CN103825738A - 一种登陆信息认证方法与设备 - Google Patents

一种登陆信息认证方法与设备 Download PDF

Info

Publication number
CN103825738A
CN103825738A CN201310750142.5A CN201310750142A CN103825738A CN 103825738 A CN103825738 A CN 103825738A CN 201310750142 A CN201310750142 A CN 201310750142A CN 103825738 A CN103825738 A CN 103825738A
Authority
CN
China
Prior art keywords
logon information
terminal
authentification
information
message equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310750142.5A
Other languages
English (en)
Other versions
CN103825738B (zh
Inventor
于永庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd
Original Assignee
BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd filed Critical BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd
Priority to CN201310750142.5A priority Critical patent/CN103825738B/zh
Publication of CN103825738A publication Critical patent/CN103825738A/zh
Application granted granted Critical
Publication of CN103825738B publication Critical patent/CN103825738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种登陆信息认证方法与设备,用于提高系统信息的安全性。所述方法包括:终端检测信息认证设备是否接入所述终端;若信息认证设备未接入所述终端,则所述终端给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;所述终端将用户在登陆界面输入的登陆信息发送到所述信息认证设备,以便于所述信息认证设备对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证。在本发明中,当用户没有信息认证设备时,即使通过一些密码破译软件获取了登陆信息,也没有办法登陆系统,使得系统信息的安全性有很大的提高。

Description

一种登陆信息认证方法与设备
技术领域
本发明涉及计算机技术领域,尤其涉及一种登陆信息认证方法与设备。
背景技术
随着信息技术的发展,信息安全也逐渐受到人们的重视,尤其是对像银行、政府、军队等这样的单位来说,信息安全显得尤为重要。目前,为了保护信息的安全性,普遍采用的是限制用户登陆的方式,比如,用户只有输入正确的用户名和匹配的密码才能登陆到系统中查看信息,以防止非法用户登陆,提高系统信息的安全性。
以用户登陆Windows系统为例,用户登陆Windows系统的登陆信息(包括用户名和密码)是存储在SAM文件中的,用户在登陆界面输入用户名和密码后,由Windows系统对用户的登陆信息进行认证,过程如下:从SAM文件中获得存储的用户名和密码(如果SAM文件对用户名和密码进行了加密,则需要先对用户名和密码解密),将从SAM文件中读取的用户名和密码(或解密后的文件名和密码)分别与用户输入的用户名和密码进行比对,若都相同,则认为用户有权使用系统信息,允许用户登陆到Windows系统。但是在信息技术的发展过程中,出现了一些密码破译软件,比如LC5工具、Sameinside工具(均为密码抓取工具),均可以从SAM文件中破译出用户的登陆信息,这样,非法用户使用破译的登陆信息就可以轻易的进入系统,给系统信息的安全带来了隐患。
发明内容
为了解决现有技术中存在的系统信息安全性低的技术问题,本发明提供一种登陆信息认证方法与设备,以提高系统信息的安全性,防止系统信息的泄露。
本发明提供了如下技术方案:
一种登陆信息认证方法,包括:
终端检测信息认证设备是否接入所述终端;
若信息认证设备未接入所述终端,则所述终端给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;
所述终端将用户在登陆界面输入的登陆信息发送到所述信息认证设备,以便于所述信息认证设备对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证;
其中,信息认证设备预存了所述登陆界面实际对应的加密后的登陆信息。
本发明实施例还提供了一种登陆信息认证方法,所述方法包括:
信息认证设备预存所述登陆界面实际对应的加密后的登陆信息;
信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息;
所述信息认证设备对接收的所述登陆信息进行认证,包括:对存储的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证。
本发明实施例还提供了一种终端,所终端包括:
第一检测模块,用于检测信息认证设备是否接入所述终端;
第一提示模块,用于当信息认证设备未接入所述终端时,给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;
发送模块,用于所述信息认证设备接入所述终端后,将用户在登陆界面输入的登陆信息发送到所述信息认证设备,以便于所述信息认证设备对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证;其中,信息认证设备预存了所述登陆界面实际对应的加密后的登陆信息。
本发明实施例还提供了一种信息认证设备,所述设备包括:
第二存储模块,用于预存加密后的所述登陆界面实际对应的登陆信息;
接收模块,用于信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息;
第三认证模块,用于对接收的所述登陆信息进行认证,包括:解密子模块,用于对加密后的登陆信息进行解密;判断子模块,用于判断所述解密子模块解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证。
本发明实施例还提供了一种登陆信息认证系统,包括:上述任一所述的终端、上述任一所述的信息认证设备。
由以上本发明实施例提供的技术方案可见,本发明中,终端要检测信息认证设备是否接入所述终端,如果没有接入,则终端给出提示信息,告知用需要在终端中接入信息认证设备,由信息认证设备对登陆信息进行认证,如果用户没有信息认证设备,即使有正确的登陆信息也无法进行登陆。由此可见,对于一些非法用户来说,即使采用了一些手段(比如破译软件)获取到合法用户的登陆信息,因为没有合法用户的信息认证设备,也同样无法以合法用户的身份进行登陆,进而提高了合法用户的系统信息安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种信息认证方法实施例1的流程图;
图2为本发明提供的一种信息认证方法实施例2的流程图;
图3为本发明提供的一种信息认证方法实施例3的流程图;
图4为本发明提供的一种信息认证方法实施例4的流程图;
图5为本发明提供的一种终端实施例1的结构示意图;
图6为本发明提供的一种信息认证设备实施例1的结构示意图;
图7为本发明提供的一种信息认证系统实施例的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面对本发明提供的技术方案做详细公开的说明,首先,参考图1所示,为本发明提供的一种登陆信息认证方法实施例1的流程图,本实施例具体可以包括以下步骤:
S11:终端检测信息认证设备是否接入所述终端,若未接入,进入步骤S12;
在信息认证设备初次使用之前,需要进行初始化和安装,初始化是指将登陆信息加密后写入信息认证设备和终端中用来存储登陆信息的文件中,并且将对应的执行程序加载到终端中,执行程序可以控制终端与信息认证设备具体的通信过程。与现有的外接设备接入终端一样,信息认证设备接入终端时,同样可以采用信息问答的形式接入终端,也就是终端检测信息认证设备是否接入终端的过程,一般外接设备接入终端时,对于终端来说会有一个中断信号,终端即可获知有外接设备接入;
需要说明的是,对于一些与终端具有绑定关系的外接设备来说,终端还要验证外接设备的身份信息,可以通过读取外接设备的一些标识信息(比如序列号、名字等能够唯一标识一个外接设备身份的信息)对外接设备的身份进行确认。
S12:所述终端给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;
具体的,终端可以以对话框的形式向用户显示用于指示信息认证设备未接入终端的信息,以便于用户进行后续操作。
S13:所述终端将用户在登陆界面输入的登陆信息发送到所述信息认证设备;
所述登陆信息对于不同的登陆界面可能具有不同的含义,比如在WINDOWS系统的登陆界面上,登陆信息为用户名和密码,对于某些应用可能是一些标识(ID)号和密码,这里对登陆信息不作具体限定,其具体含义可以由具体登陆的系统决定。
用户在登陆界面输入登陆信息后,由终端将该登陆信息发送到信息认证设备对登陆信息进行认证。
本实施例提供的技术方案中,终端要检测信息认证设备是否接入所述终端,如果没有接入,则终端给出提示信息,告知用户需要在终端中接入信息认证设备,由信息认证设备对登陆信息进行认证,如果用户没有信息认证设备,即使有正确的登陆信息也无法进行登陆。由此可见,对于一些非法用户来说,即使采用了一些手段(比如破译软件)获取到合法用户的登陆信息,因为没有合法用户的信息认证设备,也同样无法以合法用户的身份进行登陆,进而提高了合法用户的系统信息安全性。
需要说明的是,用户已经习惯了登陆页面打开时,输入登陆信息后点击确认的方式,所以为了不影响用户登陆系统的习惯,在实施例1的基础上,进一步的,本发明还提供了一种登陆信息认证方法,参考图2所示,为本发明提供的一种登陆信息认证方法实施例2的流程图。本实施例中与实施例1相关步骤的实现方式可以参考实施例1中的说明,这里不再赘述,本实施例具体可以包括如下步骤:
S21:终端对所述登陆信息进行认证;
由于本发明提供的技术方案的应用场景为需要用户输入登陆信息且输入正确的情况下才能登陆并访问的系统(包括应用系统),比如Windows系统、邮箱登陆等,由于采用本发明提供的技术方案实现用户登陆信息确认的原理相同,这里不一一对所有应用场景进行介绍,同时为了便于对本实施例的理解,以用户登陆Windows系统为例,终端对所述登陆信息进行认证的过程如下:
当应用场景为登陆Windows系统时,所述登陆信息具体可以为用户名和密码,在Windows系统中用户名和密码是存储在SAM文件中的,所以,终端需要判断存储的用户名与用户输入的用户名是否匹配,同时需要判断存储的密码与用户输入的密码是否匹配,上述内容中的匹配根据具体应用环境可以采用不同的技术手段实现,这里不作具体限定,比如可以是指比较输入的用户名与存储的用户名(输入的密码与存储的密码)是否相同,或者判断输入的用户名与存储的用户名(输入的密码与存储的密码)是否存在预设的逻辑关系(比如加密后的密码和加密前的密码也可以看作是具有某种逻辑关系)。当存储的用户名与用户输入的用户名匹配,同时存储的密码与用户输入的密码匹配时,则终端对登陆信息的认证成功,进入步骤S22。
S22:终端检测信息认证设备是否接入所述终端;
本实施例中需要对用户输入的登陆信息进行多次认证,以提高系统信息的安全性,终端检测信息认证设备是否接入所述终端可以放在终端对输入的登陆信息认证完成之后,以不影响用户的登陆习惯。
S23:若信息认证设备未接入所述终端,则所述终端给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;
S24:所述终端将用户在登陆界面输入的登陆信息发送到所述信息认证设备,以便于信息认证设备对登陆信息进行认证;
所述步骤S24的执行目的是完成所述信息认证设备对登陆信息的认证,所述信息认证设备预存了经过加密算法加密后的登陆信息(登陆界面对应的实际登陆信息),具体的加密算法可以采用已有的算法(比如对称加密算法中的DES算法、3DES算法、AES算法、SM1算法,以及非对称加密算法中的RSA算法、SM2算法,这里不作具体限定。对登陆信息的认证如下:对存储的加密后的登陆信息进行解密,这里进行的解密过程是加密过程的一个逆运算,具体取决于采用的加密算法。解密得到登陆信息后,判断解密得到的登陆信息与接收到的登陆信息是否匹配(相同或具有预设的逻辑关系),若匹配,则认证成功,允许用户登陆系统,反之则认证失败,用户可以再次进行登陆信息的输入,然后循环本实施例中的上述步骤。
进一步的,为了提高系统信息的安全性,当信息认证设备对登陆信息的认证成功时,进入步骤S25,反之,进入步骤S27。
S25:终端检测所述信息认证设备是否断开与所述终端的连接,若是,进入步骤S26;
与终端检测信息认证设备是否接入终端原理相同信息认证设备断开与终端的连接时,同样会产生一个中断信号,依此,终端即可获知信息认证设备是否断开了连接。
登陆信息经过终端和信息认证设备的认证后,用户即可登陆到系统中,在用户登陆到系统后,如果出现信息认证设备与终端从连接状态变成了断开状态,则终端启动锁屏操作,以保护系统信息的安全。
S26:终端启动锁屏操作;
这里的锁屏操作为终端在待机等情况下的一种保护操作,只要用户输入正确的登陆信息就可以重新进入系统。
S27:从信息认证设备读取判断结果为不匹配的连续次数;
S28:若连续次数超出预设阈值,则终止登陆信息的认证,给出指示登陆信息认证失败的信息。
当用户连续多次输入登陆信息均未通过认证时,信息认证设备会记录连续失败的次数(即不匹配的连续次数),终端将会终止登陆信息的认证,向用户展示指示登陆信息认证失败的信息,与锁屏操作不同的是,此时,如果后续用户再输入登陆信息,终端和信息认证设备均不会对用户输入的登陆信息进行认证,或者说登陆系统被锁定,需要由专业的技术人员辅助解锁。
至此本实施例已经产生了实施例带来的有益效果,进一步的,考虑到对于Windows系统这一应用场景来说,目前还存在以下技术问题:
Windows系统还没有登陆日志,当设备(比如计算机)发生问题或信息泄露时,无法进行责任追查;
普通的计算机系统无论WinXP还是Win7系统均可以进入安全模式,虽然在系统出现问题,为系统恢复带来方便,但是非法用户也有机可乘进入系统。
为了解决上述问题,进一步的,在实施例2的基础上,还可以包括以下优选步骤:
终端记录用户的登陆日志,并上传到服务器,以便于服务器对用户的登陆情况进行管理和维护。优选的,所述登陆日志包括用户名、登陆时间、终端标识中的任一项或多项。
当登陆界面为操作系统的登陆界面时,终端屏蔽所述操作系统的安全模式。具体的,在实际操作中,终端可以调用系统中间件库达到屏蔽操作系统的安全模式的目的。
需要说明的是,除了实施例2中所述的认证时序外,在实际操作中,可以不限定终端与信息认证设备对登陆信息认证的顺序,同样可以先由信息认证设备对登陆信息进行认证,比如,当信息认证设备得到的判断结果为匹配时,所述终端对用户输入的登陆信息进行认证,包括:判断预存的登陆信息与用户输入的登陆信息是否匹配,此时终端得到判断结果就完成了登陆信息的认证,即终端完成的是登陆信息的最后认证,不同的是实施例2中最终是由信息认证设备进行的最后认证。
对于终端先对登陆信息进行认证的情况,如果终端对登陆信息认证失败,则信息认证设备不再对登陆信息进行认证;同理,信息认证设备对登陆信息认证失败,则终端不再对登陆信息进行认证。
所述实施例1和实施例2是以终端为执行主体进行描述的,相应的,参考图3所示,为本发明提供的一种信息认证方法实施例3的流程图,本实施例以信息认证设备为执行主体进行详细描述,本实施例具体可以包括以下步骤:
S31:信息认证设备预存加密后的所述登陆界面实际对应的登陆信息;
登陆界面实际对应的登陆信息可以理解为是用户注册时使用的登陆信息(如果用户中途有修改注册信息,以修改后最新的注册信息为准),信息认证设备对该登陆信息进行加密后保存。
S32:信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息;
S33:所述信息认证设备对接收的所述登陆信息进行认证。
所述信息认证设备对接收的所述登陆信息进行认证,包括:
对存储的加密后的登陆信息进行解密,这里进行的解密过程是加密过程的一个逆运算,具体取决于采用的加密算法;解密得到登陆信息后,判断解密得到的登陆信息与接收的所述登陆信息是否匹配,若匹配,则认证成功,允许用户登陆系统,反之则认证失败。
本实施例提供的技术方案中,信息认证设备接入终端后才能进行登陆信息的认证,如果用户没有信息认证设备,即使有正确的登陆信息也无法进行登陆。由此可见,对于一些非法用户来说,即使采用了一些手段(比如破译软件)获取到合法用户的登陆信息,因为没有合法用户的信息认证设备,也同样无法以合法用户的身份进行登陆,进而提高了合法用户的系统信息安全性。
基于实施例3可知,对于没有设置登陆尝试次数的登陆系统来说,可以允许非法用户无限次尝试登录,从而允许非法用户对登录密码进行枚举,使得破解登录密码进而登陆系统成为可能。为了解决实施例3中存在的这一问题,进一步的,在实施例3的基础上,还可以继续执行如下优选步骤:
当信息认证设备对登陆信息认证失败时,信息认证设备进一步可以记录认证失败(不匹配)的连续次数,当连续次数超出预设阈值时,由终端终止登陆信息的认证,给出指示登陆信息认证失败的信息。
连续次数是否超出预设阈值的判定方式可以根据个人习惯采用不同的实现方式,比如,可以预先设置一个上限值N,每出现一次不匹配的结果时,在原来的基础上减1,直至减为零,则认为超出了预设阈值;或者,由0开始,每出现一次不匹配的结果时,在原来的基础上加1,直至增加到预设阈值。需要注意的是,连续出现判断结果为不匹配的次数未超出预设阈值的过程中,如果用户输入正确的登陆信息,则信息认证设备将舍弃之前得到的连续出现判断结果为不匹配的次数,从下次出现判断结果为不匹配时开始重新计算连续出现判断结果为不匹配的次数。
由于对用户尝试登陆的次数做出了限制,若连续出错次数超出预设阈值,终端给出认证失败的提示,即使用户再次输入登陆信息,由于连续出错的次数超过了预设阈值,终端终止登陆信息的认证,用户同样是无法登陆到系统,提高了系统信息的安全性。
为了进一步的了解本发明的技术方案,参考图4所示,为本发明提供的一种信息认证方法实施例4的流程图,为本实施例提供的信息认证方法的综合流程,本实施例中相关步骤的实现方式可以参考以上各实施例相关描述,这里不再赘述,本实施例具体包括如下步骤:
S41:终端检测信息认证设备是否接入所述终端;
S42:若信息认证设备未接入所述终端,则所述终端给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;
S43:所述终端将用户在登陆界面输入的登陆信息发送到所述信息认证设备;
S44:信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息;
S45:所述信息认证设备对接收的所述登陆信息进行认证;
其中,信息认证设备预存了加密后的所述登陆界面实际对应的登陆信息。信息认证设备对接收的所述登陆信息进行认证,包括:对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,若匹配,则认证成功,反之则认证失败,至此,已完成登陆信息的认证。
优选的,为本发明提供的一种信息认证方法实施例5,本实施例可以看作是在实施例4的基础上的一种具体实现,本实施例中相关步骤的实现方式可以参考以上各实施例相关描述,这里不再赘述,本实施例具体包括如下步骤:
S51:终端预存所述登陆界面实际对应的登陆信息;
S52:终端对所述登陆信息进行认证;
包括:判断存储的所述登陆界面对应的登陆信息与用户输入的登陆信息是否匹配;若存储的所述登陆界面对应的登陆信息与用户输入的登陆信息匹配,则进入步骤S53。
S53:终端检测信息认证设备是否接入所述终端;
S54:若信息认证设备未接入所述终端,则所述终端给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;
S55:所述终端将用户在登陆界面输入的登陆信息发送到所述信息认证设备;
S56:信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息;
S57:所述信息认证设备对接收的所述登陆信息进行认证;
其中,信息认证设备预存了加密后的所述登陆界面实际对应的登陆信息。信息认证设备对接收的所述登陆信息进行认证,包括:对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,若匹配,则认证成功,用户登陆到系统,进入步骤S58;反之则认证失败,信息认证设备记录认证失败的连续次数,进入步骤S510。
S58:终端检测所述信息认证设备是否断开与所述终端的连接,若是,进入步骤S59;
S59:终端启动锁屏操作;
S510:从信息认证设备读取判断结果为不匹配的连续次数;
S511:若连续次数超出预设阈值,则给出指示登陆信息认证失败的信息。
进一步的,本实施例还可以包括如下优选步骤:
终端记录用户的登陆日志,并上传到服务器,以便于服务器对用户的登陆情况进行管理和维护。所述登陆日志包括用户名、登陆时间、终端标识中的任一项或多项。
当登陆界面为操作系统的登陆界面时,终端屏蔽所述操作系统的安全模式。
相应于上面的方法实施例,本发明还提供一种终端,参考图5所示,为所述终端实施例1的结构示意图,所述终端包括:
第一检测模块51,用于检测信息认证设备是否接入所述终端;当信息认证设备未接入所述终端时,由提示模块52,给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端;所述信息认证设备接入所述终端后,发送模块53,将用户在登陆界面输入的登陆信息发送到所述信息认证设备,以便于所述信息认证设备对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证;其中,信息认证设备预存了所述登陆界面实际对应的加密后的登陆信息。
优选的,在所述终端实施例1的基础上,所述终端还可以包括:
第一存储模块,用于预存所述登陆界面实际对应的登陆信息;
第一认证模块,用于对所述登陆信息进行认证,包括:判断预存的登陆信息与用户输入的登陆信息是否匹配;第一触发模块,用于预存的登陆信息与用户输入的登陆信息匹配时,触发所述第一检测模块执行所述终端检测信息认证设备是否接入所述终端的步骤;
或,
第二认证模块,用于所述信息认证设备得到的判断结果为匹配时,对用户输入的登陆信息进行认证,包括:判断预存的登陆信息与用户输入的登陆信息是否匹配,得到判断结果以完成登陆信息的认证。
优选的,在所述终端实施例1的基础上,所述终端还可以包括:
第二检测模块,用于所述信息认证设备得到的判断结果为匹配时,检测所述信息认证设备是否断开与所述终端的连接;
锁屏模块,用于所述第二检测模块的结果为所述信息认证设备断开与所述终端的连接时,启动锁屏操作。
优选的,在所述终端实施例1的基础上,所述终端还可以包括:
读取模块,用于认证设备得到的判断结果为不匹配时,从信息认证
设备读取判断结果为不匹配的连续次数;
第二提示模块,用于连续次数超出预设阈值时,给出指示登陆信息认证失败的信息。
优选的,在所述终端实施例1的基础上,所述终端还可以包括:
记录模块,用于记录用户的登陆日志,并上传到服务器,以便于服务器对用户的登陆情况进行管理和维护。所述登陆日志包括用户名、登陆时间、终端标识中的任一项或多项。
屏蔽模块,用于登陆界面为操作系统的登陆界面时,屏蔽所述操作系统的安全模式。
本发明还提供一种信息认证设备,参考图6所示,为本发明提供的一种信息认证设备实施例1的结构示意图,所述设备包括:
第二存储模块61,用于预存加密后的所述登陆界面实际对应的登陆信息;接收模块62,用于信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息;然后,由第三认证模块63,对接收的所述登陆信息进行认证,其中第三认证模块63具体可以包括:解密子模块631,用于对加密后的登陆信息进行解密;解密之后,由判断子模块632,判断所述解密子模块解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证。
优选的,在所述设备实施例1的基础上,所述设备还可以包括:
记录模块,用于所述第三认证模块得到的判断结果为不匹配时,记录判断结果为不匹配的连续次数,以便于连续次数超出预设阈值时,终端给出指示登陆信息认证失败的信息。
本发明还提供一种信息认证系统,参考图7所示,为本发明提供的
一种信息认证系统实施例的结构示意图,所述系统包括:
如上述任一实施例所述的终端、如上述任一实施例所述的信息认证设备。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本发明时可以把各模块的功能在同一个或多个软件和/或硬件中实现,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所述仅是本发明的具体实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (19)

1.一种登陆信息认证方法,其特征在于,所述方法包括: 
终端检测信息认证设备是否接入所述终端; 
若信息认证设备未接入所述终端,则所述终端给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端; 
所述终端将用户在登陆界面输入的登陆信息发送到所述信息认证设备,以便于所述信息认证设备对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证; 
其中,信息认证设备预存了加密后的所述登陆界面实际对应的登陆信息。 
2.根据权利要求1所述的方法,其特征在于,所述方法还包括: 
终端预存所述登陆界面实际对应的登陆信息; 
所述终端对用户输入的登陆信息进行认证,包括:判断预存的登陆信息与用户输入的登陆信息是否匹配;若预存的登陆信息与用户输入的登陆信息匹配,则执行所述终端检测信息认证设备是否接入所述终端的步骤; 
或, 
所述信息认证设备得到的判断结果为匹配时,所述终端对用户输入的登陆信息进行认证,包括:判断预存的登陆信息与用户输入的登陆信息是否匹配,得到判断结果以完成登陆信息的认证。 
3.根据权利要求1或2任一项所述的方法,其特征在于,若所述信息认证设备得到的判断结果为匹配,所述方法还包括: 
终端检测所述信息认证设备是否断开与所述终端的连接,若是,则所述终端启动锁屏操作。 
4.根据权利要求1或2任一项所述的方法,其特征在于,所述信息认证设备得到的判断结果为不匹配时,所述方法还包括: 
终端从信息认证设备读取判断结果为不匹配的连续次数; 
若连续次数超出预设阈值,则终止登陆信息的认证,给出指示登陆信息认证失败的信息。 
5.根据权利要求1所述的方法,其特征在于,还包括: 
终端记录用户的登陆日志,并上传到服务器,以便于服务器对用户的登 陆情况进行管理和维护。 
6.根据权利要求5所述的方法,其特征在于,所述登陆日志包括用户名、登陆时间、终端标识中的任一项或多项。 
7.根据权利要求1所述的方法,其特征在于,还包括: 
当登陆界面为操作系统的登陆界面时,终端屏蔽所述操作系统的安全模式。 
8.一种登陆信息认证方法,其特征在于,所述方法包括: 
信息认证设备预存加密后的所述登陆界面实际对应的登陆信息; 
信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息; 
所述信息认证设备对接收的所述登陆信息进行认证,包括:对存储的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证。 
9.根据权利要求8所述的方法,其特征在于,所述方法还包括: 
认证设备得到的判断结果为不匹配时,记录判断结果为不匹配的连续次数,以便于连续次数超出预设阈值,终端终止登陆信息的认证,给出指示登陆信息认证失败的信息。 
10.一种终端,其特征在于,所述终端包括: 
第一检测模块,用于检测信息认证设备是否接入所述终端; 
第一提示模块,用于当信息认证设备未接入所述终端时,给出信息认证设备未接入终端的指示信息,直至所述信息认证设备接入所述终端; 
发送模块,用于所述信息认证设备接入所述终端后,将用户在登陆界面输入的登陆信息发送到所述信息认证设备,以便于所述信息认证设备对所述登陆界面实际对应的加密后的登陆信息进行解密;判断解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证;其中,信息认证设备预存了所述登陆界面实际对应的加密后的登陆信息。 
11.根据权利要求10所述的终端,其特征在于,所述终端还包括: 
第一存储模块,用于预存所述登陆界面实际对应的登陆信息; 
第一认证模块,用于对所述登陆信息进行认证,包括:判断预存的登陆信息与用户输入的登陆信息是否匹配;第一触发模块,用于预存的登陆信息 与用户输入的登陆信息匹配时,触发所述第一检测模块执行所述终端检测信息认证设备是否接入所述终端的步骤; 
或, 
第二认证模块,用于所述信息认证设备得到的判断结果为匹配时,对用户输入的登陆信息进行认证,包括:判断预存的登陆信息与用户输入的登陆信息是否匹配,得到判断结果以完成登陆信息的认证。 
12.根据权利要求10所述的终端,其特征在于,所述终端还包括: 
第二检测模块,用于所述信息认证设备得到的判断结果为匹配时,检测所述信息认证设备是否断开与所述终端的连接; 
锁屏模块,用于所述第二检测模块的结果为所述信息认证设备断开与所述终端的连接时,启动锁屏操作。 
13.根据权利要求10所述的终端,其特征在于,所述终端还包括: 
读取模块,用于认证设备得到的判断结果为不匹配时,从信息认证设备读取判断结果为不匹配的连续次数; 
第二提示模块,用于连续次数超出预设阈值时,终止登陆信息的认证并给出指示登陆信息认证失败的信息。 
14.根据权利要求10所述的终端,其特征在于,所述终端还包括: 
记录模块,用于记录用户的登陆日志,并上传到服务器,以便于服务器对用户的登陆情况进行管理和维护。 
15.根据权利要求14所述的终端,其特征在于,所述登陆日志包括用户名、登陆时间、终端标识中的任一项或多项。 
16.根据权利要求10所述的终端,其特征在于,所述终端还包括: 
屏蔽模块,用于登陆界面为操作系统的登陆界面时,屏蔽所述操作系统的安全模式。 
17.一种信息认证设备,其特征在于,所述设备包括: 
第二存储模块,用于预存加密后的所述登陆界面实际对应的登陆信息; 
接收模块,用于信息认证设备接入所述终端后,接收终端发送的用户在登陆界面输入的登陆信息; 
第三认证模块,用于对接收的所述登陆信息进行认证,包括:解密子模块,用于对加密后的登陆信息进行解密;判断子模块,用于判断所述解密子 模块解密得到的登陆信息与接收的所述登陆信息是否匹配,得到判断结果以完成登陆信息的认证。 
18.根据权利要求17所述的设备,其特征在于,所述设备还包括: 
记录模块,用于所述第三认证模块得到的判断结果为不匹配时,记录判断结果为不匹配的连续次数,以便于连续次数超出预设阈值时,终端终止登陆信息的认证并给出指示登陆信息认证失败的信息。 
19.一种登陆信息认证系统,其特征在于,包括: 
如所述权利要求10至16任一项所述的终端、如所述权利要求17至18任一项所述的信息认证设备。 
CN201310750142.5A 2013-12-31 2013-12-31 一种登陆信息认证方法与设备 Active CN103825738B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310750142.5A CN103825738B (zh) 2013-12-31 2013-12-31 一种登陆信息认证方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310750142.5A CN103825738B (zh) 2013-12-31 2013-12-31 一种登陆信息认证方法与设备

Publications (2)

Publication Number Publication Date
CN103825738A true CN103825738A (zh) 2014-05-28
CN103825738B CN103825738B (zh) 2018-12-25

Family

ID=50760586

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310750142.5A Active CN103825738B (zh) 2013-12-31 2013-12-31 一种登陆信息认证方法与设备

Country Status (1)

Country Link
CN (1) CN103825738B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933811A (zh) * 2015-05-13 2015-09-23 深圳怡化电脑股份有限公司 自动柜员机出钞设备控制方法及装置
CN105071993A (zh) * 2015-08-26 2015-11-18 广州视睿电子科技有限公司 加密状态检测方法和系统
CN105302704A (zh) * 2015-10-26 2016-02-03 广州视睿电子科技有限公司 一种处理方法及系统
CN105847245A (zh) * 2016-03-21 2016-08-10 杭州朗和科技有限公司 一种电子邮箱登录认证方法和装置
CN107347052A (zh) * 2016-05-05 2017-11-14 阿里巴巴集团控股有限公司 检测撞库攻击的方法及装置
CN108121905A (zh) * 2018-01-10 2018-06-05 四川阵风科技有限公司 加密区域访问方法及装置
CN108182576A (zh) * 2018-02-08 2018-06-19 飞天诚信科技股份有限公司 一种安全认证方法及系统、路侧安全模块、车载安全模块
CN108197458A (zh) * 2018-01-10 2018-06-22 四川阵风科技有限公司 终端设备安全启动方法及装置
CN108881320A (zh) * 2018-09-11 2018-11-23 北京北信源信息安全技术有限公司 一种用户登陆的认证处理方法、服务器及客户端
CN108932447A (zh) * 2018-07-25 2018-12-04 重庆骞纳马科技有限公司 一种电力施工安全工器具用手持式智能设备及其控制方法
CN110620781A (zh) * 2019-09-27 2019-12-27 深圳市大头互动文化传播有限公司 一种基于游戏平台的用户注册登录管理系统
CN110866246A (zh) * 2018-12-28 2020-03-06 北京安天网络安全技术有限公司 一种恶意代码攻击的检测方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1480103A2 (en) * 2003-05-22 2004-11-24 Sharp Kabushiki Kaisha System for protecting digital content against unauthorised use
CN101420302A (zh) * 2008-12-01 2009-04-29 成都市华为赛门铁克科技有限公司 安全认证方法和设备
CN101431594A (zh) * 2007-11-07 2009-05-13 富士施乐株式会社 信息处理装置和信息处理方法
CN102055870A (zh) * 2009-10-27 2011-05-11 夏普株式会社 复合机控制系统以及复合机
CN202435418U (zh) * 2012-02-14 2012-09-12 刘桂香 一种个人信息认证系统
CN102663275A (zh) * 2012-02-24 2012-09-12 北京华虹集成电路设计有限责任公司 一种硬件锁屏、解屏的方法、装置及计算机屏幕保护设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1480103A2 (en) * 2003-05-22 2004-11-24 Sharp Kabushiki Kaisha System for protecting digital content against unauthorised use
CN101431594A (zh) * 2007-11-07 2009-05-13 富士施乐株式会社 信息处理装置和信息处理方法
CN101420302A (zh) * 2008-12-01 2009-04-29 成都市华为赛门铁克科技有限公司 安全认证方法和设备
CN102055870A (zh) * 2009-10-27 2011-05-11 夏普株式会社 复合机控制系统以及复合机
CN202435418U (zh) * 2012-02-14 2012-09-12 刘桂香 一种个人信息认证系统
CN102663275A (zh) * 2012-02-24 2012-09-12 北京华虹集成电路设计有限责任公司 一种硬件锁屏、解屏的方法、装置及计算机屏幕保护设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王继营: "ASP设计新闻发布系统", 《电脑知识与技术》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933811A (zh) * 2015-05-13 2015-09-23 深圳怡化电脑股份有限公司 自动柜员机出钞设备控制方法及装置
CN104933811B (zh) * 2015-05-13 2017-09-29 深圳怡化电脑股份有限公司 自动柜员机出钞设备控制方法及装置
CN105071993A (zh) * 2015-08-26 2015-11-18 广州视睿电子科技有限公司 加密状态检测方法和系统
WO2017032192A1 (zh) * 2015-08-26 2017-03-02 广州视睿电子科技有限公司 加密状态检测方法和系统
CN105071993B (zh) * 2015-08-26 2019-03-26 广州视睿电子科技有限公司 加密状态检测方法和系统
CN105302704A (zh) * 2015-10-26 2016-02-03 广州视睿电子科技有限公司 一种处理方法及系统
CN105847245A (zh) * 2016-03-21 2016-08-10 杭州朗和科技有限公司 一种电子邮箱登录认证方法和装置
CN105847245B (zh) * 2016-03-21 2020-01-03 杭州朗和科技有限公司 一种电子邮箱登录认证方法和装置
CN107347052A (zh) * 2016-05-05 2017-11-14 阿里巴巴集团控股有限公司 检测撞库攻击的方法及装置
CN107347052B (zh) * 2016-05-05 2020-07-14 阿里巴巴集团控股有限公司 检测撞库攻击的方法及装置
CN108197458A (zh) * 2018-01-10 2018-06-22 四川阵风科技有限公司 终端设备安全启动方法及装置
CN108121905A (zh) * 2018-01-10 2018-06-05 四川阵风科技有限公司 加密区域访问方法及装置
CN108182576A (zh) * 2018-02-08 2018-06-19 飞天诚信科技股份有限公司 一种安全认证方法及系统、路侧安全模块、车载安全模块
CN108932447A (zh) * 2018-07-25 2018-12-04 重庆骞纳马科技有限公司 一种电力施工安全工器具用手持式智能设备及其控制方法
CN108932447B (zh) * 2018-07-25 2024-04-19 重庆楚颂教育科技有限公司 一种电力施工安全工器具用手持式智能设备及其控制方法
CN108881320A (zh) * 2018-09-11 2018-11-23 北京北信源信息安全技术有限公司 一种用户登陆的认证处理方法、服务器及客户端
CN108881320B (zh) * 2018-09-11 2020-08-28 北京北信源信息安全技术有限公司 一种用户登陆的认证处理方法、服务器及客户端
CN110866246A (zh) * 2018-12-28 2020-03-06 北京安天网络安全技术有限公司 一种恶意代码攻击的检测方法、装置及电子设备
CN110866246B (zh) * 2018-12-28 2022-05-03 北京安天网络安全技术有限公司 一种恶意代码攻击的检测方法、装置及电子设备
CN110620781A (zh) * 2019-09-27 2019-12-27 深圳市大头互动文化传播有限公司 一种基于游戏平台的用户注册登录管理系统

Also Published As

Publication number Publication date
CN103825738B (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
AU2021202620B2 (en) Method of using one device to unlock another device
CN103825738A (zh) 一种登陆信息认证方法与设备
EP2741443B1 (en) Credential Recovery
US9858401B2 (en) Securing transactions against cyberattacks
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US20130145447A1 (en) Cloud-based data backup and sync with secure local storage of access keys
US20200302043A1 (en) Authentication system
US10432600B2 (en) Network-based key distribution system, method, and apparatus
US20180062863A1 (en) Method and system for facilitating authentication
WO2013102003A1 (en) A strong authentication token with visual output of pki signatures
CN113557703B (zh) 网络摄像机的认证方法和装置
US10474804B2 (en) Login mechanism for operating system
CN111245616B (zh) 网络通信的认证方法、装置、设备及存储介质
CN117097535A (zh) 身份验证方法、系统、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190715

Address after: 100015 Gaojiayuan No. 1, Chaoyang District, Beijing

Patentee after: Beijing Huada Zhibao Electronics System Co., Ltd.

Address before: 100015 Floor 1,501-1510, Building No.1, 66 Zhongguancun East Road, Haidian District, Beijing

Patentee before: Beijing Huahong Integrated Circuit Design Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200219

Address after: 100089 Floor 12 1506, Building A 1, 66 Zhongguancun East Road, Haidian District, Beijing

Patentee after: Beijing Huahong Integrated Circuit Design Co., Ltd.

Address before: 100015 Beijing city Chaoyang District Gaojiayuan No.

Patentee before: Beijing Huada Zhibao Electronics System Co., Ltd.

TR01 Transfer of patent right