CN101425896B - 网络账户加密方法 - Google Patents
网络账户加密方法 Download PDFInfo
- Publication number
- CN101425896B CN101425896B CN2007101578752A CN200710157875A CN101425896B CN 101425896 B CN101425896 B CN 101425896B CN 2007101578752 A CN2007101578752 A CN 2007101578752A CN 200710157875 A CN200710157875 A CN 200710157875A CN 101425896 B CN101425896 B CN 101425896B
- Authority
- CN
- China
- Prior art keywords
- password
- user
- input
- picture
- place
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及的是一种网络账户加密方法。其方法中针对网络木马病毒盗号的原理,改革以往终端机上用户要完整输入自己密码的行为,将网络账户加密的程序安装在服务器中,当用户要求登陆时,服务器向用户发送随机筛选的至少是5个以上的带有数字的图片,根据图片的提示输入密码,只要求用户输入自己密码的其中的几位,而不是全部。方法中、因密码输入错误或不正常退出,当用户再次请求登陆时,服务器会向该账号用户发送相同文件名的文件,直到输入正确为止,因此不害怕专门针对密保卡的木马病毒进行恶意获取全部位数的密码。即使木马病毒得知用户其中一次输入的密码,进入的几率也非常小,在自动提款机上应用,可防止被偷窥到密码而造成不必要的损失。
Description
技术领域 本发明涉及的是一种用于网络账户加密的方法。
背景技术 目前电脑木马病毒的泛滥,使网络用户(特别是网络游戏、及网络银行用户)账号的安全,受到极大威胁。为此网站提供商为账户的安全做了很多的努力。采用软键盘,账户认证法,手机绑定及冻结账户法,密码保护卡,与账号绑定的随机码生成器(盛大密保、网易的将军令)等方法都不是很理想,都存在着一定的缺陷,如:普通密码输入安全级别最低,很容易被木马病毒通过监听键盘的方式盗取密码账号。使用软件盘时,木马病毒可以利用截图配合键盘监听的方式,获取用户密码。用密码保护卡,木马病毒可以通过让用户多次掉线、多次重新输入,并用截图形式获得用户密码保护卡的点阵。随机密码生成器和密码保护卡(即盛大密保一类产品),因其原理上的漏洞,也很容易被木马程序找到可乘之机,同时其终端设备需要随身携带,而且有可能丢失,会对用户造成不必要的麻烦。账户认证法、数据量巨大,认证复杂,使用极为不便。手机绑定的原理与随机密码生成相似,所以也有不便之处。而冻结账户的方法则属“亡羊补牢”。
发明内容 为保护网络账户的密码不受侵犯,有效的防止账号信息被盗,在“羊”丢之前就将“牢”补好,本发明针对目前木马病毒盗号的原理,为网络用户提供了一种更便捷、更安全,更经济的网络账户加密方法。本发明网络账户加密方法的技术解决方案是,改革已往在终端机上用户要完整的输入自己密码的行为(此行为是泄露个人账户信息的根本所在),将网络账户加密的程序安装在服务器中,在进行密码输入时,只要求用户输入自己密码的其中的几位,而不是全部。其步骤如下:
用户请求登陆账户,并输入账号;
服务器检测输入的账号在此之前是否正常退出,及在此之前登陆时输入的密码是否正确;
检测的结果为是,服务器端数据库要对用户密码进行定位,计算出用户密码的总位数,保证发送图片显示的随机位至少有二到三位在用户的密码中,并向用户发送至少是5个以上的随机筛选的带有数字的图片;
用户按照图片提示的数字输入相应位数的密码;
服务器判断所输入的密码位数及密码是正确的,登陆账户成功;
服务器检测出输入的账号在此之前不是正常退出,其检测的结果为否;
服务器发送相同文件名的文件,依然是在此次登陆前的图片;
按照图片的提示的数字,用户输入相应位数的密码;
经服务器检测出所输入的密码是错误的,禁止登陆,并保存服务器向用户发送的图片的文件名;
然后返回到步骤一、用户再重新登陆,只有当图片提示输入的密码位数与服务器端数据库中用户设置的密码位数及密码都正确时,才能进入最后步骤,成功登陆。
其中,在随机筛选产生的带有位数数字的图片中,有超过用户密码位数的数字,超过位数的密码,要求用户输入空格或用其他符号来代替,或在用户注册时用邮件通知用户超出位数的密码用指定的字符代替,这样就能使每个用户的超出位数密码的代替字符不会全部相同,起到迷惑木马病毒的目的,让木马病毒不知道用户密码到底有多少位。
服务器端对随机位数的图片管理可以完全打乱、随机抽取,程序员在进行设置时,尽量使写着同样字的文件,尽量不要同时发给同一个用户2个以上。也可将图片分为若干组,每一组的图片显示的位数都是相同的,只是文件名是无规律的。当服务器要向用户发出图片时先随机选出几组图片,然后再从每组中随机挑选图片来发送给用户,从而防止木马病毒用拦截文件名来配合监听,并用监听到的密码与拦截到的文件名进行对应多次后获得全部密码。
对服务器密码定位和验证的要求:服务器端数据库要对用户密码进行定位,如果用户密码是“AB……H”也就是用户密码的第1位是A,第2位是B,……第8位是H。在服务器端接到请求后先计算出用户密码的总位数,保证发送图片显示的随机位至少有二到三位在用户的密码中,其他的随机位可以没有限制。当然要保证输送图片上显示的位数不同而提高安全系数。当用户确认输入后,只有当输入图片提示输入的密码位数与服务器端数据库中用户设置的密码的位数与密码都正确时才可能进入系统。这相当于只要求用户输入自己密码的几位,而不是全部。可以有效地防止终端机泄露用户信息。输入密码后服务器进行输入密码的确认同时服务器还需保存该用户登陆成功或失败时向用户发送的图片文件的文件名,如果输入错误或者用户在登陆后不正常退出,服务器则在输入正确或者正常退出之前只要是此账号请求登陆就发送相同的图片文件也就是说提示输入相同的密码位数,从而防止用木马以监听配合截图来让用户多次输入错误来获取全部密码位数(也就是所谓的密码保护卡木马病毒的盗号原理)。其中用户输入的密码,根据程序员的制定可以设置成必须按照图片要求的顺序输入,例如:用户密码为“ADFCG……”图片1要求输入第1位,图片2要求输入第5位……,而用户必须输入AG……,而不能输入GA……或者G……A……;或者打乱顺序输入,例如:用户密码为“ADFCG”,图片1要求输入第1位,图片2要求输入第5位,则用户可以输入GA,或者AG,只要是图片要求输入的就可以打乱顺序输入,但必须是图片要求的那几位密码,即不能输入FC或者AD等图片上没有要求的,但更推荐后者,即打乱顺序输入法,这样更容易迷惑木马病毒,使其即使用截图加监听键盘的形式进行多次盗取密码,也很难分析出用户究竟第几位是什么字符,即不法分子得知图片1和图片2上写的数字也不能与用户输入的第1个和第2个密码进行对应,例如:用户输入的是GA是第5位和第1位,而图片1要求输入第1位,图片2要求输入第5位,所以不法分子得知图片让用户输入第1位和第5位而用户则是先输入第5位后输入第1位,因此不法分子就不知道到底哪个是第5哪个是第1位。这只是举个例子,应用时至少要让用户输入5个字符以上。
本发明的网络账户加密方法与已有技术相比,更安全,更便捷,更经济,因本方法中采用输入随机提示带有位数的有限密码,即使木马病毒监听键盘窃取了密码,也是打乱顺序、位数不全的密码,因此保证了用户密码的安全;因提示图片上有相同数字的图片至少是2个以上,而且使其文件名无规律,即使拦截了服务器发送的图片文件名、并监听到相应位数的密码时,在下次输入时碰到同样文件名的图片的机率也是很小的,因此用服务器发送的图片的文件名与监听到密码相对应来输入也是行不通的;再加上如果输入错误或者在输入正确进入服务器后不正常退出,服务器则在输入正确或者正常退出之前只要是此账号就提示输入相同的密码位数,这一设置使用户密码目前被盗的可能性接近为0。本发明方法同时也适用于银行自动取款机系统,在取款机上输入密码时,因为输入密码不全,而且是打乱顺序的,即使被偷窥,犯罪分子在别的取款机上取款时,图片提示输入的密码和偷窥到的密码相同的机率也是极小的,如果用户使用的是打乱顺序的输入方法,犯罪分子更不能得知到底图片上提示的位数是用户输入的哪个密码,这就大大避免了不法份子利用现行的手段获取用户信息及密码的情况发生,从而有效保护了网络账户的安全。其优点是:采用本发明方法的网络加密技术,即使木马病毒得知用户其中一次输入的密码,进入的几率也非常之小;在自动取款机上实施,经济划算,只需在软件上进行改动,安装升级快,投入资金相对较少;因密码输入错误或不正常退出则会提示用户输入相同的密码,直到输入正确为止,因此不用害怕专门针对密码保护卡的木马病毒进行恶意获取全部位数密码;安全便捷,不用携带任何工具(例如盛大密保,密保卡等)只需记住你的密码;本方法可嵌入到网页中使用,占用空间小。
附图说明 附图是本发明网络账户加密方法的流程示意图。图中流程的步骤:
1、是用户请求登陆账户,并输入账号;
2、是服务器检测在此次输入账号之前是否正常退出,及在此次前登陆前输入的密码是否正确;
3、是服务器将该账号用户的密码进行定位,并按要求向用户发送随机筛选的至少有5个以上的带有数字的图片;
4、是用户按照图片提示的数字,输入相应位数的密码;
5、是服务器发送用户不正常退出或者输入密码错误前服务器向该账号用户发送的相同文件名的图片;
6、是服务器判断所输入的密码位数及密码是否正确;
7、是禁止登陆,并保存服务器向用户发送的图片的文件名;
8、是登陆账户。
具体实施方式 为了对本发明的网络账户加密方法有进一步的了解,结合本发明的实施例详述如下:
实施例1,网络账户加密方法。
设置用户账号为678,密码为“ABCDEFGH”,设置不够密码位数用Z来代替。参照附图,按流程图中的步骤1用户输入账号678,请求登陆账户;进入步骤2、服务器检测在输入此账号之前是否正常退出,及在之前登陆时输入的密码是否正确,检测结果为是;进入步骤3、服务器将该账号用户的密码进行定位,并发送随机筛选的带有数字的图片6张,图片上显示的数字分别是图片1:第6位,图片2:第1位,图片3:第5位,图片4:第8位,图片5:第3位,图片6:第12位;进入步骤4、按照步骤3的提示输入的密码为“FAEHCZ”或者打乱顺序输入“ECZAFH”;然后进入步骤6、判断所输入的密码位数及密码是正确的;进入步骤8,登陆成功。
实施例2、网络账户加密方法。
与实施例1中设置的用户账号和密码相同,设置不够密码位数用Z来代替。在实施例1登陆成功的基础上正常退出后,再次登陆账户。参照附图,按流程图中的步骤1-3服务器验证账号,得知之前是正常退出,所以这次服务器发送的图片是输入第3位、第20位、第11位、第6位、第8位、第5位,按步骤3发送的图片提示,输入的密码为“CZZFHE”,或打乱顺序输入“ZCFZHE”进入步骤6、服务器判断所输入的密码是正确的;进入步骤8、登陆成功。
实施例3,网络账户加密方法。
设置用户账号为1234567、密码为“ABCDEFGH”,设置不够密码位数用W来代替。参照附图,按流程图中的步骤1输入账号1234567,请求登陆账户;进入步骤2,服务器检测输入的账号在此之前是正常退出,及在此之前登陆时输入的密码是正确的,检测结果为是;进入步骤3、对该账号用户的密码进行定位,并发送随机筛选的带有数字的图片,服务器提示图片上显示的数字分别是图片1:第6位,图片2:第1位,图片3:第5位,图片4:第8位,图片5:第3位,图片6:第12位;进入步骤4、按步骤3发送的图片提示输入的密码为“FAEHCW”或者打乱输入“ECZAFW”;进入步骤6、判断所输入的密码位数及密码是正确的;进入步骤8、登陆成功。但进入了账户不久便不正常退出了账户,再次按步骤1重新登陆,输入账号1234567;进入步骤2、服务器检测出输入的账号在此之前不是正常退出,其检测的结果为否;进入步骤5、服务器发送相同文件名的文件,依然是在此次登陆前的图片1-6;进入步骤4、按照图片提示的位数,用户输入的密码是“AGGWQQZ”;进入步骤6、经服务器检测出所输入的密码是错误的;进入步骤7、禁止登陆,并保存服务器向用户发送的图片的文件名,然后返回步骤1重新登陆。只有当图片提示输入的密码位数与服务器端数据库中用户设置的密码位数与密码都正确时,才能进入步骤8成功登陆。
Claims (3)
1.一种网络账户加密方法,其特征在于在进行密码输入时,只要求用户输入自己密码的其中的几位、而不是全部,其步骤如下:
用户请求登陆账户,并输入账号;
服务器检测输入的账号在此之前是否正常退出,及在此之前登陆时输入的密码是否正确;
检测的结果为是,服务器端数据库要对用户密码进行定位,计算出用户密码的总位数,保证发送图片显示的随机位至少有二到三位在用户的密码中,并向用户发送至少是5个以上的随机筛选的带有数字的图片;
用户按照图片提示的数字输入相应位数的密码;
服务器判断所输入的密码位数及密码是正确的,登陆账户成功;
服务器检测出输入的账号在此之前不是正常退出,其检测的结果为否;
服务器发送相同文件名的文件,依然是在此次登陆前的图片;
按照图片的提示的数字,用户输入相应位数的密码;
经服务器检测出所输入的密码是错误的,禁止登陆,并保存服务器向用户发送的图片的文件名;
然后返回到步骤一、用户再重新登陆,只有当图片提示输入的密码位数与服务器端数据库中用户设置的密码位数及密码都正确时,才能进入最后步骤,成功登陆。
2.根据权利要求1所述的网络账户加密方法,其特征在于随机筛选的带有数字的图片中有超过用户密码位数的数字,超过位数的密码用输入空格,或用其它字符来代替,或在用户注册时服务器用邮件通知用户超出位数的密码用指定的字符代替。
3.根据权利要求1所述的网络账户加密方法,其特征在于用户按照图片提示的数字输入相应位数的密码,也可以不按提示图片的先后顺序输入相应位数的密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101578752A CN101425896B (zh) | 2007-10-29 | 2007-10-29 | 网络账户加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101578752A CN101425896B (zh) | 2007-10-29 | 2007-10-29 | 网络账户加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101425896A CN101425896A (zh) | 2009-05-06 |
CN101425896B true CN101425896B (zh) | 2010-12-22 |
Family
ID=40616252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101578752A Expired - Fee Related CN101425896B (zh) | 2007-10-29 | 2007-10-29 | 网络账户加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101425896B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101923619A (zh) | 2009-06-15 | 2010-12-22 | 鸿富锦精密工业(深圳)有限公司 | 密码按键伪装系统及方法 |
CN102469068A (zh) * | 2010-11-05 | 2012-05-23 | 王昭东 | 智能密码管理系统 |
CN102098315A (zh) * | 2011-03-02 | 2011-06-15 | 中国工商银行股份有限公司 | 一种客户端安全登录方法、装置及系统 |
CN105450612A (zh) * | 2014-08-29 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 基于密码的认证方法和装置 |
CN106960150A (zh) * | 2016-05-27 | 2017-07-18 | 杨仲辉 | 应用程序的界面生成方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694396A (zh) * | 2005-05-12 | 2005-11-09 | 北京易诚世纪科技有限公司 | 一种动态密码方法及系统 |
CN1731724A (zh) * | 2005-08-22 | 2006-02-08 | 卓悌科 | 太极活性密码验证技术 |
CN1780207A (zh) * | 2004-11-24 | 2006-05-31 | 北京游戏之星软件有限公司 | 网络上的帐号确认方法 |
-
2007
- 2007-10-29 CN CN2007101578752A patent/CN101425896B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780207A (zh) * | 2004-11-24 | 2006-05-31 | 北京游戏之星软件有限公司 | 网络上的帐号确认方法 |
CN1694396A (zh) * | 2005-05-12 | 2005-11-09 | 北京易诚世纪科技有限公司 | 一种动态密码方法及系统 |
CN1731724A (zh) * | 2005-08-22 | 2006-02-08 | 卓悌科 | 太极活性密码验证技术 |
Also Published As
Publication number | Publication date |
---|---|
CN101425896A (zh) | 2009-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bojinov et al. | Kamouflage: Loss-resistant password management | |
Yan et al. | On limitations of designing usable leakage-resilient password systems: Attacks, principles and usability | |
EP2965253B1 (en) | Security challenge assisted password proxy | |
CN104700007B (zh) | 一种手势印象密码的设置及应用方法 | |
Brostoff et al. | Evaluating the usability and security of a graphical one-time PIN system | |
CN102073822A (zh) | 防止用户信息泄漏的方法及系统 | |
CN107438049B (zh) | 一种恶意登录识别方法及装置 | |
CN101425896B (zh) | 网络账户加密方法 | |
US20100058479A1 (en) | Method and system for combating malware with keystroke logging functionality | |
CN101374149A (zh) | 防止盗取密码的方法及系统 | |
CN101316166A (zh) | 基于随机字符组的动态口令身份认证方法 | |
CN109714365B (zh) | 基于多重散列计算的密码管理方法和系统 | |
CN107918911A (zh) | 用于执行安全网上银行交易的系统和方法 | |
CN107111479A (zh) | 计算机安全系统和防止键击记录的方法 | |
CN107612926A (zh) | 一种基于客户端识别的一句话WebShell拦截方法 | |
CN101051905A (zh) | 一种代理式身份认证方法 | |
CN111414605B (zh) | 嵌入式安全单元的解锁方法、装置、电子设备及存储介质 | |
CN106559386A (zh) | 一种认证方法及装置 | |
CN104935548A (zh) | 基于智能纹身设备的身份验证方法、装置及系统 | |
CN107609427A (zh) | 一种eeprom数据的存储方法及系统 | |
CN106471512A (zh) | 用于发起用户的登录的方法和系统 | |
CN107612915A (zh) | 基于验证码变换的双保密形式的防密码破解的方法和装置 | |
CN105653054B (zh) | 一种密码处理方法及装置 | |
CN103532979A (zh) | CGI web界面下的多会话验证码的产生及验证方法 | |
CN111949952B (zh) | 验证码请求处理方法及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101222 Termination date: 20111029 |