CN114244616B - 登录验证方法、登录验证系统、电子设备以及存储介质 - Google Patents

登录验证方法、登录验证系统、电子设备以及存储介质 Download PDF

Info

Publication number
CN114244616B
CN114244616B CN202111575858.7A CN202111575858A CN114244616B CN 114244616 B CN114244616 B CN 114244616B CN 202111575858 A CN202111575858 A CN 202111575858A CN 114244616 B CN114244616 B CN 114244616B
Authority
CN
China
Prior art keywords
telephone number
login
login verification
verification
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111575858.7A
Other languages
English (en)
Other versions
CN114244616A (zh
Inventor
王子瑜
王德志
罗仕漳
雷勇
张涛
吕凯莉
周洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111575858.7A priority Critical patent/CN114244616B/zh
Publication of CN114244616A publication Critical patent/CN114244616A/zh
Application granted granted Critical
Publication of CN114244616B publication Critical patent/CN114244616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本申请的实施例揭示了一种登录验证方法、登录验证系统、电子设备以及存储介质,该方法包括:通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,加密信息是对指定电话号码进行加密处理得到的;响应于设置有指定电话号码的终端设备中触发链接的用户操作,在设置有指定电话号码的终端设备中显示第一登录验证页面,第一登录验证页面包括用于输入指定电话号码中至少一数字的补充输入框;根据补充输入框中输入的数字确定待验证电话号码,将待验证电话号码与根据链接携带的加密信息确定的指定电话号码进行对比,以根据对比结果确定登录验证结果,能够简化登录验证流程,提高登录验证的安全性。

Description

登录验证方法、登录验证系统、电子设备以及存储介质
技术领域
本申请涉及通信技术领域,具体而言,涉及一种登录验证方法、登录验证系统、电子设备以及存储介质。
背景技术
在计算机技术和网络技术不断发展的今天,人们基本上可以随时随地通过网络来享受各类商家、服务商提供的服务。在网络活动中,如何保证网络环境的安全是需要重点考虑的内容。目前已经开发出大量的用于保证网络安全的技术,例如传统的账号密码登陆技术,手机短信验证登陆技术等,传统的账号密码登陆技术一方面需要用户记得其预先设置的账号和密码,另一方面存在账号密码被盗的风险。而手机短信验证的登录方式需要根据用户的发送验证码请求生成验证码并发送到移动终端,增加通信成本,现有的网络安全的技术安全性不高,且操作繁琐。
发明内容
为解决上述技术问题,本申请的实施例提供了一种登录验证方法、登录验证系统、电子设备以及存储介质,能够简化登录验证流程,提高登录验证的安全性。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种登录验证方法,包括:通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,加密信息是对指定电话号码进行加密处理得到的;响应于设置有指定电话号码的终端设备中触发链接的用户操作,在设置有指定电话号码的终端设备中显示第一登录验证页面,第一登录验证页面包括用于输入指定电话号码中至少一数字的补充输入框;根据补充输入框中输入的数字确定待验证电话号码,将待验证电话号码与根据链接携带的加密信息确定的指定电话号码进行对比,以根据对比结果确定登录验证结果。
根据本申请实施例的一个方面,提供了登录验证系统,包括:发送模块用于通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,所述加密信息是对所述指定电话号码进行加密处理得到的;显示模块用于响应于所述设置有指定电话号码的终端设备中触发所述链接的用户操作,在所述设置有指定电话号码的终端设备中显示第一登录验证页面,所述第一登录验证页面包括用于输入所述指定电话号码中至少一数字的补充输入框;对比模块用于根据所述补充输入框中输入的数字确定待验证电话号码,将所述待验证电话号码与根据所述链接携带的加密信息确定的指定电话号码进行对比,以根据对比结果确定登录验证结果。
根据本申请实施例的一个方面,提供了一种电子设备,包括处理器及存储器,存储器上存储有计算机可读指令,计算机可读指令被处理器执行时实现如上的登录验证方法。
根据本申请实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当计算机可读指令被计算机的处理器执行时,使计算机执行如前提供的登录验证方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的登录验证方法。
在本申请的实施例所提供的技术方案中,通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,用户只需要在设置有指定电话号码的终端设备中触发链接,并在补充输入框中输入指定电话号码在指定位置处的数字即可,免去用户打开登录验证页面并输入预设的账号和密码、以及请求获取验证码等繁琐操作,大大简化了登录验证过程,缩短用户登录验证的时间,提高用户体验;另外,本方案对指定电话号码进行加密,降低链接在传输过程中被盗而引起的指定电话号码泄露风险,能够提高登录验证的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请的一示例性实施例示出的登录验证方法的流程图;
图2是本申请的一示例性实施例示出的第一登录验证页面的示意图;
图3是图1所示实施例中的步骤S100在一示例性实施例的流程图;
图4是图3所示实施例中步骤S120在一示例性实施例的流程图;
图5是图1所示实施例中步骤S200在一示例性实施例的流程图;
图6是本申请的一示例性实施例示出的登录验证方法的流程图;
图7是本申请的一示例性实施例示出的登录验证方法的流程图;
图8是本申请的一示例性实施例示出的第二登录验证页面的示意图;
图9是本申请的一示例性实施例示出的登录验证方法的流程图;
图10是本申请的一示例性实施例示出的第三登录验证页面的示意图;
图11是本申请一示例性实施例示出的登录验证系统的框图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
还需要说明的是:在本申请中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
请参阅图1,图1是本申请的一示例性实施例示出的登录验证方法的流程图,该方法包括以下步骤:
步骤S100:通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,其中,加密信息是对指定电话号码进行加密处理得到的。
在本实施例中,指定电话号码是用户针对应用程序、网站或者服务器等账户绑定的电话号码。例如,对于微信、QQ、抖音等应用程序,用户的指定电话号码是用户在微信、QQ或者抖音绑定的电话号码;针对用户公司自建的系统,用户的指定电话号码是用户在该系统自行绑定的电话号码。若应用程序、网站或者服务器等的后台识别到一个账户绑定了一个电话号码,则后台将该绑定的电话号码作为用户针对应用程序、网站或者服务器等账户的指定电话号码上传到验证服务器,验证服务器保存用户针对应用程序、网站或者服务器等的账户和该账户对应的指定电话号码。
示例性地,验证服务器在接收到应用程序、网站或者服务器等的账户和该账户对应的指定电话号码时,立即或者定时通过短信的方式发送携带有加密信息的链接到设置有指定电话号码的终端设备,以保证用户能及时通过本实施例提供的登录验证方法进行登录验证。
在本实施例中,携带有加密信息的链接也可以称为携带有加密信息的统一资源定位器(Uniform Resource Locator,URL),用来指出某一项或多项信息所在位置及存取方式。URL俗称为网站地址,是因特网上标准的资源的地址。例如,URL的格式可以为:协议类型:[//[访问资源需要的凭证信息@]服务器地址[:端口号]][/资源层级UNIX文件路径]文件名[?查询][#片段ID]。其中,可以包括的组成成分为:传送协议(如http)、层级链接标记符号(为[//],固定不变)、访问资源需要的凭证信息(可省略)、服务器(通常为域名,有时为IP地址)、端口号(以数字方式表示,若为HTTP的默认值“:80”可省略)、路径(以“/”字符区别路径中的每一个目录名称)、查询(GET模式的窗体参数,可以称为参数部分、搜索部分、查询部分等,以“?”字符为起点,每个参数可以以“&”隔开,再以“=”分开参数名称与数据,可以以UTF8的URL编码,避开字符冲突的问题)、片段(往往以“#”字符为起点,知道最后的部分可以是锚部分)。
可以理解的是,其中,访问凭证信息、端口号、片段等属于可选部分,不是组成URL的必要组成部分,查询部分中包括用于查询资源的查询参数,由于以“=”分开参数名称与数据,则查询参数可以包括“=”右边的数据,例如,查询参数可以包括ID的值。
例如,https://item.mi.com/product.do?id=100000030中,id100000030的值即为查询参数。
本实施例为了避免在链接的传输过程中指定电话号码被盗取,对指定电话号码进行加密处理。数据加密的基本过程就是对原来为没有加密的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密过程,即将该编码信息转化为其原来数据的过程。常用的加密算法包括哈希算法、对称加密算法、非对称加密算法,例如DES(Data Encryption Standard)算法、3DES(Triple DES)算法、DES(Triple DES)算法、IDEA(International Data Encryption Algorithm)国际数据加密算法等等,在此不进行限制。
步骤S200:响应于设置有指定电话号码的终端设备中触发链接的用户操作,在设置有指定电话号码的终端设备中显示第一登录验证页面。
通常而言,设置有指定电话号码的终端设备在接收到验证服务器发送的链接后,用户会在终端设备中通过点击或者其它方式触发该链接,该终端设备则会相应显示第一登录验证页面。
第一登录验证页面中包括用于输入指定电话号码中至少一数字的补充输入框,例如参阅图2,图2是本申请的一示例性实施例示出的第一登录验证页面的示意图,该示例性的第一登录验证页面10包括用于输入指定电话号码中至少一数字的补充输入框11。
示例性地,指定电话号码中需要补充的数字通常是预先设置的,需要补充的数字可以是一位或多位,需要补充的数字在指定电话号码中的排列位置可以是任意的,在此不做过多叙述。
示例性地,补充输入框只能输入一位数字,在这种情况下,补充输入框的个数与需要预先设置的输入指定电话号码中的数字个数相匹配,例如,若预先设置的需要补充的指定电话号码的数字位数为3位,则补充输入框为3个。
示例性地,补充输入框可以输入多位数字,在这种情况下,第一登录验证页面包括一个补充输入框,在用户进行登录验证时,在该补充输入框中输入指定电话号码中的多个数字即可。
示例性地,第一登录验证页面10可以只包括补充输入框11,设置有指定电话号码的终端设备通过语音或者文本的形式提示用户在补充输入框11中输入指定电话号码的预设排列位置的数字。示例性地,第一登录验证页面10包括提示标签12,以提示用户在补充输入框11中输入指定电话号码的预设排列位置的数字,例如,提示标签12为“补充指定电话号码的后两位”。
示例性地,第一登录验证页面可以包括指定电话号码中除了需要补充的数字以外的数字,例如,按照指定电话号码中各个数字在指定电话号码中的排列位置,按排列顺序显示于第一登录验证页面;示例性地,基于补充输入框所需要补充的数字在指定电话号码中的排列位置,将补充输入框显示于指定电话号码的其他排列位置之间。具体地,若预设补充输入框只能输入一位数字,则基于指定电话号码中需要补充的数字在指定电话号码中的排列位置将补充输入框显示于指定电话号码的其他数字之间,在这种情况下,补充输入框若为多个,则多个补充输入框不一定会紧挨在一起。
示例性地,第一登录验证页面10包括用于输入数字的虚拟键盘13,虚拟键盘13包括多个数字按键,至少包括0-9十个数字按键,还包括一个删除按键,方便用户直接在第一登录验证页面10操作,并将数字输入至补充输入框11。
步骤S300:根据补充输入框中输入的数字确定待验证电话号码,将待验证电话号码与根据链接携带的加密信息确定的指定电话号码进行对比,以根据对比结果确定登录验证结果。
在本实施例中,在使用指定电话号码与待验证电话号码进行对比之前,需要先对链接中携带的加密信息进行解密,以获取可用的指定电话号码。具体地,利用与加密算法对应的解密算法对指定电话号码的查询参数解密,得到解密后的查询参数,并利用解密后的查询参数获取可用的指定电话号码。
在本实施例中,用户在补充输入框中输入数字后,将补充输入框中的数字或数字序列与指定电话号码中除了预设位置的需要补充的数字或者数字序列以外的数字结合以获取待验证电话号码,若待验证电话号码与指定电话号码匹配,则登录验证结果指示登录验证成功,反之,若待验证电话号码与指定电话号码不匹配,则登录验证结果指示登录验证失败。
示例性地,首先获取指定电话号码中预设位置的需要补充的数字或数字序列,将其与用户在补充输入框中输入的数字或数字序列进行对比,若匹配,则登录验证结果指示登录验证成功,反之,若不匹配,则登录验证结果指示登录验证失败。
在本实施例所提供的技术方案中,通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,用户只需要在设置有指定电话号码的终端设备中触发链接,并在补充输入框中输入指定电话号码在指定位置处的数字即可,免去用户打开登录验证页面,记住并输入预设的账号和密码,请求获取验证码等繁琐操作,大大简化了登录验证过程,缩短用户登录验证的时间,提高用户体验;另外,本方案对指定电话号码进行加密,降低链接在传输过程中被盗而引起的指定电话号码泄露风险,能够提高登录验证的安全性。并且,本实施例提供的用户登录验证方式可以不用预先设置账号和密码,没有账号和密码被盗的风险,进一步提高登录验证的安全性。
传统的URL通讯方式中,查询参数一般以不加密的方式写在URL中,非法用户容易根据不加密的查询参数推测出其他查询参数,然后利用推测出的查询参数伪造URL,并利用伪造的URL向服务端发送用于访问资源的请求,而服务端无法判断此请求的真伪,这种方式不具备安全性,容易造成资源泄露。基于此,在本实施例中,对指定电话号码的查询参数进行加密处理以得到加密的指定电话号码,防止指定电话号码泄露,进而提高用户登录验证的安全性。基于此,本实施例对指定电话号码的查询参数进行加密处理以得到加密的指定电话号码,防止指定电话号码泄露,提高用户登录验证的安全性。
请参阅图3,图3是图1所示实施例中步骤S100在一示例性实施例的流程图,步骤S100包括以下步骤:
步骤S110:获取指定电话号码的查询参数。
在本实施例中,指定电话号码的查询参数可以通过验证服务器生成,用于查询指定电话号码。
事实上,验证服务器在接收到查询请求时,将查询请求中携带的查询参数与验证服务器预先设置保存的查询参数进行匹配,若匹配,确认验证通过,获取与查询参数对应的业务数据,在本实施例中,若查询请求中包括指定电话号码对应的查询参数,则验证服务器返回指定电话号码至终端设备。
步骤S120:对查询参数进行加密处理,得到加密查询参数。
本实施例为降低链接中的查询参数在传输过程中被盗而引起的查询参数对应的指定电话号码泄露风险,能够提高登录验证的安全性。
示例性地,请参阅图4,图4是图3所示实施例中步骤S120在一示例性实施例的流程图,步骤S120可以包括步骤S121至步骤S124,详细介绍如下:
步骤S121:将查询参数转换成预设长度的数组。
在本实施例中,将未加密数字的查询参数转换成预设长度的字节数组,该预设长度为固定长度,具体可以为8位。
步骤S122:通过预设对称加密算法对数组中的每个元素进行加密,得到加密数组。
其中,该预设对称加密算法是终端设备与服务器约定好的,具体可以为Blowfish加密算法,Blowfish加密算法是布鲁斯·施奈尔于1993年开发的区块加密算法,属于对称加密的一种,使用Blowfish加密算法对字节数组中的每个元素进行加密,速度非常快,另外Blowfish加密算法加密的密钥和解密的密钥是相同的,且每次加密之后的结果是不同的,加密后的数据也是可逆的。利用Blowfish加密算法对查询参数中的每个数组元素进行加密的过程包括密钥预处理和加密,具体地,任意选择一个密钥,对BlowFish算法的固定源密钥—pbox和sbox进行变换,得到下一步数据加密所要用的密钥key_pbox和key_sbox,之后使用密钥key_pbox和key_sbox对字节数组中的每个元素进行加密,即可得到加密字节数组。
步骤S123:对加密数组进行编码,得到编码数组。
其中,编码方式是前端控制器中预先设定的Base64,Base64是用于传输8Bit字节码的编码方式之一,是一种基于64个可打印字符来表示二进制数据的方法。
步骤S124:遍历编码数组中的每个元素,确定编码数组中的易混元素,并按照预设映射关系,将编码数组中的易混元素替换为对应的预设字符,得到密文查询参数。
在本实施例中,遍历编码字节数组中的每个元素,确定易混元素,并按照易混字符与预设字符之间的映射关系,将编码字节数组中的易混元素替换为预设字符,得到字符串密文,例如,将易混字符“=”替换成下划线“_”,将得到的字符串密文定义为密文查询参数。例如,通过上述处理,数字“1”被加密为“jzr13FqdpLk”;数字“2”被加密为“1QFpcUgueU4”;数字“17”被加密为“z_O0kIFslv0”,可以看出经加密运算后得到的字符,毫无规律可循,很难模仿或伪造。
在本实施例中,对指定电话号码的查询参数进行加密处理以得到加密的指定电话号码,防止指定电话号码泄露,提高用户登录验证的安全性。
步骤S130:基于加密查询参数生成携带有加密信息的链接。
在得到密文查询参数后,将URL中的未加密的查询参数替换为密文查询参数,得到加密的URL,并将加密的URL发送至设置有指定电话号码的终端设备。
请参阅图5,图5是图1所示实施例中步骤S200在一示例性实施例的流程图,步骤S200包括以下步骤:
步骤S210:在第一登录验证页面显示指定电话号码在第一排序设定位置的数字。
在本实施例中,第一设定排序位置是预先设定的指定电话号码中用于显示的排序位置的数字,例如,第一预设位置为指定电话号码的第一位至第五位数字,其中第一位、第二位、第三位、第四位以及第五位表示第一预设排序位置,也即将指定电话号码的第一位至第五位的数字显示与第一登录验证页面。可以理解的是,第一设定排序位置的数字在第一登录验证页面的显示位置可以根据实际应用场景设置,在此不做过多限定。
步骤S220:对指定电话号码在第二设定排序位置的数字进行数据脱敏处理,并将经数据脱敏处理后的数字显示于第一登录验证页面。
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。数据安全技术之一,数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。数据库安全风险包括:拖库、刷库、撞库。本实施例通过对指定电话号码在第二设定排序位置的数字进行数据脱敏处理,并将经数据脱敏处理后的数字显示于第一登录验证页面,达到不暴露用户的绑定电话号码也即指定电话用户的目的。
示例性地,第二设定排序位置可以为多个,多个第二设定排序位置可以相邻,也可以不相邻,也即对指定电话号码的多个排序位置的数字进行数据脱敏处理,并将脱敏处理后的对应排序位置处的数字显示于第一登录验证页面。在本实施例中,经过数据脱敏处理后的第二设定排序位置的数字保持第二设定排序位置显示。
步骤S230:提示用户在补充输入框中输入指定电话号在第三设定排序位置的数字。
其中,第一设定排序位置的数字、第二设定排序位置的数字以及第三设定排序位置的数字组成指定电话号码。
示例性地,预先在第一登录验证页面设置一个用于提示用户在补充输入框中输入指定电话号在第三设定排序位置的数字的提示框。例如,在提示框中的提示标签为“输入绑定电话号码的最后两位数字”或者“输入绑定电话号码的第三位数字和第五位数字”等等。或者设置有指定电话号码的终端设备在显示第一登录验证页面之后的设定时间段内通过语音提示用户在补充输入框中输入指定电话号在第三设定排序位置的数字。
参阅图6,图6是在图1所示实施例的基础上提出的一示例性的登录验证方法的流程图。如图6所示,该方式在图1所示实施例的基础上,还包括步骤S400-步骤S500,详细介绍如下:
步骤S400:在登录验证结果指示登录验证成功之后,响应于设置有指定电话号码的终端设备中再次触发链接的用户操作。
在本实施例中,考虑到用户可能会定期清理设备的数据,以释放设置有指定电话号码的终端设备的内存,验证服务器可以定时循环发送携带有加密信息的链接至设置有指定电话号码的终端设备,以保证用户能够触发链接通过本实施例提供的登录验证方法进行登录验证。发送链接的周期可以根据大数据统计得到的内存清理周期确定,例如,验证服务器每隔一周向设置有指定电话号码的终端设备发送一次携带有加密信息的链接。因此,用户再次触发的链接可以是验证服务器首次发送给设置有指定电话号码的终端设备的链接,也可以是验证服务器后续发送的链接。
步骤S500:判断用户操作的时间是否在登录验证结果指示登录验证成功之后的预设时间段内,如果是,直接通过登录验证。
在本实施例中,预设时间段可以根据实际应用场景进行设定,例如可以是登录验证结果指示登录验证成功之后的十天,十五天等等,在此不做具体限定。
示例性地,在登录验证结果指示登录验证失败之后,在设置有指定电话号码的终端设备中显示短信验证登录界面或账号密码登录界面,并提示用户通过短信验证方式或者账号密码方式进行登录验证。
在本实施例中,在设置有指定电话号码的终端设备的登录验证结果指示登录验证成功之后,设置一个预设时间段,在该预设时间段内,用户在设置有指定电话号码的终端设备再次触发链接,可直接通过登录验证,以进一步简化登录流程,提高用户体验。
请参阅图7,图7是本申请的一示例性实施例示出的登录验证方法的流程图,方法包括以下步骤:
步骤S600:验证服务器响应于用户触发链接的操作,获取链接所在的终端设备的IP地址。
IP(Internet Protocol,网际互连协议)地址是TCP/IP体系中的网络层协议。网络中的各个设备在进行数据传输时,通过附加了接收端在通信网络中所对应的唯一IP地址,实现数据传输的功能。IP地址的获取过程一般包含四个阶段:第一阶段为终端向局域网内所有的DHCP服务器发送discover报文,请求一个可用的IP;第二阶段DHCP服务器收到discover报文后向终端发送一个offer报文,该offer报文中包含一个分配给终端的IP地址;第三阶段终端将最先收到的offer报文中的IP地址取出,并向发出该offer报文的DHCP服务器发送request报文确认使用该IP;第四阶段DHCP服务器收到request报文后,如果同意终端使用该IP,则发送ACK报文。
在本实施例中,将没有设置指定电话号码的终端设备的验证登录行为视为他人登陆验证行为,将设置有指定电话号码的终端设备的验证登录行为视为本人登陆验证行为,为了提高账户的安全性,没有设置指定电话号码的终端设备需要经过本人的同意之后才能进行登录验证,也即,没有设置指定电话号码的终端设备通过短信验证的方式进行登录验证。
本实施例中的链接是上述实施例中的携带有加密信息的链接,加密信息是对指定电话号码进行加密处理得到的。
步骤S700:若IP地址与目标IP地址匹配,则在终端设备中跳转至第二登录验证页面。
在本实施例中,目标IP地址为设置有指定电话号码的终端设备的IP地址。本实施例通过验证服务器获取设置有指定电话号码的终端设备的IP地址,示例性地,验证服务器响应于设置有指定电话号码的终端设备中触发链接的用户操作,获取设置有指定电话号码的终端设备的IP地址。
参阅图8,图8是本申请的一示例性实施例示出的第二登录验证页面的示意图,如图8所示,第二登录验证页面20包括电话号码输入框21和验证码输入框22,其中,电话号码输入框21用于输入电话号码,用户输入至电话号码输入框21中的数字序列必须是可用的电话号码,否则终端设备提示用户输入可用的电话号码,若用户输入至电话号码输入框21中的数字序列是指定电话号码,则表示用户登录验证的是指定电话号码所绑定的账户,若用户输入至电话号码输入框21中的数字序列是其他电话号码,表示用户登录验证的是其他电话号码所绑定的账户。
示例性地,第二登录验证页面20还可以包括虚拟数字键盘24,用户可以通过虚拟数字键盘24与终端设备进行交互,例如,用户通过虚拟数字键盘24在电话号码输入框21和验证码输入框22中输入相应的数字序列,以便于用户在硬件交互设备如键盘损坏时,进行登录验证。
示例性地,第二登录验证页面20还可以包括用于登录的交互按钮23,如“登录”按钮,便于用户在电话号码输入框21和验证码输入框22中输入相应的数字序列后,利用该交互按钮23进行登录验证。
其中,电话号码输入框21、验证码输入框22、交互按钮23和虚拟数字键盘24的设置位置、大小等属性可以根据实际UI设计而设置或改变,在此不做具体限定。
在本实施例中,若终端设备的IP地址与目标IP地址匹配,则说明触发链接的终端设备是设置有指定电话号码的终端设备,此时在设置有指定电话号码的终端设备中显示第一登录验证页面,进而通过补充指定电话号码预设排序位置处的数字的方式进行登录验证即可。若终端设备的IP地址与目标IP地址不匹配,说明触发链接的终端设备是没有设置有指定电话号码的终端设备,此时在终端设备中跳转至第二登录验证页面即可。
步骤S800:请求验证服务器向电话号码输入框中输入的电话号码发送用于进行登录验证的验证码。
在用户将指定电话号码输入至电话号码输入框时,请求验证服务器发送用于进行登录验证的验证码。在本实施例中,由于用户触发的链接所在的终端设备没有设置指定电话号码,因此,该终端设备不会接收到验证服务器发送的用于进行登录验证的验证码。在这种情况下,只有设置有指定电话号码的终端设备将验证码发送给该终端设备,否则,该终端设备无法通过短信验证的方式通过登录验证,本实施例利用这种方式提高登录验证的安全性。
步骤S900:在验证服务器中将验证码输入框中输入的数字序列与验证码进行对比,并根据对比结果确定登录验证结果。
在一个具体应用场景中,设置有指定电话号码的终端设备将携带有加密信息的链接发送给未设置指定电话号码的终端设备,以使得未设置指定电话号码的终端设备响应于用户触发携带有加密信息的链接跳转至第二验证登录页面,用户在电话号码输入框中输入指定电话号码,并请求验证服务器向电话号码输入框21中输入的电话号码发送用于进行登录验证的验证码,设置有指定电话号码的终端设备接收到验证码之后,将该验证码发送给未设置指定电话号码的终端设备,以使得用户在该未设置指定电话号码的终端设备的验证码输入框中输入验证码,进而通过登录验证。因此,本实施例能够在保证他人经过账户本人的许可的情况下,进行登录验证,提高待登录验证的账户的安全性。
请参阅图9,图9是本申请的一示例性实施例示出的登录验证方法的流程图,方法包括以下步骤:
步骤S1000:验证服务器响应于用户触发链接的操作,获取链接所在的终端设备的IP地址。
本步骤的具体描述请参照上述实施例的步骤S600,在此不做过多叙述。
步骤S1100:若IP地址与目标IP地址不匹配,则在终端设备中跳转至第三登录验证页面,第三登录验证页面包括账号输入框和密码输入框,目标IP地址为设置有指定电话号码的终端设备的IP地址。
参阅图10,图10是本申请的一示例性实施例示出的第三登录验证页面的示意图,如图10所示,第三登录验证页面30包括账号输入框31和密码输入框32。
示例性地,第三登录验证页面30还可以包括虚拟键盘33,用户通过虚拟键盘33与终端设备进行交互,具体地,用户通过虚拟键盘33输入文本序列至账号输入框31和密码输入框32。
示例性地,第三登录验证页面30还可以包括用于登录的交互按钮34,如“登录”按钮,便于用户在账号输入框31和密码输入框32中输入相应的文本序列后,利用该交互按钮34进行登录验证。
其中,账号输入框31、密码输入框32、交互按钮34和虚拟键盘33的设置位置、大小等属性可以根据实际UI设计而设置或改变,在此不做具体限定。
步骤S1200:在验证服务器中将账号输入框中输入的第一文本序列与预设账号进行对比,以及将密码输入框中输入的第二文本序列与预设密码进行对比,以根据对比结果确定登录验证结果。
在本实施例中,验证服务器事先保存有与指定电话号码相关联的预设账号和预设密码,预设账号、预设密码以及指定电话号码都是都与待登录验证账户所绑定,用户可以通过预设账号、预设密码进行登录验证,也可以通过指定电话号码进行登录验证。
在本实施例中,第一文本序列和第二文本序列可以是任何形式的字符组成的序列,只有在第一文本序列与预设账号匹配,并且第二文本序列与预设密码匹配的情况下,才能通过登录验证。
在本实施例中,未设置指定电话号码的终端设备只有在获知指定电话号码所绑定的账户的预设账号和预设密码的情况下,才能通过登录验证,通过这种方式能够保证账户登录验证的安全性。
参与图11,图11是本申请一示例性实施例示出的登录验证系统的框图,如图11所示,登录验证系统1300包括发送模块1310、显示模块1320以及第一对比模块1330。
其中,发送模块1310用于通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,加密信息是对指定电话号码进行加密处理得到的;显示模块1320用于响应于设置有指定电话号码的终端设备中触发链接的用户操作,在设置有指定电话号码的终端设备中显示第一登录验证页面,第一登录验证页面包括用于输入指定电话号码中至少一数字的补充输入框;第一对比模块1330用于根据补充输入框中输入的数字确定待验证电话号码,将待验证电话号码与根据链接携带的加密信息确定的指定电话号码进行对比,以根据对比结果确定登录验证结果。
在另一示例性实施例中,登录验证系统1300还包括第一响应模块和判断模块。
其中,响应模块用于在登录验证结果指示登录验证成功之后,响应于设置有指定电话号码的终端设备中再次触发链接的用户操作;判断模块用于判断用户操作的时间是否在登录验证结果指示登录验证成功之后的预设时间段内,如果是,直接通过登录验证。
在另一示例性实施例中,登录验证系统1300还包括第二响应模块、第一跳转模块、请求模块以及第二对比模块。
其中,第二响应模块用于验证服务器响应于用户触发链接的操作,获取链接所在的终端设备的IP地址;第一跳转模块用于若IP地址与目标IP地址不匹配,则在终端设备中跳转至第二登录验证页面,第二登录验证页面包括电话号码输入框和验证码输入框,目标IP地址为设置有指定电话号码的终端设备的IP地址;请求模块用于请求验证服务器向电话号码输入框中输入的电话号码发送用于进行登录验证的验证码;第二对比模块用于在验证服务器中将验证码输入框中输入的数字序列与验证码进行对比,并根据对比结果确定登录验证结果。
在另一示例性实施例中,登录验证系统1300还包括第三响应模块、第二跳转模块以及第三对比模块。
其中,第三响应模块用于验证服务器响应于用户触发链接的操作,获取链接所在的终端设备的IP地址;第二跳转模块用于若IP地址与目标IP地址不匹配,则在终端设备中跳转至第三登录验证页面,第三登录验证页面包括账号输入框和密码输入框,目标IP地址为设置有指定电话号码的终端设备的IP地址;第三对比模块用于在验证服务器中将账号输入框中输入的第一文本序列与预设账号进行对比,以及将密码输入框中输入的第二文本序列与预设密码进行对比,以根据对比结果确定登录验证结果,其中,预设账号和预设密码与指定电话号码相关联。
在另一示例性实施例中,显示模块1320包括第一显示单元、第二显示单元和提示单元。
其中,第一显示单元用于在第一登录验证页面显示指定电话号码在第一设定排序位置的数字;第二显示单元用于对指定电话号码在第二设定排序位置的数字进行数据脱敏处理,并将经数据脱敏处理后的数字显示于第一登录验证页面;提示单元用于提示用户在补充输入框中输入指定电话号在第三设定排序位置的数字,其中,由第一设定排序位置的数字、第二设定排序位置的数字以及第三设定排序位置的数字组成指定电话号码。
需要说明的是,上述实施例所提供的装置与上述实施例所提供的方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
在另一示例性实施例中,本申请提供一种电子设备,包括处理器和存储器,其中,存储器上存储有计算机可读指令,该计算机可读指令被处理器执行时实现如前的登录验证方法。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机可读指令,该计算机可读指令被处理器执行时实现如前实施例中任一项的登录验证方法。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的登录验证方法。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。

Claims (9)

1.一种登录验证方法,其特征在于,包括:
通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,所述加密信息是对所述指定电话号码进行加密处理得到的;
响应于所述设置有指定电话号码的终端设备中触发所述链接的用户操作,在所述设置有指定电话号码的终端设备中显示第一登录验证页面,所述第一登录验证页面包括用于输入所述指定电话号码中至少一数字的补充输入框;
所述响应于所述设置有指定电话号码的终端设备中触发所述链接的用户操作,在所述设置有指定电话号码的终端设备中显示第一登录验证页面,包括:
在所述第一登录验证页面显示所述指定电话号码在第一设定排序位置的数字;
对所述指定电话号码在第二设定排序位置的数字进行数据脱敏处理,并将经数据脱敏处理后的数字显示于所述第一登录验证页面;
提示用户在所述补充输入框中输入所述指定电话号在第三设定排序位置的数字,其中,由所述第一设定排序位置的数字、所述第二设定排序位置的数字以及所述第三设定排序位置的数字组成所述指定电话号码;
根据所述补充输入框中输入的数字确定待验证电话号码,将所述待验证电话号码与根据所述链接携带的加密信息确定的指定电话号码进行对比,以根据对比结果确定登录验证结果。
2.根据权利要求1所述的方法,其特征在于,在所述通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接之前,所述方法还包括:
获取所述指定电话号码的查询参数;
对所述查询参数进行加密处理,得到加密查询参数;
基于所述加密查询参数生成所述携带有加密信息的链接。
3.根据权利要求1-2中任一项所述的方法,其特征在于,所述方法还包括:
在所述登录验证结果指示登录验证成功之后,响应于所述设置有指定电话号码的终端设备中再次触发所述链接的用户操作;
判断所述用户操作的时间是否在所述登录验证结果指示登录验证成功之后的预设时间段内,如果是,直接通过登录验证。
4.根据权利要求1-2中任一项所述的方法,其特征在于,所述方法还包括:
在所述登录验证结果指示登录验证失败之后,在所述设置有指定电话号码的终端设备中显示短信验证登录界面或账号密码登录界面,并提示用户通过短信验证方式或者账号密码方式进行登录验证。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述验证服务器响应于用户触发所述链接的操作,获取所述链接所在的终端设备的IP地址;
若所述IP地址与目标IP地址不匹配,则在终端设备中跳转至第二登录验证页面,所述第二登录验证页面包括电话号码输入框和验证码输入框,所述目标IP地址为所述设置有指定电话号码的终端设备的IP地址;
请求所述验证服务器向所述电话号码输入框中输入的电话号码发送用于进行登录验证的验证码;
在所述验证服务器中将所述验证码输入框中输入的数字序列与所述验证码进行对比,并根据对比结果确定登录验证结果。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述验证服务器响应于用户触发所述链接的操作,获取所述链接所在的终端设备的IP地址;
若所述IP地址与目标IP地址不匹配,则在终端设备中跳转至第三登录验证页面,所述第三登录验证页面包括账号输入框和密码输入框,所述目标IP地址为所述设置有指定电话号码的终端设备的IP地址;
在所述验证服务器中将所述账号输入框中输入的第一文本序列与预设账号进行对比,以及将所述密码输入框中输入的第二文本序列与预设密码进行对比,以根据对比结果确定登录验证结果,其中,所述预设账号和预设密码与所述指定电话号码相关联。
7.一种登录验证系统,其特征在于,包括:
发送模块,用于通过验证服务器向设置有指定电话号码的终端设备发送携带有加密信息的链接,所述加密信息是对所述指定电话号码进行加密处理得到的;
显示模块,用于响应于所述设置有指定电话号码的终端设备中触发所述链接的用户操作,在所述设置有指定电话号码的终端设备中显示第一登录验证页面,所述第一登录验证页面包括用于输入所述指定电话号码中至少一数字的补充输入框;
所述显示模块包括第一显示单元、第二显示单元和提示单元,
所述第一显示单元,用于在所述第一登录验证页面显示所述指定电话号码在第一设定排序位置的数字;
所述第二显示单元,用于对所述指定电话号码在第二设定排序位置的数字进行数据脱敏处理,并将经数据脱敏处理后的数字显示于所述第一登录验证页面;
所述提示单元,用于提示用户在所述补充输入框中输入所述指定电话号在第三设定排序位置的数字,其中,由所述第一设定排序位置的数字、所述第二设定排序位置的数字以及所述第三设定排序位置的数字组成所述指定电话号码;
对比模块,用于根据所述补充输入框中输入的数字确定待验证电话号码,将所述待验证电话号码与根据所述链接携带的加密信息确定的指定电话号码进行对比,以根据对比结果确定登录验证结果。
8.一种电子设备,其特征在于,包括:
存储器,存储有计算机可读指令;
处理器,读取存储器存储的计算机可读指令,以执行权利要求1-6中的任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1-6中的任一项所述的方法。
CN202111575858.7A 2021-12-21 2021-12-21 登录验证方法、登录验证系统、电子设备以及存储介质 Active CN114244616B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111575858.7A CN114244616B (zh) 2021-12-21 2021-12-21 登录验证方法、登录验证系统、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111575858.7A CN114244616B (zh) 2021-12-21 2021-12-21 登录验证方法、登录验证系统、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
CN114244616A CN114244616A (zh) 2022-03-25
CN114244616B true CN114244616B (zh) 2024-05-14

Family

ID=80760908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111575858.7A Active CN114244616B (zh) 2021-12-21 2021-12-21 登录验证方法、登录验证系统、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN114244616B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100132265A (ko) * 2009-06-09 2010-12-17 주식회사 엘지유플러스 원격 서비스 간에 이용권한을 부여하는 권한 부여 시스템 및 권한 부여 방법
CN102148684A (zh) * 2010-02-05 2011-08-10 深圳市联通万达科技有限公司 一种手机号码登录验证方法及系统
KR101558557B1 (ko) * 2015-02-23 2015-10-13 주식회사 벨소프트 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템
CN105704690A (zh) * 2016-01-20 2016-06-22 福州大学 基于手机数字指纹验证的短信隐密通信的方法及系统
CN107196893A (zh) * 2016-03-15 2017-09-22 百度在线网络技术(北京)有限公司 登录方法、登录服务器和登录客户端
CN108123918A (zh) * 2016-11-29 2018-06-05 中兴通讯股份有限公司 一种账户认证登录方法及装置
US10686781B1 (en) * 2013-12-24 2020-06-16 Affirm Inc. System and method for passwordless logins

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100132265A (ko) * 2009-06-09 2010-12-17 주식회사 엘지유플러스 원격 서비스 간에 이용권한을 부여하는 권한 부여 시스템 및 권한 부여 방법
CN102148684A (zh) * 2010-02-05 2011-08-10 深圳市联通万达科技有限公司 一种手机号码登录验证方法及系统
US10686781B1 (en) * 2013-12-24 2020-06-16 Affirm Inc. System and method for passwordless logins
KR101558557B1 (ko) * 2015-02-23 2015-10-13 주식회사 벨소프트 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템
CN105704690A (zh) * 2016-01-20 2016-06-22 福州大学 基于手机数字指纹验证的短信隐密通信的方法及系统
CN107196893A (zh) * 2016-03-15 2017-09-22 百度在线网络技术(北京)有限公司 登录方法、登录服务器和登录客户端
CN108123918A (zh) * 2016-11-29 2018-06-05 中兴通讯股份有限公司 一种账户认证登录方法及装置

Also Published As

Publication number Publication date
CN114244616A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
US11411949B2 (en) Trusted communication session and content delivery
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US6301661B1 (en) Enhanced security for applications employing downloadable executable content
US6463533B1 (en) System for generating site-specific user aliases in a computer network
CN102414689B (zh) 用于改进代码和数据签署的方法和设备
US7640578B2 (en) System and method for providing secure communication between computer systems
CN104662870A (zh) 数据安全管理系统
CN111770057B (zh) 身份验证系统及身份验证方法
CN110061967B (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
US10579809B2 (en) National identification number based authentication and content delivery
CN113067699A (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN114338247B (zh) 数据传输方法和装置、电子设备、存储介质和程序产品
CN114205084A (zh) 基于量子密钥的电子邮件多操作加密方法及装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114244616B (zh) 登录验证方法、登录验证系统、电子设备以及存储介质
CN115567271A (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN107612691A (zh) 认证信息传输方法和装置以及用户信息认证系统
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
JP2007065789A (ja) 認証システム及び方法
CN114567476B (zh) 一种数据安全防护方法、装置、电子设备及介质
CN110263553B (zh) 基于公钥验证的数据库访问控制方法、装置及电子设备
CN114598478B (zh) 数据加密的方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant