CN105871889B - 一种登陆方法及系统 - Google Patents

一种登陆方法及系统 Download PDF

Info

Publication number
CN105871889B
CN105871889B CN201610322035.6A CN201610322035A CN105871889B CN 105871889 B CN105871889 B CN 105871889B CN 201610322035 A CN201610322035 A CN 201610322035A CN 105871889 B CN105871889 B CN 105871889B
Authority
CN
China
Prior art keywords
character string
salt
plus
password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610322035.6A
Other languages
English (en)
Other versions
CN105871889A (zh
Inventor
王东杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Shirui Electronics Co Ltd
Original Assignee
Guangzhou Shirui Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Shirui Electronics Co Ltd filed Critical Guangzhou Shirui Electronics Co Ltd
Priority to CN201610322035.6A priority Critical patent/CN105871889B/zh
Publication of CN105871889A publication Critical patent/CN105871889A/zh
Application granted granted Critical
Publication of CN105871889B publication Critical patent/CN105871889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种登陆方法,包括:接收用户输入的用户账号和密码字符串;当检测到密码字符串中包含有第一加盐字符串及第二加盐字符串时,对第一加盐字符串及第二加盐字符串进行标记;对密码字符串进行分离,获取位于第一加盐字符串及第二加盐字符串之间的当前加盐内容及余下的密码内容;当确定密码内容与预存的与所述用户账号关联的密码相同时,在预设的加盐内容数据库中查询是否存在与所述当前加盐内容相同的加盐内容;若不存在,则允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库中;若存在,则拒绝用户的登陆操作。本发明还提供一种登陆系统,可解决在因密码输入时被偷窥而引起的密码被盗或泄露问题。

Description

一种登陆方法及系统
技术领域
本发明涉及加密领域,具体是一种登陆方法及系统。
背景技术
密码与现代人的生活息息相关,特别是进入互联网时代后,各种社交平台、支付平台的使用都离不开密码,一旦密码被盗很有可能引起非常严重的后果。轻则导致个人信息泄露,重则还可能出现严重的经济损失。
为了防止密码被盗,现有的方法一般是通过对密码进行加密保存。例如,数据库在对用户的密码进行保存时,使用加盐的方法进行保存,其中,盐值是在密码哈希过程中额外添加的随机值,这样,即使用户数据库被破解,由于有了随机值的存在,仍然可以最大程度的避免用户的密码被猜到。
但是,这种加密方法是针对密码的保存设计的,如果用户在公共场合下输入密码被盗窃者偷窥到或者被摄像头拍摄到,那么现有的加盐方法将起不到加密的效果,自然也无法起到保护用户账号的作用。
发明内容
针对上述问题,本发明的目的在于提供一种登陆方法及系统,通过要求在密码输入时加入随机且每次登陆均相异的加盐内容,解决在由于输入密码被偷窥而导致的密码被盗问题。
本发明提供了一种登陆方法,包括如下步骤:
接收用户输入的用户账号和密码字符串;
当检测到所述密码字符串中包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,对第一次出现的所述第一加盐字符串及最后一次出现的所述第二加盐字符串进行标记;其中,所述第一加盐字符串及所述第二加盐字符串为在所述用户账号注册时预先设置;
对所述密码字符串进行分离,获取位于被标记的所述第一加盐字符串及被标记的所述第二加盐字符串之间的当前加盐内容及去除被标记的所述第一加盐字符串、被标记的所述第二加盐字符串及所述当前加盐内容后余下的密码内容;
当确定所述密码内容与预存的与所述用户账号关联的密码相同时,向预设的加盐内容数据库中查询是否存在与所述当前加盐内容相同的加盐内容;其中,所述密码为在所述用户账号注册时预先设置,且组成所述密码的字符不出现于所述第一加盐字符串及所述第二加盐字符串中;
若不存在,则允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库中;
若存在,则拒绝用户的登陆操作。
优选地,还包括:
当检测到所述密码字符串中未包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,拒绝用户的登陆操作。
优选地,所述第一加盐字符串及所述第二加盐字符串包括至少一个字符,且所述第一加盐字符串与所述第二加盐字符串相同。
优选地,在接收用户输入的用户账号和密码字符串之前,还包括:
接收并保存用户在注册时初始设置的用户账号、密码、第一加盐字符串及第二加盐字符串,并将所述密码、所述第一加盐字符串及所述第二加盐字符串关联到所述用户账号。
优选地,在所述若存在,则拒绝用户的登陆操作之后,还包括:
向与所述用户账号关联的通信账号发送提醒消息;其中,所述通信账号为注册或持有所述用户账号的用户的手机号或者邮箱账号。
本发明还提供了一种登陆系统,包括:
接收单元,用于接收用户输入的用户账号和密码字符串;
检测单元,用于当检测到所述密码字符串中包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,对第一次出现的所述第一加盐字符串及最后一次出现的所述第二加盐字符串进行标记;其中,所述第一加盐字符串及所述第二加盐字符串为在所述用户账号注册时预先设置;
分离单元,用于对所述密码字符串进行分离,获取位于被标记的所述第一加盐字符串及被标记的所述第二加盐字符串之间的当前加盐内容及去除被标记的所述第一加盐字符串、被标记的所述第二加盐字符串及所述当前加盐内容后余下的密码内容;
查询单元,用于当确定所述密码内容与预存的与所述用户账号关联的密码相同时,在预设的加盐内容数据库中查询是否存在与所述当前加盐内容相同的加盐内容;若存在,则通知第一登陆验证单元;若不存在,则通知第二登陆验证单元;其中,所述密码为在所述用户账号注册时预先设置,且组成所述密码的字符不出现于所述第一加盐字符串及所述第二加盐字符串中;
所述第一登陆验证单元,用于在接收到所述查询单元的通知后,拒绝用户的登陆操作;
所述第二登陆验证单元,用于在接收到所述查询单元的通知后,允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库中。
优选地,所述检测单元还用于,当检测到所述密码字符串中未包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,通知所述第一登陆验证单元;
所述第一登陆验证单元,还用于在接收到所述检测单元的通知后,拒绝用户的登陆操作。
优选地,所述第一加盐字符串及所述第二加盐字符串包括至少一个字符,且所述第一加盐字符串与所述第二加盐字符串相同。
优选地,所述登陆系统还包括:
存储单元,用于接收并保存用户在注册时初始设置的用户账号、密码、第一加盐字符串及第二加盐字符串,并将所述密码、所述第一加盐字符串及所述第二加盐字符串关联到所述用户账号。
优选地,所述登陆系统还包括提醒单元,其中,
所述第一登陆验证单元,还用于在接收到所述查询单元的通知后,通知所述提醒单元;
所述提醒单元,用于在接收到所述通知后,向与所述用户账号关联的通信账号发送提醒消息;其中,所述通信账号为注册或持有所述用户账号的用户的手机号或者邮箱账号。
本发明提供的登陆方法和系统,由于要求在密码输入时加入一个随机的加盐内容,且在对所述加盐内容进行验证时,要求输入的当前加盐内容是以往正常登陆时未使用过的加盐内容,因而即使存在某一次密码输入过程被偷窥而导致本次密码被盗,盗窃者也无法使用盗窃到的本次密码再次登陆到用户账号,提高了密码在公共场合下的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的登陆方法的流程示意图。
图2是本发明实施例提供的登陆系统的结构示意图。
图3是本发明实施例提供的登陆系统的另一种结构示意图。
图4是本发明实施例提供的登陆系统的另一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例提供一种登陆方法,所述登陆方法可由登陆系统来执行,并包括如下步骤:
S101,接收用户输入的用户账号和密码字符串。
在本发明实施例中,当用户需要登陆一个用户账号时,所述登陆系统会提供一个登陆界面,用户可在登陆界面输入用户账号(用户账号可能是缓存的,不需要每次登陆时重复输入)和密码字符串,所述登陆系统接收用户输入的用户账号和密码字符串并进行验证,以确定该用户是否有使用所述用户账号的权限。
需要说明的是,在本发明实施例中,在使用一个用户账号前,所述登陆系统需要用户首先注册该用户账号,并设置与该用户账号关联的密码、第一加盐字符串及第二加盐字符串,在注册完成后,所述登陆系统将存储所述用户账号、密码、第一加盐字符串及第二加盐字符串,以供后续的登陆进行验证。
需要说明的是,在本发明实施例中,所述密码、第一加盐字符串及所述第二加盐字符串包括至少一个字符,其中,所述字符可为数字或字母,本发明不做具体限定。
需要说明的是,在本发明的实施例中,组成所述密码的字符不出现于所述第一加盐字符串及所述第二加盐字符串中。例如,假设初始设置的密码是123456,那么所述第一加盐字符串和第二加盐字符串中的字符就不能含有“1”、“2”、“3”、“4”、“5”、“6”这些字符。此时所述第一加盐字符串及所述第二加盐字符串可设置为7,77,789等。
需要说明的是,在本发明实施例中,所述第一加盐字符串与所述第二加盐字符串可设置为相同的字符串。例如,以上面的例子为例,所述第一加盐字符串和第二加盐字符串均可设置为7,其好处在于方便了用户的记忆,缺点是密码保密性较低。
当然,需要说明的是,在本发明的其他实施例中,所述第一加盐字符串与所述第二加盐字符串也可设置为不同的字符串,例如,以上面的例子为例,所述第一加盐字符串可设置为7,而所述第二加盐字符串可设置为8。其好处在于,可以进一步加大密码的保密性,缺点是加大了用户的记忆难度。
S102,当检测到所述密码字符串中包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,对第一次出现的所述第一加盐字符串及最后一次出现的所述第二加盐字符串进行标记;其中,所述第一加盐字符串及所述第二加盐字符串为在所述用户账号注册时预先设置。
在本发明实施例中,所述登陆系统在接收到用户输入的用户账号及密码字符串后,首先校验所述用户账号是否是有效的用户账号(即所述登陆系统判定其数据库内是否保存有该用户账号),若无效,则提醒用户该用户账号是无效的账号;若有效,则所述登陆系统查询与该用户账号关联的第一加盐字符串及第二加盐字符串,并检测所述密码字符串中是否包含有所述第一加盐字符串及第二加盐字符串,若没有,则所述登陆系统向用户提示密码错误信息,并拒绝用户的登陆操作。若有,则所述登陆系统对所述密码字符串中,第一次出现的所述第一加盐字符串及最后一次出现的所述第二加盐字符串进行标记。
例如,假设用户输入的密码字符串为12379874567456,而用户设置并保存的第一加盐字符串及第二加盐字符串均为7,则此时,第一次出现的所述第一加盐字符串在第4个字符,而最后一次出现的第二加盐字符串在第11个字符。
又例如,假设用户输入的密码字符串为12379874568456,而用户设置并保存的第一加盐字符串为7,第二加盐字符串均为8,则此时,第一次出现的所述第一加盐字符串7在第4个字符,而最后一次出现的第二加盐字符串8在第11个字符。
S103,对所述密码字符串进行分离,获取位于被标记的所述第一加盐字符串及被标记的所述第二加盐字符串之间的当前加盐内容及去除被标记的所述第一加盐字符串、被标记的所述第二加盐字符串及所述当前加盐内容后余下的密码内容。
例如,以上面的例子为例,当前加盐内容为第4个字符与第11个字符之间的字符串,而密码内容为第1个字符到第3个字符,第12个字符到第14个字符组成的字符串,即所述当然加盐内容为987456,而所述密码内容为123456。
S104,当确定所述密码内容与预存的与所述用户账号关联的密码相同时,向预设的加盐内容数据库中查询是否存在与所述当前加盐内容相同的加盐内容。若不存在,则执行S105,若存在,则执行S106。
在本发明实施例中,若所述密码内容与预存的与所述用户账号关联的密码(即初始设置的密码)不同,则所述登陆系统拒绝用户的登陆操作,并向用户提示密码错误信息。
在本发明实施例中,所述登陆系统在创建用户账号后,还分配给所述用户账号一个加盐内容数据库,用于存储用户每次正常登陆时使用的加盐内容。
S105,允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库中。
S106,拒绝用户的登陆操作。
在本发明实施例中,为了保证用户账号的安全,防止用户在输入密码时被偷窥而导致用户账号和密码被盗窃,所述登陆系统要求每次登陆输入的加盐内容均是不同的,因而若所述登陆系统的加盐内容数据库不存在与所述当前加盐内容相同的加盐内容,则说明所述当前加盐内容是第一次被使用,因此是个安全可用的加盐内容,此时所述登陆系统允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库(用于保存每次用户登陆输入的加盐内容)中,即在下一次登陆时,这个当前加盐内容也变为不可用的加盐内容。而当所述登陆系统查询到所述加盐内容数据库存在与所述当前加盐内容相同的加盐内容,则说明用户的密码存在被盗窃的风险,然而,由于盗窃者本身并不知道加盐内容的存在和具体的加盐字符串的设置,所以即使盗窃者完整看到了上一次输入的密码字符串,也无法再通过这个相同的密码字符串再次登陆用户账号,保证了用户账号的安全。
综上所述,本发明提供的登陆方法,由于要求在密码输入时加入一个随机的加盐内容,且在对所述加盐内容进行验证时,要求输入的当前加盐内容是以往正常登陆时未使用过的加盐内容,因而即使存在某一次密码输入过程被偷窥而导致本次密码被盗,盗窃者也无法使用盗窃到的本次密码再次登陆到用户账号,提高了密码在公共场合下的安全性。
需要说明的是,在一个优选实施例中,若所述登陆系统检测到输入的密码内容与预存的与所述用户账号关联的密码相同,且所述当前加盐内容存在于所述加盐内容数据库中,则说明用户账号的密码很有可能被盗窃了,此时,在步骤S106之后,所述登陆方法还包括:
S107,向与所述用户账号关联的通信账号发送提醒消息;其中,所述通信账号为注册或持有所述用户账号的用户的手机号或者邮箱账号。
这里所述的通信账号需要注册或持有所述用户账号的用户主动进行绑定或关联,这样,当所述登陆系统在判断密码可能被盗窃后,向与所述用户账号关联的通信账号发送提醒消息,提醒用户是否是自己的误操作,如不是,则提醒用户及时更换密码,以保证用户账号的安全。
请参阅图2,图2是本发明实施例提供的登陆系统的结构示意图。所述登陆系统100可用于执行上述的登陆方法,并包括:
接收单元10,用于接收用户输入的用户账号和密码字符串。
检测单元20,用于当检测到所述密码字符串中包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,对第一次出现的所述第一加盐字符串及最后一次出现的所述第二加盐字符串进行标记。
其中,所述第一加盐字符串及所述第二加盐字符串为在所述用户账号注册时预先设置。
分离单元30,用于对所述密码字符串进行分离,获取位于被标记的所述第一加盐字符串及被标记的所述第二加盐字符串之间的当前加盐内容及去除被标记的所述第一加盐字符串、被标记的所述第二加盐字符串及所述当前加盐内容后余下的密码内容。
查询单元40,用于当确定所述密码内容与预存的与所述用户账号关联的密码相同时,向预设的加盐内容数据库中查询是否存在与所述当前加盐内容相同的加盐内容;若存在,则通知第一登陆验证单元50;若不存在,则通知第二登陆验证单元60。
其中,所述密码为在所述用户账号注册时预先设置,且组成所述密码的字符不出现于所述第一加盐字符串及所述第二加盐字符串中。
所述第一登陆验证单元50,用于在接收到所述查询单元40的通知后,拒绝用户的登陆操作。
所述第二登陆验证单元60,用于在接收到所述查询单元40的通知后,允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库中。
综上所述,本发明实施例提供的登陆系统100,由于要求在密码输入时加入了一个随机的加盐内容,所述查询单元40在验证时,要求输入的当前加盐内容是以往正常登陆时未使用过的加盐内容,因而即使存在某一次密码输入过程被偷窥而导致本次密码被盗,盗窃者也无法使用盗窃到的本次密码再次登陆到用户账号,提高了密码在公共场合下的安全性。
在一个优选实施例中,所述检测单元20还用于,当检测到所述密码字符串中未包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,通知所述第一登陆验证单元50,此时,所述第一登陆验证单元50在接收到通知后,拒绝用户的登陆操作。
在一个优选实施例中,所述第一加盐字符串及所述第二加盐字符串包括至少一个字符,且所述第一加盐字符串与所述第二加盐字符串相同。
请一并参阅图3,在一个优选实施例中,所述登陆系统100还包括:
存储单元70,用于接收并保存用户初始设置的用户账号、密码、第一加盐字符串及第二加盐字符串,并将所述密码、第一加盐字符串及第二加盐字符串关联到所述用户账号。
请一并参阅图4,在一个优选实施例中,所述登陆系统还包括提醒单元80,其中,
所述第一登陆验证单元50,还用于在接收到所述查询单元40的通知后,通知所述提醒单元80。
所述提醒单元80,用于在接收到所述通知后,向与所述用户账号关联的通信账号发送提醒消息;其中,所述通信账号为持有所述用户账号的用户的手机号或者邮箱账号。
这里所述的通信账号需要注册或持有所述用户账号的用户主动进行绑定或关联,这样,当所述登陆系统在判断密码可能被盗窃后,向与所述用户账号关联的通信账号发送提醒消息,提醒用户是否是自己的误操作,如不是,则提醒用户及时更换密码,以保证用户账号的安全。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。

Claims (10)

1.一种登陆方法,其特征在于,包括如下步骤:
接收用户输入的用户账号和密码字符串;
当检测到所述密码字符串中包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,对第一次出现的所述第一加盐字符串及最后一次出现的所述第二加盐字符串进行标记;其中,所述第一加盐字符串及所述第二加盐字符串为在所述用户账号注册时预先设置;
对所述密码字符串进行分离,获取位于被标记的所述第一加盐字符串及被标记的所述第二加盐字符串之间的当前加盐内容及去除被标记的所述第一加盐字符串、被标记的所述第二加盐字符串及所述当前加盐内容后余下的密码内容;
当确定所述密码内容与预存的与所述用户账号关联的密码相同时,向预设的加盐内容数据库中查询是否存在与所述当前加盐内容相同的加盐内容;其中,所述密码为在所述用户账号注册时预先设置,且组成所述密码的字符不出现于所述第一加盐字符串及所述第二加盐字符串中;其中,所述加盐内容数据库用于存储所述用户每次正常登陆时使用的加盐内容;
若不存在,则允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库中;
若存在,则拒绝用户的登陆操作。
2.根据权利要求1所述的登陆方法,其特征在于,还包括:
当检测到所述密码字符串中未包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,拒绝用户的登陆操作。
3.根据权利要求1所述的登陆方法,其特征在于,所述第一加盐字符串及所述第二加盐字符串包括至少一个字符,且所述第一加盐字符串与所述第二加盐字符串相同。
4.根据权利要求1所述的登陆方法,其特征在于,在接收用户输入的用户账号和密码字符串之前,还包括:
接收并保存用户在注册时初始设置的用户账号、密码、第一加盐字符串及第二加盐字符串,并将所述密码、所述第一加盐字符串及所述第二加盐字符串关联到所述用户账号。
5.根据权利要求1至4任意一项所述的登陆方法,其特征在于,在所述若存在,则拒绝用户的登陆操作之后,还包括:
向与所述用户账号关联的通信账号发送提醒消息;其中,所述通信账号为注册或持有所述用户账号的用户的手机号或者邮箱账号。
6.一种登陆系统,其特征在于,包括:
接收单元,用于接收用户输入的用户账号和密码字符串;
检测单元,用于当检测到所述密码字符串中包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,对第一次出现的所述第一加盐字符串及最后一次出现的所述第二加盐字符串进行标记;其中,所述第一加盐字符串及所述第二加盐字符串为在所述用户账号注册时预先设置;
分离单元,用于对所述密码字符串进行分离,获取位于被标记的所述第一加盐字符串及被标记的所述第二加盐字符串之间的当前加盐内容及去除被标记的所述第一加盐字符串、被标记的所述第二加盐字符串及所述当前加盐内容后余下的密码内容;
查询单元,用于当确定所述密码内容与预存的与所述用户账号关联的密码相同时,在预设的加盐内容数据库中查询是否存在与所述当前加盐内容相同的加盐内容;若存在,则通知第一登陆验证单元;若不存在,则通知第二登陆验证单元;其中,所述密码为在所述用户账号注册时预先设置,且组成所述密码的字符不出现于所述第一加盐字符串及所述第二加盐字符串中;
所述第一登陆验证单元,用于在接收到所述查询单元的通知后,拒绝用户的登陆操作;
所述第二登陆验证单元,用于在接收到所述查询单元的通知后,允许用户的登陆操作,并将所述当前加盐内容添加到所述加盐内容数据库中。
7.根据权利要求6所述的登陆系统,其特征在于,
所述检测单元还用于,当检测到所述密码字符串中未包含有与所述用户账号关联的第一加盐字符串及第二加盐字符串时,通知所述第一登陆验证单元;
所述第一登陆验证单元,还用于在接收到所述检测单元的通知后,拒绝用户的登陆操作。
8.根据权利要求6所述的登陆系统,其特征在于,所述第一加盐字符串及所述第二加盐字符串包括至少一个字符,且所述第一加盐字符串与所述第二加盐字符串相同。
9.根据权利要求6所述的登陆系统,其特征在于,所述登陆系统还包括:
存储单元,用于接收并保存用户在注册时初始设置的用户账号、密码、第一加盐字符串及第二加盐字符串,并将所述密码、所述第一加盐字符串及所述第二加盐字符串关联到所述用户账号。
10.根据权利要求6至9任意一项所述的登陆系统,其特征在于,所述登陆系统还包括提醒单元,其中,
所述第一登陆验证单元,还用于在接收到所述查询单元的通知后,通知所述提醒单元;
所述提醒单元,用于在接收到所述通知后,向与所述用户账号关联的通信账号发送提醒消息;其中,所述通信账号为注册或持有所述用户账号的用户的手机号或者邮箱账号。
CN201610322035.6A 2016-05-16 2016-05-16 一种登陆方法及系统 Active CN105871889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610322035.6A CN105871889B (zh) 2016-05-16 2016-05-16 一种登陆方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610322035.6A CN105871889B (zh) 2016-05-16 2016-05-16 一种登陆方法及系统

Publications (2)

Publication Number Publication Date
CN105871889A CN105871889A (zh) 2016-08-17
CN105871889B true CN105871889B (zh) 2019-03-29

Family

ID=56634119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610322035.6A Active CN105871889B (zh) 2016-05-16 2016-05-16 一种登陆方法及系统

Country Status (1)

Country Link
CN (1) CN105871889B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6579387B2 (ja) * 2016-11-25 2019-09-25 京セラドキュメントソリューションズ株式会社 電子機器
US20200389443A1 (en) * 2019-06-10 2020-12-10 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
CN110532256A (zh) * 2019-07-04 2019-12-03 平安科技(深圳)有限公司 一种账号校验方法、装置、计算机设备及存储介质
CN114244522B (zh) * 2021-12-09 2024-05-03 山石网科通信技术股份有限公司 信息保护方法、装置、电子设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932152A (zh) * 2012-11-03 2013-02-13 张金木 一种采用动静混合密码的身份认证技术
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN105024826A (zh) * 2015-08-06 2015-11-04 上海莱升信息科技有限公司 动态密码验证方法
US9246686B1 (en) * 2014-06-17 2016-01-26 Amazon Technologies, Inc. Salt value service

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102182894B1 (ko) * 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932152A (zh) * 2012-11-03 2013-02-13 张金木 一种采用动静混合密码的身份认证技术
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
US9246686B1 (en) * 2014-06-17 2016-01-26 Amazon Technologies, Inc. Salt value service
CN105024826A (zh) * 2015-08-06 2015-11-04 上海莱升信息科技有限公司 动态密码验证方法

Also Published As

Publication number Publication date
CN105871889A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
US11836261B2 (en) Secure credentials control method
CN105871889B (zh) 一种登陆方法及系统
US7299359B2 (en) Apparatus and method for indicating password quality and variety
CA2649015C (en) Graphical image authentication and security system
US8732477B2 (en) Graphical image authentication and security system
US20180262503A1 (en) User-generated session passcode for re-authentication
EP2489149B1 (en) System and method for improving security of user account access
CN100416446C (zh) 检测对受保护计算机资源攻击的方法和系统
WO2009039223A1 (en) Methods and systems for management of image-based password accounts
WO2014208627A1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
WO2017112484A1 (en) Data breach detection system
Medlin et al. An empirical investigation: Health care employee passwords and their crack times in relationship to hipaa security standards
CN110891069B (zh) 一种基于用户登录的密码验证方法及系统
Hicock Microsoft Password Guidance
AU2004323374B2 (en) Authentication system and method based upon random partial digitized path recognition
Amanulla et al. Data Breach at Nintendo Co. Ltd.: 300,000 Nintendo Users Hacked
CN106330433B (zh) 一种基于家用路由器的密码保护方法
Maddox et al. Modern password security for users
JP5700897B1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
Krasznay Fixing the Problems with Passwords
Curran et al. Good Practice for Strong Passwords
CN112257057A (zh) 一种基于可还原加密机制的windows域内口令加强方法
CN103200186A (zh) 一种登陆加密方法
Rahim et al. Analysis & compromising the loopholes of existing mail servers by providing an intelligent security measures
CN112615879A (zh) 一种网络请求的处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant