CN102143167A - 电子暗牌验证方法 - Google Patents
电子暗牌验证方法 Download PDFInfo
- Publication number
- CN102143167A CN102143167A CN2011100271989A CN201110027198A CN102143167A CN 102143167 A CN102143167 A CN 102143167A CN 2011100271989 A CN2011100271989 A CN 2011100271989A CN 201110027198 A CN201110027198 A CN 201110027198A CN 102143167 A CN102143167 A CN 102143167A
- Authority
- CN
- China
- Prior art keywords
- board
- password
- client computer
- value
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
一种电子暗牌验证方法,包括步骤:(1)一个或多个客户机从用户接收发牌请求消息,并向服务器发送发牌请求消息;(2)服务器接收发牌请求消息,根据发牌请求消息生成随机打乱的牌;(3)服务器为每张牌生成密码,并将密码保存到密码本;(4)服务器根据客户机的数量将牌的密码拆分成密码片段;(5)服务器将携带有密码片段的牌以及密码本发送到各个客户机;(6)客户机接收携带有密码片段的牌以及密码本;(7)客户机选牌并操控牌;(8)如果客户机已完成选牌和对牌的操控,则向用户显示牌值并拼合密码片段,将密码片段拼合而成的密码所对应的牌值与密码本中的相同密码所对应的原始牌值比较,如果牌值相同,则验证成功,否则验证失败。
Description
技术领域
本发明涉及电子暗牌系统,更具体而言涉及电子暗牌验证方法。
背景技术
“暗牌”,顾名思义就是牌面向下,在用户进行选择后才能知道其真正牌值的牌。例如“抓阄”、棋牌游戏等,都是大家耳熟能详的暗牌系统。
近年来,随着计算机技术以及互联网技术的迅猛发展,已经有越来越多的暗牌系统被开发成电子系统平台,并在互联网上广泛传播,
这种电子暗牌系统的普遍使用,一方面极大地提高了系统的处理速度和随机性;另一方面却也招致越来越多的用户对该系统的真正随机性的质疑。因为理论上,系统将“暗牌”随机地发送到了用户界面,等待用户选择;但是实践中,在用户将“暗牌”翻开之前,根本就无从知晓这些供自己选择的牌的真实牌值,因而也就无从知晓这些供自己选择的牌是否是真正随机的牌,也许这些牌都已经由系统预先设定为某一具体牌值。因此如何验证系统的暗牌的随机性,籍此确保系统发牌的真正随机性,避免系统作弊,已经日益成为一个亟需解决的问题。
发明内容
因此,本发明的一个目的在于提供一种对电子暗牌系统中的电子暗牌进行验证的方法。通过使用该方法,可以验证系统的暗牌的随机性,籍此确保系统发牌的真正随机性,避免系统作弊;同时用户通过对其自行选取的牌的真实性进行验证,获得了良好的用户体验,从而愿意继续信任并使用该系统。
根据本发明的一个方面,提供了一种电子暗牌验证方法,包括步骤:(1)一个或多个客户机从用户接收发牌请求消息,并向服务器发送所述发牌请求消息;(2)所述服务器从所述客户机接收所述发牌请求消息,根据所述发牌请求消息生成随机打乱的牌;(3)所述服务器为每张牌生成密码,并将所述密码保存到密码本;(4)所述服务器根据所述客户机的数量将所述牌的密码拆分成密码片段;(5)所述服务器将携带有所述密码片段的牌以及所述密码本发送到各个所述客户机;(6)所述客户机从所述服务器接收所述携带有所述密码片段的牌以及密码本;(7)所述客户机选牌并操控所选择的牌;(8)如果所述客户机已完成选牌以及对所选择的牌的操控,则向用户显示牌值并拼合所述密码片段,将所述密码片段拼合而成的密码所对应的牌值与所述密码本中的相同密码所对应的原始牌值比较,如果牌值相同,则验证成功,否则验证失败。
优选地,所述服务器和所述客户机位于相同的设备上,或者位于不同的设备上。
优选地,所述客户机是浏览器。
优选地,所述密码本采用以下文件格式中的一种或数种:文本文件、电子邮件或短消息。
优选地,所述密码选自数字、字母、图片、特殊符号、公式或不等式中的一种或多种。
优选地,所述服务器根据所述客户机的数量将所述牌的密码拆分成密码片段的步骤进一步包括:根据所述客户机的数量按随机比例进行密码拆分,所述比例介于30%至70%之间,包括端值。
优选地,所述服务器将携带有所述密码片段的牌以及所述密码本发送到各个所述客户机,其中:发送到各个所述客户机的所述携带有所述密码片段的牌的牌值相同,且密码片段各不相同。
附图说明
为了更好地理解本发明,下面结合附图通过举例的方式对本发明作进一步说明,相同的附图标记表示相同的装置,其中:
图1A-1C是示出了多个示例性的电子暗牌系统的配置的示意图;
图2是图解了根据本发明的一个实施方案的进行电子暗牌验证的流程图;
图3A是图解了根据本发明的一个实施方案的扑克牌的示意图;
图3B是图解了根据本发明的一个实施方案的图3A中的扑克牌的密码本的示意图;
图4A-4E是设备上的显示器的示例截屏,在该设备上提供了一个根据本发明的实施方案进行扑克暗牌的验证。
具体实施方式
在下面描述中,为了说明起见,描述了很多具体细节以便彻底地理解本发明的实施方案。然而,对于本领域的技术人员而言,显而易见的是在不背离本发明思想的前提下,本发明可不采用这些具体细节而采用其他等效的或替代的方式进行实施。
参见图1A至1C,示出了多个示例性的电子暗牌系统的配置的示意图。
在图1A中,示出了一个示例配置,其中电子暗牌系统10a包含了一个单一设备20。设备20包括一个显示器22,其中牌与其他输出一起被显示给用户。显示器22也可以包含一个适于接收来自用户的输入的触摸屏。在该触摸屏上可以显示控制按钮的图像(未示出),而被用户通过触摸屏按下的按钮可被探测到。替代地,设备20可以为用户提供实体的控制键。将理解,设备20也将包括该附图中未示出的其他部件。例如,包括一个读卡器。
在图1B中,示出了另一个示例配置,其中系统10b包括网络30内的多个设备20(例如,图1A中的设备20)。在此示例配置中,每个设备20均被连接到网络30中的中央服务器32,该服务器控制被提供到设备20上的暗牌系统。
在一个实施方案中,设备20和中央服务器32彼此以已知方式进行通信,从而提供暗牌系统供用户操控。例如,中央服务器32可以把由其产生的代表着处理阶段的状态或结果的数据通信到设备20。该数据由在设备20上执行的客户端应用系统来处理,以向用户显示来自暗牌系统的适当输出。
暗牌系统(例如系统10b)中的设备20可以位于相同的物理位置。替代地,暗牌系统中的设备20可以分布在多个物理位置。
图1C示出又一示例配置,暗牌系统10c包括设备20的多个子网络34,其中每个子网络34都可以建立在不同的物理位置。子网络34通过网络30而被连接在一起。
关于在图1B和1C中示出的示例配置,在一个实施方案中,在暗牌系统10b和/或暗牌系统10c中的设备20可以组成一个广域网,其中设备20是通过因特网、企业内部网或其它网络连接到一起的个人计算机,且被中央服务器32所监控。例如,该个人计算机可以是台式计算机、膝上型计算机或某些其他计算设备。用户可以通过因特网从一个电子暗牌系统运营商的网站下载客户端应用系统到个人计算机,或者从压缩盘或其它媒介拷贝客户端应用系统到个人计算机,执行该客户端应用系统进行相应处理。或者,用户可以不执行客户端应用系统而直接通过浏览器连接到中央服务器32进行处理。用户的输入可以通过鼠标或其它以已知方式连接到该个人计算机的输入设备来被接收。
将理解,在其上可以实现电子暗牌系统的方法的设备20并不限于视频终端和计算设备,也可以包括,例如其他电动机械机器、互动电视、无线移动设备和任意其它包括显示和处理装置的通信设备或处理设备,其中处理装置适于执行根据本发明的方法的实施方案提供电子暗牌系统的步骤。本领域普通技术人员将能够通过适当的改变或修改来实现在任意基于标准微处理器的机器或设备上的这些方法。
图1A到1C中所示的配置只是以示例方式提供的,而在各种变体实现中可以是其他配置的设备20。将理解,中央服务器32的功能也可以,例如由一个或更多设备20提供,而不需要作为一个单独的设备存在。
参见图2,示出了根据本发明的一个实施方案的电子暗牌验证的流程图。在步骤42中,用户在各自的客户机——例如设备20——上输入发牌请求消息,请求暗牌系统10a、10b或10c发牌。在步骤44中,客户机接收该发牌请求消息,并将此消息发送给服务器,例如中央服务器32,请求服务器提供服务。在步骤46中,服务器接收发牌请求消息,根据该请求消息,生成随机打乱的牌。在步骤48中,服务器为每张牌生成—个唯一的密码,所生成的密码可以是,例如数字、字母、图片、特殊符号、公式、不等式或上述形式的任意组合,并将此密码保存至密码本,密码本可以是,例如文本文件、电子邮件或短消息或上述格式的任意组合。在步骤50中,服务器将密码拆分成密码片段,在拆分时,服务器可以根据所请求的用户数,按随机比例进行拆分,例如有3个用户,那么比例可以是:30%、30%和40%,10%、20%和70%,0%、10%和90%或其他在0%至100%中的任意合适的比例。优选地,拆分比例介于30%至70%之间,包括端值。在步骤52中,服务器将携带有密码片段的牌以及密码本发送至客户机,所携带的密码片段可以相同,也可以不同。优选地,所携带的密码片段各不相同。另外,在将密码本发送给客户机时,可以与携带有密码片段的牌同时发送,使得用户可以同时看到牌和密码本。替代地,可以将密码本作为一个加密包发送至客户机,等到客户机完成选牌和操控牌后,服务器再发送一个密钥至客户机,以用于解密含有密码本的加密包,使得用户延迟看到密码本。在步骤54中,客户机接收携带有密码片段的牌以及密码本。在步骤56中,客户机选牌并操控所选择的牌,客户机可以根据需要轮流选择1张或多张牌,然后操控所选择的牌;或者先轮流选择一部分牌并操控所选择的牌,然后再轮流选牌再操控所选择的牌。在步骤58中,进行判断,客户机是否已经完成选牌和操控,如果已完成则进入步骤60,否则则回到步骤56,继续选牌并操控所选择的牌。在步骤60中,客户机向用户显示牌值并将各个客户机的相同牌值所对应的密码片段拼合至一起。在步骤62中,客户机将由来自各个客户机的密码片段拼合而成的密码所对应的牌值与密码本中相同密码所对应的原始牌值进行比较。在步骤64中,判断牌值是否相同,如果相同,则进入步骤66,验证成功,表明系统是完全随机发牌,没有作弊;否则,验证失败,表明系统没有随机发牌,存在作弊行为。
在下文中,将结合具体的实施例,进一步详细地阐述本发明。为了更清楚地描述本发明,使得本领域技术人员充分理解本发明的技术实现过程,将以大众都非常熟知的扑克牌为例进行论述。但是采用这些实施例仅为了示例性的目的,并不意在限制本发明的保护范围。
参见图3A,图3A图解了根据本发明的一个实施方案的扑克牌的示意图。其中,共示出了22张扑克牌,包括:牌值为10、J、Q、K和A,花色为黑桃、红心、梅花和方块,以及没有花色的小王和大王。接下来将以这22张牌或其部分为例来描述详细的暗牌验证的技术实现过程。
1.定义牌
在此,为了简便起见,以2位16进制数表示一张牌,基本表示形式是:0x00,如表1所示:
0x | 0 | 0 |
16进制表示符 | 高位 | 低位 |
表1
在此定义牌值以2最小,A最大,花色以方块最小,黑桃最大,排列形式如下:
高位表示牌值,数据从小到大按牌的顺序排列:
高位值1:表示牌值2;
高位值2:表示牌值3;
高位值3:表示牌值4;
高位值4:表示牌值5;
高位值5:表示牌值6;
高位值6:表示牌值7;
高位值7:表示牌值8;
高位值8:表示牌值9;
高位值9:表示牌值10;
高位值a:表示牌值J;
高位值b:表示牌值Q;
高位值c:表示牌值K;
高位值d:表示牌值A。
低位表示牌的花色,数据从小到大按花色顺序排列:
低位值1:表示方块;
低位值2:表示梅花;
低位值3:表示红心;
低位值4:表示黑桃。
小王大王没有花色,高位值为e和f,低位是0。
上述牌值和花色的定义和排列方式仅是用于示例,本领域技术人员所熟知的任何其他合适的适于计算机处理的定义牌的方式都是可以的,例如:索引表示形式、双索引表示形式和对象表示形式等。
根据上述牌的定义,图3A中的22张牌被定义为如表2所示的格式:
10 | J | Q | K | A | |
黑桃 | 0x94 | 0xa4 | 0xb4 | 0xc4 | 0xd4 |
红心 | 0x93 | 0xa 3 | 0xb3 | 0xc 3 | 0xd3 |
梅花 | 0x92 | 0xa2 | 0xb2 | 0xc2 | 0xd2 |
方块 | 0x91 | 0xa1 | 0xb1 | 0xc1 | 0xd1 |
小王 | 大王 |
0xe0 | 0xf0 |
表2
2.定义密码本
密码本是牌值与密码间的对照表,每张牌都有一个对应的密码,所有的密码都存储在密码本中。
参见图3B,图3B是图解了根据本发明的一个实施方案的图3A中的扑克牌的密码本的示意图。其中所示出的22张扑克牌的每一张都带有一个数字形式的密码。
密码本可以采用文本文件、电子邮件或短消息中的一种或数种格式生成。当然,本领域技术人员所熟知的任何其他合适的适于计算机处理的密码本的格式都是可以的。
3.随机化牌
根据牌定义,将牌所对应的十六进制的值顺序放入一个数组。十六进制的值9-f,对应的十进制的值9-15,在遍历时,先从数字9开始,到13结束,将这些值左移四位即可得到高位值,即得到9、10、J、Q、K和A这些点数(牌值)的牌,同时在低位写入1-4,即得到方块、梅花、红心和黑桃这些花色。每次遍历可得到4个值,最后将小王和大王所对应的十六进制的值也放到数组中,即得到下面这样的一个数组:
0x91,0x92,0x93,0x94,
0xa1,0xa2,0xa3,0xa4,
0xb1,0xb2,0xb3,0xb4,
0xc1,0xc2,0xc3,0xc4,
0xd1,0xd2,0xd3,0xd4,
0xe0,0xf0。
接着,循环遍历该数组,循环的每一步首先产生一个此数组长度的随机整数,如17,并将数组的当前索引的值与索引17的值交换,如此遍历完毕后将对此数组产生22次位置交换,以达到打乱数组的目的。当然,随机化牌的方法有多种,本领域技术人员所熟知的任何其他合适的适于计算机处理的随机化牌的方法都是可以的,例如随机抽取方式乱序化牌、反排列方式乱序化牌等,以下对这两种随机化牌的方式进行简单地描述,该描述仅是为了示例说明的目的,并不旨在限制本发明的保护范围。
随机抽取方式乱序化牌:
假定原数组为a,长度为22;新建一个数组为b,长度为0。
当数组a的长度大于0时进入循环,每次循环产生一个随机索引,该随机索引大于等于0并且小于数组a的长度,从数组a中取出相应位置的值放入到数组b,并从数组a中删除该索引。每次循环a数组的长度会减少1,b数组的长度会增加1,22次循环后,a数组的长度为0,b数组的长度为22。由于每次都是随机取到的值,所以数组b中可得到打乱后的22个数,由此可以实现对牌的随机化。
反排列方式乱序化牌:
利用两个循环来对数组中的值进行交换或不交换,以达到打乱顺序的目的。
在一级循环里进入二级循环,一级循环的起始值为0,终止值为数组长度减1,二级循环的起始值为一级循环当前值加1,终止值为数组长度减2。
产生一个随机值1或0,看作真或假,如果这个值是真,则交换数组中一级循环当前值和二级循环当前值的位置,循环过程会导致每个位置的值可能与任何一个位置的值交换,从而对牌实现随机化。
4.为每张牌生成密码
例如,当密码采取数字形式时,可以随机取一个基础值,如:90,从基础值起,循环22次,每次增加一个数值,并将它们放入数组,这将得到下面这些值:90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105,106,107,108,109,110,111,112,113。
密码也可以采用字符形式,例如随机地选取26个英文字母中的22个。替代地,密码可以采用图片形式,例如蔬菜、水果等。替代地,密码可以采用特殊符号、公式或不等式。或者,密码可以是上述提到的形式的任意组合。密码的形式多种多样,在此可以采用本领域技术人员所熟知的任何其他合适的适于计算机处理的密码形式。
5.拆分密码
当将牌发送给用户时,首先根据用户数对该牌的密码进行拆分,使得每位用户只能得到该密码的一个密码片段,而当将所有的用户得到的密码片段进行拼合后,就可以得到完整的密码。密码将根据用户数按随机比例进行拆分,可以选择0%至100%中的任意合适的比例。优选地,随机比例介于30%至70%之间,包括端值。
例如,现有二位用户,已得到牌红心Q,密码是数字108,随机比例为0.42。通过计算108*0.42得到密码拆分值为45.36,将它取整为45,这是用户A的密码片段,用户B的密码片段是108-45,即63。当密码不是数字,而是字母、图片、特殊符号、公式或不等式,或数字、字母、图片、特殊符号、公式或不等式的任意组合时,也可以根据上述方式作类似的拆分。当然,可以采用本领域技术人员所熟知的任何其他合适的适于计算机处理的密码拆分方法。
接下来,请参见图4A-4E,示出了一个设备的显示器的示例截屏,在该设备上提供了一个根据本发明的实施方案进行扑克暗牌的验证。
图4A示出了其中包含3张牌的密码本,分别是J,10和K,对应的密码为42,69和56。
图4B示出了3位用户通过各自的客户机向服务器发出发牌请求消息后,客户机接收到的由服务器发出的已经经过随机化后的携带有密码片段的牌和密码本。图4B-a、图4B-b和图4B-c分别是用户A、用户B和用户C所看到选牌界面。其中,用户A看到的三张牌依次携带有密码片段17、21和11;用户B看到的三张牌依次携带有密码片段16、15和23;用户C看到的三张牌依次携带有密码片段09、33和22。用户A、用户B和用户C看到的密码本相同:J,10和K,对应的密码为42,69和56。
图4C示出了分别在用户A、用户B和用户C轮流选完牌后,所看到的相应界面。
图4C-a1,图4C-a2和图4C-a 3分别示出了在用户A选了第一张牌,即携带密码片段17的牌后,用户A、用户B和用户C所看到的选牌界面。即选牌界面上还剩余两张牌,用户A看到的二张牌依次携带有密码片段21和11;用户B看到的二张牌依次携带有密码片段15和23;用户C看到的二张牌依次携带有密码片段33和22。用户A、用户B和用户C看到的密码本相同:J,10和K,对应的密码为42,69和56。
图4C-b1,图4C-b2和图4C-b3分别示出了在用户B选了第三张牌,即携带密码片段23的牌后,用户A、用户B和用户C所看到的选牌界面。即选牌界面上还剩一张牌,用户A看到的该张牌携带有密码片段21;用户B看到的该张牌携带有密码片段15;用户C看到的该张牌携带有密码片段33。用户A、用户B和用户C看到的密码本相同:J,10和K,对应的密码为42,69和56。
图4C-c示出了在用户C选了中间一张牌,即最后一张牌后,用户A、用户B和用户C所看到的选牌界面,即已选完所有的牌,界面为空。
图4D示出了在用户A、用户B和用户C操控完牌后,所看到的将相应的密码片段进行拼合的牌背的界面。如图4D所示,第一张牌的牌背包含三个密码片段:17、16和09,拼合而成的密码为42;第二张牌的牌背包含三个密码片段:21、15和33,拼合而成的密码为69;以及第三张牌的牌背包含三个密码片段:11、23和22,拼合而成的密码为56。
图4E示出了用户A、用户B和用户C所看到的将密码片段拼合后所得到的密码所对应的牌面的界面。如图4E所示,第一张牌拥有三个密码片段17、16和09,拼合而成的密码为42,所对应的牌值为J;第二张牌拥有三个密码片段21、15和33,拼合而成的密码为69,所对应的牌值为10;以及第三张牌拥有三个密码片段11、23和22,拼合而成的密码为56,所对应的牌值为K。
当将上述牌值与密码本中相同密码所对应的原始牌值进行比较时,可以得到相同的密码具有相同的牌值,因此验证成功,系统随机化发牌,没有作弊。但是如果相同的密码具有不同的牌值,例如拼合而成的密码为69,而所对应的牌值为Q,则验证失败,表明系统存在作弊行为。
虽然上述的实施例中仅描述了3张牌的暗牌验证过程,但是,暗牌的数量可以是1,2,3,4,5,10,22,30,52等任意适合的整数值。暗牌的类型也可以不限于扑克,而是可以是任意形式的物品,只要其在选择时正面向下,并在经历选择后就能知道其真实的值即可。
尽管本发明已结合优选实施方案和特定实施例进行了描述,但并不意旨本发明的范围被前文中特定的实施方案所限制,因为此处的实施方案在所有方面均为描述而不为了限制。在此所描述的本发明可以有许多种变化,这种变化不能被认为偏离本发明的精神和范围。因此,所有对本领域技术人员来说显而易见的改变和修改,都包括在本权利要求书的涵盖范围之内。
Claims (7)
1.一种电子暗牌验证方法,包括步骤:
(1)一个或多个客户机从用户接收发牌请求消息,并向服务器发送所述发牌请求消息;
(2)所述服务器从所述客户机接收所述发牌请求消息,根据所述发牌请求消息生成随机打乱的牌;
(3)所述服务器为每张牌生成密码,并将所述密码保存到密码本;
(4)所述服务器根据所述客户机的数量将所述牌的密码拆分成密码片段;
(5)所述服务器将携带有所述密码片段的牌以及所述密码本发送到各个所述客户机;
(6)所述客户机从所述服务器接收所述携带有所述密码片段的牌以及密码本;
(7)所述客户机选牌并操控所选择的牌;
(8)如果所述客户机已完成选牌以及对所选择的牌的操控,则向所述用户显示牌值并拼合所述密码片段,将所述密码片段拼合而成的密码所对应的牌值与所述密码本中的相同密码所对应的原始牌值比较,如果牌值相同,则验证成功,否则验证失败。
2.根据权利要求1所述的电子暗牌验证方法,其特征在于:所述服务器和所述客户机位于相同的设备上,或者位于不同的设备上。
3.根据权利要求2所述的电子暗牌验证方法,其特征在于,所述客户机是浏览器。
4.根据权利要求3所述的电子暗牌验证方法,其特征在于,所述密码本采用以下文件格式中的一种或数种:文本文件、电子邮件或短消息。
5.根据权利要求1至4中任一所述的电子暗牌验证方法,其特征在于,所述密码选自数字、字母、图片、特殊符号、公式或不等式中的一种或多种。
6.根据权利要求5所述的电子暗牌验证方法,其特征在于,所述服务器根据所述客户机的数量将所述牌的密码拆分成密码片段的步骤,进一步包括:根据所述客户机的数量按随机比例进行密码拆分,所述比例介于30%至70%之间,包括端值。
7.根据权利要求5所述的电子暗牌验证方法,其特征在于,所述服务器将携带有所述密码片段的牌以及所述密码本发送到各个所述客户机,其中:发送到各个所述客户机的所述携带有所述密码片段的牌的牌值相同,且密码片段各不相同。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110027198.9A CN102143167B (zh) | 2011-01-24 | 2011-01-24 | 电子暗牌验证方法 |
PCT/CN2012/000128 WO2012100661A1 (zh) | 2011-01-24 | 2012-01-29 | 电子暗牌验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110027198.9A CN102143167B (zh) | 2011-01-24 | 2011-01-24 | 电子暗牌验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102143167A true CN102143167A (zh) | 2011-08-03 |
CN102143167B CN102143167B (zh) | 2014-05-07 |
Family
ID=44410389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110027198.9A Expired - Fee Related CN102143167B (zh) | 2011-01-24 | 2011-01-24 | 电子暗牌验证方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102143167B (zh) |
WO (1) | WO2012100661A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012100661A1 (zh) * | 2011-01-24 | 2012-08-02 | Guo Junyan | 电子暗牌验证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN87205815U (zh) * | 1987-03-31 | 1988-04-13 | 陈淑靖 | 电子密码保险柜 |
CN1531703A (zh) * | 2001-02-21 | 2004-09-22 | ���������湫˾ | 用于验证纸牌游戏,例如扑克牌分配的方法、装置和规则 |
CN1953368A (zh) * | 2005-10-19 | 2007-04-25 | 华为技术有限公司 | 一种分布式的动态密钥管理方法 |
EP1962221A1 (en) * | 2007-01-16 | 2008-08-27 | Bally Gaming Inc. | Rom bios based trusted encrypted operating system |
WO2010043256A1 (en) * | 2008-10-15 | 2010-04-22 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and apparatus for implementing a virtual scratch-card game |
CN101853220A (zh) * | 2009-04-02 | 2010-10-06 | 同方股份有限公司 | 一种具有密钥分拆存储机制的移动存储设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143167B (zh) * | 2011-01-24 | 2014-05-07 | 郭君艳 | 电子暗牌验证方法 |
-
2011
- 2011-01-24 CN CN201110027198.9A patent/CN102143167B/zh not_active Expired - Fee Related
-
2012
- 2012-01-29 WO PCT/CN2012/000128 patent/WO2012100661A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN87205815U (zh) * | 1987-03-31 | 1988-04-13 | 陈淑靖 | 电子密码保险柜 |
CN1531703A (zh) * | 2001-02-21 | 2004-09-22 | ���������湫˾ | 用于验证纸牌游戏,例如扑克牌分配的方法、装置和规则 |
CN1953368A (zh) * | 2005-10-19 | 2007-04-25 | 华为技术有限公司 | 一种分布式的动态密钥管理方法 |
EP1962221A1 (en) * | 2007-01-16 | 2008-08-27 | Bally Gaming Inc. | Rom bios based trusted encrypted operating system |
WO2010043256A1 (en) * | 2008-10-15 | 2010-04-22 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and apparatus for implementing a virtual scratch-card game |
CN101853220A (zh) * | 2009-04-02 | 2010-10-06 | 同方股份有限公司 | 一种具有密钥分拆存储机制的移动存储设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012100661A1 (zh) * | 2011-01-24 | 2012-08-02 | Guo Junyan | 电子暗牌验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102143167B (zh) | 2014-05-07 |
WO2012100661A1 (zh) | 2012-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109076072B (zh) | Web服务图片密码 | |
US20190260747A1 (en) | Securing a transaction performed from a non-secure terminal | |
CN104468531B (zh) | 敏感数据的授权方法、装置和系统 | |
EP3531649A1 (en) | Method and device for allocating augmented reality-based virtual objects | |
CN108769067B (zh) | 一种鉴权校验方法、装置、设备和介质 | |
US20060021024A1 (en) | User certification apparatus and user certification method | |
TWI787211B (zh) | 驗證方法及裝置 | |
CN111314069B (zh) | 基于区块链的摇号系统、方法、电子设备及存储介质 | |
US20160127134A1 (en) | User authentication system and method | |
US9264417B2 (en) | Method and apparatus for generating a security token carrier | |
CN105184126A (zh) | 一种密码设置方法、验证方法和终端 | |
CN108848057A (zh) | 一种远程安全访问的方法及装置 | |
CN1894882B (zh) | 认证系统 | |
CN110990821B (zh) | 一种身份类型验证方法、装置及存储介质 | |
CN102143167B (zh) | 电子暗牌验证方法 | |
JP5941574B2 (ja) | サーバ装置、プログラム、および、システム | |
CN104767622B (zh) | 加密方法及装置 | |
CN106355088A (zh) | 帐号管理应用程序的强固方法以及使用该方法的装置 | |
RU2541868C2 (ru) | Способ аутентификации пользователей с защитой от подсматривания | |
CN110740112B (zh) | 认证方法、装置和计算机可读存储介质 | |
KR102664141B1 (ko) | 메타버스 환경에서 사용 가능한 아이템에 대한 대여를 가능하게 하는 메타버스 서비스를 제공하는 메타버스 서비스 제공 서버 및 그 동작 방법 | |
CN107272920A (zh) | 变更按键与字符的对应关系的方法及装置 | |
CN111368323B (zh) | 基于大数据的医疗保险金融用户信息加密方法及系统 | |
US20180234242A1 (en) | Method for authentication using an electronic device | |
TWI437868B (zh) | A method, system and device for dynamic password verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140507 Termination date: 20200124 |