CN104378224A - 帐号安全信息维护方法及装置 - Google Patents

帐号安全信息维护方法及装置 Download PDF

Info

Publication number
CN104378224A
CN104378224A CN201310359736.3A CN201310359736A CN104378224A CN 104378224 A CN104378224 A CN 104378224A CN 201310359736 A CN201310359736 A CN 201310359736A CN 104378224 A CN104378224 A CN 104378224A
Authority
CN
China
Prior art keywords
account number
security information
time
number security
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310359736.3A
Other languages
English (en)
Other versions
CN104378224B (zh
Inventor
周志鹏
袁丽娜
郝允允
林陆一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201310359736.3A priority Critical patent/CN104378224B/zh
Publication of CN104378224A publication Critical patent/CN104378224A/zh
Application granted granted Critical
Publication of CN104378224B publication Critical patent/CN104378224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明涉及一种帐号安全信息维护方法及装置。一个实施例中,上述方法包括:设定步骤:接收并存储客户端提交的第一帐号安全信息,并记录该第一帐号安全信息的提交时间;判断步骤:判断当前时间与该提交时间或验证时间之间的差值是否符合预设的时间间隔,若是则进行验证步骤:以及验证步骤:根据该第一帐号安全信息生成问题集合,并将该问题集合发送至客户端;接收客户端提交的由用户输入的验证信息;以及若该验证信息与该第一帐号安全信息完全匹配则重新设定该预设的时间间隔并记录该当前时间为该验证时间。上述的方法与装置可避免帐号安全信息被遗忘而造成各种麻烦的可能。

Description

帐号安全信息维护方法及装置
技术领域
本发明涉及用户帐号安全维护技术,尤其涉及一种帐号安全信息维护方法及装置。
背景技术
随着互联网的普及,各种互联网服务越来越普遍,为人们的工作生活带来了很大的便利。用户为了顺利使用各种互联网服务,需要维护大量的互联网帐号。对于互联网帐号而言,单凭一个密码并不能很有效保护帐号的安全性。因此,注册帐号时一般会要求用户提供一些安全信息,安全信息可以是个人信息,比如备忘邮箱、问题及答案、以及其他个人信息;安全信息还可以是用户经常使用的硬件设备的标识信息,例如手机号码、手机的国际移动装备辨识码((International Mobile Equipment Identity,IMEI)等。这些安全信息在用户忘记密码时可以获取密码或重置密码,具有很高的权限。但是这些安全信息使用的频率不高,很容易被遗忘,到需要用的时候却想不起来了;又或者安全信息发生了变更,到使用时由于与登记记录的不符合,无法顺利重置密码,使得使用效果大打折扣。
发明内容
有鉴于此,实有必要提供一种帐号安全信息维护方法及装置,其可避免帐号安全信息被遗忘而造成各种麻烦的可能。
一种帐号安全信息维护方法,包括:设定步骤:接收并存储客户端提交的第一帐号安全信息,并记录该第一帐号安全信息的提交时间;判断步骤:判断当前时间与该提交时间或验证时间之间的差值是否符合预设的时间间隔,若是则进行验证步骤:验证步骤:根据该第一帐号安全信息生成问题集合,并将该问题集合发送至客户端;接收客户端提交的由用户输入的验证信息;以及若该验证信息与该第一帐号安全信息完全匹配则重新设定该预设的时间间隔并记录该当前时间为该验证时间。
一种帐号安全信息维护装置,包括:设定模块,用于接收并存储客户端提交的第一帐号安全信息,并记录该第一帐号安全信息的提交时间;判断模块,用于判断当前时间与该提交时间或验证时间之间的差值是否符合预设的时间间隔,若是则进行验证步骤:验证模块,用于进行验证步骤:根据该第一帐号安全信息生成问题集合,并将该问题集合发送至客户端;接收客户端提交的由用户输入的验证信息;以及若该验证信息与该第一帐号安全信息完全匹配则重新设定该预设的时间间隔并记录该当前时间为该验证时间。
根据本实施例的帐号安全信息维护方法及装置,按照记忆遗忘的自然规律,合理设置一个提醒时间,在提醒时间到达时进行帐号安全信息的验证,辅助用户记忆设置的帐号安全信息,从而避免帐号安全信息被遗忘而造成各种麻烦的可能。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1为本发明实施例的帐号安全信息维护方法的运行环境示意图。
图2为第一实施例提供的帐号安全信息维护方法的流程图。
图3为第一实施例的方法在执行的过程中客户端与帐号服务器之间的交互示意图。
图4为艾宾浩斯遗忘曲线示意图。
图5为第二实施例提供的帐号安全信息维护方法的流程图。
图6为第三实施例提供的帐号安全信息维护方法的流程图。
图7为第四实施例提供的帐号安全信息维护方法的流程图。
图8为第五实施例提供的帐号安全信息维护装置的结构框图。
图9为第六实施例提供的帐号安全信息维护装置的结构框图。
具体实施方式
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
本发明实施例提供一种帐号安全信息维护方法,其可用于一个或多个帐号服务器中。上述的帐号安全信息的具体实例包括但并不限于:备忘邮箱、问题及答案、其他个人信息、用户使用的设备的硬件信息如手机号码、手机的IMEI码等。上述的帐号服务器例如是指用于提供帐号验证和/或帐号安全信息校验服务的服务器。
图1为本发明实施例的帐号安全信息维护方法的运行环境示意图。如图1所示,客户端10通过网络连接于帐号服务器20。客户端10的具体实例包括个人电脑、智能手机、平板电脑、媒体播放器及其他任意具有互联网功能的电子装置。
图2为第一实施例提供的帐号安全信息维护方法的流程图。本实施例的方法例如由图1所示的帐号服务器执行,而图3为第一实施例的方法在执行的过程中客户端10与帐号服务器20之间的交互示意图。如图2所示,本实施例的方法包括以下步骤:
设定步骤S101:接收并存储客户端提交的第一帐号安全信息,并记录该第一帐号安全信息的提交时间。
例如,用户可以通过客户端10使用互联网中的各种网络服务如社交网络、视频、搜索、邮件等。而这些服务一般都需要用户拥有帐号。而在帐号的注册过程中,除了用户名及密码外,为了提升帐号的安全性,一般还要求用户输入一些帐号安全信息。又或者在用户已经拥有帐号的情形下,用户可以主动设置帐号安全信息。在此情形下,用户在客户端10中通过用户界面输入这些帐号安全信息,然后通过客户端10将输入的帐号安全信息提交至帐号服务器20,如图3所示。相应地,帐号服务器20接收客户端10提交的帐号安全信息(第一帐号安全信息),并记录第一帐号安全信息的提交时间。第一账号安全信息是与一个用户帐号关联或者绑定的。
判断步骤S102:判断当前时间与该提交时间或验证时间之间的差值是否符合预设的时间间隔,若是则进行验证步骤S103。
判断步骤S102可以是周期性的进行,例如,每间隔预定时间(如半个小时)即执行一次。验证时间例如是指用户完成帐号安全信息验证的时间。
参阅图4,其为艾宾浩斯遗忘曲线示意图,其中1号曲线表示在不做任何复习的情形下大脑记忆随时间的衰减的曲线。可以看出,记忆比例随着时间快速衰减,其具体的数据如下表所示:
时间间隔 记忆量
初始记忆时刻 100%
20分钟后 58.2%
1小时后 44.2%
8-9小时后 35.8%
1天后 33.7%
2天后 27.8%
6天后 25.4%
图4中的2号曲线表示在初始记忆时刻1天后进行复习后的大脑记忆随时间的衰减的曲线,而3号曲线是在1天后复习的基础上,在第2天再进行复习后的大脑记忆随时间的衰减的曲线,其他曲线以此类推。由各曲线所示的趋势可知,随着复习次数的增多,记忆衰减的速度越来越缓慢,在经过足够的复习后,可形成永久记忆。
进一步的研究表明,在几个关键的遗忘节点进行复习即可达到永久记忆的效果。本实施例的上述的时间间隔即可根据上述的遗忘节点进行设置。在一个实例中,上述预设的时间间隔例如分别是5分钟、30分钟、12小时、1天、2天、4天、7天、15天。在另一个实例中,上述的预设的时间间隔分别是5分钟、20、1小时后、12小时、1天、2天后、5天后、8天、14天。
在初始状态下,即第一帐号安全信息是第一次被提交至帐号服务器20,按照上述的设定,预设的时间间隔可被设为5分钟。
验证步骤S103具体可包括以下步骤:
步骤S104,根据该第一帐号安全信息生成问题集合,并将该问题集合发送至客户端。
在一个实例中,步骤S104可以是根据客户端10的请求进行的。例如,当步骤S103被触发时,则可向客户端10推送一条提示信息,用户点击提示信息中的链接即可被导向预定的页面,在该页面中,用户可以完成验证步骤S103中所需的各种交互,包括向帐号服务器20发送获取问题集合的请求。
在另一个实例中,步骤S104是由帐号服务器20主动进行的。例如,客户端10内运行有长期保护在线的客户端应用程序,帐号服务器20可直接将问题集合、甚至包括前端界面的内容推送至该客户端应用程序。该客户端应用程序解析接收到的内容并展示给用户。
步骤S105,接收客户端提交的由用户输入的验证信息。
在上述的页面或者客户端应用程序中,用户可以输入这些问题集合中每个问题的答案,然后这些答案(验证信息)被客户端10提交至帐号服务器20。
步骤S106,判断该验证信息与该第一帐号安全信息是否完全匹配,若是则进行步骤S107。
在接收到答案后,帐号服务器20比较接收到的验证信息是否与预存的第一帐号安全信息完全匹配,若全部匹配则执行步骤S107。
步骤S107,重新设定该预设的时间间隔并记录该当前时间为该验证时间。
在初始状态下,时间间隔可被设置为5分钟,而在经过第一次验证,且验证信息与该第一帐号安全信息是否完全匹配后,时间间隔应被设置为上述的30分钟或者20分钟。此外,在初始状态下,第一帐号安全信息并未经过验证,因此只会存储有提交时间。而在经过第一次验证后,且验证信息与该第一帐号安全信息是否完全匹配后应记录验证时间为进行第一次验证的时间。
进一步地,按照正常情形,上述的时间间隔应依次设定,例如,在5分钟后设定的时间间隔应为20分钟或者30分钟,在30分钟后应设定的时间间隔应为12小时。可以理解,如此设置可能会对用户造成不必要的困扰。因此,在验证信息与该第一帐号安全信息完全匹配的情形下,可以略过一个或多个时间间隔。例如,初始状态下(此时用户应完全记住帐号安全信息,可视为验证信息与该第一帐号安全信息完全匹配),时间间隔不选择5分钟,而直接设定为1天。在1天后若验证时验证信息与该第一帐号安全信息完全匹配,设定的时间间隔可为7天。采用这种方式可以最大程度的避免骚扰用户,也同样可保证效果。
根据本实施例的帐号安全信息维护方法,按照记忆遗忘的自然规律,合理设置一个提醒时间,在提醒时间到达时进行帐号安全信息的验证,辅助用户记忆设置的帐号安全信息,从而避免帐号安全信息被遗忘而造成各种麻烦的可能。
图5为第二实施例提供的帐号安全信息维护方法的流程图。本实施例的方法与第一实施例相似,其不同之处在于还包括步骤S108,若该验证信息与该第一帐号安全信息部分匹配则重新进行该验证步骤。即再次将生成的问题集合发送至客户端10,并接收客户端10提交的由用户输入的验证信息,并判断该验证信息与该第一帐号安全信息是否完全匹配。
根据本实施例的帐号安全信息维护方法,在验证信息与该第一帐号安全信息部分匹配时重复进行验证步骤,以避免用户由于输入错误或者临时遗忘导致验证无法通过。
图6为第三实施例提供的帐号安全信息维护方法的流程图。本实施例的方法与第二实施例相似,其不同之处在于,在步骤S108后还包括步骤S109,判断重试次数是否超过预定值。
可以理解,在步骤S108中,若验证信息与该第一帐号安全信息部分匹配则重新进行验证步骤。如此,存在用户一直无法通过验证的可能,此时方法陷入死循环,为避免此种情形的发生,本实施例中,还判断重试次数是否超过预定值。重试次数例如是指重新执行验证步骤的次数。预定值可依具体需要进行设置,例如,可以设置为2。
若重试次数超过预定值则进行步骤S110,否则重新执行验证步骤。
步骤S110,判断验证信息与第一帐号安全信息的匹配度是否超过预定值;若是则执行步骤S107。
上述匹配度的预定值例如是60%,以问题集合内包括三个题目为例,若答对两个题目,则验证信息与第一帐号安全信息的匹配度就超过预定值。
如上述的第一实施例中所述,若验证信息与该第一帐号安全信息完全匹配,则在重新设定预定的时间间隔时可以省略遗忘节点中的一个或多个节点以减少对用户的骚扰。然而,如果是根据步骤S110中匹配度超出预定值而视为用户通地验证,则不能省略遗忘节点内的任何一个节点,以达到最大程度巩固记忆的效果。
根据本实施例的帐号安全信息维护方法,在验证信息与该第一帐号安全信息部分匹配时,若验证信息与第一帐号安全信息的匹配度超过预定值则视为用户通过验证,重新设定预设的时间间隔。
图7为第四实施例提供的帐号安全信息维护方法的流程图。本实施例的方法与第三实施例相似,其不同之处在于,若验证信息与第一帐号安全信息的匹配度低于预定值则进行步骤S111,进行遗忘补救步骤。
遗忘补救步骤具体包括:
设定一个修改时间;以及标记该第一帐号安全信息为可修改状态。
可修改状态表示在该修改时间之后可允许用户修改该第一帐号安全信息。这是一个较高的权限,对于用户的帐号安全有较大影响,为了避免此机制被滥用,需要合理设置修改时间。
具体地,修改时间应随该当前时间与该提交时间之间的差值增加而增加。这是由于,如果当前用户处在的记忆周期的前期,这个时间比较短,用户遗忘的可能性较高,此修改时间可以较短。如果当前用户已经处在记忆周期的后期了,说明用户本应该记得比较牢固了,这时不应该轻易进行帐号安全信息的修改,上述修改时间应比较长。参照上述实施例中定义的遗忘节点,可定义8个修改时间,分别是1天、2天、7天、15天、1个月、2个月、4个月、半年。
从上述修改时间的定义可以看出,其比对应的遗忘节点时间要长,因此,在到达修改时间之前,会进行验证步骤。
在验证步骤进行的过程中,若验证信息与该第一帐号安全信息完全匹配则终止该遗忘补救步骤,即取消上述修改时间及标记第一帐号安全信息为可修改状态。
若在验证步骤进行的过程中,若验证信息与该第一帐号安全信息不完全匹配则可以执行修改步骤:在该修改时间之后接收客户端提交的第二帐号安全信息并将该第一帐号安全信息更新为该第二帐号安全信息。
根据本实施例的帐号安全信息维护方法,给用户遗忘帐号安全信息设定了补救机制,可防止用户完全丢失帐号安全信息。而修改时间的设定使得,在可修改帐号安全信息之前可被用户正常的验证中止,从而可防止恶意用户利用此机制窃取他人帐号信息。
图8为第五实施例提供的帐号安全信息维护装置的结构框图,如图8所示,该装置包括:设定模块210、判断模块212、以及验证模块214。
设定模块210用于接收并存储客户端提交的第一帐号安全信息,并记录该第一帐号安全信息的提交时间;
判断模块212用于判断当前时间与该提交时间或验证时间之间的差值是否符合预设的时间间隔,若是则进行验证步骤:
验证模块214用于进行验证步骤:根据该第一帐号安全信息生成问题集合,并将该问题集合发送至客户端;接收客户端提交的由用户输入的验证信息;以及若该验证信息与该第一帐号安全信息完全匹配则调整该预设的时间间隔并记录该当前时间为该验证时间。
验证模块214还可包括验证结果处理单元216,用于若该验证信息与该第一帐号安全信息部分匹配则使该验证模块214重新进行该验证步骤。
验证结果处理单元216还可用于:若进行该验证步骤预定次数后该验证信息仍只与该第一帐号安全信息部分匹配则判断该验证信息与该第一帐号安全信息的匹配度是否超过预定值,若是则重新设定预设的时间间隔并记录该当前时间为该验证时间。
关于本实施例的帐号安全信息维护装置的其他细节,还可进一步参考前述各实施例的内容,在此不再赘述。
根据本实施例的帐号安全信息维护装置,按照记忆遗忘的自然规律,合理设置一个提醒时间,在提醒时间到达时进行帐号安全信息的验证,辅助用户记忆设置的帐号安全信息,从而避免帐号安全信息被遗忘而造成各种麻烦的可能。
图9为第六实施例提供的帐号安全信息维护装置的结构框图,其与第五实施例相似,其不同之处在于,还包括遗忘补救模块218。
遗忘补救模块,用于若该验证信息与该第一帐号安全信息的匹配度低于预定值则进行遗忘补救步骤。
遗忘补救步骤具体可包括:
设定一个修改时间;以及标记该第一帐号安全信息为可修改状态。
在验证步骤进行的过程中,若验证信息与该第一帐号安全信息完全匹配则终止该遗忘补救步骤,即取消上述修改时间及标记第一帐号安全信息为可修改状态。
若在验证步骤进行的过程中,若验证信息与该第一帐号安全信息不完全匹配则可以执行修改步骤:在该修改时间之后接收客户端提交的第二帐号安全信息并将该第一帐号安全信息更新为该第二帐号安全信息。
关于本实施例的帐号安全信息维护装置的其他细节,还可进一步参考第四实施例的相关内容,在此不再赘述。
根据本实施例的帐号安全信息维护装置,给用户遗忘帐号安全信息设定了补救机制,可防止用户完全丢失帐号安全信息。而修改时间的设定使得,在可修改帐号安全信息之前可被用户正常的验证中止,从而可防止恶意用户利用此机制窃取他人帐号信息。
本发明实施例还提供一种计算机可读存储介质,例如硬盘、光盘、固态存储器如闪存等。该计算机可读存储介质内存储有计算机可执行指令,该计算机可执行指令用于被一个或多个处理器执行,执行后使得该计算机或者其他类似的运算装置实现上述各实施例的方法及装置。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
以上所述,仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种帐号安全信息维护方法,其特征在于,包括:
设定步骤:接收并存储客户端提交的第一帐号安全信息,并记录该第一帐号安全信息的提交时间;
判断步骤:判断当前时间与该提交时间或验证时间之间的差值是否符合预设的时间间隔,若是则进行验证步骤:
验证步骤:根据该第一帐号安全信息生成问题集合,并将该问题集合发送至客户端;接收客户端提交的由用户输入的验证信息;以及若该验证信息与该第一帐号安全信息完全匹配则重新设定该预设的时间间隔并记录该当前时间为该验证时间。
2.如权利要求1所述的方法,其特征在于,还包括:若该验证信息与该第一帐号安全信息部分匹配则重新进行该验证步骤。
3.如权利要求2所述的方法,其特征在于,还包括:若进行该验证步骤预定次数后该验证信息仍只与该第一帐号安全信息部分匹配则进行以下步骤:
若该验证信息与该第一帐号安全信息的匹配度超过预定值重新设定该预设的时间间隔并记录该当前时间为该验证时间。
4.如权利要求3所述的方法,其特征在于,还包括:若该验证信息与该第一帐号安全信息的匹配度低于预定值则进行遗忘补救步骤,包括:
设定一个修改时间,该修改时间随该当前时间与该提交时间之间的差值增加而增加;以及
标记该第一帐号安全信息为可修改状态,表示在该修改时间之后可允许用户修改该第一帐号安全信息。
5.如权利要求4所述的方法,其特征在于,还包括:若在该修改时间之前,在执行该验证步骤的过程中该验证信息与该第一帐号安全信息完全匹配则终止该遗忘补救步骤。
6.如权利要求3所述的方法,其特征在于,还包括:在该修改时间之后接收客户端提交的第二帐号安全信息并将该第一帐号安全信息更新为该第二帐号安全信息。
7.一种帐号安全信息维护装置,其特征在于,包括:
设定模块,用于接收并存储客户端提交的第一帐号安全信息,并记录该第一帐号安全信息的提交时间;
判断模块,用于判断当前时间与该提交时间或验证时间之间的差值是否符合预设的时间间隔,若是则进行验证步骤:
验证模块,用于进行验证步骤:根据该第一帐号安全信息生成问题集合,并将该问题集合发送至客户端;接收客户端提交的由用户输入的验证信息;以及若该验证信息与该第一帐号安全信息完全匹配则重新设定该预设的时间间隔并记录该当前时间为该验证时间。
8.如权利要求7所述的装置,其特征在于,该验证模块还包括:验证结果处理单元,用于若该验证信息与该第一帐号安全信息部分匹配则使该验证模块重新进行该验证步骤。
9.如权利要求8所述的装置,其特征在于,该验证结果处理单元还用于:若进行该验证步骤预定次数后该验证信息仍只与该第一帐号安全信息部分匹配则进行以下步骤:
若该验证信息与该第一帐号安全信息的匹配度超过预定值则重新设定该预设的时间间隔并记录该当前时间为该验证时间。
10.如权利要求9所述的装置,其特征在于,还包括:遗忘补救模块,用于若该验证信息与该第一帐号安全信息的匹配度低于预定值则进行遗忘补救步骤,包括:
设定一个修改时间,该修改时间随该当前时间与该提交时间之间的差值增加而增加;以及
标记该第一帐号安全信息为可修改状态,表示在该修改时间之后可允许用户修改该第一帐号安全信息。
11.如权利要求10所述的装置,其特征在于,该防恶意修改模块还用于:若在该修改时间之前,在执行该验证步骤的过程中该验证信息与该第一帐号安全信息完全匹配则取消标记该第一帐号安全信息为可修改状态。
12.如权利要求10所述的装置,其特征在于,该防恶意修改模块还用于:在该修改时间之后接收客户端提交的第二帐号安全信息并将该第一帐号安全信息更新为该第二帐号安全信息。
CN201310359736.3A 2013-08-16 2013-08-16 帐号安全信息维护方法及装置 Active CN104378224B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310359736.3A CN104378224B (zh) 2013-08-16 2013-08-16 帐号安全信息维护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310359736.3A CN104378224B (zh) 2013-08-16 2013-08-16 帐号安全信息维护方法及装置

Publications (2)

Publication Number Publication Date
CN104378224A true CN104378224A (zh) 2015-02-25
CN104378224B CN104378224B (zh) 2019-03-15

Family

ID=52556903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310359736.3A Active CN104378224B (zh) 2013-08-16 2013-08-16 帐号安全信息维护方法及装置

Country Status (1)

Country Link
CN (1) CN104378224B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106372470A (zh) * 2016-08-30 2017-02-01 维沃移动通信有限公司 一种提醒输入密码的方法及移动终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742499A (zh) * 2009-12-31 2010-06-16 优视科技有限公司 一种用于移动通讯设备终端的账号保护系统及其应用方法
US20130067547A1 (en) * 2011-09-08 2013-03-14 International Business Machines Corporation Transaction authentication management including authentication confidence testing
CN103138921A (zh) * 2011-11-22 2013-06-05 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
CN103179098A (zh) * 2011-12-23 2013-06-26 阿里巴巴集团控股有限公司 一种网络账号的密码找回方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742499A (zh) * 2009-12-31 2010-06-16 优视科技有限公司 一种用于移动通讯设备终端的账号保护系统及其应用方法
US20130067547A1 (en) * 2011-09-08 2013-03-14 International Business Machines Corporation Transaction authentication management including authentication confidence testing
CN103138921A (zh) * 2011-11-22 2013-06-05 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
CN103179098A (zh) * 2011-12-23 2013-06-26 阿里巴巴集团控股有限公司 一种网络账号的密码找回方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106372470A (zh) * 2016-08-30 2017-02-01 维沃移动通信有限公司 一种提醒输入密码的方法及移动终端
CN106372470B (zh) * 2016-08-30 2019-04-12 维沃移动通信有限公司 一种提醒输入密码的方法及移动终端

Also Published As

Publication number Publication date
CN104378224B (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
US11563728B2 (en) System and method for identity management
US11847197B2 (en) System and method for identity management
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
AU2018374912B2 (en) Model training system and method, and storage medium
US8499053B2 (en) Segmenting access to electronic message boards
US8904494B2 (en) System and method to facilitate compliance with COPPA for website registration
US9876803B2 (en) System and method for identity management
US9491155B1 (en) Account generation based on external credentials
CN113542288B (zh) 业务授权方法、装置、设备及系统
CN108122109B (zh) 一种电子凭据身份管理的方法及装置
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
US9565562B1 (en) Knowledge based authentication using mobile devices
US9131374B1 (en) Knowledge-based authentication for restricting access to mobile devices
CN105138985A (zh) 一种基于微信公众号的实名认证方法和系统
US20150113614A1 (en) Client based systems and methods for providing users with access to multiple data bases
US20220014509A1 (en) Systems and methods for securing login access
CN106161710B (zh) 一种基于智能手机的用户账号安全管理系统
WO2014043360A1 (en) Multi-factor profile and security fingerprint analysis
CN104378224A (zh) 帐号安全信息维护方法及装置
CN104378338B (zh) 密码保护信息维护方法及装置
US20230360001A1 (en) Systems and methods for controlling access to verified credentials during recruitment
US11374914B2 (en) Systems and methods for determining knowledge-based authentication questions
KR101861441B1 (ko) 간편 로그인을 통한 금융 서비스 제공 방법 및 이를 실행하는 금융 서버
US11630888B2 (en) System for time-based credential access
CN105847219A (zh) 一种用户信息的处理方法、装置及服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant