账号绑定请求;移动端根据服务器端发送的密钥计算并返回令牌;服务器端确认令牌并将移动端与账号绑定;通过移动端实时变动的令牌进行多平台登录。本发明还提供了一种企业网盘安全登录认证方法,本发明通过使用密码登录完整两步验证的第一步验证,并通过此次验证建立移动端与服务器端之间的信任并将移动端与账户配对用于生成第二步验证的动态令牌并使用该令牌在多种终端上登录账户,在利用了两步验证的安全性的同时,便捷了日常的使用。
Description
技术领域
本发明涉及账户安全领域,具体涉及一种企业网盘安全登录的认证系统及方法。
背景技术
两步验证机制,是近年来逐渐流行起来的身份验证方法,与传统的身份验证方法相比,两步验证方法首先通过常规的密码进行身份验证,之后通过动态令牌进行二次验证以实现第二重的安全保障,其中动态令牌首先持续变化,大大降低了由于硬件运算能力提升而导致的暴力破解的可能性,其次,动态令牌的验证方法通常需要进行令牌的计算和比对,而计算令牌所涉及到的参数通常由其他设备进行保存和维护,通常不会与密码同时失窃,如此更大大提升了身份验证的安全性。
通常使用到的两步验证机制通常使用在包括银行转账等对操作复杂度要求较为宽泛的领域,而日常应用的软件通常采取一步验证的就有机制或者一次两步验证长时间保持登录状态的机制进行,两者对信息保密的效果均不理想,不适宜用在商业领域中,尤其是随着分布式计算存储技术的发展,以及网络基础建设大踏步的向前发展,云存储被大面积推广,首先云存储节约了本地的外存存储空间,但需要客户端频繁的与服务器端交互,其次,在交互过程中因为涉及到通信传输,所以对身份验证可靠性的要求也较高。
发明内容
为了克服现有技术的不足,本发明的目的旨在提供一种通过一次验证在多个平台上快速便捷的使用两步验证机制的装置及方法
本发明提供的方案如下:
一种企业网盘安全登录认证系统,包括移动端、桌面端和服务器端,所述移动端、桌面端和服务器端包括存储器和控制器,所述存储器中存储有指令,所述指令在所述控制器的控制之下执行以下步骤:桌面端通过账号的密码登录服务器端;移动端通过扫描桌面端显示的二维码,向服务器端发出账号绑定请求,该二维码与账号相应,并且包括与服务器端建立通信的口令;移动端根据服务器端发送的密钥计算并返回令牌,服务器端返回秘钥后,移动端通过单向算法得到令牌,该算法首先需要保证其复杂度,防止被截取破译,同时该算法至少和秘钥相关,使得一方面外界即使破解了算法,因为得不到秘钥也无法伪造通信,另一方面算法和秘钥相关使得服务器端可以通过相同的秘钥验证移动端;服务器端确认令牌并将移动端与账号绑定,之后,移动端作为账户登录的验证器,与服务器端交互关于账户登录的秘钥,算法版本等登录验证信息;用户通过移动端实时变动的令牌进行多平台登录。
在具体实施过程当中,秘钥通常随机产生并具有使用期限,到期更新,同时服务器端还和移动端之间协商其他用于单向算法的参数,比如选取一个数值,定期规律性的变化,但是只有双方知道变化规律及初始实时数值,如此可以在一段时间内即使断网,因为秘钥相对固定,上述数值通过服务器端和移动端的演算又可保证统一,所以同样可以通过绑定的移动端对账号进行二次验证,同时还保证其安全性。
进一步地,所述移动端通过扫描桌面端显示的二维码,向服务器端发出账号绑定请求具体包括:桌面端确定未有移动端与服务器端绑定账号,如果已有移动端与服务器端绑定账号,桌面端直接显示输入口令,进行对该账户的二次身份验证即可完成登录;桌面端显示服务器端发送的验证链接二维码,该验证链接二维码与账号相应;移动端与服务器端同步时间,该方案的单向算法基于时间,将时间作为算法中变动的参数,但是变动周期不为外界所知,所以可以提升暴力破解的复杂度,但是准确验证的前提就是要使得移动端与服务器端之间的时间保持一致;移动端扫描验证链接二维码;移动端根据验证链接二维码转码所得的字串,向服务器端请求验证短连接,二维码包括的信息尽量简单,以便于在加密过后扔能够保证其信息长度有限,如此二维码的复杂度就会低,便于生成并且对显示设备的要求也会更低,便于移动端的识别,二维码中包括了短连接的建立口令,移动端通过这个口令向服务器端发送短连接建立的请求,服务器端验证该口令与账户相对应,确定该移动端是用户正在操作的设备,之后才建立与账户的短连接;移动端根据验证短连接返回的字串,向服务器请求密钥。
进一步地,移动端扫描验证链接二维码之后,该方法还包括:移动端确定验证链接二维码的真实性;移动端根据二维码非验证链接二维码,报错。
进一步地,移动端与服务器端同步时间;之后,该方法还包括:移动端根据时间同步的请求未响应,再次请求对时间的同步,直到时间同步完成。
进一步地,移动端根据服务器端发送的密钥计算并返回令牌具体包括:移动端通过转码和解密获得密钥明文;移动端根据密钥和时间,通过基于时间的一次性密码算法(time based One-time Password Algorithm,TOTP)计算出数字串,截取出至少一位作为令牌,TOTP算法得到的数字通过单向算法获得,常见的单向算法通常结果较长,将整段数值进行传送,容易出错并且没有特备的必要,所以会将其截断,取头部或其他部分的少量位数的数字作为令牌向服务器端验证;移动端向服务器端发送令牌。
进一步地,移动端确定该账号相应的数字串,与移动端存储的其他账号相应的数字串相同;移动端删除该账号对应的秘钥,并请求服务器端更新秘钥;服务器端返回更新后的秘钥;移动端根据更新后的秘钥通过基于时间的TOTP算法计算数字串,在进行TOTP的运算过程中,因为秘钥位数较短,且随机生成,同时该算法基于时间,可能取到相同的时间作为参数,所以该算法的应用有极低的概率会出现一个移动端上的两个用户使用了相同的秘钥,而导致令牌一致,影响身份验证的精度,造成安全隐患,当移动端通过TOTP运算得到字串之后,与其存储器中存储的其他账号对应的字串相同,则说明他们使用了相同的秘钥,此时移动端向服务器端要求更新秘钥。
进一步地,服务器端确认令牌并将移动端与账号绑定具体包括:服务器端根据密钥和时间通过相同的TOTP算法计算并截取对照字串;服务器端根据截取的对照字串与接收到的令牌一致,确认令牌有效;服务器端将移动端与账号绑定。
进一步地,所述指令在所述控制器的控制之下执行的步骤还包括:所述移动端向服务器端发送登出账户消息;所述服务器端将移动端与账户解绑;所述移动端将账户登出,当移动端的账户需要退出时,首先需要与服务器端之间解绑,下次登录需要重新经过二次验证才能登录,保证其安全性,同时如此也可以是操作者使用其他移动端作为新的验证器使用。
本发明还公开了一种企业网盘安全登录认证方法,应用于上述企业网盘安全登录系统。
与现有技术相比,本发明通过使用密码登录完整两步验证的第一步验证,并通过此次验证建立移动端与服务器端之间的信任并将移动端与账户配对用于生成第二步验证的动态令牌并使用该令牌在多种终端上登录账户,在利用了两步验证的安全性的同时,便捷了日常的使用。
附图说明
图1为本发明流程图。
图2为本发明S200流程图。
图3为本发明S300流程图。
图4为本发明S400流程图。
图5为本发明S600流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参考图1:一种企业网盘安全登录认证系统,包括移动端、桌面端和服务器端,服务器端为身份验证服务器,存储有账户的身份信息以及验证信息,包括账户及对应的密钥,并且进行令牌的验证,所述桌面端和移动端分别配合服务器端进行一步验证和两步验证,其中桌面端向移动端提供账户名称等信息。
所述移动端、桌面端和服务器端包括存储器和控制器,所述存储器中存储有指令,所述指令在所述控制器的控制之下执行以下步骤:
步骤S100:桌面端通过账号密码登录服务器端。
操作者在桌面端完成第一次登录认证,同传统登录方式一样通过账号和密码的配对完成身份验证。
步骤S200:移动端向服务器端发出账号绑定请求。
将移动端和账户的绑定,可将该移动端作为用户登录其他评台的验证器。
步骤S300:移动端根据服务器端发送的密钥返回令牌。
服务器端向移动端发送秘钥,移动端通过计算返回一个令牌使服务器端得以对令牌进行验证,以确定该移动可以和账号绑定作为其验证器。
步骤S400:服务器端确认令牌并绑定移动端和账户。
服务器确认令牌,确认该移动端的秘钥及验证算法当中的其他参数与服务器端相匹配,并且确定该移动端与账户绑定,该移动端作为账户的登录器使用。
步骤S500:通过移动端实时变动的令牌进行多平台登录。
令牌随着秘钥及验证算法当中的其他可变参数持续变化,移动端通过验证算法根据秘钥以及其他参数计算的到令牌,用户通过该令牌在包括web端、Windows端、OS端及iOS端等其他用户端上,对账户进行身份验证,服务器端验证该令牌的正确性,准许用户端登录,因为移动端在此之前已经完成了第一次登录验证,所以此次登录验证虽然是服务器端仅仅验证了令牌而没有验证密码,但实际上服务器端对用户身份的验证属于第二次验证,如此便捷了用户的登录尤其是在多平台上的登录,同时登录方式具备了两次验证所独具的安全性。
步骤S600:移动端登出绑定账户。
当所述移动终端停止作为登录器,将与该账户的绑定注销掉,使得用户下一次登录可以正常进行。
请参考图2:步骤S200具体包括:
步骤S201:桌面端确认未有移动端与服务器绑定账号。
如果桌面端确认已有移动端与服务器端绑定了账号,则说明已经有移动端完成了对账户的绑定,并且与服务器端完成了验证算法的同步,可以直接作为账户的登录器使用,无需再次进行绑定操作。
步骤S202:桌面端显示服务器端发送的二维码。
所述二维码和完成了第一次验证的账户相适应,并且包括了移动端与服务器端建立短连接的验证信息,用于移动端与服务器端之间建立安全的短连接。
步骤S203:移动端同步时间并扫描二维码。
移动端在服务器端上与账号进行绑定需要通过验证算法,该验证算法中包括一个一直变化的参数与时间相关,所以需要和服务器端统一时间,并且统一参数变化的周期。在此,移动端首先需要和服务器端同步当前时间,同时还要与服务器端协商时间参数的截取策略,在一个实施例中移动端和服务器端协商每40秒重新获取当前时间作为用于验证算法的参数,则服务器端和移动端都会在40s之后截取当前时间,作为验证算法的参数,因为二者的时间同步所以截取的参数一致,结合正确的秘钥,经过运算可以得到同样的令牌以完成验证。
步骤S204:移动端通过扫码所得字串请求建立短连接。
二维码记录的是短连接建立的口令,服务器端将口令包含在二维码中发送至桌面端,移动端获取二维码中短连接建立的口令并向服务器端请求建立短连接,服务器端通过口令确认该移动端是用户操作的移动端,而非仿冒者控制的其他移动端,如此不将秘钥通过二维码传输至桌面端,减少了数据量,并且降低了秘钥通过二维码的传出被截取的风险,同时通过二维码中的口令建立与所述移动端的短连接,保证了连接的安全性。
步骤S205:移动端请求并获取密钥。
请参考图3,步骤S300具体包括:
步骤S301:移动端转码秘钥获得密钥明文。
秘钥通常以密文的形式发送以保证信息传递的安全性。
步骤S302:移动端通过TOTP计算出数字串。
TOTP基于时间和秘钥的酸计算出一个字串,该算法属于单向算法,很难通过结果进行反向运算推导出运算过程中的参数,及算式,用于验证秘钥同时该字串即使作为明文传输也不会暴露秘钥或其他影响身份验证的参数。
步骤S303:移动端确认该账号相应的字串与其他账号相应字串不同。
单向算法得到的结果离散极强,即使参数中的一点改变,字串也会产生极大不同,所以该账户对应的秘钥与其他账户的秘钥计算出相同的字串说明两组秘钥雷同的可能性很大,同时,同样的字串进行验证,也对验证过程造成了阻碍,所以移动端向服务器端请求重新获取秘钥。同时为了保证秘钥的安全性,服务器端定期或不定期更新账户对应的秘钥并与移动端同步该秘钥。
步骤S304:移动端截取数字串的一段作为令牌。
单向算法通常得到一串无规则并且长度较长的字串,在验证过程中无需全部验证,仅验证有限的几位就足以确定身份的真是性,所述移动端截取字串当中的一部分作为令牌发送,降低了传输过程中出租的概率,同时便于服务器进行对比。
步骤S305:移动端向服务器端发送令牌。
令牌本身具有很高的安全性,即使明文发送也可保证验证过程的可靠。
请参考图4,步骤S400具体包括:
步骤S401:服务器端通过TOTP算法计算出字串。
步骤S402:服务器端截取令牌相同字数的对照字串。
步骤S403:服务器端确认令牌与对照字串一致而有效。
步骤S404:服务器端将移动端与账号绑定。
服务器端通过账户对应的秘钥以及与移动端同步的时间相关的参数,自行进行TOTP运算,并且将运算结果用于移动端相同的方式截取,得到对照字串,通过对照字串与移动端传输的令牌进行对比,确定移动端的秘钥是正确的,之后将移动端与账户进行绑定。
请参考图5,步骤S600具体包括:
步骤S601:移动端向服务器端发出登出账户信息。
步骤S602:服务器端将账户解绑。
步骤S603:移动端登出账户。
本发明还公开了一种企业网盘安全登录认证方法,应用于上述企业网盘安全登录系统。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种企业网盘安全登录认证方法,其特征在于:该方法包括:包括移动端、桌面端和服务器端,所述移动端、桌面端和服务器端包括存储器和控制器,所述存储器中存储有指令,所述指令在所述控制器的控制之下执行以下步骤:
桌面端通过账号的密码登录服务器端;
移动端通过扫描桌面端显示的二维码,向服务器端发出账号绑定请求;
移动端根据服务器端发送的密钥计算并返回令牌;
服务器端确认令牌并将移动端与账号绑定;及
通过移动端实时变动的令牌进行多平台登录。
2.根据权利要求1所述的一种企业网盘安全登录认证系,其特征在于:所述移动端通过扫描桌面端显示的二维码,向服务器端发出账号绑定请求具体包括:
桌面端确定未有移动端与服务器端绑定账号;
桌面端显示服务器端发送的验证链接二维码,该验证链接二维码与账号相应;
移动端与服务器端同步时间;
移动端扫描验证链接二维码;
移动端根据验证链接二维码转码所得的字串,向服务器端请求验证短连接;及
移动端根据验证短连接返回的字串,向服务器请求密钥。
3.根据权利要求2所述的一种企业网盘安全登录认证系,其特征在于:移动端扫描验证链接二维码之后,该方法还包括:
移动端确定验证链接二维码的真实性;及
移动端根据二维码非验证链接二维码,报错。
4.根据权利要求2所述的一种企业网盘安全登录认证系,其特征在于:移动端与服务器端同步时间;之后,该方法还包括:
移动端根据时间同步的请求未响应,再次请求对时间的同步,直到时间同步完成。
5.根据权利要求1所述的一种企业网盘安全登录认证系,其特征在于:移动端根据服务器端发送的密钥计算并返回令牌具体包括:
移动端通过转码和解密获得密钥明文;
移动端根据密钥和时间,通过基于时间的一次性密码算法(time based One-timePassword Algorithm,TOTP)计算出数字串,截取出至少一位作为令牌;及
移动端向服务器端发送令牌。
6.根据权利要求5所述的一种企业网盘安全登录认证系,其特征在于:移动端根据秘钥和时间,通过基于时间的TOTP算法计算出数字串之后,该方法还包括:
移动端确定该账号相应的数字串,与移动端存储的其他账号相应的数字串相同;
移动端删除该账号对应的秘钥,并请求服务器端更新秘钥;
服务器端返回更新后的秘钥;及
移动端根据更新后的秘钥通过基于时间的TOTP算法计算数字串。
7.根据权利要求1所述的一种企业网盘安全登录认证系,其特征在于:服务器端确认令牌并将移动端与账号绑定具体包括:
服务器端根据密钥和时间通过相同的TOTP算法计算并截取对照字串;
服务器端根据截取的对照字串与接收到的令牌一致,确认令牌有效;及
服务器端将移动端与账号绑定。
8.根据权利要求1所述的一种企业网盘安全登录认证系,其特征在于:所述指令在所述控制器的控制之下执行的步骤还包括:绑定账户的移动端登出,具体包括:
所述移动端向服务器端发送登出账户消息;
所述服务器端将移动端与账户解绑;及
所述移动端将账户登出。
9.一种用于权利要求1至8任意一项所述企业网盘安全登录认证方法的企业网盘安全登录认证系统,其特征在于:包括移动端、桌面端和服务器端,所述移动端、桌面端和服务器端,
所述桌面端用于通过账号的密码登录服务器端;
所述移动端用于通过扫描桌面端显示的二维码,向服务器端发出账号绑定请求,根据服务器端发送的密钥计算并返回令牌,还用于提供实时变动的令牌进行多平台登录;
所述服务器端用于确认令牌并将移动端与账号绑定。
10.根据权利要求9所述的企业网盘安全登录认证系统,其特征在于:
所述桌面端还用于确定未有移动端与服务器端绑定账号,显示服务器端发送的验证链接二维码,该验证链接二维码与账号相应;
所述移动端还用于与服务器端同步时间,扫描验证链接二维码,根据验证链接二维码转码所得的字串,向服务器端请求验证短连接,根据验证短连接返回的字串,向服务器请求密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810482525.1A CN110505184B (zh) | 2018-05-18 | 2018-05-18 | 一种企业网盘安全登录认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810482525.1A CN110505184B (zh) | 2018-05-18 | 2018-05-18 | 一种企业网盘安全登录认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110505184A true CN110505184A (zh) | 2019-11-26 |
CN110505184B CN110505184B (zh) | 2022-02-22 |
Family
ID=68584054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810482525.1A Active CN110505184B (zh) | 2018-05-18 | 2018-05-18 | 一种企业网盘安全登录认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505184B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113509736A (zh) * | 2021-05-18 | 2021-10-19 | 厦门雅基软件有限公司 | 游戏账号绑定方法、游戏账号登录方法、装置及设备 |
CN113947271A (zh) * | 2020-07-17 | 2022-01-18 | 姚新栓 | 相同字号经济体组成联合体的商业模式及其it生态系统 |
CN114022966A (zh) * | 2021-09-30 | 2022-02-08 | 福建数博讯信息科技有限公司 | 一种实名制平台与人脸识别设备间的校时方法 |
WO2022053069A1 (zh) * | 2020-09-14 | 2022-03-17 | Oppo广东移动通信有限公司 | 绑定帐号的方法、装置、终端及存储介质 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582764A (zh) * | 2009-04-02 | 2009-11-18 | 北京飞天诚信科技有限公司 | 基于动态口令进行身份认证的方法和系统 |
US20100058064A1 (en) * | 2008-08-27 | 2010-03-04 | Microsoft Corporation | Login authentication using a trusted device |
CN101741843A (zh) * | 2009-12-10 | 2010-06-16 | 北京握奇数据系统有限公司 | 利用公钥基础设施实现用户身份验证的方法、设备及系统 |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
CN103986720A (zh) * | 2014-05-26 | 2014-08-13 | 网之易信息技术(北京)有限公司 | 一种登录方法及装置 |
CN104079409A (zh) * | 2014-06-10 | 2014-10-01 | 百度在线网络技术(北京)有限公司 | 账号的登录方法及装置 |
CN104135494A (zh) * | 2014-08-22 | 2014-11-05 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
CN104660605A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种多因子身份验证方法及其系统 |
US20160004855A1 (en) * | 2014-07-03 | 2016-01-07 | Alibaba Group Holding Limited | Login using two-dimensional code |
WO2016123891A1 (zh) * | 2015-02-02 | 2016-08-11 | 中兴通讯股份有限公司 | 防盗处理方法及装置 |
CN106131047A (zh) * | 2016-08-12 | 2016-11-16 | 乐视控股(北京)有限公司 | 账号登录方法及相关设备、账号登录系统 |
CN106452738A (zh) * | 2016-09-21 | 2017-02-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种登录设备的认证方法、装置和系统 |
US9596223B1 (en) * | 2016-05-10 | 2017-03-14 | Logmein, Inc. | Cross-site, TOTP-based two factor authentication |
US20170237726A1 (en) * | 2016-02-14 | 2017-08-17 | Ynjiun Paul Wang | Mobile Secure Login System and Method |
CN107070945A (zh) * | 2013-06-19 | 2017-08-18 | 华为技术有限公司 | 身份登录方法及设备 |
US20170357976A1 (en) * | 2016-06-10 | 2017-12-14 | Paypal, Inc. | Passwordless authentication through use of device tokens or web browser cookies |
CN107707356A (zh) * | 2017-09-25 | 2018-02-16 | 中国科学院信息工程研究所 | 一种基于二维码识别的移动设备安全绑定方法及应用系统 |
CN107819751A (zh) * | 2017-10-27 | 2018-03-20 | 浙江码博士防伪科技有限公司 | 一种安全的自动登录管理系统 |
-
2018
- 2018-05-18 CN CN201810482525.1A patent/CN110505184B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100058064A1 (en) * | 2008-08-27 | 2010-03-04 | Microsoft Corporation | Login authentication using a trusted device |
CN101582764A (zh) * | 2009-04-02 | 2009-11-18 | 北京飞天诚信科技有限公司 | 基于动态口令进行身份认证的方法和系统 |
CN101741843A (zh) * | 2009-12-10 | 2010-06-16 | 北京握奇数据系统有限公司 | 利用公钥基础设施实现用户身份验证的方法、设备及系统 |
CN107070945A (zh) * | 2013-06-19 | 2017-08-18 | 华为技术有限公司 | 身份登录方法及设备 |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN103986720A (zh) * | 2014-05-26 | 2014-08-13 | 网之易信息技术(北京)有限公司 | 一种登录方法及装置 |
CN104079409A (zh) * | 2014-06-10 | 2014-10-01 | 百度在线网络技术(北京)有限公司 | 账号的登录方法及装置 |
US20160004855A1 (en) * | 2014-07-03 | 2016-01-07 | Alibaba Group Holding Limited | Login using two-dimensional code |
CN104135494A (zh) * | 2014-08-22 | 2014-11-05 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
WO2016123891A1 (zh) * | 2015-02-02 | 2016-08-11 | 中兴通讯股份有限公司 | 防盗处理方法及装置 |
CN104660605A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种多因子身份验证方法及其系统 |
US20170237726A1 (en) * | 2016-02-14 | 2017-08-17 | Ynjiun Paul Wang | Mobile Secure Login System and Method |
US9596223B1 (en) * | 2016-05-10 | 2017-03-14 | Logmein, Inc. | Cross-site, TOTP-based two factor authentication |
US20170357976A1 (en) * | 2016-06-10 | 2017-12-14 | Paypal, Inc. | Passwordless authentication through use of device tokens or web browser cookies |
CN106131047A (zh) * | 2016-08-12 | 2016-11-16 | 乐视控股(北京)有限公司 | 账号登录方法及相关设备、账号登录系统 |
CN106452738A (zh) * | 2016-09-21 | 2017-02-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种登录设备的认证方法、装置和系统 |
CN107707356A (zh) * | 2017-09-25 | 2018-02-16 | 中国科学院信息工程研究所 | 一种基于二维码识别的移动设备安全绑定方法及应用系统 |
CN107819751A (zh) * | 2017-10-27 | 2018-03-20 | 浙江码博士防伪科技有限公司 | 一种安全的自动登录管理系统 |
Non-Patent Citations (1)
Title |
---|
郑君等: "基于动态二维码的安全身份认证方案的研究", 《湖北理工学院学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113947271A (zh) * | 2020-07-17 | 2022-01-18 | 姚新栓 | 相同字号经济体组成联合体的商业模式及其it生态系统 |
WO2022053069A1 (zh) * | 2020-09-14 | 2022-03-17 | Oppo广东移动通信有限公司 | 绑定帐号的方法、装置、终端及存储介质 |
EP4213047A4 (en) * | 2020-09-14 | 2024-02-21 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | ACCOUNT BINDING METHOD AND DEVICE, TERMINAL AND STORAGE MEDIUM |
CN113509736A (zh) * | 2021-05-18 | 2021-10-19 | 厦门雅基软件有限公司 | 游戏账号绑定方法、游戏账号登录方法、装置及设备 |
CN114022966A (zh) * | 2021-09-30 | 2022-02-08 | 福建数博讯信息科技有限公司 | 一种实名制平台与人脸识别设备间的校时方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110505184B (zh) | 2022-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102382474B1 (ko) | 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법 | |
KR101019458B1 (ko) | 확장된 일회용 암호 방법 및 장치 | |
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
EP3208732A1 (en) | Method and system for authentication | |
RU2638741C2 (ru) | Способ и система аутентификации пользователя посредством мобильного устройства с применением сертификатов | |
CN108834144B (zh) | 运营商码号与账号的关联管理方法与系统 | |
US8356179B2 (en) | Entity bi-directional identificator method and system based on trustable third party | |
CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
CN104283886B (zh) | 一种基于智能终端本地认证的web安全访问的实现方法 | |
CN105376208B (zh) | 安全数据验证方法、系统与计算机可读取储存媒体 | |
US20100262832A1 (en) | Entity bidirectional authentication method and system | |
CN110505184A (zh) | 一种企业网盘安全登录认证系统及方法 | |
WO2011110539A9 (en) | System and method for using a portable security device to cryptographically sign a document in response to signature requests from a relying party to a digital signature service | |
CN105554098A (zh) | 一种设备配置方法、服务器及系统 | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
KR20210095093A (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
CN101278538A (zh) | 用于用户认证的方法和设备 | |
KR102372503B1 (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
CN111884811A (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
EP2514135B1 (en) | Systems and methods for authenticating a server by combining image recognition with codes | |
CN109583154A (zh) | 一种基于Web中间件访问智能密码钥匙的系统及方法 | |
KR101714742B1 (ko) | 원격제어를 위한 인증 방법 및 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |