CN101217371A - 实现用户帐号验证的方法 - Google Patents
实现用户帐号验证的方法 Download PDFInfo
- Publication number
- CN101217371A CN101217371A CN 200810002704 CN200810002704A CN101217371A CN 101217371 A CN101217371 A CN 101217371A CN 200810002704 CN200810002704 CN 200810002704 CN 200810002704 A CN200810002704 A CN 200810002704A CN 101217371 A CN101217371 A CN 101217371A
- Authority
- CN
- China
- Prior art keywords
- password
- account number
- initial data
- server
- user account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提出一种实现用户帐号验证的方法,基于终端和服务器实现用户帐号验证,包括:服务器对用户提供的原始数据和帐号进行一次验证的步骤;对于通过一次验证的用户帐号和原始数据,服务器产生密码坐标,发送给终端的步骤;终端根据密码坐标从用户提供的原始数据中提取信息产生密码,发送给服务器的步骤;服务器将接收到的密码与预先保存的密码比较,进行二次验证的步骤;根据二次验证结果确定用户账号验证结果的步骤。本发明可实现高强度、动态、具有时效性的密码,预防密码被截获,具方便、灵活、交互性好、安全性高的特点。
Description
技术领域
本发明涉及电数字数据处理领域,特别涉及实现用户帐号验证的方法。
背景技术
现有许多软件或系统都拥有多个用户,每个用户都会关联至少一个用户帐号。用户帐号保存用户很多基本属性和重要信息,是为用户提供服务和实现用户管理基础。用户需要通过用户帐号的验证才能正常使用软件或系统终端的功能。
现有多种软件或系统如即时通讯系统、邮件系统、应用软件、管理软件、论坛或讨论组等都是基于键盘密码输入的方式实现用户帐号验证的,这种方式在交互性、记忆性、安全性等方面都存在不足之处。为了提高安全性,终端通常会要求用户使用多种符号包括数字、字母甚至标点符号的组合作为密码,还会要求用户增加密码长度来提高密码的安全性,降低暴力破解的可能性,这就给用户记忆密码带来很大不便,容易出现密码遗忘或丢失情况。从实际应用的情况来看,用户为了加强对密码的记忆,常常采用一些容易记忆的单词或信息,因此虽然密码长度提高但随机性减弱。结合统计方式的密码暴力破解算法在现有的硬件条件下已经可以破解许多用户的密码,用户帐号的安全性得不到实际的保障。
发明内容
本发明目的在于提供一种实现用户帐号验证的方法,提高用户帐号安全性。
本发明提出一种实现用户帐号验证的方法,基于终端和服务器实现用户帐号验证,包括:服务器对用户提供的原始数据和帐号进行一次验证的步骤;对于通过一次验证的用户帐号和原始数据,服务器产生密码坐标,发送给终端的步骤;终端根据密码坐标从用户提供的原始数据中提取信息产生密码,发送给服务器的步骤;服务器将接收到的密码与预先保存的密码比较,进行二次验证的步骤;根据二次验证结果确定用户账号验证结果的步骤。
优选地,上述原始数据是服务器和用户预先约定好的。
优选地,上述约定包括:由服务器或用户给出原始数据的步骤;利用提取策略,从原始数据中提取原始信息的步骤;服务器利用密码字典生成算法,根据原始信息生成密码字典的步骤;服务器利用密码生成算法,从密码字典中提取字符产生密码和密码坐标的步骤;将密码字典、密码和密码坐标保存起来,并与用户帐号建立对应关系的步骤。
优选地,上述原始数据包括文件、文件夹、快捷方式、桌面项目和/或环境信息。
优选地,上述从原始数据中提取原始信息的步骤是根据提取策略,从原始数据的指定位置或指定方式提取字符或字符串,形成原始信息。
优选地,上述服务器利用密码字典生成算法,根据原始信息生成密码字典的步骤是根据密码字典生成算法,从原始信息中提取数据源描述、提取内容和原始数据名称组成记录,至少一笔记录组成密码字典。
优选地,上述服务器利用密码生成算法,从密码字典中提取字符产生密码的步骤是从密码字典中,根据密码生成算法选取至少一笔记录,将记录中的提取内容组成密码;将记录中的数据源描述和原始数据名称组成密码坐标。
优选地,上述对于通过一次验证的用户帐号和原始数据,服务器产生密码坐标,发送给终端的步骤是根据与帐号对应的保存的密码,找出保存的相应密码坐标。
优选地,上述服务器对用户提供的原始数据和帐号进行一次验证的步骤包括:验证原始数据的有效性的步骤;和/或验证原始数据与帐号的相关性的步骤。
优选地,上述服务器定时或不定时更新生成密码字典的算法、密码生成算法和/或提取原始信息的提取策略。
本发明提供的实现用户帐号验证的方法无需用户记忆和关注密码的内容,只需简单的文件拖拽操作即可实现用户帐号验证。利用文件、文件夹、快捷方式、桌面项目和/或环境信息等原始数据生成密码,不仅使用户能够脱离传统的利用键盘输入密码的方式,更提高交互性和安全性,避免用户遗忘密码。本发明可以实现高强度、动态、具有时效性的密码,密码长度可以不受限制,密码信息也可以包含文字、字母、甚至特殊语言的符号,使得基于排列组合和统计方法的暴力破解算法完全失效,还可以预防密码被截获,具有动态、方便、灵活、交互性好、安全性高的特点。
附图说明
图1是本发明第一实施例的用户帐号验证流程示意图;
图2是本发明第一实施例约定的具体流程示意图;
图3是本发明第二实施例约定的具体流程示意图;
图4是本发明第二实施例以快捷方式作为原始数据的示意图;
图5是本发明第二实施例以文件夹作为原始数据的示意图;
图6是本发明第二实施例以文件作为原始数据的示意图;
图7是本发明第二实施例的用户帐号验证的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
本发明提出第一实施例,基于终端和服务器实现本发明,终端供用户使用,为用户提供服务功能和与用户交互,多个用户的终端与服务器通过网络连接并交换数据信息。
其中终端是运行在用户计算机、移动设备和/或数据处理设备上的客户端和/或浏览器程序;服务器实现用户帐号管理、终端管理和终端之间通讯的管理,采用现有技术实现。
本实施例由服务器或用户提供原始数据,根据原始数据生成密码字典。在需要验证用户帐号时,终端从用户处获取原始数据并生成密码,将密码与服务器保存的该帐号对应密码进行比较,即可实现用户帐号验证。
参照图1,示出本发明第一实施例的用户帐号验证流程示意图,包括步骤:
步骤S100,服务器对用户提供的原始数据和帐号进行一次验证;
步骤S102,对于通过一次验证的用户帐号和原始数据,服务器根据密码字典产生密码坐标,发送给终端;
步骤S104,终端根据密码坐标从用户提供的原始数据中提取信息产生密码,发送给服务器;
步骤S106,服务器将接收到的密码与预先保存的密码比较,进行二次验证;
步骤S108,根据二次验证结果确定用户账号验证结果。
上述流程中的原始数据是服务器和用户预先约定好的。约定的具体做法参见图2,包括步骤:
步骤S200,由服务器或用户给出原始数据;
步骤S202,从原始数据中提取原始信息;
步骤S204,服务器利用密码字典生成算法,根据原始信息生成密码字典;
步骤S206,服务器利用提取算法,从密码字典中提取信息产生密码;
步骤S208,将密码字典和密码保存起来,并与用户帐号建立对应关系,约定流程结束。
上述约定流程结束后,用户应保存该原始数据,以便在需要进行帐号验证时,可以根据原始数据产生密码。
上述原始数据包括但不限于文件、文件夹、快捷方式、桌面项目等。
本实施例的服务器和终端配合实现多种软件或系统,包括但不限于通讯系统、邮件系统、应用软件、管理软件、论坛或讨论组。
基于上述实施例,本发明提出第二实施例,由用户提供文件来实现约定。参照图3,约定是在用户注册帐号过程中进行的,用户注册帐号流程包括:
步骤S300,终端接到用户要求注册帐号的指令;
步骤S301,终端要求用户提供与帐号相关联的原始数据;
步骤S302,终端接收用户提供的帐号和原始数据,采用提取策略,从原始数据中提取原始信息;
步骤S303,终端将帐号和原始信息发送给服务器;
步骤S304,服务器采用密码字典生成算法,根据原始信息生成密码字典;
步骤S305,服务器采用密码生成算法,根据密码字典生成密码;
步骤S306,服务器将用户的帐号和生成的密码存储并管理,完成约定;
步骤S307,服务器向终端返回注册成功信息;
步骤S308,终端向用户返回注册成功信息,注册流程结束。
上述约定流程结束后,用户应保存原始数据,供用户帐号验证使用。本实施例也可以由服务器生成原始数据并传送给用户保存,只要双方约定好,原始数据保持一致就可以。
上述步骤S301,终端要求用户提供与帐号相关联的原始数据,其中原始数据包括但不限于文件、文件夹、快捷方式、桌面项目等。根据原始数据的不同,采用不同的提取策略提取原始信息。
上述步骤S302,终端接收用户提供的帐号和原始数据,采用提取策略,从原始数据中提取原始信息,其中提取策略是预先根据原始数据的类型和密码安全需要而设定好的,以下给出一些提取策略的示例:
原始数据是快捷方式则参照图4,提取的原始信息可以是快捷方式属性如快捷方式的名称、位置、目标、起始位置、备注等,也可以是快捷方式所链接的目标信息如路径、文件名等。以快捷方式A为例,提取以下一笔或多笔数据作为原始信息:
名称:快捷方式A
位置:C:\Documents and Settings\cai\桌面
目标:C:\Program Files\Notepad++\notepad++.exe
起始位置:C:\Program Files\Notepad++
备注:hiasd;asd;flkja;sdkfasf。
原始数据是文件夹则参照图5,提取的原始信息可以是文件夹本身的属性也可以是文件夹下一个或多个目录和/或文件的属性,例如文件夹名称、位置、大小、包含文件个数、包含文件夹个数等。以文件夹B为例,提取以下一笔或多笔数据作为原始信息:
名称:work
位置:C:\Documents and Settings\QQ Files List
大小:9715933
包含文件个数:32
包含文件夹个数:9。
原始数据是文件则参照图6,提取的原始信息可以是文件的属性如文件名、文件路径、文件的大小、创建时间、作者等,也可以是文件的部分或全部内容。以文件C为例,提取以下一笔或多笔数据作为原始信息:
文件名称:Test.txt
文件位置:C:
文件大小:400
文件创建时间:2007年10月24日,22:18:44。
上述步骤S304,服务器采用密码字典生成算法,根据原始信息生成密码字典,其中的密码字典记载从原始信息中进一步提取出来的数据和信息,可采用矩阵、表或者数组等数据结构,本实施例提出采用矩阵,矩阵包括多行,每行为一笔记录,包括项目:(唯一标识、数据源描述、提取内容、原始数据名称),其中唯一标识为每笔记录在矩阵中的唯一标识,数据源描述记录提取内容在原始数据中的位置或出处,提取内容记录提取到的字符串。数据源描述、原始数据名称二者组成密码坐标,通过密码坐标可以从原始数据中提取信息产生密码。
密码字典生成算法可以是多变的,本实施例提出根据原始信息的特性分为两类:
一类原始信息为属性,如文件夹属性、快捷方式属性、文件属性,这类信息相对简单,可直接转化为密码字典的一笔记录示例:
(1,快捷方式名称,快捷方式A,快捷方式A)
其中“1”为记录的唯一标识,“快捷方式名称”为数据源描述,“快捷方式A”为提取内容,“快捷方式A”为原始数据名称。同理可生成其他记录:
(2,文件夹位置,C:\Documents and Settings\QQFiles List,work)
(3,快捷方式目标,C:\Program Files\Notepad++\notepad++.exe,快捷方式A)
(4,快捷方式起始位置,C:\Program Files\Notepad++,快捷方式A)
(5,文件大小,400,Test.txt)。
另一类原始信息为内容如文件内容,可能包含较多字节,则抽取原始信息中的多个字符作为密码字典的一笔记录。采用公式(1)计算抽取字符的位置:
nPos=3x-1 公式(1)
其中nPos是指抽取文件内容中的第nPos个位置的字符,而x表示要提取原始信息的第x个字符,x的取值根据所需密码复杂程度选取,1<=x<=(原始信息长度+1)/3)。例如密码长度和复杂程度要求不高时,可以只提取10个字符,x的范围就是1<=x<=10,提取的就是原始信息第2(=3*1-1)、第5(3*2-1)、第8(=3*3-1)...和第29(=3*10-1)个位置的字符。
采用上述公式提取出来的记录示例:
(6,文件第2个字符,h,test.txt)
其中“6”为记录的唯一标识,“文件第2个字符”为数据源描述,“h”为提取内容,“test.txt”为原始数据名称。同理还可生成其他记录:
(7,文件第5个字符,a,hello.jpg)
(104,文件第299个字符,z,ok.doc)。
采用上述密码字典生成算法就可以根据原始信息生成密码字典,密码字典保存在服务器中并与用户帐号对应。
上述步骤S305,服务器采用密码生成算法,根据密码字典生成密码,其中密码生成算法实现从密码字典中抽取至少一笔记录的提取内容,组合形成密码,同时产生相应的密码坐标。
设密码字典有N笔记录,则本实施例提出生成随机小数A,使用随机小数A乘以密码字典的记录数N,再对乘积取整得到记录号X,将唯一标识等于记录号X的记录中的提取内容作为密码的一部分,重复上述过程,得到多个部分组成密码。具体来说包括:
步骤S3051,利用srand(time)函数,根据系统时间生成随机数A;
步骤S3052,随机数A乘以记录数N再取整得到第一记录号X1;
步骤S3053,在密码字典中查找唯一标识等于第一记录号X1的记录,读取该笔记录的提取内容;
步骤S3054,重复进行步骤S3051、S3052、S3053,生成第二记录号X2、第三记录号X3......分别读取对应记录的提取内容,直到提取到预设数量的提取内容,流程结束。
设密码字典如下标所示:
(1,快捷方式名称,快捷方式A,快捷方式A)
(2,文件夹位置,C:\Documents and Settings\QQFiles List,work)
(3,快捷方式目标,C:\Program Files\Notepad++\notepad++.exe,快捷方式A)
(4,快捷方式起始位置,C:\Program Files\Notepad++,快捷方式A)
(5,文件大小,400,Test.txt)
(6,文件第2个字符,h,test.txt)
(7,文件第5个字符,a,hello.jpg)
(104,文件第299个字符,z,ok.doc)。
该密码字典有104笔记录,预设提取四笔提取内容,得到的第一记录号X1为5,对应记录的提取内容为“400”;同理第二记录号X2为6,对应记录的提取内容为“h”;第三记录号X3为104,对应记录的提取内容为“z”,第四记录号X4为1,对应记录的提取内容为“快捷方式A”,将这四笔提取内容按照提取顺序组合,生成密码为字符串“400hz快捷方式A”。
本实施例进行用户帐号验证的流程如图7所示,包括步骤:
步骤S400,终端根据用户指令发起帐号验证,要求用户提供帐号和原始数据;
步骤S402,终端接收用户提供的原始数据;
步骤S404,终端将原始数据和帐号上传给服务器;
步骤S406,服务器接收上传的原始数据和帐号,进行一次验证,验证用户提供的原始数据的有效性,若一次验证通过则进行步骤S408,否则进行步骤S416;
步骤S408,服务器生成密码坐标,将密码坐标返回给终端,进行步骤S410;
步骤S410,终端根据接收到的密码坐标,从用户提供的原始数据中提取信息产生密码,发给服务器;
步骤S412,服务器将收到的密码和保存的密码比较,进行二次验证;若两密码相同,则验证通过,进行步骤S414,否则进行步骤S416;
步骤S414,向终端返回验证通过信息,验证过程结束;
步骤S416,向终端返回验证失败信息;进行步骤S418;
步骤S418,终端通知用户验证失败,返回步骤S400,重新发起用户帐号验证。
上述用户帐号验证流程中,步骤S400终端发起用户帐号验证,还包括向用户显示验证登录界面的步骤。如图5所示的验证登录界面,包括用户帐号输入和原始数据提交两个控件,其中用户帐号输入控件供用户输入帐号,而原始数据提交控件供用户通过鼠标拖拽的方式,将约定的原始数据加载到验证登录界面中,实现步骤S402,用户向终端提供约定的原始数据。
上述步骤S406,服务器进行一次验证,验证用户提供的原始数据的有效性,具体是采用HASH信息即原始数据的MD5值验证。
上述步骤S408,服务器生成密码坐标,是根据与帐号对应的保存的密码,从密码字典中抽取对应记录的数据源描述、原始数据名称组成密码坐标。仍以上述密码“400hz快捷方式A”为例,根据该密码产生密码坐标为:
(文件大小,Test.txt)
(文件第2个字符,test.txt)
(文件第299个字符,ok.doc)
(快捷方式名称,快捷方式A)。
上述步骤S410,终端根据接收到的密码坐标,从用户提供的原始数据中提取信息产生密码,具体来说,终端根据上述密码坐标,在符合“原始数据名称”的原始数据中,分别查找符合“数据源描述”的字符和/或字符串,将其提取出来,组成密码,发给服务器。
上述步骤S418,终端通知用户验证失败,可以返回步骤S400重新发起用户帐号验证,可以控制用户帐号验证的次数,超过预设次数则关闭终端;也可以直接退出用户帐号验证流程,还可以转到找回原始数据等处理流程。
上述密码字符来自不同的原始数据,也可以来自同一个原始数据。在用户与服务器约定多个原始数据的前提下,可以根据多个原始数据分别提取字符组合生成密码,以提高用户帐号安全性。
上述实施例采用文件、文件夹、快捷方式、桌面项目等可复制的原始数据,通过拷贝的方式可以迁移到不同的位置。其他人可以盗取原始数据通过用户帐号验证。在上述实施例基础上,本发明提出第三实施例,提出用户帐号与环境信息绑定,进一步提高帐号安全性。
环境包括但不限于计算机、移动设备和/或数据处理设备,是终端运行环境的统称。环境信息可以是描述用户设备参数或终端运行环境的信息,也可以是用户给出的特定信息,例如网卡物理地址,硬盘序列号,CPU的序列号等,这类信息无法拷贝迁移到不同位置,因而无法被盗取。在用户注册帐号的时候,就将环境信息与用户帐号绑定,将环境信息与用户帐号对应起来保存在服务器上,用户仅能在已绑定的设备上通过帐号验证,可以使得帐号验证具有更高的安全性。
本实施例将环境信息作为原始数据的一种,约定的具体做法参照第一实施例的约定流程,区别在于:
在上述步骤S200中,如果用户要求将环境信息与帐号绑定,则由用户给出原始数据,原始数据包括文件、文件夹、快捷方式、桌面项目等,还包括环境信息。
上述步骤S202,从原始数据中提取原始信息,提取环境信息的做法是将用户指定的环境信息作为数据源描述,据此向设备请求相应的信息作为提取内容。例如用户提供的数据源描述为“CPU的序列号”,则终端向设备询问CPU的序列号得到字符串“ASDI1800DRH3C”,将取得的序列号作为提取内容。
上述步骤S204,服务器利用密码字典生成算法,根据原始信息生成密码字典,当原始数据为环境信息时,密码字典生成算法将直接把步骤S202取得的数据源描述和提取内容列入密码字典中形成记录,该记录的唯一标识与上一实施例相似,原始数据名称为“环境信息”。例如根据上述步骤取得的环境信息,生成密码字典记录为:(10,CPU的序列号,AXDA1800DLT3C,环境信息)。
本实施例约定流程其余步骤处理与上述实施例类似,故不赘述。
本实施例实现用户帐号验证的流程参照第二实施例的帐号验证流程。当用户提供帐号和包括环境信息在内的原始数据后,进行上述步骤S406,服务器接收上传的原始数据和帐号,进行一次验证,除了验证用户提供的原始数据的有效性外,还要验证原始数据中环境信息与帐号的关联性。具体的验证做法是读取用户设备的环境信息,与服务器保存的用户帐号相应环境信息比较,如果两个环境信息相同则认为用户提供的环境信息与用户帐号具有关联性,一次验证成功;否则一次验证失败。
上述步骤S408,服务器生成密码坐标,将密码坐标返回给终端,当原始数据是环境信息时,提取密码字典中相应记录的数据源描述、原始数据名称组成密码坐标,以上述记录为例,生成的密码坐标为:(CPU的序列号,环境信息)。
本实施例用户帐号验证流程的其余步骤处理与上述实施例类似,故不赘述。
基于上述实施例,本发明提出第四实施例,服务器定期或不定期更新生成密码字典的算法,使得到的密码字典可以定期或不定期变化;同理定期或不定期更新密码生成算法,可以根据同样的密码字典生成具有动态性、时效性、不断变换的密码。例如服务器在每个月更新密码字典的算法,生成新的密码字典,在每次用户成功完成帐号验证后更新密码生成算法,产生新的密码。算法的更新不需要用户知晓和参与,保密性和安全性很高,产生的密码字典和密码不断变化,极难被破解或盗用,使得用户账户安全得到良好保障。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种实现用户帐号验证的方法,基于终端和服务器实现用户帐号验证,其特征在于,包括:
服务器对用户提供的原始数据和帐号进行一次验证的步骤;
对于通过一次验证的用户帐号和原始数据,服务器产生密码坐标,发送给终端的步骤;
终端根据密码坐标从用户提供的原始数据中提取信息产生密码,发送给服务器的步骤;
服务器将接收到的密码与预先保存的密码比较,进行二次验证的步骤;
根据二次验证结果确定用户账号验证结果的步骤。
2.根据权利要求1所述的实现用户帐号验证的方法,其特征在于,所述原始数据是服务器和用户预先约定好的。
3.根据权利要求2所述的实现用户帐号验证的方法,其特征在于,所述约定包括:
由服务器或用户给出原始数据的步骤;
利用提取策略,从原始数据中提取原始信息的步骤;
服务器利用密码字典生成算法,根据原始信息生成密码字典的步骤;
服务器利用密码生成算法,从密码字典中提取字符产生密码和密码坐标的步骤;
将密码字典、密码和密码坐标保存起来,并与用户帐号建立对应关系的步骤。
4.根据权利要求2所述的实现用户帐号验证的方法,其特征在于,上述原始数据包括文件、文件夹、快捷方式、桌面项目和/或环境信息。
5.根据权利要求2所述的实现用户帐号验证的方法,其特征在于,所述从原始数据中提取原始信息的步骤是根据提取策略,从所述原始数据的指定位置或指定方式提取字符或字符串,形成原始信息。
6.根据权利要求2所述的实现用户帐号验证的方法,其特征在于,所述服务器利用密码字典生成算法,根据原始信息生成密码字典的步骤是根据密码字典生成算法,从原始信息中提取数据源描述、提取内容和原始数据名称组成记录,所述至少一笔记录组成密码字典。
7.根据权利要求6所述的实现用户帐号验证的方法,其特征在于,所述服务器利用密码生成算法,从密码字典中提取字符产生密码和密码坐标的步骤是从所述密码字典中,根据密码生成算法选取至少一笔记录,将记录中的提取内容组成密码;将记录中的数据源描述和原始数据名称组成密码坐标。
8.根据权利要求6所述的实现用户帐号验证的方法,其特征在于,所述对于通过一次验证的用户帐号和原始数据,服务器产生密码坐标,发送给终端的步骤是根据与帐号对应的保存的密码,找出保存的相应密码坐标。
9.根据权利要求1至8任意一项所述的实现用户帐号验证的方法,其特征在于,所述服务器对用户提供的原始数据和帐号进行一次验证的步骤包括:
验证所述原始数据的有效性的步骤;和/或
验证所述原始数据与帐号的相关性的步骤。
10.根据权利要求1至8任意一项所述的实现用户帐号验证的方法,其特征在于,所述服务器定时或不定时更新生成密码字典的算法、密码生成算法和/或提取原始信息的提取策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810002704 CN101217371B (zh) | 2008-01-09 | 2008-01-09 | 实现用户帐号验证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810002704 CN101217371B (zh) | 2008-01-09 | 2008-01-09 | 实现用户帐号验证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101217371A true CN101217371A (zh) | 2008-07-09 |
CN101217371B CN101217371B (zh) | 2011-10-05 |
Family
ID=39623738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200810002704 Active CN101217371B (zh) | 2008-01-09 | 2008-01-09 | 实现用户帐号验证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101217371B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834721A (zh) * | 2010-04-20 | 2010-09-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据加密、解密方法及系统 |
CN102316112A (zh) * | 2011-09-16 | 2012-01-11 | 李建成 | 网络应用中的密码验证方法及系统 |
CN103455751A (zh) * | 2013-09-02 | 2013-12-18 | 小米科技有限责任公司 | 一种密码提示的生成方法、装置和终端设备 |
CN105227586A (zh) * | 2013-03-16 | 2016-01-06 | 方秀琴 | 一种手机或计算机或服务器登陆加密方法 |
WO2017084572A1 (zh) * | 2015-11-21 | 2017-05-26 | 徐江锋 | 一种明文密码的加密方法 |
CN107371161A (zh) * | 2017-08-31 | 2017-11-21 | 李同波 | 一种5g网络安全认证接入方法 |
CN108711209A (zh) * | 2018-07-19 | 2018-10-26 | 江苏恒宝智能系统技术有限公司 | 动态密码生成以及验证方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780207A (zh) * | 2004-11-24 | 2006-05-31 | 北京游戏之星软件有限公司 | 网络上的帐号确认方法 |
CN1987938A (zh) * | 2006-12-25 | 2007-06-27 | 中国工商银行股份有限公司 | 一种动态密码方法、系统及动态密码卡 |
-
2008
- 2008-01-09 CN CN 200810002704 patent/CN101217371B/zh active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834721A (zh) * | 2010-04-20 | 2010-09-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据加密、解密方法及系统 |
CN102316112A (zh) * | 2011-09-16 | 2012-01-11 | 李建成 | 网络应用中的密码验证方法及系统 |
CN105227586A (zh) * | 2013-03-16 | 2016-01-06 | 方秀琴 | 一种手机或计算机或服务器登陆加密方法 |
CN103455751A (zh) * | 2013-09-02 | 2013-12-18 | 小米科技有限责任公司 | 一种密码提示的生成方法、装置和终端设备 |
CN103455751B (zh) * | 2013-09-02 | 2017-02-15 | 小米科技有限责任公司 | 一种密码提示的生成方法、装置和终端设备 |
WO2017084572A1 (zh) * | 2015-11-21 | 2017-05-26 | 徐江锋 | 一种明文密码的加密方法 |
CN107371161A (zh) * | 2017-08-31 | 2017-11-21 | 李同波 | 一种5g网络安全认证接入方法 |
CN107371161B (zh) * | 2017-08-31 | 2020-03-24 | 李同波 | 一种5g网络安全认证接入方法 |
CN108711209A (zh) * | 2018-07-19 | 2018-10-26 | 江苏恒宝智能系统技术有限公司 | 动态密码生成以及验证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101217371B (zh) | 2011-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101217371B (zh) | 实现用户帐号验证的方法 | |
CN105610810A (zh) | 一种数据处理方法、客户端和服务器 | |
US9542864B2 (en) | Methods and apparatus for digital steganography | |
US20110239281A1 (en) | Method and apparatus for authentication of services | |
CN110224999A (zh) | 信息交互方法、装置及存储介质 | |
CN102567680A (zh) | 一种解锁方法及装置 | |
CN107992759A (zh) | 实现电子印章的装置、方法及计算机可读存储介质 | |
CN105743905A (zh) | 一种实现安全登录的方法、设备、装置及系统 | |
CN110071937A (zh) | 基于区块链的登录方法、系统及存储介质 | |
CN104951714A (zh) | 基于系列的设备绑定 | |
CN108737094B (zh) | 一种域密码安全性检测的方法及相关设备 | |
CN109324997B (zh) | 一种基于区块链的数字权利保护方法及装置 | |
CN107844290B (zh) | 基于数据流安全威胁分析的软件产品设计方法及装置 | |
CN115941217B (zh) | 用于安全通信的方法和其相关产品 | |
TWI701930B (zh) | 用於管理密碼的方法、裝置和電腦儲存介質 | |
TWM602231U (zh) | 加密和驗證敏感參數的裝置 | |
Monisha et al. | Implicit methods of multi-factor authentication | |
CN102571734B (zh) | 一种基于多层级目录的密码认证方法及其装置 | |
TWI729812B (zh) | 加密和驗證敏感參數的電腦程式產品和裝置 | |
JP2014075034A (ja) | 認証装置、認証方法および認証プログラム | |
CN105827591B (zh) | 一种身份认证方法、客户端、服务器及系统 | |
CN109409046B (zh) | 一种工业安全系统的安全登录认证方法 | |
EP2523140B1 (en) | Secure user credential control | |
KR101170822B1 (ko) | 다양한 비밀퍼즐을 이용한 승인 방법 | |
Mohd et al. | Secure User Authentication with Graphical Passwords and PassText |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |