CN104780046A - 一种终端 - Google Patents
一种终端 Download PDFInfo
- Publication number
- CN104780046A CN104780046A CN201510129893.4A CN201510129893A CN104780046A CN 104780046 A CN104780046 A CN 104780046A CN 201510129893 A CN201510129893 A CN 201510129893A CN 104780046 A CN104780046 A CN 104780046A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- user
- input
- described user
- acquiescence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种终端,其可包括:第一接收单元,用于接收用户输入的鉴权信息;比对单元,用于将所述用户输入的鉴权信息与预先存储的默认鉴权信息进行比对;第一处理单元,用于根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理。采用本发明实施例,可以结合用户输入的鉴权信息与默认鉴权信息的相似度来判断用户的操作是否为异常操作,提高对异常鉴权操作的判断准确率,从而增强用户体验。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种终端。
背景技术
日常生活中,人们为了保障自己的个人信息安全或财产安全,通常会给各种网络应用或客户端应用设置密码,例如论坛、邮箱、网银、个人主页、客户端等。然而,一些不法分子为了窃取别人的个人信息乃至财产,会采用各种方法破解别人的密码。由于多数密码验证系统要求密码只能采用字母、数字以及符号,只要将所有字母、数字及符号的所有组合逐个尝试一遍,就能破解别人的密码,这就是所谓的暴力破解。
为了应对这种暴力破解,现有技术采用的方法是限制密码输入的次数。当密码输入错误的次数超过预设次数时,密码验证系统会自动拒绝继续认证,甚至锁定账号。然而,随着计算机网络应用的发展,许多人同时拥有非常多的账号和密码,为了便于记忆且保证安全,用户通常给不同的账号设置相近但不相同的密码。在登陆账号时,用户可能将不同账号的密码混淆而造成输入错误次数超过预设次数,进而导致账号被锁定,带来麻烦。
发明内容
本发明实施例提供一种终端,可以提高对异常鉴权操作的判断准确率,提高用户体验。
本发明实施例提供了一种终端,其可包括:
第一接收单元,用于接收用户输入的鉴权信息;
比对单元,用于将所述用户输入的鉴权信息与预先存储的默认鉴权信息进行比对;
第一处理单元,用于根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理。
本发明实施例中,接收用户输入的鉴权信息,将用户输入的鉴权信息与预先存储的默认鉴权信息进行比对,根据用户输入的鉴权信息与默认鉴权信息的相似度进行相应的验证处理,可以结合用户输入的鉴权信息与默认鉴权信息的相似度来判断用户的操作是否为异常操作,提高对异常鉴权操作的判断准确率,从而增强用户体验。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的鉴权信息的验证方法的一实施例的流程示意图;
图2是本发明实施例提供的鉴权信息的验证方法的另一实施例的流程示意图;
图3是本发明实施例提供的终端的一实施例的结构示意图;
图4是本发明实施例提供的终端的第一处理单元的一实施例的结构示意图;
图5是本发明实施例提供的终端的另一实施例的结构示意图;
图6是本发明实施例提供的终端的又一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种终端及该终端可实施的鉴权信息的验证方法,可以提高对异常鉴权操作的判断准确率,提高用户体验。以下结合附图进行详细说明。
具体实现中,本发明实施例中描述的终端可包括:手机、个人计算机、平板电脑、服务器设备等,上述终端仅是举例,而非穷举,本发明实施例的终端包含但不限于上述列举的情况。
参见图1,为本发明实施例提供的鉴权信息的验证方法的一实施例的流程示意图。如图1所示,该鉴权信息的验证方法可包括:
S101,接收用户输入的鉴权信息。
可选地,本发明实施例中的鉴权信息可以用于解锁终端,或者用于解锁终端上的某些应用程序,或者用于登录服务器,例如用于登录网络账号,包括但不限于上述列举的情况。
S102,将所述用户输入的鉴权信息与预先存储的默认鉴权信息进行比对。
相应地,若鉴权信息用于解锁终端或解锁终端上的某些应用程序,则所述默认鉴权信息可以是文字、字符、字符串、图案和/或滑动轨迹等。若鉴权信息用于登录服务器,则所述默认鉴权信息可以是字符或字符串,例如用于登录网络账号的密码,通常由字符或字符串组成。
具体实施中,将用户输入的鉴权信息与所述默认鉴权信息进行比对,可以是计算用户输入的鉴权信息与所述默认鉴权信息之间的相似度。可选地,若用户输入的鉴权信息是图案或滑动轨迹等图像型信息,可以计算用户输入的鉴权信息与所述默认鉴权信息之间的图像相似度,具体可采用团块跟踪(Blob Tracking)算法、均值漂移(Meanshift)算法,连续自适应的Meanshift(Continuously Adaptive Mean-SHIFT,简称Camshift)算法,粒子滤波算法等。若用户输入的鉴权信息是文字、字符或字符串等字符信息,则可以采用最长公共子序列(LongestCommon Subsequence,简称LCS)算法、编辑距离(LevenshteinDistance)算法、Heckel算法、GST算法等字符串相似度计算算法来计算用户输入的鉴权信息与所述默认鉴权信息之间的相似度。
可选地,所述预先存储的默认鉴权信息可以是用户预先设置的原始鉴权信息,例如用户预先设置的明文密码。所述预先存储的默认鉴权信息还可以是将用户预先设置的原始鉴权信息加密后得到的密码,例如将用户预先设置的明文密码加密后生成的二进制码。
相应地,将用户输入的鉴权信息与所述默认鉴权信息进行比对时,可以将用户输入的鉴权信息与用户预先设置的原始鉴权信息进行比对,也可以将用户输入的鉴权信息与加密后得到的密码进行比对。
S103,根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理。
在一些可能的实施方式中,当用户输入的鉴权信息与所述默认鉴权信息相似度较低时,该用户的操作可能为非法操作,此时可以限制用户输入密码的次数,若用户输入错误密码的次数达到一定阈值,可以锁定账号或终端,拒绝用户再次通过输入鉴权信息的方式来解锁终端、解锁应用程序或登录服务器。
在一些可能的实施方式中,当用户输入的鉴权信息与所述默认鉴权信息相似度较高时,可能是用户将一些比较相似的密码混淆了,此时可以不限制用户输入鉴权信息的次数,继续接收用户输入的鉴权信息。
本发明实施例中,接收用户输入的鉴权信息,将用户输入的鉴权信息与预先存储的默认鉴权信息进行比对,根据用户输入的鉴权信息与默认鉴权信息的相似度进行相应的验证处理,可以结合用户输入的鉴权信息与默认鉴权信息的相似度来判断用户的操作是否为异常操作,提高对异常鉴权操作的判断准确率,从而增强用户体验。
参见图2,为本发明实施例提供的鉴权信息的验证方法的另一实施例的流程示意图。如图2所示,该鉴权信息的验证方法可包括:
S201,接收用户输入的鉴权信息。
可选地,本发明实施例中的鉴权信息可以用于解锁终端,或者用于解锁终端上的某些应用程序,或者用于登录服务器,例如用于登录网络账号,包括但不限于上述列举的情况。
S202,将所述用户输入的鉴权信息与预先存储的默认鉴权信息进行比对。
相应地,若鉴权信息用于解锁终端或解锁终端上的某些应用程序,则所述默认鉴权信息可以是文字、字符、字符串、图案和/或滑动轨迹等。若鉴权信息用于登录服务器,则所述默认鉴权信息可以是字符或字符串,例如用于登录网络账号的密码,通常由字符或字符串组成。
具体实施中,将用户输入的鉴权信息与所述默认鉴权信息进行比对,可以是计算用户输入的鉴权信息与所述默认鉴权信息之间的相似度。可选地,若用户输入的鉴权信息是图案或滑动轨迹等图像型信息,可以计算用户输入的鉴权信息与所述默认鉴权信息之间的图像相似度,具体可采用团块跟踪(Blob Tracking)算法、均值漂移(Meanshift)算法,连续自适应的Meanshift(Continuously Adaptive Mean-SHIFT,简称Camshift)算法,粒子滤波算法等。若用户输入的鉴权信息是文字、字符或字符串等字符信息,则可以采用最长公共子序列(LongestCommon Subsequence,简称LCS)算法、编辑距离(LevenshteinDistance)算法、Heckel算法、GST算法等字符串相似度计算算法来计算用户输入的鉴权信息与所述默认鉴权信息之间的相似度。
可选地,所述预先存储的默认鉴权信息可以是用户预先设置的原始鉴权信息,例如用户预先设置的明文密码。所述预先存储的默认鉴权信息还可以是将用户预先设置的原始鉴权信息加密后得到的密码,例如将用户预先设置的明文密码加密后生成的二进制码。
相应地,将用户输入的鉴权信息与所述默认鉴权信息进行比对时,可以将用户输入的鉴权信息与用户预先设置的原始鉴权信息进行比对,也可以将用户输入的鉴权信息与加密后得到的密码进行比对。
S203,判断所述用户输入的鉴权信息与所述默认鉴权信息是否相同,若是,则验证所述用户输入的鉴权信息为正确鉴权信息;否则转到S204。
若用户输入的鉴权信息与所述默认鉴权信息相同,则判定该用户为合法用户,具有解锁终端、解锁终端上的应用、或登录服务器的权限。例如,若用户输入的鉴权信息用于登录网络账号,当用户输入的鉴权信息与所述默认鉴权信息相同时,用户登录成功,可以对该网络账号进行查看或修改等操作。
S204,判断所述用户输入的鉴权信息是否为高匹配度鉴权信息,若是,生成第一提示信息后转到S201,否则转到S205。
其中,所述高匹配度鉴权信息与所述默认鉴权信息的相似度达到预设的相似度阈值,且所述高匹配度鉴权信息与所述默认鉴权信息不完全相同。所述第一提示信息用于提示所述用户输入的鉴权信息错误。
将计算用户输入的鉴权信息与所述默认鉴权信息进行比对之后,可以判断两者之间的相似度是否达到预设的相似度阈值。若用户输入的鉴权信息与所述默认鉴权信息不完全相同但相似度达到预设的相似度阈值,则判定用户输入的鉴权信息为高匹配度鉴权信息,此时可以生成第一提示信息,以提示用户其输入的鉴权信息是错误的。
若用户输入的鉴权信息为高匹配度鉴权信息,可能是用户将一些比较相似的密码混淆了,此时可以不限制用户输入鉴权信息的次数,在生成第一提示信息后转到S201,继续接收用户输入的鉴权信息,允许用户继续通过输入鉴权信息的方式来执行解锁终端、解锁应用程序或登录服务器等操作。
在一些可行的实施方式中,生成第一提示信息前或生成第一提示信息后,还可以清空用户输入的鉴权信息。
S205,记录所述用户输入低匹配度鉴权信息的次数。
其中,所述低匹配度鉴权信息与所述默认鉴权信息的相似度低于预设的相似度阈值。
若用户输入的鉴权信息与所述默认鉴权信息不完全相同,且用户输入的鉴权信息不是高匹配度鉴权信息,则用户输入的鉴权信息属于低匹配度鉴权信息。此时,该用户的操作可能为异常操作,例如该用户不是账号或终端的合法用户,这种情况下,可以记录下用户输入低匹配度鉴权信息的次数。
可选地,每次将所述用户输入的低匹配度鉴权信息与所述默认鉴权信息进行比对后,还可以生成第二提示信息,以提示所述用户其输入的鉴权信息是错误的,和/或提示所述用户剩余的输入次数。
S206,当所述用户输入低匹配度鉴权信息的次数超过预设的次数阈值时,判定所述用户的操作为异常操作并执行针对异常操作的处理。
本发明实施例中,针对异常操作的处理可包括拒绝验证用户输入的鉴权信息,具体可包括:
若所述用户输入的鉴权信息用于登录服务器,则拒绝所述用户通过输入鉴权信息来登录所述服务器。
若所述用户输入的鉴权信息用于解锁终端,则拒绝所述用户通过输入鉴权信息来解锁所述终端。
若所述用户输入的鉴权信息用于解锁终端上的应用程序,则锁定所述应用程序,拒绝所述用户通过输入鉴权信息来解锁所述应用程序。
具体实施中,上述针对异常操作的处理可以在一段预设的时间内执行。所述一端预设的时间可以根据鉴权信息的用途进行设定,例如,若鉴权信息用于登录服务器,且判定用户的操作为异常操作,可以在24小时内拒绝用户通过输入鉴权信息来登录所述服务器。又如,若鉴权信息用于解锁终端或解锁终端上的应用程序,且判定用户的操作为异常操作,可以在1小时内拒绝用户通过输入鉴权信息来解锁终端或解锁终端上的应用程序。
在一些可行的实施方式中,除了拒绝验证用户输入的鉴权信息外,针对异常操作的处理还可以包括发出警报或冻结账号等。
S207,接收用户输入的身份认证信息。
S208,若所述用户输入的身份认证信息与预设的身份认证信息相同,则接收所述用户输入的修改所述默认鉴权信息的请求。
具体地,预设的身份认证信息可以用于在用户被判定为异常操作时证明所述用户为合法用户。在一些可行的实施方式中,预设的身份认证信息可以是通过预设渠道发送的预设信息,例如,通过预设的邮箱地址发送的身份认证邮件;又如,通过预设的手机号码发送的动态验证码。
具体实施中,当判定用户的操作为异常操作并进行了针对异常操作的处理后,还可以接收用户输入的身份认证信息。若用户输入的身份认证信息与预设的身份认证信息相同,则判定用户为合法用户。此时,可以接收用户输入或发送的修改所述默认鉴权信息的请求。可选地,还可以允许继续验证用户输入的鉴权信息,即允许用户继续通过输入鉴权信息的方式来进行登录服务器、解锁终端或解锁应用程序等操作。
S209,响应所述用户输入的修改所述默认鉴权信息的请求,将所述预先存储的默认鉴权信息修改为所述用户重新设置的默认鉴权信息。
在判定所述用户为合法用户的前提下,若用户请求修改所述默认鉴权信息,可以接收用户输入的新的默认鉴权信息,将预先存储的默认鉴权信息修改为所述新的默认鉴权信息。
本发明实施例中,接收用户输入的鉴权信息,将用户输入的鉴权信息与预先存储的默认鉴权信息进行比对,当用户输入的鉴权信息为低匹配度鉴权信息时,则限制用户输入的次数,并在输入错误鉴权信息的次数达到预设次数时执行异常操作处理,以保障用户的信息安全。当用户输入的鉴权信息为高匹配度鉴权信息时,可不限制用户输入的次数,以免账号或终端等被锁定给用户带来麻烦,从而提高用户体验。
参见图3,为本发明实施例提供的终端的一实施例的结构示意图。如图3所示,该终端可包括:
第一接收单元301,用于接收用户输入的鉴权信息。
可选地,本发明实施例中的鉴权信息可以用于解锁终端,或者用于解锁终端上的某些应用程序,或者用于登录服务器,例如用于登录网络账号,包括但不限于上述列举的情况。
比对单元302,用于将所述用户输入的鉴权信息与预先存储的默认鉴权信息进行比对。
相应地,若鉴权信息用于解锁终端或解锁终端上的某些应用程序,则所述默认鉴权信息可以是文字、字符、字符串、图案和/或滑动轨迹等。若鉴权信息用于登录服务器,则所述默认鉴权信息可以是字符或字符串,例如用于登录网络账号的密码,通常由字符或字符串组成。
具体实施中,将用户输入的鉴权信息与所述默认鉴权信息进行比对,可以是计算用户输入的鉴权信息与所述默认鉴权信息之间的相似度。可选地,若用户输入的鉴权信息是图案或滑动轨迹等图像型信息,可以计算用户输入的鉴权信息与所述默认鉴权信息之间的图像相似度,具体可采用团块跟踪(Blob Tracking)算法、均值漂移(Meanshift)算法,连续自适应的Meanshift(Continuously Adaptive Mean-SHIFT,简称Camshift)算法,粒子滤波算法等。若用户输入的鉴权信息是文字、字符或字符串等字符信息,则可以采用最长公共子序列(LongestCommon Subsequence,简称LCS)算法、编辑距离(LevenshteinDistance)算法、Heckel算法、GST算法等字符串相似度计算算法来计算用户输入的鉴权信息与所述默认鉴权信息之间的相似度。
可选地,所述预先存储的默认鉴权信息可以是用户预先设置的原始鉴权信息,例如用户预先设置的明文密码。所述预先存储的默认鉴权信息还可以是将用户预先设置的原始鉴权信息加密后得到的密码,例如将用户预先设置的明文密码加密后生成的二进制码。
相应地,将用户输入的鉴权信息与所述默认鉴权信息进行比对时,可以将用户输入的鉴权信息与用户预先设置的原始鉴权信息进行比对,也可以将用户输入的鉴权信息与加密后得到的密码进行比对。
第一处理单元303,用于根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理。
在一些可能的实施方式中,当用户输入的鉴权信息与所述默认鉴权信息相似度较低时,该用户的操作可能为非法操作,此时可以限制用户输入密码的次数,若用户输入错误密码的次数达到一定阈值,可以锁定账号或终端,拒绝用户再次通过输入鉴权信息的方式来解锁终端、解锁应用程序或登录服务器。
在一些可能的实施方式中,当用户输入的鉴权信息与所述默认鉴权信息相似度较高时,可能是用户将一些比较相似的密码混淆了,此时可以不限制用户输入鉴权信息的次数,继续接收用户输入的鉴权信息。
本发明实施例中,接收用户输入的鉴权信息,将用户输入的鉴权信息与预先存储的默认鉴权信息进行比对,根据用户输入的鉴权信息与默认鉴权信息的相似度进行相应的验证处理,可以结合用户输入的鉴权信息与默认鉴权信息的相似度来判断用户的操作是否为异常操作,提高对异常鉴权操作的判断准确率,从而增强用户体验。
在一些可行的实施方式中,如图4所示,第一处理单元303可包括如下单元中至少一种:
第二接收单元3031,用于在所述用户输入的鉴权信息为高匹配度鉴权信息时,继续接收所述用户输入鉴权信息,其中所述高匹配度鉴权信息与所述默认鉴权信息的相似度达到预设的相似度阈值,且所述高匹配度鉴权信息与所述默认鉴权信息不完全相同。
在一些可行的实施方式中,若用户输入的鉴权信息为高匹配度鉴权信息,可能是用户将一些比较相似的密码混淆了,此时可以不限制用户输入鉴权信息的次数,继续接收用户输入的鉴权信息,即允许用户继续通过输入鉴权信息的方式来执行解锁终端、解锁应用程序或登录服务器等操作。
第一提示单元3032,用户当所述用户输入的鉴权信息为高匹配度鉴权信息时,在将所述用户输入的高匹配度鉴权信息与所述默认鉴权信息进行比对后,生成第一提示信息,所述第一提示信息用于提示所述用户输入的鉴权信息错误。
在一些可行的实施方式中,在生成第一提示信息前或生成第一提示信息后,终端还可以清空用户输入的鉴权信息,再继续接收用户输入的新的鉴权信息。
在一些可行的实施方式中,若用户输入的鉴权信息与所述默认鉴权信息相同,则判定该用户为合法用户,具有解锁终端、解锁终端上的应用、或登录服务器的权限。例如,若用户输入的鉴权信息用于登录网络账号,当用户输入的鉴权信息与所述默认鉴权信息相同时,用户登录成功,可以对该网络账号进行查看或修改等操作。
记录单元3033,用于在所述用户输入的鉴权信息是低匹配度鉴权信息时,记录所述用户输入低匹配度鉴权信息的次数,其中,所述低匹配度鉴权信息与所述默认鉴权信息的相似度低于预设的相似度阈值。
若用户输入的鉴权信息与所述默认鉴权信息不完全相同,且用户输入的鉴权信息不是高匹配度鉴权信息,则用户输入的鉴权信息属于低匹配度鉴权信息。此时,该用户的操作可能为异常操作,例如该用户不是账号或终端的合法用户,这种情况下,可以记录下用户输入低匹配度鉴权信息的次数。
异常处理单元3034,用于在所述用户输入低匹配度鉴权信息的次数超过预设的次数阈值时,判定所述用户的操作为异常操作并执行针对异常操作的处理。
本发明实施例中,针对异常操作的处理可包括拒绝验证用户输入的鉴权信息,具体可包括:
若所述用户输入的鉴权信息用于登录服务器,则拒绝所述用户通过输入鉴权信息来登录所述服务器。
若所述用户输入的鉴权信息用于解锁终端,则拒绝所述用户通过输入鉴权信息来解锁所述终端。
若所述用户输入的鉴权信息用于解锁终端上的应用程序,则锁定所述应用程序,拒绝所述用户通过输入鉴权信息来解锁所述应用程序。
具体实施中,上述针对异常操作的处理可以在一段预设的时间内执行。所述一端预设的时间可以根据鉴权信息的用途进行设定,例如,若鉴权信息用于登录服务器,且判定用户的操作为异常操作,可以在24小时内拒绝用户通过输入鉴权信息来登录所述服务器。又如,若鉴权信息用于解锁终端或解锁终端上的应用程序,且判定用户的操作为异常操作,可以在1小时内拒绝用户通过输入鉴权信息来解锁终端或解锁终端上的应用程序。
在一些可行的实施方式中,除了拒绝验证用户输入的鉴权信息外,针对异常操作的处理还可以包括发出警报或冻结账号等。
请一并参见图5,为本发明实施例提供的终端的另一实施例的结构示意图。如图5所示,在图3的基础上,该终端还可以包括第二接收单元304和第二处理单元305,第三接收单元306和第三处理单元307,第四接收单元308和修改单元309,和/或第二提示单元310中至少一种:
第二接收单元304,用于接收用户输入的身份认证信息;
第二处理单元305,用于在所述用户输入的身份认证信息与预设的身份认证信息相同时,允许所述用户通过输入鉴权信息来登录所述服务器。
具体地,预设的身份认证信息可以用于在用户被判定为异常操作时证明所述用户为合法用户。在一些可行的实施方式中,预设的身份认证信息可以是通过预设渠道发送的预设信息,例如,通过预设的邮箱地址发送的身份认证邮件;又如,通过预设的手机号码发送的动态验证码。
具体实施中,当判定用户的操作为异常操作并进行了针对异常操作的处理后,还可以接收用户输入的身份认证信息。若用户输入的身份认证信息与预设的身份认证信息相同,则判定用户为合法用户。此时,可以允许用户继续通过输入鉴权信息的方式来登录服务器。
第三接收单元306,用于接收用户输入的身份认证信息;
第三处理单元307,用于在所述用户输入的身份认证信息与预设的身份认证信息相同时,允许所述用户通过输入鉴权信息来解锁所述终端。
具体实施中,当判定用户的操作为异常操作并进行了针对异常操作的处理后,还可以接收用户输入的身份认证信息。若用户输入的身份认证信息与预设的身份认证信息相同,则判定用户为合法用户。此时,可以允许用户继续通过输入鉴权信息的方式来解锁终端。
第四接收单元308,用于在所述用户输入的身份认证信息与所述预设的身份认证信息相同时,接收所述用户输入的修改所述默认鉴权信息的请求;
修改单元309,用于响应所述用户输入的修改所述默认鉴权信息的请求,将所述预先存储的默认鉴权信息修改为所述用户重新设置的默认鉴权信息。
具体实施中,当判定用户的操作为异常操作并进行了针对异常操作的处理后,若用户输入的身份认证信息与预设的身份认证信息相同,则判定用户为合法用户。此时,可以接收用户输入或发送的修改所述默认鉴权信息的请求。在判定所述用户为合法用户的前提下,若用户请求修改所述默认鉴权信息,可以接收用户输入的新的默认鉴权信息,将预先存储的默认鉴权信息修改为所述新的默认鉴权信息。
第二提示单元310,用于当所述用户输入的鉴权信息是低匹配度鉴权信息时,在将所述用户输入的低匹配度鉴权信息与所述默认鉴权信息进行比对后,生成第二提示信息,所述第二提示信息用于提示所述用户剩余的输入次数和/或所述用户输入的鉴权信息错误。
可选地,每次将所述用户输入的低匹配度鉴权信息与所述默认鉴权信息进行比对后,还可以生成第二提示信息,以提示所述用户其输入的鉴权信息是错误的,和/或提示所述用户剩余的输入次数。
本发明实施例中,接收用户输入的鉴权信息,将用户输入的鉴权信息与预先存储的默认鉴权信息进行比对,根据用户输入的鉴权信息与默认鉴权信息的相似度进行相应的验证处理,可以在用户输入的鉴权信息与默认鉴权信息相似度较低时限制用户输入的次数,以保障用户的信息安全,还可以在用户输入的鉴权信息与默认鉴权信息的相似度较高时不限制用户输入的次数,以免账号或终端等被锁定给用户带来麻烦,从而提高用户体验。
参见图6,为本发明实施例提供的终端的又一实施例的结构示意图。如图6所示,该终端可包括:至少一个输入设备1000;至少一个输出设备2000;至少一个处理器3000,例如CPU;和存储器4000,上述输入设备1000、输出设备2000、处理器3000和存储器4000通过总线5000连接。
其中,上述输入设备1000具体可为终端的触控面板,包括触摸屏和触控屏,用于检测终端触控面板上的操作指令。
上述输出设备2000具体可为终端的显示屏,用于输出、显示图像数据(包括第一图像数据和第二图像数据)。
上述存储器4000可以是高速RAM存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。上述存储器4000用于存储程序代码以及一些非程序数据(例如图像数据),上述输入设备1000、输出设备2000和处理器3000用于调用存储器4000中存储的程序代码,执行如下操作:
上述输入设备1000,用于接收用户输入的鉴权信息;
上述处理器3000,用于将所述用户输入的鉴权信息与预先存储的默认鉴权信息进行比对;以及,
根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理。
可选地,上述处理器3000根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理,包括:
若所述用户输入的鉴权信息为高匹配度鉴权信息,则继续接收所述用户输入鉴权信息,其中所述高匹配度鉴权信息与所述默认鉴权信息的相似度达到预设的相似度阈值,且所述高匹配度鉴权信息与所述默认鉴权信息不完全相同。
可选地,上述处理器3000根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理,还包括:
若所述用户输入的鉴权信息为高匹配度鉴权信息,则在将所述用户输入的高匹配度鉴权信息与所述默认鉴权信息进行比对后,生成第一提示信息,所述第一提示信息用于提示所述用户输入的鉴权信息错误。
可选地,上述处理器3000根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理,包括:
若所述用户输入的鉴权信息是低匹配度鉴权信息,则记录所述用户输入低匹配度鉴权信息的次数,其中,所述低匹配度鉴权信息与所述默认鉴权信息的相似度低于预设的相似度阈值;
当所述用户输入低匹配度鉴权信息的次数超过预设的次数阈值时,判定所述用户的操作为异常操作并执行针对异常操作的处理。
可选地,所述针对异常操作的处理包括:
若所述用户输入的鉴权信息用于登录服务器,则拒绝所述用户通过输入鉴权信息来登录所述服务器。
可选地,所述针对异常操作的处理包括:
若所述用户输入的鉴权信息用于解锁终端,则拒绝所述用户通过输入鉴权信息来解锁所述终端。
可选地,上述输入设备1000,还用于接收用户输入的身份认证信息;
上述处理器单元3000,还用于在所述用户输入的身份认证信息与预设的身份认证信息相同时,允许所述用户通过输入鉴权信息来登录所述服务器。
上述处理器单元3000,还用于在所述用户输入的身份认证信息与预设的身份认证信息相同时,允许所述用户通过输入鉴权信息来解锁所述终端。
可选地,上述处理器单元3000,还用于
在所述用户输入的身份认证信息与所述预设的身份认证信息相同时,接收所述用户输入的修改所述默认鉴权信息的请求;
响应所述用户输入的修改所述默认鉴权信息的请求,将所述预先存储的默认鉴权信息修改为所述用户重新设置的默认鉴权信息。
可选地,上述处理器单元3000,还用于当所述用户输入的鉴权信息是低匹配度鉴权信息时,在将所述用户输入的低匹配度鉴权信息与所述默认鉴权信息进行比对后,生成第二提示信息,所述第二提示信息用于提示所述用户剩余的输入次数和/或所述用户输入的鉴权信息错误。
本发明实施例中,接收用户输入的鉴权信息,将用户输入的鉴权信息与预先存储的默认鉴权信息进行比对,根据用户输入的鉴权信息与默认鉴权信息的相似度进行相应的验证处理,可以结合用户输入的鉴权信息与默认鉴权信息的相似度来判断用户的操作是否为异常操作,提高对异常鉴权操作的判断准确率,从而增强用户体验。
本发明所有实施例中的单元或模块,可以通过通用集成电路,例如CPU(Central Processing Unit,中央处理器),或通过ASIC(Application Specific Integrated Circuit,专用集成电路)来实现。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种终端,其特征在于,包括:
第一接收单元,用于接收用户输入的鉴权信息;
比对单元,用于将所述用户输入的鉴权信息与预先存储的默认鉴权信息进行比对;
第一处理单元,用于根据所述用户输入的鉴权信息与所述默认鉴权信息的相似度进行相应的验证处理。
2.根据权利要求1所述的终端,其特征在于,所述第一处理单元,包括:
第二接收单元,用于在所述用户输入的鉴权信息为高匹配度鉴权信息时,继续接收所述用户输入鉴权信息,其中所述高匹配度鉴权信息与所述默认鉴权信息的相似度达到预设的相似度阈值,且所述高匹配度鉴权信息与所述默认鉴权信息不完全相同。
3.根据权利要求2所述的终端,其特征在于,所述第一处理单元,还包括:
第一提示单元,用户当所述用户输入的鉴权信息为高匹配度鉴权信息时,在将所述用户输入的高匹配度鉴权信息与所述默认鉴权信息进行比对后,生成第一提示信息,所述第一提示信息用于提示所述用户输入的鉴权信息错误。
4.根据权利要求1所述的终端,其特征在于,所述第一处理单元,包括
记录单元,用于在所述用户输入的鉴权信息是低匹配度鉴权信息时,记录所述用户输入低匹配度鉴权信息的次数,其中,所述低匹配度鉴权信息与所述默认鉴权信息的相似度低于预设的相似度阈值;
异常处理单元,用于在所述用户输入低匹配度鉴权信息的次数超过预设的次数阈值时,判定所述用户的操作为异常操作并执行针对异常操作的处理。
5.根据权利要求4所述的终端,其特征在于,所述针对异常操作的处理包括:
若所述用户输入的鉴权信息用于登录服务器,则拒绝所述用户通过输入鉴权信息来登录所述服务器。
6.根据权利要求4所述的终端,其特征在于,所述针对异常操作的处理包括:
若所述用户输入的鉴权信息用于解锁终端,则拒绝所述用户通过输入鉴权信息来解锁所述终端。
7.根据权利要求5所述的终端,其特征在于,所述终端还包括:
第二接收单元,用于接收用户输入的身份认证信息;
第二处理单元,用于在所述用户输入的身份认证信息与预设的身份认证信息相同时,允许所述用户通过输入鉴权信息来登录所述服务器。
8.根据权利要求6所述的终端,其特征在于,所述终端还包括:
第三接收单元,用于接收用户输入的身份认证信息;
第三处理单元,用于在所述用户输入的身份认证信息与预设的身份认证信息相同时,允许所述用户通过输入鉴权信息来解锁所述终端。
9.根据权利要求7或8任一项所述的终端,其特征在于,所述终端还包括:
第四接收单元,用于在所述用户输入的身份认证信息与所述预设的身份认证信息相同时,接收所述用户输入的修改所述默认鉴权信息的请求;
修改单元,用于响应所述用户输入的修改所述默认鉴权信息的请求,将所述预先存储的默认鉴权信息修改为所述用户重新设置的默认鉴权信息。
10.根据权利要求4所述的终端,其特征在于,所述终端还包括:
第二提示单元,用于当所述用户输入的鉴权信息是低匹配度鉴权信息时,在将所述用户输入的低匹配度鉴权信息与所述默认鉴权信息进行比对后,生成第二提示信息,所述第二提示信息用于提示所述用户剩余的输入次数和/或所述用户输入的鉴权信息错误。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510129893.4A CN104780046A (zh) | 2015-03-24 | 2015-03-24 | 一种终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510129893.4A CN104780046A (zh) | 2015-03-24 | 2015-03-24 | 一种终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104780046A true CN104780046A (zh) | 2015-07-15 |
Family
ID=53621305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510129893.4A Pending CN104780046A (zh) | 2015-03-24 | 2015-03-24 | 一种终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104780046A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550070A (zh) * | 2015-12-23 | 2016-05-04 | 努比亚技术有限公司 | 个人数据备份装置及方法 |
CN106250734A (zh) * | 2016-07-29 | 2016-12-21 | 努比亚技术有限公司 | 双屏幕终端及屏幕解锁验证方法 |
CN106778222A (zh) * | 2016-12-20 | 2017-05-31 | 北京小米移动软件有限公司 | 解锁方法及装置 |
CN107438049A (zh) * | 2016-05-25 | 2017-12-05 | 百度在线网络技术(北京)有限公司 | 一种恶意登录识别方法及装置 |
CN115174213A (zh) * | 2022-07-05 | 2022-10-11 | 中国银行股份有限公司 | 身份认证方法及装置 |
CN116611048A (zh) * | 2023-07-13 | 2023-08-18 | 深圳奥联信息安全技术有限公司 | 一种密码验证系统和密码验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729548A (zh) * | 2008-11-03 | 2010-06-09 | 国际商业机器公司 | 用于容错的用户信息认证的方法 |
CN204102221U (zh) * | 2014-10-16 | 2015-01-14 | 郑州大学 | 一种节能智能安防的电子锁装置 |
-
2015
- 2015-03-24 CN CN201510129893.4A patent/CN104780046A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729548A (zh) * | 2008-11-03 | 2010-06-09 | 国际商业机器公司 | 用于容错的用户信息认证的方法 |
CN204102221U (zh) * | 2014-10-16 | 2015-01-14 | 郑州大学 | 一种节能智能安防的电子锁装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550070A (zh) * | 2015-12-23 | 2016-05-04 | 努比亚技术有限公司 | 个人数据备份装置及方法 |
CN107438049A (zh) * | 2016-05-25 | 2017-12-05 | 百度在线网络技术(北京)有限公司 | 一种恶意登录识别方法及装置 |
CN107438049B (zh) * | 2016-05-25 | 2020-03-17 | 百度在线网络技术(北京)有限公司 | 一种恶意登录识别方法及装置 |
CN106250734A (zh) * | 2016-07-29 | 2016-12-21 | 努比亚技术有限公司 | 双屏幕终端及屏幕解锁验证方法 |
CN106778222A (zh) * | 2016-12-20 | 2017-05-31 | 北京小米移动软件有限公司 | 解锁方法及装置 |
CN106778222B (zh) * | 2016-12-20 | 2020-06-02 | 北京小米移动软件有限公司 | 解锁方法及装置 |
CN115174213A (zh) * | 2022-07-05 | 2022-10-11 | 中国银行股份有限公司 | 身份认证方法及装置 |
CN115174213B (zh) * | 2022-07-05 | 2024-04-16 | 中国银行股份有限公司 | 身份认证方法及装置 |
CN116611048A (zh) * | 2023-07-13 | 2023-08-18 | 深圳奥联信息安全技术有限公司 | 一种密码验证系统和密码验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104780046A (zh) | 一种终端 | |
Crawford et al. | Understanding user perceptions of transparent authentication on a mobile device | |
CN105160228A (zh) | 一种移动终端解锁的方法及移动终端 | |
KR101705472B1 (ko) | 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘 | |
US20160080366A1 (en) | Transformation rules for one-time passwords | |
CN104780162A (zh) | 一种鉴权信息的验证方法 | |
US9275210B2 (en) | System and method of enhancing security of a wireless device through usage pattern detection | |
EP2936277B1 (en) | Method and apparatus for information verification | |
CN104364794A (zh) | 用于便携式电子装置的基于位置的访问控制 | |
CN105929974A (zh) | 一种密码输入管理方法及移动终端 | |
US11410170B2 (en) | Systems, methods and computer program products for securing OTPS | |
US9992181B2 (en) | Method and system for authenticating a user based on location data | |
KR20240024112A (ko) | 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법 | |
US11411947B2 (en) | Systems and methods for smart contract-based detection of authentication attacks | |
US11379568B2 (en) | Method and system for preventing unauthorized computer processing | |
US9430625B1 (en) | Method and system for voice match based data access authorization | |
CN107230080B (zh) | 一种业务处理方法、装置和智能终端 | |
US20220058280A1 (en) | Device and method to control access to protected functionality of applications | |
Reno | Multifactor authentication: Its time has come | |
CN104765538A (zh) | 一种信息处理方法及终端 | |
CN111914311B (zh) | 硬盘密码管理方法、装置、电子设备及存储介质 | |
CN110943982B (zh) | 单据数据加密的方法、装置、电子设备和存储介质 | |
CN111125742B (zh) | 文件管理方法、智能终端以及具有存储功能的装置 | |
CN111279339B (zh) | 一种应用锁定的方法、终端设备及计算机可读介质 | |
Lee et al. | A Rhythm‐Based Authentication Scheme for Smart Media Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150715 |
|
WD01 | Invention patent application deemed withdrawn after publication |