CN107294978A - 对用户的账户进行认证的系统、设备、方法及输入设备 - Google Patents

对用户的账户进行认证的系统、设备、方法及输入设备 Download PDF

Info

Publication number
CN107294978A
CN107294978A CN201710511377.7A CN201710511377A CN107294978A CN 107294978 A CN107294978 A CN 107294978A CN 201710511377 A CN201710511377 A CN 201710511377A CN 107294978 A CN107294978 A CN 107294978A
Authority
CN
China
Prior art keywords
account
equipment
password
user
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710511377.7A
Other languages
English (en)
Other versions
CN107294978B (zh
Inventor
何丰宇
胡铭德
付鹏飞
宋探
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Knownsec Information Technology Co Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN201710511377.7A priority Critical patent/CN107294978B/zh
Publication of CN107294978A publication Critical patent/CN107294978A/zh
Application granted granted Critical
Publication of CN107294978B publication Critical patent/CN107294978B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种对用户的账户进行认证的方法,适于在认证系统中的密码转换设备处执行,密码转换设备与计算设备的输入设备相耦接,该方法包括步骤:在第一模式下,经由输入设备接收用户输入的账户并发送至计算设备;从第一模式切换至第二模式,并在第二模式下,经由输入设备接收用户输入的、对应于账户的密码;比对所接收的密码与存储的对应于账户的密码是否一致;以及若二者一致,则经由输入设备将存储的对应于账户的密钥发送至计算设备,以便计算设备将账户和密钥发送至认证服务器,认证服务器在认证通过后允许用户以该账户进行操作。本发明还公开了一种对用户的账户进行认证的系统、方法、设备及输入设备。

Description

对用户的账户进行认证的系统、设备、方法及输入设备
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种对用户的账户进行认证的系统、设备、方法及输入设备。
背景技术
随着网络技术、通信技术的迅速发展,人们习惯于利用网络服务器提供的服务来处理事务。而网络服务器需要对用户进行身份认证,并在认证通过后允许用户使用其账户进行操作。通常来说,网络服务器是通过确认用户的账户和密码来进行认证。然而,使用这种传统的认证机制,如果账户和密码被恶意实体窃取,则该实体可以通过任何设备从世界上任何地方访问用户的账户,而导致不合需要的安全风险。
目前,为了加强账户安全,通常采用密码及动态密码、或者密码及数字证书的双因素认证方法来对用户进行认证。这种方式需要输入两种密码、或者输入密码并插入数字证书,其易用性比仅仅输入密码差。另外均需要使用者随身携带第三方令牌、或者数字证书,给用户造成不便。并且第三方令牌、或者数字证书仍然有泄漏的可能。
因此,迫切需要一种更先进更高易用性的对用户的账户进行认证的方案。
发明内容
为此,本发明提供一种对用户的账户进行认证的方案,以力图解决或者至少缓解上面存在的至少一个问题。
根据本发明的一个方面,提供了一种对用户的账户进行认证的方法,适于在认证系统中的密码转换设备处执行,密码转换设备与计算设备的输入设备相耦接,认证系统还包括与计算设备通过网络相连接的认证服务器,认证服务器存储有用户的账户及账户对应的密钥,并允许用户以其账户进行操作,该方法包括步骤:在第一模式下,经由输入设备接收用户输入的账户并发送至计算设备;从第一模式切换至第二模式,并在第二模式下,经由输入设备接收用户输入的、对应于账户的密码;比对所接收的密码与存储的对应于账户的密码是否一致;以及若二者一致,则经由输入设备将存储的对应于账户的密钥发送至计算设备,以便计算设备将账户和密钥发送至认证服务器,认证服务器在认证通过后允许用户以该账户进行操作。
根据本发明的另一方面,提供了一种对用户的账户进行认证的方法,适于在认证系统中的认证服务器处执行,认证服务器与计算设备通过网络相连接,并存储有用户的账户及账户对应的密钥、允许用户以其账户进行操作,认证系统还包括密码转换设备,密码转换设备与计算设备的输入设备相耦接,该方法包括步骤:接收计算设备发送的账户和密钥;比对所接收的密钥与存储的对应于该账户的密钥是否一致;若二者一致,则认证通过,允许用户以该账户进行操作。
根据本发明的另一方面,提供了一种密码转换设备,适于与计算设备的输入设备相耦接,该设备包括:处理器;存储器;以及存储在存储器中的程序,程序被配置为由处理器执行,程序包括用于执行根据本发明的对用户的账户进行认证的方法的指令。
根据本发明的另一方面,提供了一种存储程序的可读存储介质,该程序包括指令,指令当由密码转换设备执行时,使得密码转换设备执行根据本发明的对用户的账户进行认证的方法。
根据本发明的另一方面,提供了一种认证服务器,包括:处理器;存储器;以及存储在存储器中的程序,程序被配置为由处理器执行,程序包括用于执行根据本发明的对用户的账户进行认证的方法的指令。
根据本发明的另一方面,提供了一种存储程序的可读存储介质,该程序包括指令,指令当由认证服务器执行时,使得认证服务器执行根据本发明的对用户的账户进行认证的方法。
根据本发明的另一方面,提供了一种认证系统,包括:根据本发明的认证服务器,该认证服务器与计算设备通过网络相连接,并允许用户以其账户进行操作;以及至少一个根据本发明的密码转换设备,该密码转换设备与计算设备的输入设备相耦接。
根据本发明的另一方面,提供了一种计算设备的输入设备,包括根据本发明的密码转换设备。
根据本发明的还有一个方面,提供了一种键盘,包括根据本发明的密码转换设备。
根据本发明的对用户的账户进行认证的方案,将用户的账户与耦接至计算设备的输入设备的密码转换设备相关联,通过密码转换设备将用户输入的密码转换为随时间变化的动态的密钥,并发送至认证服务器进行认证,以便认证服务器通过对账户关联的密码转换设备和密钥来对用户进行认证,这样在保证易用性的同时还提高了账户的安全性,避免了密码泄漏导致的账户盗用等风险。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明的一个示例性实施方式的对用户的账户进行认证的系统100的结构框图;
图2示出了根据本发明的一个示例性实施方式的认证服务器200的结构框图;
图3示出了根据本发明的一个示例性实施方式的密码切换设备300的结构框图;
图4示出了根据本发明的一个示例性实施方式的对用户的账户进行认证的方法400的流程图;以及
图5示出了根据本发明的一个示例性实施方式的对用户的账户进行认证的方法500的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个示例性实施方式的对用户的账户进行认证的系统100的结构框图。如图1所示,该系统100包括认证服务器200和至少一个密码转换设备300,其中,每个密码转换设备300都与一个计算设备120相耦接,认证服务器200与这些计算设备120通过网络相连接。
图2示出了根据本发明一个示例性实施方式的认证服务器200的结构框图。在基本的配置202中,认证服务器200典型地包括系统存储器206和一个或者多个处理器204。存储器总线208可以用于在处理器204和系统存储器206之间的通信。
取决于期望的配置,处理器204可以是任何类型的处理,包括但不限于:微处理器((μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器204可以包括诸如一级高速缓存210和二级高速缓存212之类的一个或者多个级别的高速缓存、处理器核心214和寄存器216。示例的处理器核心214可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器218可以与处理器204一起使用,或者在一些实现中,存储器控制器218可以是处理器204的一个内部部分。
取决于期望的配置,系统存储器206可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器206可以包括操作系统220、一个或者多个程序222以及程序数据224。在一些实施方式中,程序222可以被配置为在操作系统上由一个或者多个处理器204利用程序数据224执行指令。
认证服务器200还可以包括有助于从各种接口设备(例如,输出设备242、外设接口244和通信设备246)到基本配置202经由总线/接口控制器230的通信的接口总线240。示例的输出设备242包括图形处理单元248和音频处理单元250。它们可以被配置为有助于经由一个或者多个A/V端口252与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口244可以包括串行接口控制器254和并行接口控制器256,它们可以被配置为有助于经由一个或者多个I/O端口258和诸如输入设备或者密码转换设备300之类的外部设备进行通信。示例的通信设备246可以包括网络控制器260,其可以被布置为便于经由一个或者多个通信端口264与一个或者多个计算设备120通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
具体地,认证服务器200可以实现为服务器,例如文件服务器、数据库服务器、应用程序服务器和网络服务器等,也可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。
图3示出了根据本发明一个示例性实施方式的密码转换设备300的结构框图。在基本的配置中,密码转换设备300典型地包括存储器306和一个或者多个处理器304。存储器总线308可以用于在处理器304和存储器306之间的通信。
取决于期望的配置,处理器304可以是任何类型的处理器,包括但不限于:微处理器((μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。
取决于期望的配置,存储器306可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。存储器306可以包括操作系统320、一个或者多个程序322以及程序数据324。在一些实施方式中,程序322可以被配置为在操作系统上由处理器利用程序数据324执行指令。
密码转换设备300还可以包括有助于从外设接口344到基本配置302经由总线/接口控制器330的通信的接口总线340。示例外设接口344可以包括串行接口控制器254和并行接口控制器256,它们可以被配置为有助于经由一个或者多个I/O端口358和诸如计算设备120的输入设备之类的外部设备进行通信。
具体地,密码转换设备300可以实现为小尺寸便携(或者移动)电子设备,这些电子设备可以是包括上面任何功能的混合设备。
需要注意的是,密码切换设备140可以外置于计算设备160的输入设备、与输入设备相连接,也可以作为输入设备的模块内置集成于该输入设备,使得该输入设备可以实现同样的效果。该输入设备可以是诸如键盘或者触摸板之类的用于接收用户的输入并发送至计算设备120的设备。
下面以一个密码切换设备300为例来详细描述对用户的账户进行认证的过程。
密码切换设备300具有三个模式:第一模式、第二模式以及第三模式。在第一模式下,密码切换设备300不对用户在计算设备120的输入设备上的输入做任何处理,计算设备120的输入设备正常接收用户的输入并将其发送至计算设备120。在第二模式下,计算设备120的输入设备接收用户的输入并将其发送至密码切换设备300进行转换,而后再将转换后的结果发送至计算设备120。在第三模式下,计算设备120的输入设备接收用户的输入并将其发送至密码切换设备300,密码切换设备300将其存储。
密码切换设备300可以与一个或多个用户的账户相关联。根据本发明的一个实施方式,密码切换设备300可以预先连接至认证服务器200,请求与某个或者多个账户相关联,认证服务器200响应于密码转换设备300连接到认证服务器200、以及密码转设备300的请求,建立密码转换设备300与所请求的账户之间的关联关系,该密码转换设备300以其设备标识表示。
认证服务器200在建立密码转换设备300与账户之间的关联关系之前,还可以查找该账户是否已关联有其他密码转换设备,若没有,则建立密码转换设备300与该账户之间的关联关系,若有,则拒绝建立关联关系。这样,使得一个账户只能与一个密码切换设备300相关联,进一步加强账户安全性。
此外,每个账户还具有对应的唯一的密钥种子,该密钥种子可以由认证服务器200分配。对于每个账户,认证服务器200可以与该账户关联的密码转换设备300共享该账户的密钥种子,二者可以基于该共享的密钥种子,每隔预定时间周期在同一时间根据同一预定算法生成相同的密钥。其中,生成密钥的预定算法可以是诸如HOTP之类的算法,预定时间周期通常为1天。
综上,认证服务器200存储的关于账户的信息可以如下表:
账户 关联密码转换设备的设备标识 密钥种子 当前密钥
Andy 126172745731 6g3471 053698
Billy 983748592002 903o48 122358
…… …… …… ……
Zoey 839024576286 1u7235 325855
密码转换设备300则除了密钥种子之外,还存储有密码、或者账户和其对应的密码。其中,当密码转换设备300仅被允许与一个账户关联时,密码转换设备300可以只存储该账户对应的密码,不存储该账户,例如下表。
密码 密钥种子 当前密钥
23524354 7h8657 156879
当密码转换设备300可以与一个或者多个账户关联时,密码转换设备300存储有用户的账户及该账户对应的密码,例如下表。
账户 密码 密钥种子 当前密钥
Andy 23454576 6g3471 053698
…… …… …… ……
Zoey 23675686 1u7235 325855
账户和密码均由用户输入,根据本发明的一个实施方式,认证服务器200在响应于密码转换设备300连接到认证服务器200、以及密码转设备300的请求、建立密码转换设备300与所请求的账户之间的关联关系之后,可以发送切换指令至密码转换设备300,指示其切换至第三模式。密码转换设备300响应于密码转换设备300连接到认证服务器200、并接收到来自认证服务器200的切换指令,切换至第三模式。
密码转换设备300在第三模式下,经由计算设备120的输入设备接收用户输入的密码并存储,或者经由输入设备接收用户输入的账户和其对应的密码,并存储。其中,根据本发明的一个实施方式,当密码转换设备300在第三模式下的时间达到预定时间阈值(例如一周)、但未接收到用户输入时,退出第三模式。
而后,密码转换设备300适于执行其存储的程序322所包括的用于执行根据本发明的对用户的账户进行认证的方法中任一方法的指令。图4示出了根据本发明的一个示例性实施方式的对用户的账户进行认证的方法400的流程图。
如图4所示,该方法400始于步骤S410。在步骤S410中,在第一模式下,经由计算设备120的输入设备接收用户输入的账户并发送至计算设备120。根据本发明的一个实施方式,可以接收用户对输入设备的第一操作,而后响应于该第一操作,切换至第一模式,其中第一操作包括在键盘上按下第一快捷键、或者在触摸板上划出第一手势。
而后在步骤S420中,从第一模式切换至第二模式,并在第二模式下,经由输入设备接收用户输入的、对应于账户的密码。根据本发明的一个实施方式,可以接收用户对输入设备的第二操作,并响应于该第二操作,切换至第二模式。其中第二操作包括在键盘上按下第二快捷键、或者在触摸板上划出第二手势。
接收密码之后,在步骤S430中,比对所接收的密码与存储的对应于该账户的密码是否一致。若二者一致,则在步骤440中,经由输入设备将存储的对应于账户的密钥发送至计算设备120,以便计算设备120将账户和密钥发送至认证服务器200,认证服务器200在认证通过后允许用户以该账户进行操作。若二者不一致,则可以提示用户输入错误,并在用户连续输入错误达到一定次数后切换至第一模式。其中,若查找不到对应于该账户的密码,则提示用户设备未关联该账户。
进一步地,根据本发明的一个实施方式,还可以经由输入设备将密钥和密码转换设备的设备标识发送至计算设备120,以便计算设备120将账户、密钥和设备标识发送至认证服务器200,认证服务器200在认证账户之前,先根据设备标识判断该密码转换设备是否与该账户相关联。
此外,根据本发明的另一个实施方式,密码转换设备300还可以包括网络接口控制器,其适于经由一个或者等多个网络接口将计算设备120的输入设备接收到的所有输入上传至审计服务器,以便审计人员进行审查。
计算设备120将账户和密钥发送至认证服务器200之后,认证服务器200适于执行其存储的程序222所包括的用于执行根据本发明的对用户的账户进行认证的方法中任一方法的指令。图5示出了根据本发明的一个示例性实施方式的对用户的账户进行认证的方法500的流程图。
如图5所示,该方法500始于步骤S510。在步骤S510中,接收计算设备120发送的账户和密钥。接着在步骤520中,比对所接收的密钥与存储的对应于该账户的密钥是否一致。若二者一致,则在步骤3530中确定认证通过,允许用户以该账户进行操作,若二者不一致,则拒绝用户以该账户进行操作。
其中,根据本发明的一个实施方式,还可以接收计算设备120发送的账户、密钥和密码转换设备的设备标识,并在比对所接收的密钥与存储的对应于该账户的密钥是否一致之前,根据设备标识判断该密码转换设备300是否与该账户相关联。若关联,则接着比对所接收的密钥与存储的对应于该账户的密钥是否一致,若不关联,则拒绝用户以该账户进行操作。
这样,在保证易用性的同时还提高了账户的安全性,有效防止了密码泄漏而导致的账户盗用,即使密码泄露了,不法分子也无法使用该密码对账户进行操作。同时还减少了用户为了防泄漏而频繁修改密码带来的运维工作量,有利于提升个人与企业的信息安全水平。
另外,根据本发明的还有一个实施方式,认证服务器200还可以存储用户的账户及账户对应的静态密钥,密码转换设备300存储有静态密钥映射表,该静态密钥映射表存储多个密码及其对应的静态密钥,并可以由认证服务器200导入。密码转换设备300可以在第二模式下,经由输入设备接收用户输入的、对应于账户的密码之后,查找静态密钥映射表中存储的与该密码相对应的静态密钥。
再经由输入设备将查找到的静态密钥发送至计算设备120,以便计算设备120将账户和静态密钥发送至认证服务器300进行认证.
认证服务器200接收计算设备120发送的账户和静态密钥,比对所接收的静态密钥与存储的对应于该账户的静态密钥是否一致,若二者一致,则认证通过,并允许用户以该账户进行操作,若二者不一致,则拒绝用户以该账户进行操作。
应当理解,这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如软盘、CD-ROM、硬盘驱动器或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被该机器执行时,该机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的该程序代码中的指令,执行本发明的各种方法。
以示例而非限制的方式,计算机可读介质包括计算机存储介质和通信介质。计算机可读介质包括计算机存储介质和通信介质。计算机存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在计算机可读介质的范围之内。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
本发明还可以包括:A3、如A1或2所述的方法,其中,所述密码转换设备存储有对应于所述账户的密钥种子,所述方法还包括步骤:基于该密钥种子,每隔预定时间周期根据预定算法生成密钥;其中所述认证服务器与所述密码转换设备共享该密钥种子,并基于该密钥种子,每隔预定时间周期在同一时间根据同一预定算法生成密钥。A4、如A3所述的方法,其中,所述密码转换设备存储有多个账户以及每个账户对应的密码和密钥种子。A5、如A1-4中任一个所述的方法,其中,还包括步骤:接收用户对输入设备的第一操作,其中第一操作包括在键盘上按下第一快捷键、或者在触摸板上划出第一手势;响应于所述第一操作,切换至所述第一模式。A6、如A1-5中任一个所述的方法,其中,还包括步骤:接收用户对输入设备的第二操作,其中第二操作包括在键盘上按下第二快捷键、或者在触摸板上划出第二手势;响应于所述第二操作,切换至所述第二模式。A7、如A2-6中任一个所述的方法,其中,还包括步骤:响应于所述密码转换设备连接到所述认证服务器、并接收到来自认证服务器的切换指令,切换至所述第三模式。A8、如A2-7中任一个所述的方法,其中,还包括步骤:当在第三模式下的时间达到预定时间阈值、但未接收到用户输入时,退出所述第三模式。A9、如A1-9中任一个所述的方法,其中,经由输入设备将密钥发送至计算设备的步骤还包括:经由所述输入设备将密钥和所述密码转换设备的设备标识发送至所述计算设备,以便计算设备将所述账户、密钥和设备标识发送至认证服务器,认证服务器根据设备标识判断该密码转换设备是否与该账户相关联。A10、如A1-9中任一个所述的方法,其中,所述认证服务器存储有用户的账户及账户对应的静态密钥,所述密码转换设备存储有静态密钥映射表,所述静态密钥映射表存储多个密码及其对应的静态密钥,所述方法还包括步骤:在第二模式下,经由所述输入设备接收用户输入的、对应于所述账户的密码之后,查找静态密钥映射表中存储的与该密码相对应的静态密钥;以及经由所述输入设备将查找到的静态密钥发送至所述计算设备,以便计算设备将所述账户和静态密钥发送至认证服务器进行认证,认证服务器在认证通过后允许用户以该账户进行操作。
B12、如B11所述的方法,其中,所述认证服务器存储有多个账户及每个账户对应的密钥种子,所述方法还包括步骤:对于每个账户的密钥种子,基于该密钥种子,每隔预定时间周期根据预定算法生成密钥;其中所述认证服务器与该账户关联的所述密码转换设备共享该密钥种子,并基于该密钥种子,每隔预定时间周期在同一时间根据同一预定算法生成密钥。B13、如B11或12所述的方法,其中,还包括步骤:响应于所述密码转换设备连接到所述认证服务器、并请求与某个账户相关联,建立所述密码转换设备与所述账户之间的关联关系,并发送切换指令至所述密码转换设备,指示其切换至第三模式。B14、如B13所述的方法,其中,还包括步骤:在建立所述密码转换设备与所述账户之间的关联关系之前,查找该账户是否已关联有其他密码转换设备;若是,则拒绝建立所述密码转换设备与所述账户之间的关联关系。B15、如B11-14中任一个所述的方法,其中,还包括步骤:接收所述计算设备发送的账户、密钥和密码转换设备的设备标识;以及在比对所接收的密钥与存储的对应于该账户的密钥是否一致之前,根据所述设备标识判断所述密码转换设备是否与该账户相关联。B16、如B11-15中任一个所述的方法,其中,所述认证服务器存储有用户的账户及账户对应的静态密钥,所述方法还包括步骤:接收所述计算设备发送的账户和静态密钥;比对所接收的静态密钥与存储的对应于该账户的静态密钥是否一致;以及若二者一致,则认证通过,并允许用户以该账户进行操作。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (10)

1.一种对用户的账户进行认证的方法,适于在认证系统中的密码转换设备处执行,所述密码转换设备与计算设备的输入设备相耦接,所述认证系统还包括与所述计算设备通过网络相连接的认证服务器,所述认证服务器存储有用户的账户及账户对应的密钥,并允许用户以其账户进行操作,所述方法包括步骤:
在第一模式下,经由所述输入设备接收用户输入的账户并发送至所述计算设备;
从第一模式切换至第二模式,并在第二模式下,经由所述输入设备接收用户输入的、对应于所述账户的密码;
比对所接收的密码与存储的对应于所述账户的密码是否一致;以及
若二者一致,则经由所述输入设备将存储的对应于所述账户的密钥发送至所述计算设备,以便计算设备将所述账户和密钥发送至认证服务器,认证服务器在认证通过后允许用户以该账户进行操作。
2.如权利要求1所述的方法,其中,还包括步骤:
在第三模式下,经由所述输入设备接收用户输入的密码并存储;或者经由所述输入设备接收用户输入的账户和其对应的密码,并存储。
3.一种对用户的账户进行认证的方法,适于在认证系统中的认证服务器处执行,所述认证服务器与计算设备通过网络相连接,并存储有用户的账户及账户对应的密钥、允许用户以其账户进行操作,所述认证系统还包括密码转换设备,所述密码转换设备与所述计算设备的输入设备相耦接,所述方法包括步骤:
接收所述计算设备发送的账户和密钥;
比对所接收的密钥与存储的对应于该账户的密钥是否一致;
若二者一致,则认证通过,允许用户以该账户进行操作。
4.一种密码转换设备,适于与计算设备的输入设备相耦接,该设备包括:
处理器;
存储器;以及
存储在所述存储器中的程序,所述程序被配置为由所述处理器执行,所述程序包括用于执行如权利要求1或2所述的方法的指令。
5.一种存储程序的可读存储介质,所述程序包括指令,所述指令当由密码转换装置执行时,使得所述密码转换装置执行如权利要求1或2所述的方法。
6.一种认证服务器,包括:
处理器;
存储器;以及
存储在所述存储器中的程序,所述程序被配置为由所述处理器执行,所述程序包括用于执行如权利要求3所述的方法的指令。
7.一种存储程序的可读存储介质,所述程序包括指令,所述指令当由认证服务器执行时,使得所述认证服务器执行如权利要求3所述的方法。
8.一种认证系统,包括:
如权利要求6所述的认证服务器,该认证服务器与计算设备通过网络相连接,并允许用户以其账户进行操作;以及
至少一个如权利要求4所述的密码转换设备,该密码转换设备与所述计算设备的输入设备相耦接。
9.一种计算设备的输入设备,包括如权利要求4所述的密码转换设备。
10.一种键盘,包括如权利要求4所述的密码转换设备。
CN201710511377.7A 2017-06-27 2017-06-27 对用户的账户进行认证的系统、设备、方法及输入设备 Active CN107294978B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710511377.7A CN107294978B (zh) 2017-06-27 2017-06-27 对用户的账户进行认证的系统、设备、方法及输入设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710511377.7A CN107294978B (zh) 2017-06-27 2017-06-27 对用户的账户进行认证的系统、设备、方法及输入设备

Publications (2)

Publication Number Publication Date
CN107294978A true CN107294978A (zh) 2017-10-24
CN107294978B CN107294978B (zh) 2019-11-12

Family

ID=60098412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710511377.7A Active CN107294978B (zh) 2017-06-27 2017-06-27 对用户的账户进行认证的系统、设备、方法及输入设备

Country Status (1)

Country Link
CN (1) CN107294978B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949974A (zh) * 2020-08-04 2020-11-17 北京字节跳动网络技术有限公司 一种认证的方法、装置、计算机设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101699892A (zh) * 2009-10-30 2010-04-28 北京神州付电子支付科技有限公司 动态口令生成方法和动态口令生成装置及网络系统
CN101789934A (zh) * 2009-11-17 2010-07-28 北京飞天诚信科技有限公司 网上安全交易方法和系统
CN102098162A (zh) * 2011-03-26 2011-06-15 成都勤智数码科技有限公司 一种基于安全令牌的运维安全管理方法
CN102521968A (zh) * 2011-12-15 2012-06-27 上海一嗨汽车租赁有限公司 基于动态密码验证的自助租车方法
US20120227096A1 (en) * 2011-03-04 2012-09-06 Intercede Limited Method and apparatus for transferring data
CN103400434A (zh) * 2013-08-07 2013-11-20 珠海汇金科技股份有限公司 动静态密码锁的控制方法及控制装置
CN103905188A (zh) * 2014-04-02 2014-07-02 天地融科技股份有限公司 利用智能密钥设备生成动态口令的方法和智能密钥设备
CN104079409A (zh) * 2014-06-10 2014-10-01 百度在线网络技术(北京)有限公司 账号的登录方法及装置
CN105262588A (zh) * 2015-11-03 2016-01-20 网易(杭州)网络有限公司 基于动态口令的登录方法、账号管理服务器及移动终端
CN106416336A (zh) * 2014-01-14 2017-02-15 比约恩·皮尔维茨 识别和/或认证系统和方法
CN106416123A (zh) * 2014-05-23 2017-02-15 国际商业机器公司 基于密码的认证

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101699892A (zh) * 2009-10-30 2010-04-28 北京神州付电子支付科技有限公司 动态口令生成方法和动态口令生成装置及网络系统
CN101789934A (zh) * 2009-11-17 2010-07-28 北京飞天诚信科技有限公司 网上安全交易方法和系统
US20120227096A1 (en) * 2011-03-04 2012-09-06 Intercede Limited Method and apparatus for transferring data
CN102098162A (zh) * 2011-03-26 2011-06-15 成都勤智数码科技有限公司 一种基于安全令牌的运维安全管理方法
CN102521968A (zh) * 2011-12-15 2012-06-27 上海一嗨汽车租赁有限公司 基于动态密码验证的自助租车方法
CN103400434A (zh) * 2013-08-07 2013-11-20 珠海汇金科技股份有限公司 动静态密码锁的控制方法及控制装置
CN106416336A (zh) * 2014-01-14 2017-02-15 比约恩·皮尔维茨 识别和/或认证系统和方法
CN103905188A (zh) * 2014-04-02 2014-07-02 天地融科技股份有限公司 利用智能密钥设备生成动态口令的方法和智能密钥设备
CN106416123A (zh) * 2014-05-23 2017-02-15 国际商业机器公司 基于密码的认证
CN104079409A (zh) * 2014-06-10 2014-10-01 百度在线网络技术(北京)有限公司 账号的登录方法及装置
CN105262588A (zh) * 2015-11-03 2016-01-20 网易(杭州)网络有限公司 基于动态口令的登录方法、账号管理服务器及移动终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949974A (zh) * 2020-08-04 2020-11-17 北京字节跳动网络技术有限公司 一种认证的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN107294978B (zh) 2019-11-12

Similar Documents

Publication Publication Date Title
US9866549B2 (en) Antialiasing for picture passwords and other touch displays
US8087060B2 (en) Chaining information card selectors
CN103975335B (zh) 利用二级批准者的认证
EP2887255B1 (en) Mobile devices, terminal devices, and authentication methods thereof
US10282537B2 (en) Single prompt multiple-response user authentication method
CN108400868A (zh) 种子密钥的存储方法、装置及移动终端
JP7188391B2 (ja) 情報処理装置、情報処理方法およびプログラム
EP3957056A1 (en) Associating multiple user accounts with a content output device
CN104008326A (zh) 用于管理终端安全性的装置和方法
CN107294978A (zh) 对用户的账户进行认证的系统、设备、方法及输入设备
US20240152931A1 (en) Methods, mediums, and systems for document authorization
CN202197333U (zh) 一种移动终端
CN108520186A (zh) 录屏方法、移动终端及计算机可读存储介质
CN107077571A (zh) 在可信平台模块中的操作系统上下文的表示
CN105988767A (zh) 信息处理装置、信息处理方法和信息处理系统
CN110990821B (zh) 一种身份类型验证方法、装置及存储介质
EP3540669A1 (en) Transaction processing method and device
US9424543B2 (en) Authenticating a response to a change request
CN107025392B (zh) 基于使用的认证系统
CN108304310A (zh) 一种日志分析方法及计算设备
CN114844629A (zh) 区块链账户的验证方法、装置、计算机设备及存储介质
CN103793643A (zh) 一种启动方法及电子设备
CN109618342A (zh) 一种用于确定用户的操作权限信息的方法与设备
CN109191220A (zh) 在电子发票上操作电子印章的方法、装置和设备
CN109543932A (zh) 设备的借用方法、终端设备及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing 100102

Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd.

Address before: 100097 Jinwei Building 803, 55 Lanindichang South Road, Haidian District, Beijing

Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant