CN107645514A - 认证协议转换方法以及装置 - Google Patents

认证协议转换方法以及装置 Download PDF

Info

Publication number
CN107645514A
CN107645514A CN201711020501.6A CN201711020501A CN107645514A CN 107645514 A CN107645514 A CN 107645514A CN 201711020501 A CN201711020501 A CN 201711020501A CN 107645514 A CN107645514 A CN 107645514A
Authority
CN
China
Prior art keywords
certification
authentication
cryptographic hash
password
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711020501.6A
Other languages
English (en)
Other versions
CN107645514B (zh
Inventor
付鹏飞
田春燕
胡铭德
何丰宇
孙浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Chuangyu acquired information technology Co., Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN201711020501.6A priority Critical patent/CN107645514B/zh
Publication of CN107645514A publication Critical patent/CN107645514A/zh
Application granted granted Critical
Publication of CN107645514B publication Critical patent/CN107645514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种认证协议转换方法以及装置,该方法包括:客户端通过获取认证请求,根据认证请求所包括的认证标识,查找是否预先保存有与认证标识匹配的目标认证协议;若存在,再获取认证请求所包括的认证账号以及认证密码;客户端将认证账号以及认证密码按照目标认证协议所定义的认证策略进行认证,判断是否认证成功;并根据判断结果向认证服务器发送接收用户访问的指令或者拒绝用户访问的指令。通过该方法,客户端可以把来自不同***的认证请求集中到预先内置有多种认证协议的客户端中进行认证,缓解了企业一旦在内部网络大规模部署了某种身份认证***后,便很难在现有认证协议的基础上兼容新***的认证协议。

Description

认证协议转换方法以及装置
技术领域
本发明涉及互联网认证领域,具体而言,涉及一种认证协议转换方法以及装置。
背景技术
随着技术的进步,网络认证协议在不断改进变化中。企业一旦在内部网络大规模部署了某种身份认证***后,便很难在现有认证协议的基础上兼容新***的认证协议,也难以对多种认证元素进行组合匹配。原有认证***的改造难度和替换的成本很高,难以支撑新的业务***多认证元素的认证需求。
发明内容
有鉴于此,本发明实施例的目的在于提供一种认证协议转换方法以及装置,以缓解企业一旦在内部网络大规模部署了某种身份认证***后,便很难在现有认证协议的基础上兼容新***的认证协议,也难以对多种认证元素进行组合匹配的问题。
第一方面,本发明实施例提供了一种认证协议转换方法,所述方法包括:客户端获取认证请求;所述客户端根据所述认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;若存在,所述客户端获取所述认证请求所包括的认证账号以及认证密码;所述客户端将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;所述客户端根据判断结果向所述服务器发送认证结果,所述认证结果表征与所述认证请求对应的用户被所述服务器拒绝访问或者接受访问。
第二方面,本发明实施例提供了一种认证协议转换装置,所述装置包括:获取模块,用于获取认证请求;查找模块,用于根据所述认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;所述获取模块,还用于当所述查找模块查找到存在与所述认证标识匹配的目标认证协议时,获取所述认证请求所包括的认证账号以及认证密码;判断模块,用于将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;执行模块,用于根据判断结果向所述服务器发送认证结果,所述认证结果表征与所述认证请求对应的用户被所述服务器拒绝访问或者接受访问。
与现有技术相比,本发明各实施例提出的一种认证协议转方法以及装置的有益效果是:客户端通过获取认证请求,根据认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;若存在,再获取所述认证请求所包括的认证账号以及认证密码;所述客户端将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;若认证成功,客户端向服务器发送接收用户访问的指令,若认证不成功,客户端向服务器发送拒绝用户访问的指令。通过该方法,客户端可以把来自不同***的认证请求集中到预先内置有多种认证协议的客户端中进行认证,缓解了企业一旦在内部网络大规模部署了某种身份认证***后,便很难在现有认证协议的基础上兼容新***的认证协议,也缓解了难以对多种认证元素进行组合匹配的问题。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的用户终端以及认证服务器进行交互的示意图;
图2为本发明实施例提供的用户终端的结构框图;
图3为本发明第一实施例提供的一种认证协议转方法的流程图;
图4为本发明第一实施例提供的另一种认证协议转方法的流程图;
图5为本发明第二实施例提供的一种认证协议转装置的结构框图;
图6为本发明第二实施例提供的另一种认证协议转装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,是本发明实施例提供的用户终端100以及认证服务器300进行交互的示意图。所述用户终端100通过网络与一个或多个认证服务器300进行通信连接,以实现用户终端100与认证服务器300之间的数据通信或交互。所述用户终端100可以直接接到出口网关和进口网关出,其内部运行开源***,运维管理员直接将使用SSh隧道进行调试和管理认证转化器。
如图2所示,是所述用户终端100的方框示意图。所述用户终端100包括:认证协议转装置、存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160、显示单元170。
所述存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160以及显示单元170各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述认证协议转装置包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中或固化在客户端设备的操作***(operating system,OS)中的软件功能模块。所述处理器130用于执行存储器110中存储的可执行模块,例如所述认证协议转装置包括的软件功能模块或计算机程序。
其中,存储器110可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器110用于存储程序,所述处理器130在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的用户终端100所执行的方法可以应用于处理器130中,或者由处理器130实现。
处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)、ARM处理器,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述外设接口140将各种输入/输出装置耦合至处理器130以及存储器110。在一些实施例中,外设接口140,处理器130以及存储控制器120可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元150用于提供给用户输入数据实现用户与用户终端100的交互。所述输入输出单元150可以是,但不限于,鼠标和键盘等。
音频单元160向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元170在用户终端100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元170可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器130进行计算和处理。
第一实施例
请参照图3,图3是本发明第一实施例提供的一种认证协议转方法的流程图,所述方法应用于客户端,该客户端可以安装于用户终端内。
其中,所述用客户端内预先保存有多种认证协议,例如:Radius、AD、ldap、Kerberos、http over ssl、CA证书等。每种认证协议至少与一种认证标识相匹配。
下面将对图3所示的流程进行详细阐述,所述方法包括:
步骤S110:客户端获取认证请求。
当某一用户需要登录某一***进行身份认证时,可以向该***对应的认证服务器发起认证命令。该认证服务器响应于认证命令,可以生成携带有与用户认证账号以及认证密码的认证请求。其中,所述客户端获取到的认证请求可以是由与客户端进行通信连接的认证服务器发送。
更进一步的,认证服务器可以预先配置指向IP地址,该指向IP地址表征当认证服务器生成认证请求后,将该认证请求发送到与所述指向IP地址对应的客户端进行认证。
因此,不同的认证***可以将不同的认证请求发送到同一个客户端进行认证处理,避免了各个***的不兼容带来的弊端。
步骤S120:所述客户端根据所述认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议。
其中,所述认证请求中还可以包括表征所述认证服务器身份的认证标识,例如A标识表征OA***的认证服务器,B标识表征CRM***的认证服务器等。其中,所述认证标识是所述认证服务器的IP地址,当然,所述认证标识还可以是由所述认证服务器预先配置的标志位。
步骤S130:若存在,所述客户端获取所述认证请求所包括的认证账号以及认证密码。
其中,所述认证密码可以是静态密码,也可以是静态密码+动态密码,还可以是静态密码+个人生物特征信息(例如指纹信息),此时,规定静态密码与个人生物特征信息的分隔符。
当然,若不存在,客户端可以向日志模块推送一条匹配失败告警日志,便于运维人员进行管理。
步骤S140:所述客户端将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功。
每一种认证协议都包含有对应的认证策略,该认证策略预先保存在客户端中。进一步的,认证策略可以分为三类。
若所述认证策略为第一类认证策略,所述客户端可以允许所有进行认证访问用户进行认证。进一步的,客户端从预先保存的静态密码库中提取与所述认证账号对应的静态密码生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功,否则认证失败。
若所述认证策略为第二类认证策略,所述客户端可以允许第二类认证策略所定义的第一部分用户进行认证,拒绝第二部分用户进行认证。进一步的,客户端可以从预先保存的静态密码库以及动态密码库中提取与所述认证账号对应的静态密码以及动态密码生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功,否则认证失败。
若所述认证策略为第三类认证策略,所述客户端可以允许第一部分用户进行认证,拒绝第二部分用户进行认证。进一步的,客户端从预先保存的静态密码库以及指纹库中提取与所述认证账号对应的静态密码以及指纹信息,并根据所述认证密码以及配置的密码分隔符解出静态密码与指纹代码,比对从预先保存的静态密码库以及指纹库中提取与所述认证账号对应的静态密码以及指纹信息与根据所述认证密码以及配置的密码分隔符解出静态密码与指纹代码是否相同,若相同,则表明认证成功。
步骤S150:所述客户端根据判断结果向所述服务器发送认证结果,所述认证结果表征与所述认证请求对应的用户被所述服务器拒绝访问或者接受访问。
若判断认证成功,则客户端向认证服务器发送认证成功的认证结果,以使认证服务器允许与所述认证请求对应的用户访问,若判断认证失败,则客户端向认证服务器发送认证失败的认证结果,以使认证服务器拒绝与所述认证请求对应的用户访问。
此外,请参看图4,所述方法还可以包括:
步骤S160:所述客户端根据所述判断结果,记录访问日志。
即当判断认证失败时,客户端可以向日志模块推送一条登陆失败的日志,当判断认证成功时,客户端可以向日志模块推送一条登陆成功的日志,便于运维人员进行管理。
本发明第一实施例提供的一种认证协议转方法,客户端通过获取认证请求,根据认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;若存在,再获取所述认证请求所包括的认证账号以及认证密码;所述客户端将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;若认证成功,客户端向服务器发送接收用户访问的指令,若认证不成功,客户端向服务器发送拒绝用户访问的指令。通过该方法,客户端可以把来自不同***的认证请求集中到预先内置有多种认证协议的客户端中进行认证,缓解了企业一旦在内部网络大规模部署了某种身份认证***后,便很难在现有认证协议的基础上兼容新***的认证协议,也缓解了难以对多种认证元素进行组合匹配的问题。同时,还可以形成安全日志,便于后期维护人员维护时进行查看。
第二实施例
请参照图5,图5是本发明第二实施例提供的一种认证协议转装置400的结构框图。下面将对图5所示的结构框图进行阐述,所示装置包括:
获取模块410,用于获取认证请求;
查找模块420,用于根据所述认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;
所述获取模块410,还用于当所述查找模块420查找到存在与所述认证标识匹配的目标认证协议时,获取所述认证请求所包括的认证账号以及认证密码;
判断模块430,用于将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;
执行模块440,用于根据判断结果向所述服务器发送认证结果,所述认证结果表征与所述认证请求对应的用户被所述服务器拒绝访问或者接受访问。
作为一种实施方式,请参看图6,所述装置还可以包括:
记录模块450,用于根据所述判断结果,记录访问日志
本实施例对认证协议转装置400的各功能模块实现各自功能的过程,请参见上述图1至图4所示实施例中描述的内容,此处不再赘述。
综上所述,本发明实施例提出的一种认证协议转方法以及装置,客户端通过获取认证请求,根据认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;若存在,再获取所述认证请求所包括的认证账号以及认证密码;所述客户端将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;若认证成功,客户端向服务器发送接收用户访问的指令,若认证不成功,客户端向服务器发送拒绝用户访问的指令。通过该方法,客户端可以把来自不同***的认证请求集中到预先内置有多种认证协议的客户端中进行认证,缓解了企业一旦在内部网络大规模部署了某种身份认证***后,便很难在现有认证协议的基础上兼容新***的认证协议,也缓解了难以对多种认证元素进行组合匹配的问题。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种认证协议转换方法,其特征在于,所述方法包括:
客户端获取认证请求;
所述客户端根据所述认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;
若存在,所述客户端获取所述认证请求所包括的认证账号以及认证密码;
所述客户端将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;
所述客户端根据判断结果向服务器发送认证结果,所述认证结果表征与所述认证请求对应的用户被所述服务器拒绝访问或者接受访问。
2.根据权利要求1所述的方法,其特征在于,所述客户端获取认证请求包括:所述客户端获取由认证服务器发送的认证请求。
3.根据权利要求2所述的方法,其特征在于,所述认证标识是所述认证服务器的IP地址或者是由所述认证服务器配置的标志位。
4.根据权利要求1所述的方法,其特征在于,所述客户端将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功,包括:
若所述认证策略为第一类认证策略,所述客户端允许所有用户进行认证,从预先保存的静态密码库中提取与所述认证账号对应的静态密码生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功;或者
若所述认证策略为第二类认证策略,所述客户端允许第一部分用户进行认证,拒绝第二部分用户进行认证,从预先保存的静态密码库以及动态密码库中提取与所述认证账号对应的静态密码以及动态密码生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功;或者
若所述认证策略为第三类认证策略,所述客户端允许第一部分用户进行认证,拒绝第二部分用户进行认证,从预先保存的静态密码库以及指纹库中提取与所述认证账号对应的静态密码以及指纹信息生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述客户端根据所述判断结果,记录访问日志。
6.一种认证协议转换装置,其特征在于,所述装置包括:
获取模块,用于获取认证请求;
查找模块,用于根据所述认证请求所包括的认证标识,查找是否预先保存有与所述认证标识匹配的目标认证协议;
所述获取模块,还用于当所述查找模块查找到存在与所述认证标识匹配的目标认证协议时,获取所述认证请求所包括的认证账号以及认证密码;
判断模块,用于将所述认证账号以及认证密码按照所述目标认证协议所定义的认证策略进行认证,判断是否认证成功;
执行模块,用于根据判断结果向服务器发送认证结果,所述认证结果表征与所述认证请求对应的用户被所述服务器拒绝访问或者接受访问。
7.根据权利要求6所述的装置,其特征在于,所述获取模块,具体用于:获取由认证服务器发送的认证请求。
8.根据权利要求7所述的装置,其特征在于,所述认证标识是所述认证服务器的IP地址或者是由所述认证服务器配置的标志位。
9.根据权利要求6所述的装置,其特征在于,所述判断模块,具体用于:
若所述认证策略为第一类认证策略,所述判断模块允许所有用户进行认证,从预先保存的静态密码库中提取与所述认证账号对应的静态密码生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功;或者
若所述认证策略为第二类认证策略,所述判断模块允许第一部分用户进行认证,拒绝第二部分用户进行认证,从预先保存的静态密码库以及动态密码库中提取与所述认证账号对应的静态密码以及动态密码生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功;或者
若所述认证策略为第三类认证策略,所述判断模块允许第一部分用户进行认证,拒绝第二部分用户进行认证,从预先保存的静态密码库以及指纹库中提取与所述认证账号对应的静态密码以及指纹信息生成第一哈希值,并根据所述认证密码生成第二哈希值,若所述第一哈希值与所述第二哈希值相同,则表明认证成功。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
记录模块,用于根据所述判断结果,记录访问日志。
CN201711020501.6A 2017-10-26 2017-10-26 认证协议转换方法以及装置 Active CN107645514B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711020501.6A CN107645514B (zh) 2017-10-26 2017-10-26 认证协议转换方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711020501.6A CN107645514B (zh) 2017-10-26 2017-10-26 认证协议转换方法以及装置

Publications (2)

Publication Number Publication Date
CN107645514A true CN107645514A (zh) 2018-01-30
CN107645514B CN107645514B (zh) 2020-03-17

Family

ID=61124812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711020501.6A Active CN107645514B (zh) 2017-10-26 2017-10-26 认证协议转换方法以及装置

Country Status (1)

Country Link
CN (1) CN107645514B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537866A (zh) * 2018-04-11 2018-09-14 北京知道创宇信息技术有限公司 数据处理方法、装置及可读存储介质
CN111652625B (zh) * 2020-06-08 2023-04-25 中国工商银行股份有限公司 认证方法及装置、电子设备、计算机可读存储介质
CN116248416A (zh) * 2023-05-11 2023-06-09 深圳竹云科技股份有限公司 一种身份认证的方法、装置、计算机设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1262045A2 (en) * 2000-02-25 2002-12-04 Navic Systems, Inc. Message router
CN101867475A (zh) * 2010-05-27 2010-10-20 华为终端有限公司 远程控制终端业务的接入认证方法和相关设备及通信***
CN102469083A (zh) * 2010-11-12 2012-05-23 金蝶软件(中国)有限公司 一种用户认证的方法、装置及企业***
CN103384249A (zh) * 2013-07-08 2013-11-06 北京星网锐捷网络技术有限公司 网络接入认证方法、装置及***、认证服务器
CN103812651A (zh) * 2012-11-13 2014-05-21 深圳市腾讯计算机***有限公司 密码验证方法、装置及***
CN105227520A (zh) * 2014-06-09 2016-01-06 中移电子商务有限公司 一种账户密码设置及用户身份认证的方法及***
CN106657112A (zh) * 2016-12-30 2017-05-10 曙光信息产业(北京)有限公司 一种认证方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1262045A2 (en) * 2000-02-25 2002-12-04 Navic Systems, Inc. Message router
CN101867475A (zh) * 2010-05-27 2010-10-20 华为终端有限公司 远程控制终端业务的接入认证方法和相关设备及通信***
CN102469083A (zh) * 2010-11-12 2012-05-23 金蝶软件(中国)有限公司 一种用户认证的方法、装置及企业***
CN103812651A (zh) * 2012-11-13 2014-05-21 深圳市腾讯计算机***有限公司 密码验证方法、装置及***
CN103384249A (zh) * 2013-07-08 2013-11-06 北京星网锐捷网络技术有限公司 网络接入认证方法、装置及***、认证服务器
CN105227520A (zh) * 2014-06-09 2016-01-06 中移电子商务有限公司 一种账户密码设置及用户身份认证的方法及***
CN106657112A (zh) * 2016-12-30 2017-05-10 曙光信息产业(北京)有限公司 一种认证方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537866A (zh) * 2018-04-11 2018-09-14 北京知道创宇信息技术有限公司 数据处理方法、装置及可读存储介质
CN111652625B (zh) * 2020-06-08 2023-04-25 中国工商银行股份有限公司 认证方法及装置、电子设备、计算机可读存储介质
CN116248416A (zh) * 2023-05-11 2023-06-09 深圳竹云科技股份有限公司 一种身份认证的方法、装置、计算机设备
CN116248416B (zh) * 2023-05-11 2023-07-28 深圳竹云科技股份有限公司 一种身份认证的方法、装置、计算机设备

Also Published As

Publication number Publication date
CN107645514B (zh) 2020-03-17

Similar Documents

Publication Publication Date Title
JP6992105B2 (ja) 認証能力を決定するためのクエリシステム及び方法
US10404754B2 (en) Query system and method to determine authentication capabilities
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
US9219732B2 (en) System and method for processing random challenges within an authentication framework
US9306754B2 (en) System and method for implementing transaction signing within an authentication framework
US9083689B2 (en) System and method for implementing privacy classes within an authentication framework
US9736150B2 (en) Authentication system and method
KR102439782B1 (ko) 호스팅된 인증 서비스를 구현하기 위한 시스템 및 방법
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
CN105323253B (zh) 一种身份验证方法及装置
US20140189350A1 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
KR20170056566A (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
US20070186277A1 (en) System and method for utilizing a token for authentication with multiple secure online sites
US9202035B1 (en) User authentication based on biometric handwriting aspects of a handwritten code
KR20120053296A (ko) 지문인식형 단말기를 이용한 개인인증방법
TWI668586B (zh) Data communication method and system, client and server
US10437971B2 (en) Secure authentication of a user of a device during a session with a connected server
CN107645514A (zh) 认证协议转换方法以及装置
US8176533B1 (en) Complementary client and user authentication scheme
KR101027228B1 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
JP2012118833A (ja) アクセス制御方法
Karim et al. Choosing the right MFA method for online systems: A comparative analysis
JP2002366528A (ja) 個人認証におけるセキュリティ方式
TWI768307B (zh) 開源軟體整合方法
CN114186209A (zh) 身份验证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing

Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd.

Address before: Room 803, Jinwei Building, 55 Lanindichang South Road, Haidian District, Beijing

Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200617

Address after: 402160 799 Heshun Avenue, Yongchuan District, Chongqing

Patentee after: Chongqing Chuangyu acquired information technology Co., Ltd

Address before: 100000 room 1, unit 5, building 1, Futong East Street, Chaoyang District, Beijing, 311501.

Patentee before: BEIJING KNOWNSEC INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right