CN102957688B - 密码输入以及验证方法和装置 - Google Patents

密码输入以及验证方法和装置 Download PDF

Info

Publication number
CN102957688B
CN102957688B CN201210293075.4A CN201210293075A CN102957688B CN 102957688 B CN102957688 B CN 102957688B CN 201210293075 A CN201210293075 A CN 201210293075A CN 102957688 B CN102957688 B CN 102957688B
Authority
CN
China
Prior art keywords
encrypted message
segment information
section
server
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210293075.4A
Other languages
English (en)
Other versions
CN102957688A (zh
Inventor
宋金泽
解丽荣
管瑜林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Aircraft Design Research Institute Co ltd
Commercial Aircraft Corp of China Ltd
Original Assignee
Commercial Aircraft Corp of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commercial Aircraft Corp of China Ltd filed Critical Commercial Aircraft Corp of China Ltd
Priority to CN201210293075.4A priority Critical patent/CN102957688B/zh
Publication of CN102957688A publication Critical patent/CN102957688A/zh
Application granted granted Critical
Publication of CN102957688B publication Critical patent/CN102957688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及在终端设备中输入密码信息,以及服务器中的验证的方法。该输入方法包括获取密码信息的分段信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;根据所述分段信息,获取该每段密码信息中所包含的密码字符;将该分段信息、获取的分段的密码信息提供给服务器。该验证方法包括获取来自终端设备的分段信息和每段密码信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;根据该分段信息和每段密码信息,验证与该服务器中存储的分段信息和每段密码信息是否一致;如果一致,则验证该终端设备为合法的;或者如果不一致,则验证该终端设备为非法的。

Description

密码输入以及验证方法和装置
技术领域
本发明涉及加密和解密,尤其涉及密码输入以及验证的方法和装置。
背景技术
通常情况下,用户密码一经设定,在身份验证过程中密码位固定不变。这种有限的密码位经不起暴力破译,安全性较差。为了保证安全,现在一般采用限制操作次数、剥夺操作权限、输错密码超过限定次数锁定账户等方法保障用户密码的安全性。然而,传统密码方法存在一个矛盾:一方面,从安全角度考虑,密码越长越好;但是长密码又存在难于记忆,操作繁琐,容易输错的问题。另一方面,从方便用户使用的角度考虑,密码越短越易记,操作越方便,但是密码越短其安全性越差。
通常,用户总有惯用的密码,现有的输入方式只有一道防线,只要他人获悉密码持有人所用的字符串即可冒用身份登入系统。
而现有防盗级别更强的方式有如网上银行,需要额外的设备,或需要物理连接,或需要查看随机的密码。
发明内容
为了解决上述问题,本发明在不改变现有密码、不增加用户(密码持有人)携带设备的情况下,利用密码持有人自身对其密码的理解或记忆方式,对现有密码进行分段。使得窃密人即使在得知密码后也难以实施窃密。
根据本发明的第一方面,提供了一种在终端设备中输入密码信息的方法,包括以下步骤:获取密码信息的分段信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;根据所述分段信息,获取该每段密码信息中所包含的密码字符;将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证。
根据本发明的第二方面,提供了一种在服务器中用于验证来自终端设备的密码信息的方法,包括以下步骤:获取来自终端设备的分段信息和密码信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;根据该密码信息和该分段信息,验证与该服务器中存储的分段信息和密码信息是否一致;如果一致,则验证该终端设备为合法的;或者如果不一致,则验证该终端设备为非法的。
根据本发明的第三方面,提供了一种在终端设备中获取密码信息的第一装置,包括:第一获取装置,用于获取密码信息的分段信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;该第一获取装置还用于,根据所述分段信息,获取每段密码信息中所包含的密码字符;提供装置,用于将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证。
根据本发明的第四方面,提供了一种在服务器中用于验证来自终端设备的密码信息的第二装置,包括:第二获取装置,用于获取来自终端设备的分段信息和密码信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;验证装置,用于根据该分段信息和该密码信息,验证与该服务器中存储的分段信息和密码信息是否一致;如果一致,则验证该终端设备为合法的;或者如果不一致,则验证该终端设备为非法的。
采用本发明的方案,密码分段不增加密码长度。分段方式也被视为密码,分段方式本身属于短密码。用户结合联想具有自身特色的记忆规律对其密码分段方式的记忆是很容易的。
分段后即使多个系统使用的密码一样,却因为密码持有人针对不同系统自定义的不同分段方式造成密码输入上的不同。
附图说明
图1示出了根据本发明的一个具体实施例的终端设备的系统方法流程图;
图2示出了根据本发明的密码信息设置的示意图;
图3示出了根据本发明的一个实施例的服务器中对用户终端输入的密码信息进行验证的方法;以及
图4示出了根据本发明的一个具体实施例的系统装置框图。
具体实施方式
图1示出了根据本发明的一个具体实施例的终端设备的系统方法流程图。
参照图1,首先,在步骤S10中,终端设备获取密码信息的分段信息。该分段信息可以是预设在该终端设备中的,例如,由登陆界面的设计者根据不同系统客户端的性能,采用分段密码输入方式,直接限定用户只能分为几段,例如三段。例如,门户网站需要每天大量访问,可以由系统限定分为2段,或者用户自定义配置为2段,以后每次登陆都不需要再做一次选择。
该分段信息也可以是由终端设备的用户输入的,例如,系统允许用户选择密码所分的段数。例如,有些不常访问的重要系统,则可以在登录时询问用户选择将密码信息分为几段。这就增加了保密性。
然后,在步骤S11中,终端设备再根据所述分段信息,获取该每段密码信息中所包含的密码字符。例如,用户分别输入每一段中的密码信息。
接着,在步骤S12中,终端设备将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证。
例如,CPC平台是针对ARJ21的,IDEAL平台是针对C919的,那么同样的密码123456,在CPC平台上可以分成两段123和456输入,在IDEAL平台上可以分成三段12、34和56输入。密码持有人的记忆量没有增加,在不同的使用情境下很容易联想到自己偏好的分段方式。
在另一个实施例中,该方法在步骤S11和步骤S12之间还包括:调整每段密码信息中的至少一段密码信息的位置。步骤S12还包括:将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证,其中,该分段信息中还包括调整后的至少一段密码信息的位置。
该分段的密码信息的位置具体地可以包括分段的密码信息在整个密码信息中的次序,例如,排列第一、第二或者第三的次序,或者相对于其他密码信息段的位置,例如该密码信息段的坐标等信息。
有多种方式可以实现上述的改变位置的操作。例如拖拽排序、二维图形摆放、二维拼图、三维图形摆放等。对于鼠标操作或触屏操作的终端,可以通过用户的拖曳操作实现对至少一个密码信息段的位置的改变。
如密码750630被分为75、06、30三段,用户依次输入75、06、30到三个段中,最后调换第一和第二段的次序。上述密码750630可能是密码持有人的生日,生日是很容易被破解的,但是由于次序的调换,密码不再是生日,而密码持有人的思维量却没有像记忆一个新密码一样增加,他只需要记着更换第一和第二段的次序就可以了,这样,密码信息变成了067530。将用户的拖曳操作也作为身份识别的一部分,还可以避免计算机暴力破解密码。
反之,如果仅仅是用户自己在输入密码时按照输入顺序调换后的信息进行输入,这种方法不但增加了用户的思维量,在脑中完成排序远不如全部输出之后排序容易,且丧失了一种避免计算机暴力破解的功能。
密码信息段的位置信息不仅仅包括一维的信息,例如,上述实施例中的前后顺序的调换,也包括二维的改变。
例如,假设密码为用户生日800112,在输入界面,用户通过3段输入自己生日,这就第一次降低了被盗用的可能,分段之后在输入界面上加载一张画了网格的全家福的图像信息作为背景信息,将3个段分别移动至用户事先指定的位置,如此外人想通过得知用户密码,再猜对分段,再猜对排序的可能性几乎没有。
在另一个实施例中,图形处理能力强的终端设备还可以将段落本身加以颜色、形状等渲染作为识别的方式,使得密码既难于破解,又饶有趣味,不易忘失。例如,各个密码段可以使用不同的渲染颜色。对各个密码段的排序可以完全是线性的,也可以是二维空间的,甚至是三维空间的。则分段信息进一步包括该一段或多段密码段的颜色和/或形状。
如图2所示,用户可以将包含密码信息1、2的密码信息段设置为白色,将包含3、4的密码信息段设置为绿色,将包含密码信息5、6的密码信息段设置为蓝色。该颜色本身也构成加密信息。此外,用户对密码段的位置进行了调整。在图2中,用户对包含1、2的密码信息段的位置、以及包含3、4的密码信息段的位置进行了调整。
图3示出了根据本发明的一个实施例的服务器中对用户终端输入的密码信息进行验证的方法。
首先,在步骤S30中,服务器获取来自终端设备的分段信息和密码信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数。
然后,在步骤S31中,服务器根据该分段信息和该密码信息,验证与该服务器中存储的分段信息和密码信息是否一致;如果一致,则验证该终端设备为合法的;或者如果不一致,则验证该终端设备为非法的。
例如,当服务器进行验证时,只有新输入的每个信息段中的密码信息与服务器存储的每个信息段中的密码信息匹配,服务器才对该用户的验证才通过。否则段数或者每段中包含的密码信息出现不匹配时,服务器就不通过对该用户的验证。
此外,当分段信息还包括密码段的位置、颜色和/或形状时,新输入的每个密码段的位置与服务器中保存的相应的密码段的位置一致,和/或新输入的每个密码信息段的颜色与服务器中保存的密码信息段的颜色匹配,和/或新输入的每个密码信息段的形状与服务器中保存的密码信息段的形状匹配时,服务器才对该用户的验证才通过。否则只要有位置、颜色或形状出现不匹配时,服务器就不通过对该用户的验证。
图4示出了根据本发明的一个具体实施例的系统装置框图。其中,第一装置40位于终端设备中。第一装置40包括第一获取装置400,调整装置402和提供装置401。第二装置50位于服务器中。第二装置50包括第二获取装置500和验证装置501。
首先,终端设备中的第一获取装置400获取密码信息的分段信息。该分段信息可以是预设在该终端设备中的,例如,由登陆界面的设计者根据不同系统客户端的性能,采用分段密码输入方式,直接限定用户只能分为几段,例如三段。例如,门户网站需要每天大量访问,可以由系统限定分为2段,或者用户自定义配置为2段,以后每次登陆都不需要再做一次选择。
该分段信息也可以是由终端设备的用户输入的,例如,系统允许用户选择密码所分的段数。例如,有些不常访问的重要系统,则可以在登录时询问用户选择将密码信息分为几段。这就增加了保密性。
然后,该第一获取装置400再根据所述分段信息,获取该每段密码信息中所包含的密码字符。例如,用户分别输入每一段中的密码信息。
然后,提供装置401将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证。
在另一个实施例中,该第一装置40还包括:调整装置402,用于调整每段密码信息中的至少一段密码信息的位置。提供装置401还用于,将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证,其中,该分段信息中还包括调整后的至少一段密码信息的位置。
该分段的密码信息的位置具体地可以包括分段的密码信息在整个密码信息中的次序,例如,排着第一、第二或者第三的次序,或者相对于其他密码信息段的位置,例如该密码信息段的坐标等信息。
例如,CPC平台是针对ARJ21的,IDEAL平台是针对C919的,那么同样的密码123456,在CPC平台上可以分成两段123和456输入,在IDEAL平台上可以分成三段12、34和56输入。密码持有人的记忆量没有增加,在不同的使用情境下很容易联想到自己偏好的分段方式。
有多种方式可以实现上述的改变位置的操作。例如拖拽排序、二维图形摆放、二维拼图、三维图形摆放等。对于鼠标操作或触屏操作的终端,可以通过用户的拖曳操作实现对至少一个密码信息段的位置的改变。
如密码750630被分为75、06、30三段,用户依次输入75、06、30到三个段中,最后调换第一和第二段的次序。上述密码750630可能是密码持有人的生日,生日是很容易被破解的,但是由于次序的调换,密码不再是生日,而密码持有人的思维量却没有像记忆一个新密码一样增加,他只需要记着更换第一和第二段的次序就可以了,这样,密码信息变成了067530。将用户的拖曳操作也作为身份识别的一部分,还可以避免计算机暴力破解密码。
反之,如果仅仅是用户自己在输入密码时按照输入顺序调换后的信息进行输入,这种方法不但增加了用户的思维量,在脑中完成排序远不如全部输出之后排序容易,且丧失了一种避免计算机暴力破解的功能。
密码信息段的位置信息不仅仅包括一维的信息,例如,上述实施例中的前后顺序的调换,也包括二维的改变。
例如,假设密码为用户生日800112,在输入界面,用户通过3段输入自己生日,这就第一次降低了被盗用的可能,分段之后在输入界面上加载一张画了网格的全家福的图像信息作为背景信息,将3个段分别移动至用户事先指定的位置,如此外人想通过得知用户密码,再猜对分段,再猜对排序的可能性几乎没有。
在另一个实施例中,图形处理能力强的终端设备还可以将段落本身加以颜色、形状等渲染作为识别的方式,使得密码既难于破解,又饶有趣味,不易忘失。例如,各个密码段可以使用不同的渲染颜色。对各个密码段的排序可以完全是线性的,也可以是二维空间的,甚至是三维空间的。则分段信息进一步包括该一段或多段密码段的颜色和/或形状。
如图2所示,用户可以将包含密码信息1、2的密码信息段设置为白色,将包含3、4的密码信息段设置为绿色,将包含密码信息5、6的密码信息段设置为蓝色。该颜色本身也构成加密信息。此外,用户对密码段的位置进行了调整。在图2中,用户对包含1、2的密码信息段的位置、以及包含3、4的密码信息段的位置进行了调整。
然后,第二获取装置500获取来自终端设备的密码信息和分段信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数。
然后,验证装置501根据该密码信息和该分段信息,验证与该服务器中存储的密码信息和分段信息是否一致;如果一致,则验证该终端设备为合法的;或者如果不一致,则验证该终端设备为非法的。
例如,当验证装置501进行验证时,只有新输入的每个信息段中的密码信息与服务器存储的每个信息段中的密码信息匹配,服务器才对该用户的验证才通过。否则段数或者每段中包含的密码信息出现不匹配时,服务器就不通过对该用户的验证。
此外,当分段信息还包括密码段的位置、颜色和/或形状时,新输入的每个密码段的位置与服务器中保存的相应的密码段的位置一致,和/或新输入的每个密码信息段的颜色与服务器中保存的密码信息段的颜色匹配,和/或新输入的每个密码信息段的形状与服务器中保存的密码信息段的形状匹配时,验证装置501才对该用户的验证才通过。否则只要有位置、颜色或形状出现不匹配时,服务器就不通过对该用户的验证。
密码输入系统具有客户选择框,选择密码的策略,包括分段方式、是否对各段进行排列。此步骤可以设定为输入者选择,也可以设置为使用IC卡刷卡或其他物理方式选定。
策略选定后,客户按照自己的记忆习惯按照顺序在各段输入密码,如果策略是对各段进行排列则调整各段的次序。
密码保存系统分为两个组成,组成1中事先保存有客户的密码,组成2中保存有客户的策略,即分段数目及排序策略。
组成1和组成2中的信息与密码输入系统的信息比较之后可以得出密码是否正确的信息。对于黑客而言,为了获得完整的密码,必须同时攻破密码保存系统的两个组成,增加攻击成本。
本领域技术人员应能理解,上述实施例均是示例性而非限制性的。在不同实施例中出现的不同技术特征可以进行组合,以取得有益效果。本领域技术人员在研究附图、说明书及权利要求书的基础上,应能理解并实现所揭示的实施例的其他变化的实施例。在权利要求书中,术语“包括”并不排除其他装置或步骤;不定冠词“一个”不排除多个;术语“第一”、“第二”用于标示名称而非用于表示任何特定的顺序。权利要求中的任何附图标记均不应被理解为对保护范围的限制。某些技术特征出现在不同的从属权利要求中并不意味着不能将这些技术特征进行组合以取得有益效果。

Claims (12)

1.一种在终端设备中输入密码信息的方法,包括以下步骤:
A.获取密码信息的分段信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;
B.根据所述分段信息,获取分别输入至每一段中的密码信息中所包含的密码字符;
D.将该分段信息、获取的所述每一段中的密码信息提供给服务器,以用于该服务器验证所述分段信息和所述每一段中的密码信息与所述服务器中存储的分段信息和每一段中的密码信息是否一致。
2.根据权利要求1所述的方法,其中,所述步骤B之后、所述步骤D之前还包括:
C.调整该每段密码信息中的至少一段密码信息的位置;
所述步骤D还包括:将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证,其中,该分段信息中还包括调整后的至少一段密码信息的位置。
3.根据权利要求2所述的方法,其中,所述步骤C之前还包括:
-为用户呈现图像信息,作为该密码信息的输入区域,以辅助用户调整该至少一段密码信息的位置。
4.根据权利要求2所述的方法,其中,所述步骤C还包括:
调整一段或多段密码信息的填充颜色和/或形状;
所述步骤D还包括:将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证,其中,该分段信息中还包括该一段或多段密码信息所采用的颜色和/或形状。
5.一种在服务器中用于验证来自终端设备的密码信息的方法,包括以下步骤:
I.获取来自终端设备的分段信息和分别输入至每一段中的密码信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;
II.根据该分段信息和该每一段中的密码信息,验证与该服务器中存储的分段信息和每一段中的密码信息是否一致;
如果一致,则验证该终端设备为合法的;或者
如果不一致,则验证该终端设备为非法的。
6.根据权利要求5所述的方法,其中,所述分段信息中还包括以下各项中的任一项或任多项:
-被调整的至少一段密码信息的位置;
-被调整的一段或多段密码信息的颜色;或
-被调整的一段或多段密码信息的形状。
7.一种在终端设备中获取密码信息的第一装置,包括:
第一获取装置,用于获取密码信息的分段信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;
该第一获取装置还用于,根据所述分段信息,获取分别输入至每一段中的密码信息中所包含的密码字符;
提供装置,用于将该分段信息、获取的所述每一段中的密码信息提供给服务器,以用于该服务器验证所述分段信息和所述每一段中的密码信息与所述服务器中存储的分段信息和每一段中的密码信息是否一致。
8.根据权利要求7所述的第一装置,其中,还包括:
调整装置,用于调整至少一段密码信息的位置;
所述提供装置还用于,将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证,其中,该分段信息中还包括调整后的至少一段密码信息的位置。
9.根据权利要求8所述的第一装置,其中,还包括:
呈现装置,用于为用户提供图像信息,作为该密码信息的输入区域,以辅助用户调整该至少一段密码信息的位置。
10.根据权利要求8所述的第一装置,其中,所述调整装置还用于:
调整一段或多段密码信息的填充颜色和/或形状;
所述提供装置还用于,将该分段信息、获取的分段的密码信息提供给服务器,以用于该服务器根据该分段信息和该分段的密码信息进行验证,其中,该分段信息中还包括该一段或多段密码信息所采用的颜色和/或形状。
11.一种在服务器中用于验证来自终端设备的密码信息的第二装置,包括:
第二获取装置,用于获取来自终端设备的分段信息和分别输入至每一段中的密码信息,该分段信息包括该密码信息被分成的段数,以及分成的每段密码信息中包含的密码字符的个数;
验证装置,用于根据该密码信息和该每一段中的分段信息,验证与该服务器中存储的密码信息和每一段中的分段信息是否一致;
如果一致,则验证该终端设备为合法的;或者
如果不一致,则验证该终端设备为非法的。
12.根据权利要求11所述的第二装置,其中,所述分段信息中还包括以下各项中的任一项或任多项:
-被调整的至少一段密码信息的位置;
-被调整的一段或多段密码信息的颜色;或
-被调整的一段或多段密码信息的形状。
CN201210293075.4A 2012-08-16 2012-08-16 密码输入以及验证方法和装置 Active CN102957688B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210293075.4A CN102957688B (zh) 2012-08-16 2012-08-16 密码输入以及验证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210293075.4A CN102957688B (zh) 2012-08-16 2012-08-16 密码输入以及验证方法和装置

Publications (2)

Publication Number Publication Date
CN102957688A CN102957688A (zh) 2013-03-06
CN102957688B true CN102957688B (zh) 2016-05-04

Family

ID=47765915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210293075.4A Active CN102957688B (zh) 2012-08-16 2012-08-16 密码输入以及验证方法和装置

Country Status (1)

Country Link
CN (1) CN102957688B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683301B (zh) * 2013-11-28 2020-01-10 腾讯科技(深圳)有限公司 一种密码保存的方法及装置
CN104537321A (zh) * 2014-12-24 2015-04-22 苏州市职业大学 一种阵列式密码输入装置及其验证方法
CN106709294B (zh) * 2015-11-12 2020-07-21 北京搜狗科技发展有限公司 一种用户认证方法和装置
CN105791274B (zh) * 2016-02-24 2018-12-04 四川长虹电器股份有限公司 一种基于局域网的分布式加密存储和鉴权方法
CN106130968B (zh) * 2016-06-21 2019-05-03 佛山科学技术学院 一种身份认证方法、及系统
CN106778223A (zh) * 2016-12-29 2017-05-31 维沃移动通信有限公司 一种密码校验方法及移动终端
CN107426179A (zh) * 2017-06-15 2017-12-01 北京椰子树信息技术有限公司 一种安全登录认证方法及其装置
CN110166250A (zh) * 2019-05-16 2019-08-23 四川长虹电器股份有限公司 一种防暴力破解的验证码交互方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1207543A (zh) * 1998-08-18 1999-02-10 李维华 不可二次使用的防伪密码标识
CN101561714A (zh) * 2009-06-01 2009-10-21 臧永学 组群式密码输入法
CN101604366A (zh) * 2009-07-13 2009-12-16 中山爱科数字科技有限公司 一种密码分割式动态验证方法和系统
CN102271035A (zh) * 2011-09-02 2011-12-07 华为技术有限公司 传输密码的方法和装置
CN102411682A (zh) * 2011-08-01 2012-04-11 吴成贵 一种密码设置及其验证方法
CN102638447A (zh) * 2012-02-10 2012-08-15 宗祥后 基于用户自主产生的口令对系统登录的方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7502936B2 (en) * 2001-02-14 2009-03-10 Jsm Technologies, L.L.C. System and method providing secure access to a computer system
CN101414905A (zh) * 2007-10-17 2009-04-22 谢丹 多种选择性密码安全认证系统及其方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1207543A (zh) * 1998-08-18 1999-02-10 李维华 不可二次使用的防伪密码标识
CN101561714A (zh) * 2009-06-01 2009-10-21 臧永学 组群式密码输入法
CN101604366A (zh) * 2009-07-13 2009-12-16 中山爱科数字科技有限公司 一种密码分割式动态验证方法和系统
CN102411682A (zh) * 2011-08-01 2012-04-11 吴成贵 一种密码设置及其验证方法
CN102271035A (zh) * 2011-09-02 2011-12-07 华为技术有限公司 传输密码的方法和装置
CN102638447A (zh) * 2012-02-10 2012-08-15 宗祥后 基于用户自主产生的口令对系统登录的方法和装置

Also Published As

Publication number Publication date
CN102957688A (zh) 2013-03-06

Similar Documents

Publication Publication Date Title
CN102957688B (zh) 密码输入以及验证方法和装置
US9985786B1 (en) Cross-device authentication
US9740884B2 (en) Method and device for generating a code
US8140855B2 (en) Security-enhanced log in
US8347103B2 (en) System and method for authenticating a user using a graphical password
US9117068B1 (en) Password protection using pattern
TWI510954B (zh) 祕密數值之產生方法和裝置
US9710666B2 (en) Methods and systems for user authentication in a computer system using multi-component log-ins, including image-based log-ins
KR101687510B1 (ko) 사용자가 아는 코드 시퀀스의 서브세트를 이용한 인증
CN105740682A (zh) 一种计算机系统及其用户的身份识别方法和系统
CN103200011A (zh) 一种密码认证方法及装置
KR102055625B1 (ko) 인증 서버 장치, 프로그램 및 인증 방법
CN104834840B (zh) 基于映射漂移技术的密码保护方法
US9411950B1 (en) Methods and systems for user authentication in a computer system using image-based log-ins
CN104573536A (zh) 文件保护方法及文件保护装置
CN103491062A (zh) 一种生成密码的方法和装置
ITTO20120462A1 (it) Sistema e metodo di protezione di dati informativi
CN107665298A (zh) 基于图形的密码生成系统及方法
CN103116718A (zh) 基于空间位置码登陆计算机系统的密码设置和验证方法
CN103678983A (zh) 智能手机使用权限验证系统及方法
CN103034442A (zh) 电子设备及其屏幕的解锁、解锁信息的设置装置及方法
CN105069361A (zh) 对隐私空间的安全访问方法及系统
CN103034441B (zh) 解锁方法及装置
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
CN105007267A (zh) 一种隐私保护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 1919 Expo Avenue, Pudong New Area, Shanghai, 200126

Patentee after: COMMERCIAL AIRCRAFT CORPORATION OF CHINA, Ltd.

Patentee after: COMMERCIAL AIRCRAFT CORPORATION OF CHINA, LTD SHANGHAI AIRCRAFT DESIGN AND Research Institute

Address before: No.25, Zhangyang Road, Pudong New Area, Shanghai, 200120

Patentee before: COMMERCIAL AIRCRAFT CORPORATION OF CHINA, Ltd.

Patentee before: COMMERCIAL AIRCRAFT CORPORATION OF CHINA, LTD SHANGHAI AIRCRAFT DESIGN AND Research Institute

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221008

Address after: 1919 Expo Avenue, Pudong New Area, Shanghai, 200126

Patentee after: COMMERCIAL AIRCRAFT CORPORATION OF CHINA, Ltd.

Patentee after: Shanghai Aircraft Design Research Institute Co.,Ltd.

Address before: 1919 Expo Avenue, Pudong New Area, Shanghai, 200126

Patentee before: COMMERCIAL AIRCRAFT CORPORATION OF CHINA, Ltd.

Patentee before: COMMERCIAL AIRCRAFT CORPORATION OF CHINA, LTD SHANGHAI AIRCRAFT DESIGN AND Research Institute