CN111556073A - 鉴权方法及系统 - Google Patents
鉴权方法及系统 Download PDFInfo
- Publication number
- CN111556073A CN111556073A CN202010401182.9A CN202010401182A CN111556073A CN 111556073 A CN111556073 A CN 111556073A CN 202010401182 A CN202010401182 A CN 202010401182A CN 111556073 A CN111556073 A CN 111556073A
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- identity information
- authentication
- dimensional code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供一种鉴权方法及系统,涉及计算机技术领域,该系统包括服务器、第一终端和第二终端,该方法包括:第一终端与服务器建立第一通信链路,服务器生成包含二维码的登录页面,并将所述登录页面发送给所述第二终端;第二终端与所述服务器建立第二通信链路,并扫描所述登录页面中的二维码;第二终端判断所述二维码是否有效,若所述二维码有效,则提醒录入身份信息;第二终端采集实际身份信息,并将所述实际身份信息发送给服务器;所述服务器基于所述实际身份信息进行鉴权。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及鉴权方法及系统。
背景技术
背景技术中,用户在使用零终端时需要登录至后台服务器,通过登录至后台服务器之后,基于对后台服务器的反向操作来执行相应处理,并从后台服务器中获取执行相应处理后得到的桌面显示图像,由此,零终端就像在本地进行操作一样。
但零终端现有的登录方式比较繁琐,用户需要手动录入服务器地址、用户名和密码。出于信息安全的考虑,用户密码往往会设定的比较复杂;另外,出于安全保密的要求,有些单位或公司要求员工每周更新一次密码,对用户来说需要记忆复杂且定时更新的密码,这一过程非常繁琐和痛苦,且降低了零终端的灵活易用性。
发明内容
本公开实施例提供一种鉴权方法及系统,本公开能够实现用户的快速登录。所述技术方案如下:
根据本公开实施例的第一方面,提供一种鉴权方法,应用于鉴权系统,该系统包括服务器、第一终端和第二终端,该方法包括:
第一终端与服务器建立第一通信链路,服务器生成包含二维码的登录页面,并将登录页面发送给第二终端;
第二终端与服务器建立第二通信链路,并扫描登录页面中的二维码;
第二终端判断二维码是否有效,若二维码有效,则提醒录入身份信息;
第二终端采集实际身份信息,并将实际身份信息发送给服务器;
服务器基于实际身份信息进行鉴权。
在一个实施例中,服务器基于实际身份信息进行鉴权包括:
将实际身份信息和预设身份信息进行比较;
若实际身份信息和预设身份信息一致,则确定鉴权成功。
在一个实施例中,第一终端与服务器建立第一通信链路之前,该方法还包括:
第二终端向服务器发送用户名和第一密码;
服务器对用户名和第一密码进行验证;
若验证成功,则向第二终端发送预设身份信息录入界面;
第二终端录入预设身份信息,并将预设身份信息发送给服务器。
在一个实施例中,实际身份信息包括指纹、符合预设规则的密码、短信、声音、虹膜、人脸图像中任意一项。
在一个实施例中,该方法还包括:
若实际身份信息和预设身份信息不一致,则确定鉴权失败。
在一个实施例中,该方法还包括:
服务器向第一终端发送认证消息,认证消息用于指示鉴权成功;
第一终端登录服务器。
在一个实施例中,若二维码无效,则提示刷新二维码,并扫描刷新后的二维码。
根据本公开实施例的第二方面,提供一种系统,该系统包括服务器、第一终端和第二终端,其中,
第一终端与服务器建立第一通信链路,服务器生成包含二维码的登录页面,并将登录页面发送给第二终端;
第二终端与服务器建立第二通信链路,并扫描登录页面中的二维码;
第二终端判断二维码是否有效,若二维码有效,则提醒录入身份信息;
第二终端采集实际身份信息,并将实际身份信息发送给服务器;
服务器基于实际身份信息进行鉴权。
在一个实施例中,服务器基于实际身份信息进行鉴权包括:
将实际身份信息和预设身份信息进行比较;
若实际身份信息和预设身份信息一致,则确定鉴权成功。
在一个实施例中,第一终端与服务器建立第一通信链路之前,
第二终端向服务器发送用户名和第一密码;
服务器对用户名和第一密码进行验证;
若验证成功,则向第二终端发送预设身份信息录入界面;
第二终端录入预设身份信息,并将预设身份信息发送给服务器。
在一个实施例中,实际身份信息包括指纹、符合预设规则的密码、短信、声音、虹膜、人脸图像中任意一项。
在一个实施例中,若实际身份信息和预设身份信息不一致,则确定鉴权失败。
在一个实施例中,服务器向第一终端发送认证消息,认证消息用于指示鉴权成功;
第一终端登录服务器。
在一个实施例中,若二维码无效,则提示刷新二维码,并扫描刷新后的二维码。
本公开提供了一种鉴权方法及系统,可以解决背景技术中零终端用户登录服务器输入密码步骤繁琐困难的问题,采用本公开提供的鉴权方法和系统,简单、便捷,且安全性非常高,在简化用户登录步骤、实现用户快速登录的同时,其登录过程也具有一定的趣味性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本公开实施例提供的一种鉴权方法首次认证阶段的流程图;
图2是本公开实施例提供的一种鉴权方法登录服务器阶段的流程图;
图3是本公开实施例提供的一种鉴权方法的流程图;
图4是本公开实施例提供的一种鉴权系统的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
以下描述的一部分明确地或者暗含地涉及算法和对计算机存储器内数据的操作的功能或者符号表示。这些算法的描述和功能或者符号表示是数据处理领域内技术人员用于更有效地向本领域内其它技术人员表达他们工作实质的方法。此处通常将算法设想为生成期望结果的一系列有条理的步骤。这些步骤是需要对诸如能够存储、传送、组合、对比以及通过其它方式操控的电、磁或者光信号的物理量进行物理操控的步骤。
说明书还公开了用于执行方法操作的设备。这种设备为所需的目的而特别构成,或者可以包括通用计算机或者其它存储在计算机中的计算机程序选择性启动或者重新配置的其它设备。本文介绍的算法和显示不是固有地与任何具体计算机或者其它设备相关。各种通用机器可以根据本文教导的程序一起使用。可替换地,用于执行所要求的方法步骤的更特殊的设备构造是可以适用的。常规的通用计算机的结构将在以下描述中介绍。
此外,由于可以由计算机代码实施本文描述方法的各步骤对本领域技术人员是显而易见的,因此本说明书还暗含地公开计算机程序。该计算机程序不试图限制于任何具体的编程语言及其执行。应该理解,可以使用多种编程语言及其代码以执行本文包含的公开的教导。此外,该计算机程序不试图限制于任何具体的控制流。在不脱离本发明精神或者范围的情况下,存在许多其它种类的、可以使用不同控制流的计算机程序。
而且,可以并行地而不是顺序地执行计算机程序的一个或者多个步骤。这种计算机程序可以存储在任何计算机可读介质上。计算机可读介质可以包括的存储设备诸如为磁盘或者光盘、存储器芯片或者适于与通用计算机接口的其它存储设备等。计算机可读介质还可以包括诸如在因特网系统中的硬接线介质,或者无线介质。当在这种通用计算机上加载和执行计算机程序时,计算机程序有效地产生实施优选方法的步骤的设备。
本发明还可被实施为硬件模块。更具体地,在硬件意义下,模块是被设计为与其它部件或模块一起使用的功能性硬件单元。例如,模块可使用分立电子部件实施,或者其可以形成整个电子电路诸如特定用途集成电路(ASIC)的一部分。还存在许多其它可能。本领域技术人员应理解,该系统还可被实施为硬件和软件模块的组合。
本公开实施例提供了一种鉴权方法和系统,用于零终端快捷登录。所述方法包括认证客户端首次认证阶段和使用认证客户端登录阶段;下述方案中,认证客户端是安装于移动终端中的应用程序;鉴权认证服务器运行于后台服务器中;零终端安全组件集成于零终端上。
图1为本公开实施例提供的一种鉴权方法首次认证阶段的流程图,如图1所示的鉴权方法首次认证阶段应用于认证客户端,主要包括以下处理步骤:
步骤101、移动终端中的认证客户端通过认证窗口向鉴权认证服务器发送用户名和密码;
这里的移动终端可以指:智能手机、平板电脑、PDA等。
步骤102、鉴权认证服务器对用户名和密码进行认证,若在有效认证次数内认证成功,则生成更新默认密码的界面并发送给认证客户端;
步骤103、鉴权认证服务器接收认证客户端发送的更新后的新密码;
步骤104、鉴权认证服务器在新密码提交时,判断新密码是否符合预设的安全要求;
如果不符合,则向认证客户端发送密码不符合安全要求的通知消息以及正确的密码格式,直到用户重新输入符合安全要求的密码后转至步骤105;或者,如果符合要求,则直接转至步骤105;
步骤105、鉴权服务器在存储用户更新后的密码,并向认证客户端发送指纹录入界面;
步骤106、鉴权服务器通过指纹录入界面接收用户的指纹信息;
步骤107、指纹录入成功后,鉴权服务器将录入的指纹与当前用户的账号信息(包括用户名和密码)以及移动终端MAC地址进行绑定。
图2为本公开实施例提供的一种鉴权方法登录服务器阶段的流程图,如图2所示的鉴权方法登录服务器阶段应用于认证客户端,主要包括以下处理步骤:
步骤201、零终端开机,零终端中的安全组件启动,并与鉴权认证服务器建立通信;
步骤202、鉴权认证服务器生成包含随机二维码的登录页面,并将生成的登录页面发送给零终端中的安全组件,由显示器进行显示;
步骤203、用户启动移动终端中的认证客户端,通过认证客户端中的扫一扫功能对二维码进行扫描识别;
步骤204、判断二维码是否有效,如果二维码失效,则提示用户手动刷新二维码;如果二维码有效,则进入身份认证环节,弹出指纹录入窗口;
步骤205、认证客户端采集用户指纹信息,并将采集到的用户指纹信息发送给鉴权认证服务器;
步骤206、鉴权认证服务器基于指纹信息对用户进行身份认证;
具体的,鉴权认证服务器判断移动终端的MAC地址和采集到的指纹信息是否匹配;如果匹配成功,则确认用户身份认证成功;如果匹配不成功,则确认用户身份认证失败。
用户在有效认证次数内可以再次发起认证,如果超过认证次数,则认证客户端被锁定,在预设时间内无法再发起认证;或者,需要联系管理员解除锁定。
图3是本公开实施例提供的一种鉴权方法的流程图,如图3所示的鉴权方法应用于鉴权系统,该系统包括服务器、第一终端和第二终端,该方法包括:
步骤301、第一终端与服务器建立第一通信链路,服务器生成包含二维码的登录页面,并将登录页面发送给第二终端;
步骤302、第二终端与服务器建立第二通信链路,并扫描登录页面中的二维码;
步骤303、第二终端判断二维码是否有效,若二维码有效,则提醒录入身份信息;
可选的,若二维码无效,则提示刷新二维码,并扫描刷新后的二维码。
步骤304、第二终端采集实际身份信息,并将实际身份信息发送给服务器;
可选的,实际身份信息包括指纹、符合预设规则的密码、短信、声音、虹膜、人脸图像中任意一项。
步骤305、服务器基于实际身份信息进行鉴权。
可选的,步骤305可以包括:
步骤3051、将实际身份信息和预设身份信息进行比较;
步骤3052、若实际身份信息和预设身份信息一致,则确定鉴权成功。
若实际身份信息和预设身份信息不一致,则确定鉴权失败。
可选的,步骤301之前,该方法还包括:
步骤3001、第二终端向服务器发送用户名和第一密码;
步骤3002、服务器对用户名和第一密码进行验证;
步骤3003、若验证成功,则向第二终端发送预设身份信息录入界面;
步骤3004、第二终端录入预设身份信息,并将预设身份信息发送给服务器。
可选的,若鉴权成功,该方法还包括:
服务器向第一终端发送认证消息,认证消息用于指示鉴权成功;
第一终端登录服务器。
图4是本公开实施例提供的一种系统的结构图如图4所示的系统包括服务器401、第一终端402和第二终端403,其中,
第一终端与服务器建立第一通信链路,服务器生成包含二维码的登录页面,并将登录页面发送给第二终端;
第二终端与服务器建立第二通信链路,并扫描登录页面中的二维码;
第二终端判断二维码是否有效,若二维码有效,则提醒录入身份信息;
第二终端采集实际身份信息,并将实际身份信息发送给服务器;
服务器基于实际身份信息进行鉴权。
在一个实施例中,服务器基于实际身份信息进行鉴权包括:
将实际身份信息和预设身份信息进行比较;
若实际身份信息和预设身份信息一致,则确定鉴权成功。
若实际身份信息和预设身份信息不一致,则确定鉴权失败。
在一个实施例中,第一终端与服务器建立第一通信链路之前,
第二终端向服务器发送用户名和第一密码;
服务器对用户名和第一密码进行验证;
若验证成功,则向第二终端发送预设身份信息录入界面;
第二终端录入预设身份信息,并将预设身份信息发送给服务器。
在一个实施例中,实际身份信息包括指纹、符合预设规则的密码、短信、声音、虹膜、人脸图像中任意一项。
在一个实施例中,若鉴权成功,服务器向第一终端发送认证消息,认证消息用于指示鉴权成功;
第一终端登录服务器。
在一个实施例中,若二维码无效,则提示刷新二维码,并扫描刷新后的二维码。
下面通过一个具体示例,对本发明方案做以下详细说明。
在该实施例中,的服务器为鉴权认证服务器(Login and Authority Server,vLAS),第一终端为零终端(Zero Client,ZC),零终端中集成有安全组件(vGTP SecureEngine,vSE),第二终端为智能手机,集成有客户端(Customer Client,CC),结合该系统的架构部署,下面结合软件流程进行技术方案的详细阐述。
1、在智能手机上安装CC应用并进行安全认证
(1)安装CC应用后,首次运行需要进行安全认证
A、首次运行,弹出认证窗口,提示输入用户名和密码。初始用户名和密码由vLAS管理员设定并告知用户;
B、若用户名或密码错误,重新进行认证,并提示剩余次数//认证次数由vLAS管理员设定;
C、若剩余次数为0,此设备后续将不再能运行CC,该设备的媒体存取控制位址(Media Access Control Address,MAC)进入vLAS黑名单,只有vLAS管理员才能解锁,MAC相当于人类的身份证;
D、若用户名和密码正确,由于是首次登陆,强制用户更新默认密码;
E、更新后的密码不符合安全要求,弹出失败提示和具体的密码要求,等待用户重新设定新密码;
F、若用户设定的密码不符合安全要求,重复E;
G、若用户设定的密码符合要求,转到H;
H、进入快捷认证页面,进行指纹录入;
指纹仅为示例性描述,此处还可以是密码认证、指纹认证、短信认证等,本公开对此不作限制。
I、指纹录入成功后,vLAS完成指纹和用户账号及智能手机MAC的绑定;
J、流程1设定结束。
2、ZC快捷登陆
A、ZC开机;
B、vSE与vLAS建立通信,登陆页面生成随机二维码;
C、用户开启CC;
D、若首次运行CC,进入流程:1、在智能手机上安装CC应用并进行安全认证
E、若CC安全认证失败,无法启动CC;
F、CC安全成功,正常登陆并与vLAS建立通信;
G、通过CC上的扫一扫功能,扫描ZC登陆页面上的二维码;
H、若二维码失效:在2分钟内未扫描,提示用户手动刷新;
2分钟仅为示例性描述,二维码失效时间由vLAS设定。
I、若二维码有效,进入身份认证环节;
J、CC弹出指纹录入窗口,等待用户进行身份认证;
K、身份认证若失败,重新认证;若认证失败次数超过10次,CC锁定;
其中,10次为示例性概念,指纹认证次数由vLAS管理员设定,可以修改。
L、若指纹认证成功,vLAS向ZC传递认证通过信息,ZC自动登陆;
M、至此,整个快捷登陆流程完成。
3、其它异常流程处理
A、智能手机丢失:需要联系vLAS管理员进行对应智能手机MAC的解除绑定;
B、CC安全认证失败且累计达到最大值:需要联系管理员从黑名单中移除对应的MAC;
C、零终端登陆时指纹校验失败且累计达到最大值:需要联系管理员从黑名单中移除对应的MAC;
D、用户使用非CC的扫一扫功能进行扫描,需要提示无效。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
Claims (10)
1.一种鉴权方法,应用于鉴权系统,其特征在于,所述系统包括服务器、第一终端和第二终端,所述方法包括:
第一终端与服务器建立第一通信链路,服务器生成包含二维码的登录页面,并将所述登录页面发送给所述第二终端;
第二终端与所述服务器建立第二通信链路,并扫描所述登录页面中的二维码;
第二终端判断所述二维码是否有效,若所述二维码有效,则提醒录入身份信息;
第二终端采集实际身份信息,并将所述实际身份信息发送给服务器;
所述服务器基于所述实际身份信息进行鉴权。
2.根据权利要求1所述的方法,其特征在于,所述服务器基于所述实际身份信息进行鉴权包括:
将所述实际身份信息和预设身份信息进行比较;
若所述实际身份信息和预设身份信息一致,则确定鉴权成功。
3.根据权利要求2所述的方法,其特征在于,第一终端与服务器建立第一通信链路之前,所述方法还包括:
第二终端向所述服务器发送用户名和第一密码;
服务器对所述用户名和第一密码进行验证;
若验证成功,则向第二终端发送预设身份信息录入界面;
第二终端录入预设身份信息,并将所述预设身份信息发送给服务器。
4.根据权利要求2或3所述的方法,其特征在于,所述实际身份信息包括指纹、符合预设规则的密码、短信、声音、虹膜、人脸图像中任意一项。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述实际身份信息和预设身份信息不一致,则确定鉴权失败。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
服务器向所述第一终端发送认证消息,所述认证消息用于指示鉴权成功;
所述第一终端登录所述服务器。
7.根据权利要求1所述的方法,其特征在于,若所述二维码无效,则提示刷新二维码,并扫描刷新后的二维码。
8.一种鉴权系统,其特征在于,所述系统包括服务器、第一终端和第二终端,其中,
第一终端与服务器建立第一通信链路,服务器生成包含二维码的登录页面,并将所述登录页面发送给所述第二终端;
第二终端与所述服务器建立第二通信链路,并扫描所述登录页面中的二维码;
第二终端判断所述二维码是否有效,若所述二维码有效,则提醒录入身份信息;
第二终端采集实际身份信息,并将所述实际身份信息发送给服务器;
所述服务器基于所述实际身份信息进行鉴权。
9.根据权利要求8所述的系统,其特征在于,所述服务器基于所述实际身份信息进行鉴权包括:
将所述实际身份信息和预设身份信息进行比较;
若所述实际身份信息和预设身份信息一致,则确定鉴权成功。
10.根据权利要求9所述的系统,其特征在于,第一终端与服务器建立第一通信链路之前,
第二终端向所述服务器发送用户名和第一密码;
服务器对所述用户名和第一密码进行验证;
若验证成功,则向第二终端发送预设身份信息录入界面;
第二终端录入预设身份信息,并将所述预设身份信息发送给服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010401182.9A CN111556073A (zh) | 2020-05-13 | 2020-05-13 | 鉴权方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010401182.9A CN111556073A (zh) | 2020-05-13 | 2020-05-13 | 鉴权方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111556073A true CN111556073A (zh) | 2020-08-18 |
Family
ID=72008090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010401182.9A Pending CN111556073A (zh) | 2020-05-13 | 2020-05-13 | 鉴权方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556073A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209763A (zh) * | 2016-05-27 | 2016-12-07 | 北京畅游天下网络技术有限公司 | 一种登录方法及系统 |
CN106936803A (zh) * | 2015-12-31 | 2017-07-07 | 亿阳安全技术有限公司 | 二维码扫描认证登录方法及相关装置 |
CN111031539A (zh) * | 2019-09-30 | 2020-04-17 | 武汉信安珞珈科技有限公司 | 一种基于移动端增强Windows操作系统登录安全性的方法和系统 |
-
2020
- 2020-05-13 CN CN202010401182.9A patent/CN111556073A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936803A (zh) * | 2015-12-31 | 2017-07-07 | 亿阳安全技术有限公司 | 二维码扫描认证登录方法及相关装置 |
CN106209763A (zh) * | 2016-05-27 | 2016-12-07 | 北京畅游天下网络技术有限公司 | 一种登录方法及系统 |
CN111031539A (zh) * | 2019-09-30 | 2020-04-17 | 武汉信安珞珈科技有限公司 | 一种基于移动端增强Windows操作系统登录安全性的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9781105B2 (en) | Fallback identity authentication techniques | |
US12011094B2 (en) | Multi-factor authentication with increased security | |
CN108810021B (zh) | 确定验证功能的查询系统和方法 | |
KR101574838B1 (ko) | 개인 휴대형 보안 네트워크 액세스 시스템 | |
CN112313983B (zh) | 使用伴随设备的用户认证 | |
US11823007B2 (en) | Obtaining device posture of a third party managed device | |
EP3685287B1 (en) | Extensible framework for authentication | |
JP5571854B2 (ja) | ユーザアカウント回復 | |
US9485255B1 (en) | Authentication using remote device locking | |
EP2751733B1 (en) | Method and system for authorizing an action at a site | |
US11665156B2 (en) | Method and system for securely authenticating a user by an identity and access service using a pictorial code and a one-time code | |
US20210234858A1 (en) | Authentication system, authentication method and authentication apparatus | |
US11948417B2 (en) | Touchless visitor management | |
KR101696571B1 (ko) | 개인 휴대형 보안 네트워크 액세스 시스템 | |
US11601807B2 (en) | Mobile device authentication using different channels | |
US20230198751A1 (en) | Authentication and validation procedure for improved security in communications systems | |
US9413533B1 (en) | System and method for authorizing a new authenticator | |
CN110582771A (zh) | 基于生物计量信息执行认证的方法和装置 | |
CN111556073A (zh) | 鉴权方法及系统 | |
WO2019224234A1 (en) | Method for authorizing operations | |
CN112560116A (zh) | 一种功能控制方法、装置和存储介质 | |
CN114186209B (zh) | 身份验证方法及系统 | |
CN112600843B (zh) | 一种鉴权方法、存储介质及网关 | |
US20230169160A1 (en) | Method and system for user authentication | |
CN114710355A (zh) | 登录管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |