CN103581105A - 登录验证方法和登录验证系统 - Google Patents

登录验证方法和登录验证系统 Download PDF

Info

Publication number
CN103581105A
CN103581105A CN201210249207.3A CN201210249207A CN103581105A CN 103581105 A CN103581105 A CN 103581105A CN 201210249207 A CN201210249207 A CN 201210249207A CN 103581105 A CN103581105 A CN 103581105A
Authority
CN
China
Prior art keywords
mapping relations
mapping
character
client
logging request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210249207.3A
Other languages
English (en)
Other versions
CN103581105B (zh
Inventor
何畅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tenpay Technology Co Ltd
Original Assignee
Shenzhen Tenpay Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tenpay Technology Co Ltd filed Critical Shenzhen Tenpay Technology Co Ltd
Priority to CN201210249207.3A priority Critical patent/CN103581105B/zh
Priority to TW102123594A priority patent/TWI519992B/zh
Priority to KR1020157004318A priority patent/KR101726348B1/ko
Priority to PCT/CN2013/079413 priority patent/WO2014012476A1/en
Priority to EP13820383.1A priority patent/EP2875606A4/en
Priority to US14/010,457 priority patent/US9246897B2/en
Publication of CN103581105A publication Critical patent/CN103581105A/zh
Application granted granted Critical
Publication of CN103581105B publication Critical patent/CN103581105B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

一种登录验证方法以及系统,该方法包括步骤:第一客户端向登录服务器发送第一登录请求,并接收所述登录服务器根据所述第一登录请求返回的原始字符与映射后字符之间的映射关系;第二客户端根据所述映射关系向所述登录服务器发送第二登录请求,所述第二登录请求中包括根据所述映射关系确定的与用户信息对应的映射后信息。本发明方案是通过两个客户端来实现联合登录,即便是计算机病毒感染了其中一个客户端,也无法获得具体的用户信息,从而有效提高登录验证的安全性,使用户的用户信息的安全性得到保障。

Description

登录验证方法和登录验证系统
技术领域
本发明涉及安全领域,特别涉及一种登录验证方法以及一种登录验证系统。
背景技术
随着科技的日益进步,能够向人们能够提供的服务也越来越多,为了能够有效并安全地应用对应的服务,通常都需要用户登录相关的服务器,并对用户的登录进行验证,在验证通过后,实现用户的正常登录,以进行相关的应用。在目前的登录验证的方式中,其中一种方式是:通过用户所使用的计算机输入用户的用户名、密码,同时可输入验证码,并将输入的用户名、密码、验证码发送给提供服务的系统服务器来对用户的身份进行验证。这种应用方式,在用户输入用户名、密码、验证码等时,若计算机已被病毒或者木马入侵,而且病毒或者木马进行键盘记录,那么,用户的用户名与密码就会极易被获取,安全得不到保障。即便是采用各种安全手段加强,但是用户输入用户名与密码的环境跟病毒木马处于同一台计算机设备上,由于病毒木马也在不断地升级,因此,从理论上来说,也还是会存在被技术水平高的病毒木马破解、最终得到用户的用户名与密码的可能,影响到安全性。
发明内容
针对上述现有技术中存在的问题,本发明的目的在于提供一种登录验证方法以及一种登录验证系统,其可以有效提高登录验证的安全性,使用户的用户信息的安全性得到保障。
为达到上述目的,本发明采用以下技术方案:
一种登录验证方法,包括步骤:
第一客户端向登录服务器发送第一登录请求,并接收所述登录服务器根据所述第一登录请求返回的原始字符与映射后字符之间的映射关系;
第二客户端根据所述映射关系向所述登录服务器发送第二登录请求,所述第二登录请求中包括根据所述映射关系确定的与用户信息对应的映射后信息。
一种登录验证方法,包括步骤:
登录服务器接收第一客户端发送的第一登录请求,根据所述第一登录请求产生原始字符与映射后字符之间的映射关系,并将该映射关系向所述第一客户端发送;
登录服务器接收第二客户端发送的第二登录请求,所述第二登录请求中包括映射后信息,并根据所述映射关系确定与所述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
一种登录验证系统,包括:
第一客户端,用于向登录服务器发送第一登录请求,并接收所述登录服务器根据所述第一登录请求返回的原始字符与映射后字符之间的映射关系;
第二客户端,用于根据所述映射关系向所述登录服务器发送第二登录请求,所述第二登录请求中包括根据所述映射关系确定的与用户信息对应的映射后信息。
一种登录验证系统,包括登录服务器,用于接收第一客户端发送的第一登录请求,根据该第一登录请求产生原始字符与映射后字符之间的映射关系,将该映射关系向所述第一客户端发送,并接收第二客户端发送的第二登录请求,该第二登录请求中包括映射后信息,并根据所述映射关系确定与所述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
根据本发明方案,其是通过第一客户端向登录服务器发送第一登录请求后,由登录服务器根据该第一登录请求产生原始字符与映射后字符之间的映射关系,再由第二客户端根据该映射关系向登录服务器发送第二登录请求,并在该第二登录请求中包括的是根据该映射关系所确定的与用户信息对应的映射后信息,基于这种方式,是通过两个客户端来实现联合登录,第一客户端得到的仅仅只是映射关系,第二客户端登录时所包含的是根据映射关系确定的映射后信息,由于病毒或者木马同时感染两个独立的客户端的难度极高,因此,即便是计算机病毒感染了其中一个客户端,也无法获得具体的用户信息,从而有效提高登录验证的安全性,使用户的用户信息的安全性得到保障.
附图说明
图1是本发明的登录验证方法实施例一的流程示意图;
图2是本发明的登录验证方法实施例二的流程示意图;
图3是本发明的登录验证方法实施例三的流程示意图;
图4是本发明的登录验证系统实施例的结构示意图。
具体实施方式
以下结合其中的较佳实施例对本发明方案进行详细说明。在下述说明中,首先针对本发明的登录验证方法的各实施例进行说明,再针对本发明的登录验证系统的实施例进行说明。
实施例一
图1中示出了本发明的登录验证方法实施例一的流程示意图。在本实施例一中,是以两个客户端一侧的处理过程为例进行说明。
如图1所示,本实施例一中的登录验证方法包括步骤:
步骤S101:第一客户端向登录服务器发送第一登录请求,并接收登录服务器根据第一登录请求返回的原始字符与映射后字符之间的映射关系;
步骤S102:第二客户端根据上述映射关系向上述登录服务器发送第二登录请求,该第二登录请求中包括根据上述映射关系确定的与用户信息对应的映射后信息。
根据本实施例中的方案,是由第一客户端向登录服务器发送第一登录请求,获得登录服务器根据该第一登录请求产生的原始字符与映射后字符之间的映射关系,再由第二客户端根据该映射关系向登录服务器发送第二登录请求,并在该第二登录请求中包括的是根据该映射关系所确定的与用户信息对应的映射后信息,这种登录方式,是通过两个客户端的联合来实现登录,由于病毒或者木马同时感染两个独立的客户端的难度极高,因此,即便是计算机病毒感染了其中一个客户端,也无法获得具体的用户信息,从而有效提高了登录验证的安全性,使用户信息的安全性得到了保障。
其中,登录服务器在生成上述映射关系时,可以是随机生成。此外,登录服务器在生成上述映射关系时,还可以生成与该映射关系对应的映射关系编号,并在向第一客户端发送上述映射关系的同时或者先后将该映射关系编号向第一客户端发送。第一客户端接收了登录服务器返回的映射关系编号,第二客户端在向登录服务器发送第二登录请求时,该第二登录请求中还可以包括有第一客户端接收到的上述映射关系编号。登录服务器接收到第二登录请求后,依据第二登录请求中的映射关系编号确定相应的映射关系,并根据确定的该映射关系确定与第二登录请求中的映射后信息对应的用户信息,将该用户信息与预存用户信息进行比对,以验证是否允许第二客户端的用户登录。
在其中一个具体示例中,上述用户信息可以包括用户密码,相应地,上述映射后信息可以包括基于上述映射关系确定的与该用户密码对应的映射后密码。也就是说,在第二客户端发送第二登录请求时,可以只依据上述映射关系对用户密码进行加密。
在另外一个具体示例中,上述用户信息可以包括用户名,相应地,上述映射后信息可以包括基于上述映射关系确定的与该用户名对应的映射后用户名。也就是说,在向第二客户端发送第二登录请求时,可以只依据上述映射关系对用户名进行加密。
在另外一个具体示例中,上述用户信息可以同时包括用户名与用户密码,相应地,上述映射后信息可以包括基于上述映射关系确定的与该用户名、用户密码对应的映射后用户名、映射后密码。也就是说,在第二客户端发送第二登录请求时,可以依据上述映射关系对用户名与用户密码同时进行加密。
当然,根据实际应用需要的不同,上述用户信息还可以是包括其他类型的信息,具体类型跟所所应用的系统类型有关,例如,对于登录学生管理系统来说,则用户信息可能包括学号、姓名、班级等信息,对于登录公司员工信息管理系统来说,用户信息可能包括部门、工号、姓名、工龄等信息,根据具体应用系统类型的不同可能会有所区别,在此不予赘述。
实施例二
图2中示出了本发明的登录验证方法实施例二的流程示意图。在本实施例二中,是以登录服务器一侧的处理过程为例进行说明。
如图2所示,本实施例中的登录验证方法包括步骤:
步骤S201:登录服务器接收第一客户端发送的第一登录请求;
步骤S202:登录服务器根据上述第一登录请求产生原始字符与映射后字符之间的映射关系,并将该映射关系向上述第一客户端发送;
步骤S203:登录服务器接收第二客户端发送的第二登录请求,该第二登录请求中包括映射后信息;
步骤S204:登录服务器根据上述映射关系确定与上述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
其中,登录服务器在生成上述映射关系时,可以是随机生成。此外,登录服务器在生成上述映射关系时,还可以生成与该映射关系对应的映射关系编号,并在向第一客户端发送上述映射关系的同时或者先后将该映射关系编号向第一客户端发送。第一客户端接收登录服务器返回的映射关系编号后,第二客户端在向登录服务器发送第二登录请求时,该第二登录请求中还可以包括有第一客户端接收到的上述映射关系编号。登录服务器接收到第二登录请求后,依据第二登录请求中的映射关系编号确定相应的映射关系,并根据确定的该映射关系确定与第二登录请求中的映射后信息对应的用户信息,将该用户信息与预存用户信息进行比对,以验证是否允许第二客户端的用户登录。
在其中一个具体示例中,上述用户信息可以包括用户密码,相应地,上述映射后信息可以包括基于上述映射关系确定的与该用户密码对应的映射后密码。也就是说,在第二客户端发送第二登录请求时,可以只依据上述映射关系对用户密码进行加密。
在另外一个具体示例中,上述用户信息可以包括用户名,相应地,上述映射后信息可以包括基于上述映射关系确定的与该用户名对应的映射后用户名。也就是说,在向第二客户端发送第二登录请求时,可以只依据上述映射关系对用户名进行加密。
在另外一个具体示例中,上述用户信息可以同时包括用户名与用户密码,相应地,上述映射后信息可以包括基于上述映射关系确定的与该用户名、用户密码对应的映射后用户名、映射后密码。也就是说,在第二客户端发送第二登录请求时,可以依据上述映射关系对用户名与用户密码同时进行加密。
当然,根据实际应用需要的不同,上述用户信息还可以是包括其他类型的信息,具体类型跟所所应用的系统类型有关,例如,对于登录学生管理系统来说,则用户信息可能包括学号、姓名、班级等信息,对于登录公司员工信息管理系统来说,用户信息可能包括部门、工号、姓名、工龄等信息,根据具体应用系统类型的不同可能会有所区别,在此不予赘述。
实施例三
图3中示出了本发明的登录验证方法实施例三的流程示意图。在本实施例中,是结合两个客户端与登录服务器之间的交互过程为例进行说明。
如图3所示,本实施例中的登录验证方法包括步骤:
步骤S301:第一客户端向登录服务器发送第一登录请求;
步骤S302:登录服务器接收第一客户端发送的第一登录请求,根据该第一登录请求产生原始字符与映射后字符之间的映射关系,并将该映射关系向上述第一客户端发送;
步骤S303:第一客户端接收登录服务器根据第一登录请求返回的原始字符与映射后字符之间的映射关系;
步骤S304:第二客户端根据上述映射关系向上述登录服务器发送第二登录请求,该第二登录请求中包括根据上述映射关系确定的与用户信息对应的映射后信息;
步骤S305:登录服务器接收第二客户端发送的第二登录请求,根据上述映射关系确定与上述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
其中,登录服务器在生成上述映射关系时,可以是随机生成。此外,登录服务器在生成上述映射关系时,还可以生成与该映射关系对应的映射关系编号,并在向第一客户端发送上述映射关系的同时或者先后将该映射关系编号发送给第一客户端。
在其中一个具体示例中,上述映射关系可以通过字符映射表的方式来体现,相应地,上述映射关系编号可以称之为密码表编号,由密码表编号以及字符映射表可以共同组成一个密码表。下表中示出了密码表的一个具体示例。
Figure BDA00001904363800071
上表所示中,密码表编号是用于标识当前登录所用的密码表,一般情况下,同一个密码表编号仅会用一次,不会复用于其他登录过程。由于密码表编号主要是用于标识所采用的密码表,因此,在生成密码表编号时,可以是基于流水号来生成。
上述字符映射表,是用来体现原始字符与映射后字符之间的映射关系,是用于翻译加密字符对应真实字符的一个映射表。出于简单说明的目的,上表中仅仅是以数字为例进行说明。在实际建立字符映射表时,可以是包括字母、数字、特殊符号、汉字等等任何类型的信息。
在生成字符映射表时,可以采用随机的方式生成,例如,其中一种方式中,可以在确定原始字符并对其排序后,将排序了的原始字符的排列顺序随机打乱,并将打乱了顺序后的字符与原始字符按顺序一一对应,实现原始字符与映射后字符之间的映射关系。
另外一种方式中,可以是将所有原始字符复制一份作为备份字符,分别依次从原始字符中选择一个尚未映射的字符,并从备份字符中尚未选择的字符中随机选择一个字符作为所述尚未映射的字符的映射后字符。例如假设原始字符记为字符A、B、C、D......,备份字符记为A’、B’、C’、D’......。在确定了所有的原始字符后,在选择了某个字符(假设为A)时,从所有的备份字符中随机选择一个字符(假设为C’)作为字符A的映射后字符,然后再选择原始字符中的另外一个字符(假设为B),然后从备份字符去除了字符C’后剩下的所有字符中随机选择一个字符(假设为A’)作为字符B的映射后字符,如此类推,直至完成所有原始字符的映射。当然,根据实际需要,也可以采用其他的方式生成字符映射表,只要一个原始字符唯一对应一个映射后字符,一个映射后字符唯一对应一个原始字符即可。
假如要求第二客户端发送的第二登录请求中的用户密码填写映射后字符,如上表所示,假设第二登录请求中的用户密码为“7”,则该用户密码“7”实际上是加密密码,即映射后密码,其对应的原始密码应该是“0”。假设第二登录请求中的密码为“965328”,则该“965328”实际上也是加密密码,即映射后密码,其对应的真实密码应该是“694132”。
以用C++语言生成密码表编号与字符映射表为例,其中一个具体实现方式中,具体的实现代码可以是如下所述。
Figure BDA00001904363800081
Figure BDA00001904363800091
Figure BDA00001904363800101
在第一客户端得到登录服务器返回的密码表后,第二客户端根据该密码表输入相关的登录信息,向登录服务器发送第二登录请求。在该第二登录请求中,包括有依据上述密码表确定的映射后信息,根据实际需要,可以只对需要进行加密的信息类型要求向登录服务器发送对应的映射后信息。以只需要将与用户密码对应的映射后密码向登录服务器发送为例,在向登录服务器发送的第二登录请求中,所包括的密码应当是基于上述密码表与原始的用户密码对应的映射后密码,而对于其他信息,例如用户名等等,则是原始的、未基于上述密码表进行映射的信息。
出于安全性的考虑因素,进一步加强安全性,在第二客户端向登录服务器发送的第二登录请求中,可以要求所有的用户信息都是基于上述密码表映射后的信息,以用户信息包含用户名与用户密码为例,第二登录请求中包含的用户名应当是基于上述密码表与原始的用户名对应的映射后用户名,第二登录请求中包含的用户密码应当是基于上述密码表与原始的用户密码对应的映射后密码。在第二登录请求中包括有密码表编号的情况下,第二登录请求中的密码表编号应当是登录服务器向第一客户端发送的原始的密码表编号。
以上表中示出的密码表为例,假如某用户的账号是2300223,密码是123456。那么,基于上表中所示的映射规则,用户账号2300223的映射后账号应当是8277882,密码123456映射后的映射后密码应当是382519。
在只需要对用户账号进行加密的情况下,在发出第二登录请求信息前输入相关用户信息时,用户输入的用户账号应当是映射后账号8277882,输入的用户密码应当是原始密码123456,同时用户可输入密码表编号2012000001,在输入这些相关信息后,第二客户端向登录服务器发送的第二登录请求中,包含的密码表编号是2012000001,包含的用户账号是映射后账号8277882,包含的用户密码是原始的用户密码123456。登录服务器接收到第二登录请求、依据密码表编号2012000001获得对应的密码表后,只需基于该密码表确定与映射后账号8277882的原始用户账号2300223,然后将该用户账号2300223与用户密码123456跟自身存储的账号与密码进行比对,验证判断是否允许该用户登录。
类似地,在只需要对用户密码进行加密的情况下,在发出第二登录请求信息前输入相关用户信息时,用户输入的用户账号应当是原始账号2300223,输入的用户密码应当是映射后密码382519,同时用户可输入密码表编号2012000001,在输入这些相关信息后,第二客户端向登录服务器发送的第二登录请求中,包含的密码表编号是2012000001,包含的用户账号是原始账号2300223,包含的用户密码是映射后密码382519。登录服务器接收到第二登录请求、依据密码表编号2012000001获得对应的密码表后,只需基于该密码表确定与映射后密码382519的原始密码123456,然后将该用户密码123456与用户账号2300223跟自身存储的账号与密码进行比对,判断该用户是否可以登录。
类似地,在需要对用户账号与用户密码同时进行加密的情况下,在发出第二登录请求信息前输入相关用户信息时,用户输入的用户账号应当是映射后账号8277882,输入的用户密码应当是映射后密码382519,同时用户可输入密码表编号2012000001,在输入这些相关信息后,第二客户端向登录服务器发送的第二登录请求中,包含的密码表编号是2012000001,包含的用户账号是映射后账号8277882,包含的用户密码是映射后密码382519。登录服务器接收到第二登录请求、依据密码表编号2012000001获得对应的密码表后,基于该密码表确定与映射后账号8277882对应的原始账号2300223、与映射后密码382519的原始密码123456,然后将该用户密码123456与用户账号2300223跟自身存储的账号与密码进行比对,判断该用户是否可以登录。
当然,出于简便说明的目的,上述说明中仅仅以用户账号、用户密码为例进行了说明。根据实际需要,在各种不同的应用系统中,所包含的用户信息也可以有所区别,例如,对于登录学生管理系统来说,用户信息可能包括学号、姓名、班级等信息,对于登录公司员工信息管理系统来说,用户信息可能包括部门、工号、姓名、工龄等信息,根据具体应用系统类型的不同可能会有所区别。针对这些用户信息,可以基于实际需要来确定对哪些用户信息需要将其映射后信息发送的登录服务器,具体的实现方式在此不予赘述。
登录服务器接收到第二客户端提交的第二登录请求后,根据密码表编号找到对应的密码表,然后对映射后账号与映射后密码基于对应的密码表进行映射解密,得到原始的、真正的用户账号与用户密码。然后在数据库中查找是否有匹配的用户账号与用户密码的记录,如果有,则说明这个用户的身份是有效的,允许其登录;如果没有,则说明当前登录无效,拒绝登录。
在其中一个具体实现方式中,以用C++编程语言实现登录服务器的处理过程为例,具体的实现代码可以是如下所述。
Figure BDA00001904363800121
通过上述代码,可以得到了解码后的账号(存储在变量strTrueName)与解码后的密码(存储在变量strTruePass)。
在得到解码后的账号与密码后,还可以通过查询数据库来检查该账号是否有效。在其中一个实现方式中,检查该帐号是否有效的数据库SQL语句可以是:
string strSQL=″select*from USER_INFO where name=\″′+strTrueName+″\′and password=\″′+strTruePass  +″\″′;
其中,上述第一客户端、第二客户端可以采用任何可能的设备实现,例如计算机、智能手机、平板电脑或者其他的智能终端设备等等。由于是通过独立的两个客户端来联合实现登录,而同一病毒与木马同时感染两台机器、并将这两台机器联系的可能性极小,因此极大地提高了用户登录的安全性。
由于第一客户端与第二客户端之间是相互独立的,那么,第一客户端接收到的密码表传达到第二客户端的方式,或者说第二客户端或者使用第二客户端的用户获得第一客户端接收到的密码表的方式,可以采用各种可能的方式进行。
其中一种最简单的方式是,是两个客户端所在的计算机、移动终端等是摆放在一起的,那么用户可以直接看到两台设备的显示,并直接进行操作。这种情况,对于那些需要同时使用多台计算机的应用场景极为适用,例如办公室、学校、拥有多台计算机的家庭等等,这些应用场景中的计算机数量比较多,可以直接实现对相邻计算机上的显示信息(例如本发明方案中第一客户端所在计算机接收的密码表)的查看,方便第二客户端的用户的登录,可以直接利用多台计算机来实现更安全的登录。
而对于两个客户端所在的计算机没有放置在一起、无法直接查看的情况,那么,可以通过与由第一客户端所在计算机的使用者(或者称之为协助者)通过电话、摄像头、邮件、彩信等其他通讯方式把第一客户端接收到的密码表告诉给使用第二客户端进行登录的使用者或者操作者,具体的通讯方式或者通讯类型不限,只要能够使应用第二客户端进行登录的用户能够得到该密码表,以便能够依据该密码表对需要进行映射加密的用户信息进行映射加密即可。
另外,在另一个实施例中,为了进一步确保安全性,在登录服务器产生了密码表时,可以同时为该密码表产生一个对应的有效期限,或者说应用该密码表的预设时间段,第二客户端应该在该预设时间段内向登录服务器发送包含该密码表的密码表编号的第二登录请求。换言之,登录服务器应当在预设时间段内接收包含该密码表的密码表编号的第二登录请求,如果超出该预设时间段,则登录服务器清除该密码表,以避免恶意用户的恶意使用。如果登录服务器在超出该预设时间段后接收到包含该密码表的密码表编号的第二登录请求,则可以向第二客户端返回该密码表不存在、密码错误等提示信息,同时也可以向第二客户端返回重新获取密码表的提示信息。
通过上述本发明方案,其通过两个客户端联合的方式进行登录,相当于采用两个终端联合实现登录,其极大地提高了安全性。
以客户端所在终端为计算机为例,无论木马或者病毒感染了其中的哪一台计算机,都无法猜测出用户的密码。因为木马或者病毒监控第一客户端所在计算机的一级登录的时候,只是得到一个密码表,用户并不在第一客户端所在计算机上进行输入操作,木马或者病毒得不到真实的密码。木马或者病毒监控第二客户端所在计算机的二级登录的时候,即便能够截获到用户输入的用户信息,但是这些输入的这些用户信息是加密的,而且仅一次性的,使用过后就无效的。木马或者病毒没有密码表,得不到正确的原始密码。
另一方面,木马或者病毒同时感染用户操作的两台计算机的难度很高,因为木马感染是随机性的,它控制不了用户操作的两台特定的计算机刚好都被感染上相同的木马或者病毒。此外,两台计算机有可能采用的是不同的操作系统,木马能实现兼容的难度很高,同时还得实现即时性的监控,这需要很庞大的后台运算。因此,要使得同一木马病毒同时感染用户操作的两台计算机几乎是不可能的。总的来说,两台计算机登录的安全门槛比单台计算机登录的安全门槛安全级别大为提高。在有需要的情况下,甚至可以是让第一客户端所在的计算机仅仅用于获取密码表,其他的软件不安装,也不访问和登陆其他无关网站,那么,根本就不会感染任何木马或者病毒,因而也更加不会出现安全性的问题。
此外,由于是两台计算机联合登录,那么对应可以配置两个操作员组合登录,对于一些特殊的系统不能单单信任一个操作员的情况下,两个操作员联合登录的能够进一步提高系统安全性的可信度。
根据上述登录验证方法,本发明还提供一种登录验证系统,本发明提供的登录验证系统,可以只包括上述第一客户端与第二客户端,也可以只包括上述登录服务器,也可以是同时包括上述第一客户端、第二客户端以及登录服务器。
图4中示出了本发明的登录验证系统实施例的结构示意图。在本实施例中,出于方便说明的目的,是以同时包括了第一客户端、第二客户端以及登录服务器为例进行说明。
如图4所示,在该实施例中,包括第一客户端401、第二客户端402以及登录服务器403,其中:
第一客户端401,用于向登录服务器403发送第一登录请求,并接收登录服务器403根据该第一登录请求返回的原始字符与映射后字符之间的映射关系;
第二客户端402,用于根据上述映射关系向上述登录服务器403发送第二登录请求,该第二登录请求中包括根据上述映射关系确定的与用户信息对应的映射后信息;
登录服务器403,用于接收第一客户端401发送的第一登录请求,根据该第一登录请求产生原始字符与映射后字符之间的上述映射关系,将该映射关系向上述第一客户端401发送,并接收第二客户端402发送的上述第二登录请求,该第二登录请求中包括映射后信息,并根据上述映射关系确定与上述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
如图4所示,该登录服务器403具体可以包括:
信息收发模块4031,用于接收第一客户端发送的第一登录请求、第二客户端发送的第二登录请求,并将映射关系产生模块4032产生的映射关系向上述第一客户端发送,上述第二登录请求中包括映射后信息;
映射关系产生模块4032,用于根据上述第一登录请求产生原始字符与映射后字符之间的所述映射关系;
登录验证模块4033,用于根据上述映射关系确定与上述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
在其中一个实施例中,上述映射关系产生模块4032还根据上述第一登录请求产生与上述映射关系对应的映射关系编号;上述信息收发模块4031还用于将该映射关系编号向上述第一客户端401发送;此时,上述第二登录请求中还包括所述映射关系编号。相应地,上述第一客户端401还用于接收登录服务器403根据第一登录请求返回的与上述映射关系对应的映射关系编号,第二客户端402发送的上述第二登录请求中还包括所述映射关系编号。
其中,映射关系产生模块4032生成上述映射关系时,可以是随机生成。
本发明的登录验证系统中各模块等的具体实现方式,例如产生映射关系的方式、产生映射关系编号的方式、用户信息具体包含的内容等等,可以与上述本发明的登录验证方法中的相同,在此不予赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (15)

1.一种登录验证方法,其特征在于,包括步骤:
第一客户端向登录服务器发送第一登录请求,并接收所述登录服务器根据所述第一登录请求返回的原始字符与映射后字符之间的映射关系;
第二客户端根据所述映射关系向所述登录服务器发送第二登录请求,所述第二登录请求中包括根据所述映射关系确定的与用户信息对应的映射后信息。
2.根据权利要求1所述的登录验证方法,其特征在于:
所述第一客户端还接收所述登录服务器根据第一登录请求返回的与所述映射关系对应的映射关系编号,所述第二登录请求中还包括所述映射关系编号;
和/或
所述映射关系由所述登录服务器随机生成。
3.根据权利要求1或2所述的登录验证方法,其特征在于:
所述用户信息包括用户密码和/或用户名,所述映射后信息包括根据所述映射关系确定的与所述用户密码和/或用户名对应的映射后密码和/或映射后用户名;
和/或
所述第一客户端为移动终端、计算机或者智能终端设备,所述第二客户端为移动终端、计算机或者智能终端设备。
4.一种登录验证方法,其特征在于,包括步骤:
登录服务器接收第一客户端发送的第一登录请求,根据所述第一登录请求产生原始字符与映射后字符之间的映射关系,并将该映射关系向所述第一客户端发送;
登录服务器接收第二客户端发送的第二登录请求,所述第二登录请求中包括映射后信息,并根据所述映射关系确定与所述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
5.根据权利要求4所述的登录验证方法,其特征在于:
登录服务器生成所述映射关系方式包括:
随机打乱排序了的原始字符的排列顺序,并将打乱了排序后的字符与原始字符按顺序一一对应,确定原始字符与映射后字符之间的映射关系。
或者
登录服务器生成所述映射关系方式包括:
将所有原始字符复制一份作为备份字符,分别依次从原始字符中选择一个尚未映射的字符,并从备份字符中尚未选择的字符中随机选择一个字符作为所述尚未映射的字符的映射后字符。
6.根据权利要求4所述的登录验证方法,其特征在于:
所述登录服务器还根据所述第一登录请求产生与所述映射关系对应的映射关系编号,并将该映射关系编号向所述第一客户端发送,所述第二登录请求中还包括所述映射关系编号;
和/或
在登录服务器生成所述映射关系后,还包括步骤:在距离生成所述映射关系后预设时间段时,清除所述映射关系。
7.根据权利要求4至6任意一项所述的登录验证方法,其特征在于:
所述用户信息包括用户密码和/或用户名,所述映射后信息包括根据所述映射关系确定的与所述用户密码和/或用户名对应的映射后密码和/或映射后用户名;
和/或
所述第一客户端为移动终端、计算机或者智能终端设备,所述第二客户端为移动终端、计算机或者智能终端设备。
8.一种登录验证系统,其特征在于,包括:
第一客户端,用于向登录服务器发送第一登录请求,并接收所述登录服务器根据所述第一登录请求返回的原始字符与映射后字符之间的映射关系;
第二客户端,用于根据所述映射关系向所述登录服务器发送第二登录请求,所述第二登录请求中包括根据所述映射关系确定的与用户信息对应的映射后信息。
9.根据权利要求8所述的登录验证系统,其特征在于:
所述第一客户端还用于接收所述登录服务器根据第一登录请求返回的与所述映射关系对应的映射关系编号,所述第二登录请求中还包括所述映射关系编号;
和/或
所述映射关系由所述登录服务器随机生成。
10.根据权利要求8或9所述的登录验证系统,其特征在于:
所述用户信息包括用户密码和/或用户名,所述映射后信息包括根据所述映射关系确定的与所述用户密码和/或用户名对应的映射后密码和/或映射后用户名;
和/或
所述第一客户端为移动终端、计算机或者智能终端设备,所述第二客户端为移动终端、计算机或者智能终端设备。
11.一种登录验证系统,其特征在于,包括登录服务器,用于接收第一客户端发送的第一登录请求,根据该第一登录请求产生原始字符与映射后字符之间的映射关系,将该映射关系向所述第一客户端发送,并接收第二客户端发送的第二登录请求,该第二登录请求中包括映射后信息,并根据所述映射关系确定与所述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
12.根据权利要求11所述的登录验证系统,其特征在于:所述登录服务器包括:
信息收发模块,用于接收第一客户端发送的第一登录请求、第二客户端发送的第二登录请求,并将映射关系产生模块产生的映射关系向所述第一客户端发送,所述第二登录请求中包括映射后信息;
映射关系产生模块,用于根据所述第一登录请求产生原始字符与映射后字符之间的所述映射关系;
登录验证模块,用于根据所述映射关系确定与所述映射后信息对应的用户信息,并将该用户信息与预存用户信息进行比对。
13.根据权利要求12所述的登录验证系统,其特征在于:
所述映射关系产生模块生成所述映射关系方式包括:
随机打乱排序了的原始字符的排列顺序,并将打乱了排序后的字符与原始字符按顺序一一对应,确定原始字符与映射后字符之间的映射关系。
或者
所述映射关系产生模块生成所述映射关系方式包括:
将所有原始字符复制一份作为备份字符,分别依次从原始字符中选择一个尚未映射的字符,并从备份字符中尚未选择的字符中随机选择一个字符作为所述尚未映射的字符的映射后字符。
14.根据权利要求12所述的登录验证系统,其特征在于:
所述映射关系产生模块还用于根据所述第一登录请求产生与所述映射关系对应的映射关系编号;所述信息收发模块还用于将所述映射关系编号向所述第一客户端发送;所述第二登录请求中还包括所述映射关系编号;
和/或
所述映射关系产生模块还用于在距离生成所述映射关系后预设时间段时,清除所述映射关系。
15.根据权利要求11至14任意一项所述的登录验证系统,其特征在于:
所述用户信息包括用户密码和/或用户名,所述映射后信息包括根据所述映射关系确定的与所述用户密码和/或用户名对应的映射后密码和/或映射后用户名;
和/或
所述第一客户端为移动终端、计算机或者智能终端设备,所述第二客户端为移动终端、计算机或者智能终端设备。
CN201210249207.3A 2012-07-18 2012-07-18 登录验证方法和登录验证系统 Active CN103581105B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201210249207.3A CN103581105B (zh) 2012-07-18 2012-07-18 登录验证方法和登录验证系统
TW102123594A TWI519992B (zh) 2012-07-18 2013-07-02 登錄驗證方法以及系統、電腦存儲介質
KR1020157004318A KR101726348B1 (ko) 2012-07-18 2013-07-15 로그인 인증 방법 및 시스템
PCT/CN2013/079413 WO2014012476A1 (en) 2012-07-18 2013-07-15 Method and system of login authentication
EP13820383.1A EP2875606A4 (en) 2012-07-18 2013-07-15 METHOD AND SYSTEM FOR IDENTIFIER AUTHENTICATION
US14/010,457 US9246897B2 (en) 2012-07-18 2013-08-26 Method and system of login authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210249207.3A CN103581105B (zh) 2012-07-18 2012-07-18 登录验证方法和登录验证系统

Publications (2)

Publication Number Publication Date
CN103581105A true CN103581105A (zh) 2014-02-12
CN103581105B CN103581105B (zh) 2017-09-22

Family

ID=49948282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210249207.3A Active CN103581105B (zh) 2012-07-18 2012-07-18 登录验证方法和登录验证系统

Country Status (6)

Country Link
US (1) US9246897B2 (zh)
EP (1) EP2875606A4 (zh)
KR (1) KR101726348B1 (zh)
CN (1) CN103581105B (zh)
TW (1) TWI519992B (zh)
WO (1) WO2014012476A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573470A (zh) * 2014-12-05 2015-04-29 英业达科技有限公司 验证码生成系统及其方法
CN105574036A (zh) * 2014-10-16 2016-05-11 腾讯科技(深圳)有限公司 一种网页数据的处理方法及装置
CN108496329A (zh) * 2015-12-18 2018-09-04 谷歌有限责任公司 使用设备证实控制对在线资源的访问
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、系统、设备及介质
CN112615887A (zh) * 2020-12-30 2021-04-06 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN114120457A (zh) * 2021-09-07 2022-03-01 重庆畅停智慧停车服务有限公司 一种基于手机端的停车自助缴费方法和查询车辆方法
CN114640526A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 一种基于商用密码算法的web应用数据加密技术实现方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101938332B1 (ko) * 2012-07-11 2019-01-14 캠프모바일 주식회사 이동통신 단말기 인증 방법, 이를 수행하는 서비스 서버, 이동통신 단말기 및 컴퓨터로 판독 가능한 기록매체
CN103854031B (zh) * 2012-11-28 2016-12-28 伊姆西公司 用于识别图像内容的方法和装置
US9785659B2 (en) * 2013-08-01 2017-10-10 International Business Machines Corporation Protecting storage data during system migration
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
US9768959B2 (en) * 2014-10-27 2017-09-19 Acxiom Corporation Computer security system and method to protect against keystroke logging
TWI588676B (zh) 2016-03-07 2017-06-21 Walton Advanced Eng Inc 裝置配對方法
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
CN106570100B (zh) * 2016-10-31 2019-02-26 腾讯科技(深圳)有限公司 信息搜索方法和装置
US10666683B2 (en) * 2016-12-07 2020-05-26 Cisco Technology, Inc. User interface for low-touch security policy provisioning
TWI612436B (zh) * 2016-12-30 2018-01-21 臺灣銀行股份有限公司 自然人憑證認證方法
CN109246054A (zh) * 2017-07-10 2019-01-18 中兴通讯股份有限公司 一种电子验证方法、验证端和客户端
CN107689964B (zh) * 2017-09-28 2020-10-23 深圳市友华通信技术有限公司 嵌入式web服务器防重放攻击的方法
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US10614071B1 (en) 2017-11-27 2020-04-07 Lacework Inc. Extensible query interface for dynamic data compositions and filter applications
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US11831646B2 (en) * 2019-04-01 2023-11-28 Citrix Systems, Inc. Authentication for secure file sharing
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067219A1 (en) * 2000-03-06 2001-09-13 April System Design, Inc. Use of personal communication devices for user authentication
CN101051372A (zh) * 2006-04-06 2007-10-10 北京易富金川科技有限公司 电子商务中对金融业务信息安全认证的方法
CN101060401A (zh) * 2006-04-21 2007-10-24 上海烨鑫网络技术服务有限公司 利用手机短信进行自我掌控的第三方安全支付确认方法
EP1919123A1 (en) * 2006-10-24 2008-05-07 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101335623A (zh) * 2008-04-17 2008-12-31 王皓辰 一种采用口令变换的网络身份认证方法
CN101374149A (zh) * 2008-09-19 2009-02-25 中国民生银行股份有限公司 防止盗取密码的方法及系统
CN101764800A (zh) * 2009-12-02 2010-06-30 深圳市融创天下科技发展有限公司 一种动态密码的多终端联合验证方法
TW201141176A (en) * 2006-08-22 2011-11-16 Interdigital Tech Corp Method and apparatus for providing trusted single sing-on access to applications and internet-based services
US20120137353A1 (en) * 2010-11-30 2012-05-31 Platez Pty Ltd. Method and system for abstracted and randomized one-time use passwords for transactional authentication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904507B2 (en) * 2011-11-29 2014-12-02 American Megatrends, Inc. System and method for controlling user access to a service processor
US9009258B2 (en) * 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067219A1 (en) * 2000-03-06 2001-09-13 April System Design, Inc. Use of personal communication devices for user authentication
CN101051372A (zh) * 2006-04-06 2007-10-10 北京易富金川科技有限公司 电子商务中对金融业务信息安全认证的方法
CN101060401A (zh) * 2006-04-21 2007-10-24 上海烨鑫网络技术服务有限公司 利用手机短信进行自我掌控的第三方安全支付确认方法
TW201141176A (en) * 2006-08-22 2011-11-16 Interdigital Tech Corp Method and apparatus for providing trusted single sing-on access to applications and internet-based services
EP1919123A1 (en) * 2006-10-24 2008-05-07 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101335623A (zh) * 2008-04-17 2008-12-31 王皓辰 一种采用口令变换的网络身份认证方法
CN101374149A (zh) * 2008-09-19 2009-02-25 中国民生银行股份有限公司 防止盗取密码的方法及系统
CN101764800A (zh) * 2009-12-02 2010-06-30 深圳市融创天下科技发展有限公司 一种动态密码的多终端联合验证方法
US20120137353A1 (en) * 2010-11-30 2012-05-31 Platez Pty Ltd. Method and system for abstracted and randomized one-time use passwords for transactional authentication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574036A (zh) * 2014-10-16 2016-05-11 腾讯科技(深圳)有限公司 一种网页数据的处理方法及装置
CN104573470A (zh) * 2014-12-05 2015-04-29 英业达科技有限公司 验证码生成系统及其方法
CN108496329A (zh) * 2015-12-18 2018-09-04 谷歌有限责任公司 使用设备证实控制对在线资源的访问
CN108496329B (zh) * 2015-12-18 2021-08-10 谷歌有限责任公司 使用设备证实控制对在线资源的访问
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、系统、设备及介质
CN112615887A (zh) * 2020-12-30 2021-04-06 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN114120457A (zh) * 2021-09-07 2022-03-01 重庆畅停智慧停车服务有限公司 一种基于手机端的停车自助缴费方法和查询车辆方法
CN114120457B (zh) * 2021-09-07 2024-05-14 重庆亿连信息科技有限公司 一种基于手机端的停车自助缴费方法和查询车辆方法
CN114640526A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 一种基于商用密码算法的web应用数据加密技术实现方法

Also Published As

Publication number Publication date
KR101726348B1 (ko) 2017-04-12
WO2014012476A1 (en) 2014-01-23
CN103581105B (zh) 2017-09-22
TWI519992B (zh) 2016-02-01
EP2875606A1 (en) 2015-05-27
US20140041005A1 (en) 2014-02-06
KR20150038157A (ko) 2015-04-08
EP2875606A4 (en) 2015-08-26
US9246897B2 (en) 2016-01-26
TW201407402A (zh) 2014-02-16

Similar Documents

Publication Publication Date Title
CN103581105A (zh) 登录验证方法和登录验证系统
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
US11563724B1 (en) System and method for allowing access to an application or features thereof on each of one or more user devices
WO2020041747A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
CN106888089A (zh) 电子签章的方法和系统以及用于电子签章的移动通信终端
US8566952B1 (en) System and method for encrypting data and providing controlled access to encrypted data with limited additional access
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN106452772A (zh) 终端认证方法和装置
WO2019205389A1 (zh) 电子装置、基于区块链的身份验证方法、程序和计算机存储介质
CN106100850A (zh) 基于二维码的智能安全芯片签名信息传输方法及系统
CN102868702B (zh) 系统登录装置和系统登录方法
CN110650021A (zh) 一种认证终端网络实名认证方法和系统
CN104660417A (zh) 验证方法、验证装置和电子设备
CN102571874A (zh) 一种分布式系统中的在线审计方法及装置
CN107835162A (zh) 软件数字许可服务器签发软件数字许可权限的方法
CN103532979A (zh) CGI web界面下的多会话验证码的产生及验证方法
CN110830507A (zh) 资源访问方法、装置、电子设备及系统
KR20140011542A (ko) 로그인 시스템 및 방법
KR101326243B1 (ko) 사용자 인증 방법
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CA3030963A1 (en) Token-based authentication with signed message
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 518057 Nanshan District science and Technology Park, Guangdong, Zhejiang Province, science and technology in the Tencent Building, the first floor of the 8 layer

Applicant after: Tenpay Payment Technology Co., Ltd.

Address before: 518057 Nanshan District science and Technology Park, Guangdong, Zhejiang Province, science and technology in the Tencent Building, the first floor of the 8 layer

Applicant before: Shenzhen Tenpay Technology Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHENZHEN TENPAY TECHNOLOGY CO., LTD. TO: TENPAY PAYMENT TECHNOLOGY CO., LTD.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant