CN111092731A - 认证方法及服务器 - Google Patents
认证方法及服务器 Download PDFInfo
- Publication number
- CN111092731A CN111092731A CN201911067005.5A CN201911067005A CN111092731A CN 111092731 A CN111092731 A CN 111092731A CN 201911067005 A CN201911067005 A CN 201911067005A CN 111092731 A CN111092731 A CN 111092731A
- Authority
- CN
- China
- Prior art keywords
- authentication
- server
- authentication message
- electronic key
- zero terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Abstract
本公开提供一种认证方法及服务器,涉及计算机安全技术领域,所述方法包括:获取零终端发送的第一认证消息;其中,所述零终端和电子钥匙连接;所述第一认证消息包括:电子钥匙的硬件信息,以及电子钥匙采集的生物身份识别信息;判断所述第一认证消息和服务器中第一预存认证消息是否一致;若所述第一认证消息和服务器中第一预存认证消息一致,获取零终端发送的第二认证消息;其中,所述第二认证消息包括用户信息;判断所述第二认证消息和服务器中第二预存认证消息是否一致;若所述第二认证消息和服务器中第二预存认证消息一致,则认证成功。本公开能够进一步提高零终端的安全性。
Description
技术领域
本公开涉及计算机安全技术领域,尤其涉及认证方法及服务器。
背景技术
随着企业的个性化要求越来越高,VDI(Virtual Desktop Infrastructure,即虚拟桌面基础架构)受到越来越多的企业欢迎。VDI可以通过桌面虚拟化技术,在一台性能强大的服务器上虚拟出若干台虚拟机VM(Virtual Machine),用户和管理员可以在该VM中安装操作系统、应用程序等,管理员可以根据需要将一台或多台VM分配给一个或多个用户。而用户桌面上不再需要部署性能强大的个人电脑,而只需要部署一台安全、易管理的零终端,就可以连接到数据中心的VM。用户可以在零终端中输入用户名和密码,零终端将输入的用户名和密码发送给服务器进行用户验证,若服务器的用户验证通过,则用户可以通过零终端使用该VM。
在一些特殊的应用场景下,比如,保密级别较高的办公场所等,如何进一步提高零终端的安全性是尚待解决的问题。
发明内容
本公开实施例提供一种认证方法及服务器,能够进一步提高零终端的安全性。所述技术方案如下:
根据本公开实施例的第一方面,提供一种认证方法,该方法包括:
获取零终端发送的第一认证消息;其中,所述零终端和电子钥匙连接;所述第一认证消息包括:电子钥匙的硬件信息,以及电子钥匙采集的生物身份识别信息;
判断所述第一认证消息和服务器中第一预存认证消息是否一致;
若所述第一认证消息和服务器中第一预存认证消息一致,获取零终端发送的第二认证消息;其中,所述第二认证消息包括用户信息;
判断所述第二认证消息和服务器中第二预存认证消息是否一致;
若所述第二认证消息和服务器中第二预存认证消息一致,则认证成功。
在一个实施例中,上述方法还包括:
若所述第一认证消息和服务器中第一预存认证消息不一致,则认证失败;或者
若所述第二认证消息和服务器中第二预存认证消息不一致,则认证失败。
在一个实施例中,上述方法还包括:
根据所述第一认证信息和/或第二认证信息设置对应的操作权限。
在一个实施例中,上述方法还包括:
监测所述零终端和所述电子钥匙是否断开连接;
如果检测到所述零终端和所述电子钥匙断开连接,关闭所述操作权限。
在一个实施例中,生物身份识别信息包括指纹、声纹、虹膜中至少之一,所述硬件信息至少包括:硬件识别码。
根据本公开实施例的第二方面,提供一种认证服务器,该认证服务器包括:
第一获取模块,用于获取零终端发送的第一认证消息;其中,所述零终端和电子钥匙连接;所述第一认证消息包括:电子钥匙的硬件信息,以及电子钥匙采集的生物身份识别信息;
第一判断模块,用于判断所述第一认证消息和服务器中第一预存认证消息是否一致;
第二获取模块,用于若所述第一认证消息和服务器中第一预存认证消息一致,获取零终端发送的第二认证消息;其中,所述第二认证消息包括用户信息;
第二判断模块,用于判断所述第二认证消息和服务器中第二预存认证消息是否一致;
认证模块,用于若所述第二认证消息和服务器中第二预存认证消息一致,则认证成功。
在一个实施例中,认证模块还用于:
若所述第一认证消息和服务器中第一预存认证消息不一致,则认证失败;或者,
若所述第二认证消息和服务器中第二预存认证消息不一致,则认证失败。
在一个实施例中,上述服务器还包括:
设置模块,用于根据所述第一认证信息和/或第二认证信息设置对应的操作权限。
在一个实施例中,上述服务器还包括:
监测模块,用于监测所述零终端和所述电子钥匙是否断开连接;
如果检测到所述零终端和所述电子钥匙断开连接,关闭所述操作权限。
在一个实施例中,生物身份识别信息包括指纹、声纹、虹膜中至少之一,所述硬件信息至少包括:硬件识别码。
在本公开中,用户将电子钥匙插入零终端,先经电子钥匙的硬件识别码和用户指纹信息的一次验证,待一次验证通过后,才能够通过经用户名和密码的二次验证,待二次验证通过后,才能登录进行操作,且各用户的操作权限为预设好的;若电子钥匙失效,则禁止用户操作。
这样,对于用户名和密码被破解,用户身份被冒充等其他攻击手段,有较强的防御作用,提高了零终端的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种认证方法的流程图;
图2是本公开实施例提供的一种认证方法的流程图;
图3是本公开实施例提供的一种认证方法的流程图;
图4是本公开实施例提供的一种认证服务器结构图;
图5是本公开实施例提供的一种认证服务器结构图;
图6是本公开实施例提供的一种认证服务器结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是本公开实施例提供的一种认证方法的流程图,如图1所示,该认证方法包括以下步骤:
步骤101、获取零终端发送的第一认证消息;
其中,所述零终端和电子钥匙连接;所述第一认证消息包括:电子钥匙的硬件信息,以及电子钥匙采集的生物身份识别信息;生物身份识别信息包括指纹、声纹、虹膜中至少之一,所述硬件信息至少包括:硬件识别码。
其中,电子钥匙可以使U盘,U盘上设置有指纹采集器、声纹采集器或虹膜采集器,电子钥匙可以通过零终端的USB接口插入到零终端中。
服务器中存储有预设权限的U盘的第一预存认证消息(硬件识别码、合法用户的指纹信息、声纹信息或虹膜信息等)、跌预存认证消息(用户名和密码等)。
示例性的,服务器预先获取具有权限的U盘的硬件识别码,以及通过电子钥匙上的指纹采集器,获取合法用户的指纹信息,然后,将合法用户的指纹信息和U盘的硬件识别码,存储在服务器的认证存储模块中;同时,设置各合法用户的用户名和初始密码。当然,具有权限的U盘硬件识别码、合法用户的指纹信息和用户名、密码是关联在一起的,可以将硬件识别码作为索引。
步骤102、判断所述第一认证消息和服务器中第一预存认证消息是否一致;
第一重认证是指对第一认证消息,即硬件识别码和生物身份识别信息的认证。
步骤103、若所述第一认证消息和服务器中第一预存认证消息一致,获取零终端发送的第二认证消息;其中,所述第二认证消息包括用户信息;
第二认证消息可以使用户名和密码等信息。
第二重认证是指对第二认证消息,即用户信息的认证。
若所述第一认证消息和服务器中第一预存认证消息不一致,则认证失败。
步骤104、判断所述第二认证消息和服务器中第二预存认证消息是否一致;
步骤105、若所述第二认证消息和服务器中第二预存认证消息一致,则认证成功。
若所述第二认证消息和服务器中第二预存认证消息不一致,则认证失败。
在一个实施例中,如图2所示,上述方法还可以包括:
步骤106、根据所述第一认证信息和/或第二认证信息设置对应的操作权限。
比如,用户的使用权限可以分为三级,一级权限为仅允许通过VM访问内网,仅允许使用部分预安装的应用程序,不允许安装应用程序;二级权限为允许通过VM访问预设网段的外网,允许使用全部预安装的应用程序,允许安装预设目录的应用程序,三级权限为对访问外网、使用应用程序和安装应用程序不做任何限制。
此外,还可以对零终端的硬件接口的使用权限进行限制,比如,零终端具有USB接口,VGA接口,HDMI接口,网口和音频接口,可以设置一级权限为不允许通过VM使用HDMI接口的输出功能和USB接口的读写功能,设置二级权限为不允许使用USB接口的写功能,设置三级权限为不限制接口的使用功能。
比如,设置服务器开始进行初始化设置,首先,服务器提示用户插入U盘,以及使用手指按压U盘上的指纹采集器,服务器获取U盘的硬件识别码和用户的指纹信息,然后,服务器提示用户设置用户名和密码,服务器获取用户名和密码,并将获取到的U盘的硬件识别码、指纹信息、用户名和密码绑定在一起;最后,由管理员设置该用户的使用权限,可以建立该用户对应的U盘的硬件识别码与使用权限的级别之间的对应关系,当然,每级权限对应的权限范围已经预设好,并将用户对应的U盘的硬件识别码与使用权限的级别之间的对应关系保存在认证存储服务器中。
在一个实施例中,如图2所示,上述方法还可以包括:
步骤107、监测所述零终端和所述电子钥匙是否断开连接;
如果检测到所述零终端和所述电子钥匙断开连接,关闭所述操作权限。
在上述实施例中,生物身份识别信息包括指纹、声纹、虹膜中至少之一,所述硬件信息至少包括:硬件识别码。
图3是本公开实施例提供的一种认证方法使用流程图,如图3所示的认证方法包括:
步骤301、用户通过电子钥匙登录零终端。
在本步骤中,用户将电子钥匙插入零终端的USB接口,并将手指按压在电子钥匙的指纹采集器上。
电子钥匙在接收到来自零终端的查询消息之后,从指纹采集器中获取硬件识别码和用户的指纹信息。
比如零终端是windows系统,查询消息是Get_Device_Descriptor命令。
电子钥匙将获取到的硬件识别码和用户的指纹信息,作为查询消息的响应信息发送给零终端。
零终端将硬件识别码和用户的指纹信息,发送给认证服务器。
认证服务器将接收到的硬件识别码和指纹信息,分别与认证服务器中保存的硬件识别码和合法用户的指纹信息进行比对,若比对成功,则向零终端发送比对成功消息,若比对失败,则向零终端发送比对失败消息,零终端在接收到比对失败消息时,向用户显示认证失败的提示,流程结束。
具体的,认证服务器根据硬件识别码,从服务器中查找该硬件识别码对应的合法用户的指纹信息;若没有查找到,则比对失败;若查找到,则将查找到的合法用户的指纹信息,与接收到的用户的指纹进行比较,若完全相同,则比对成功,若不完全相同,则比对失败。
步骤302、零终端在接收到比对成功消息后,提示用户输入用户名和密码进行二次验证,并将获取到的用户名和密码、以及硬件识别码发送回认证处理模块进行二次比对,执行步骤303。
需要说明的是,步骤302和步骤303可以根据实际情况来设置,若需要简化登录流程,则步骤302和步骤303可以省略。
步骤303、认证服务器判断接收到的用户名和密码,是否与认证存储模块中该合法用户预设的用户名和密码一致,若一致,则向零终端返回二次比对成功消息,执行步骤304,若不一致,则向零终端返回二次比对失败消息,零终端在接收到二次比对失败消息时,向用户显示用户名和密码错误的提示,流程结束。
具体的,认证处理模块根据硬件识别码,从认证存储模块中查找该硬件识别码对应的合法用户的用户名和密码;判断查找到的合法用户的用户名和密码,与接收到的用户的用户名和密码是否完全相同,若完全相同,则二次比对成功,若不完全相同,则二次比对失败。
步骤304、若二次验证通过,则零终端登录服务器分配的虚拟机;同时,服务器根据在认证存储模块中预先设置的各合法用户与使用权限的对应关系,设置该用户在虚拟机上的使用权限。
具体的,服务器可以根据用户的硬件识别码,在认证存储模块中预先设置的各合法用户与使用权限的对应关系中,查找该用户的使用权限。
比如,用户A的使用权限为一级,则VM设置该用户只能通过访问内网,能使用VM上预安装的部分应用程序,不能在VM上安装任何应用程序,且不允许使用HDMI接口的输出功能和USB接口的读写功能;用户B的使用权限为二级,则VM设置该用户可以访问部分网段的外网,可以VM上预安装的全部应用程序且允许安装部分应用程序,且不允许使用USB接口的写功能。
步骤305,零终端在用户使用虚拟机的期间,通过周期性向电子钥匙发送查询消息,判断电子钥匙是否有效;若有效,则保持虚拟机连接,若失效,则断开虚拟机连接。
具体的,零终端在用户使用虚拟机的期间,通过周期性向电子钥匙发送查询消息;
若电子钥匙能够在零终端发送查询消息之后,且在预设的计时器超时之前,返回用户的指纹信息,且用户的指纹信息没有发生变化,则说明电子钥匙有效,那么,零终端不做任何操作;
若电子钥匙在零终端发送查询消息之后,在预设的计时器超时之前,没有返回用户的指纹信息,或者,电子钥匙返回的用户的指纹信息发生变化,也即与之前的用户的指纹信息有差异,则说明电子钥匙失效;零终端执行锁屏操作,不允许用户对VM进行任何操作,同时,向服务器发送VM断开的请求,使得服务器断开VM与零终端的连接。
可以理解的,当电子钥匙拔出或者更换,都可能导致电子钥匙失效。
其中,零终端向电子钥匙发送查询消息的周期可以为2秒,预设的计时器可以为1s。
当然,指纹信息可以替换为虹膜信息等生物识别特征。
可见,在本发明中,只有合法用户本人使用具有权限的U盘、知道用户名和密码才能登录,且要求保持U盘不能拔出安全性较高。可以有效放置U盘被盗用,用户名和密码被窃取,成功登录后未退出导致VM被盗用等问题,极大的提高了VDI系统的安全性。
图4是本公开实施例提供的一种认证服务器结构图,如图4所示,该认证服务器40包括第一获取模块401、第一判断模块402、第二获取模块403、第二判断模块404和认证模块405,其中,第一获取模块401,用于获取零终端发送的第一认证消息;其中,所述零终端和电子钥匙连接;所述第一认证消息包括:电子钥匙的硬件信息,以及电子钥匙采集的生物身份识别信息;第一判断模块402,用于判断所述第一认证消息和服务器中第一预存认证消息是否一致;第二获取模块403,用于若所述第一认证消息和服务器中第一预存认证消息一致,获取零终端发送的第二认证消息;其中,所述第二认证消息包括用户信息;第二判断模块404,用于判断所述第二认证消息和服务器中第二预存认证消息是否一致;认证模块405,用于若所述第二认证消息和服务器中第二预存认证消息一致,则认证成功。
在一个实施例中,认证模块405还用于:若所述第一认证消息和服务器中第一预存认证消息不一致,则认证失败;或者,若所述第二认证消息和服务器中第二预存认证消息不一致,则认证失败。
在一个实施例中,生物身份识别信息包括指纹、声纹、虹膜中至少之一,所述硬件信息至少包括:硬件识别码。
图5是本公开实施例提供的一种认证服务器结构图,如图5所示,该认证服务器50包括第一获取模块501、第一判断模块502、第二获取模块503、第二判断模块504、认证模块505和设置模块506,设置模块506用于根据所述第一认证信息和/或第二认证信息设置对应的操作权限。
图6是本公开实施例提供的一种认证服务器结构图,如图6所示,该认证服务器60包括第一获取模块601、第一判断模块602、第二获取模块603、第二判断模块604、认证模块605和监测模块606,监测模块606用于监测所述零终端和所述电子钥匙是否断开连接;如果检测到所述零终端和所述电子钥匙断开连接,关闭所述操作权限。
基于上述图1和图2对应的实施例中所描述的认证方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:ReadOnly Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1和图2对应的实施例中所描述的认证方法,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
Claims (10)
1.一种认证方法,应用于服务器,其特征在于,所述方法包括:
获取零终端发送的第一认证消息;其中,所述零终端和电子钥匙连接;所述第一认证消息包括:电子钥匙的硬件信息,以及电子钥匙采集的生物身份识别信息;
判断所述第一认证消息和服务器中第一预存认证消息是否一致;
若所述第一认证消息和服务器中第一预存认证消息一致,获取零终端发送的第二认证消息;其中,所述第二认证消息包括用户信息;
判断所述第二认证消息和服务器中第二预存认证消息是否一致;
若所述第二认证消息和服务器中第二预存认证消息一致,则认证成功。
2.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
若所述第一认证消息和服务器中第一预存认证消息不一致,则认证失败;或者
若所述第二认证消息和服务器中第二预存认证消息不一致,则认证失败。
3.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
根据所述第一认证信息和/或第二认证信息设置对应的操作权限。
4.根据权利要求3所述的认证方法,其特征在于,所述方法还包括:
监测所述零终端和所述电子钥匙是否断开连接;
如果检测到所述零终端和所述电子钥匙断开连接,关闭所述操作权限。
5.根据权利要1至4任一项所述的认证方法,其特征在于,所述生物身份识别信息包括指纹、声纹、虹膜中至少之一,所述硬件信息至少包括:硬件识别码。
6.一种认证服务器,其特征在于,所述服务器包括:
第一获取模块,用于获取零终端发送的第一认证消息;其中,所述零终端和电子钥匙连接;所述第一认证消息包括:电子钥匙的硬件信息,以及电子钥匙采集的生物身份识别信息;
第一判断模块,用于判断所述第一认证消息和服务器中第一预存认证消息是否一致;
第二获取模块,用于若所述第一认证消息和服务器中第一预存认证消息一致,获取零终端发送的第二认证消息;其中,所述第二认证消息包括用户信息;
第二判断模块,用于判断所述第二认证消息和服务器中第二预存认证消息是否一致;
认证模块,用于若所述第二认证消息和服务器中第二预存认证消息一致,则认证成功。
7.根据权利要求6所述的认证服务器,其特征在于,所述认证模块还用于:
若所述第一认证消息和服务器中第一预存认证消息不一致,则认证失败;或者
若所述第二认证消息和服务器中第二预存认证消息不一致,则认证失败。
8.根据权利要求6所述的认证服务器,其特征在于,所述服务器还包括:
设置模块,用于根据所述第一认证信息和/或第二认证信息设置对应的操作权限。
9.根据权利要求8所述的认证服务器,其特征在于,所述服务器还包括:
监测模块,用于监测所述零终端和所述电子钥匙是否断开连接;
如果检测到所述零终端和所述电子钥匙断开连接,关闭所述操作权限。
10.根据权利要6至9任一项所述的认证服务器,其特征在于,所述生物身份识别信息包括指纹、声纹、虹膜中至少之一,所述硬件信息至少包括:硬件识别码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911067005.5A CN111092731A (zh) | 2019-11-04 | 2019-11-04 | 认证方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911067005.5A CN111092731A (zh) | 2019-11-04 | 2019-11-04 | 认证方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111092731A true CN111092731A (zh) | 2020-05-01 |
Family
ID=70394101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911067005.5A Pending CN111092731A (zh) | 2019-11-04 | 2019-11-04 | 认证方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111092731A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112272372A (zh) * | 2020-09-28 | 2021-01-26 | 西安万像电子科技有限公司 | 一种零终端的登录方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116720A (zh) * | 2011-11-16 | 2013-05-22 | 航天信息股份有限公司 | 一种USB Key装置及其帐户管理和验证使用方法 |
CN103793640A (zh) * | 2012-11-01 | 2014-05-14 | 北京握奇数据系统有限公司 | 一种将生物识别技术应用在USB Key上的方法和系统 |
CN105306427A (zh) * | 2014-07-22 | 2016-02-03 | 北京云巢动脉科技有限公司 | 登录、允许虚拟机的方法以及虚拟机登录系统 |
CN105721441A (zh) * | 2016-01-22 | 2016-06-29 | 华中科技大学 | 一种虚拟化环境下身份认证方法 |
CN106603563A (zh) * | 2016-12-30 | 2017-04-26 | 厦门市美亚柏科信息股份有限公司 | 基于生物特征识别的信息安全实现方法和系统 |
-
2019
- 2019-11-04 CN CN201911067005.5A patent/CN111092731A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116720A (zh) * | 2011-11-16 | 2013-05-22 | 航天信息股份有限公司 | 一种USB Key装置及其帐户管理和验证使用方法 |
CN103793640A (zh) * | 2012-11-01 | 2014-05-14 | 北京握奇数据系统有限公司 | 一种将生物识别技术应用在USB Key上的方法和系统 |
CN105306427A (zh) * | 2014-07-22 | 2016-02-03 | 北京云巢动脉科技有限公司 | 登录、允许虚拟机的方法以及虚拟机登录系统 |
CN105721441A (zh) * | 2016-01-22 | 2016-06-29 | 华中科技大学 | 一种虚拟化环境下身份认证方法 |
CN106603563A (zh) * | 2016-12-30 | 2017-04-26 | 厦门市美亚柏科信息股份有限公司 | 基于生物特征识别的信息安全实现方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112272372A (zh) * | 2020-09-28 | 2021-01-26 | 西安万像电子科技有限公司 | 一种零终端的登录方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10992659B2 (en) | Multi-factor authentication devices | |
CN110912938B (zh) | 入网终端接入验证方法、装置、存储介质及电子设备 | |
US20070300077A1 (en) | Method and apparatus for biometric verification of secondary authentications | |
US20060122939A1 (en) | System and method for generating and verifying application licenses | |
CN108989291B (zh) | 登录验证方法、自动登录的验证方法、服务端及客户端 | |
CN105243314B (zh) | 一种基于USB‑key的安全系统及其使用方法 | |
US10931663B2 (en) | Terminal authenticated access | |
US9485255B1 (en) | Authentication using remote device locking | |
EP2916255A1 (en) | Unattended secure device authorization | |
CN101436233A (zh) | 一种硬盘多用户分区切换控制方法、系统及计算机终端 | |
US10841315B2 (en) | Enhanced security using wearable device with authentication system | |
CN112613020A (zh) | 一种身份验证方法及装置 | |
WO2009117386A1 (en) | Remote storage access control system | |
CN112187465B (zh) | 无感登录方法、装置、计算机设备和存储介质 | |
WO2014075231A1 (zh) | 双因素认证方法及虚拟机设备 | |
CN104735085A (zh) | 一种终端双因子安全登录防护方法 | |
KR101944698B1 (ko) | 컴퓨터 운영체제의 로그인 인증 결과를 이용한 싱글 사인 온 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체 | |
CN111092731A (zh) | 认证方法及服务器 | |
CN112464213B (zh) | 一种操作系统访问控制方法、装置、设备及存储介质 | |
US11782610B2 (en) | Write and compare only data storage | |
CN111181961A (zh) | 一种用户下线检测方法及装置 | |
CN113536260A (zh) | 一种基于生物特征提升身份认证安全等级的方法及装置 | |
CN112560116A (zh) | 一种功能控制方法、装置和存储介质 | |
CN114186209B (zh) | 身份验证方法及系统 | |
CN112367347B (zh) | 加密设备访问方法、装置和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200501 |