CN117540433A - 用户隐私保护方法、服务器、用户终端及存储介质 - Google Patents

用户隐私保护方法、服务器、用户终端及存储介质 Download PDF

Info

Publication number
CN117540433A
CN117540433A CN202410028079.2A CN202410028079A CN117540433A CN 117540433 A CN117540433 A CN 117540433A CN 202410028079 A CN202410028079 A CN 202410028079A CN 117540433 A CN117540433 A CN 117540433A
Authority
CN
China
Prior art keywords
password
user terminal
target account
login
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410028079.2A
Other languages
English (en)
Other versions
CN117540433B (zh
Inventor
王程
刘剑
阎世欣
梁宏锦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Qingzhong Anxin Technology Co ltd
Shanxi Qingzhong Technology Co ltd
Original Assignee
Shanxi Qingzhong Technology Co ltd
Beijing Qingzhong Shenzhou Big Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi Qingzhong Technology Co ltd, Beijing Qingzhong Shenzhou Big Data Co ltd filed Critical Shanxi Qingzhong Technology Co ltd
Priority to CN202410028079.2A priority Critical patent/CN117540433B/zh
Priority claimed from CN202410028079.2A external-priority patent/CN117540433B/zh
Publication of CN117540433A publication Critical patent/CN117540433A/zh
Application granted granted Critical
Publication of CN117540433B publication Critical patent/CN117540433B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Abstract

本申请涉及数据传输的领域,尤其是涉及一种用户隐私保护方法、服务器、用户终端及存储介质,该方法包括在接收到登录请求时,基于有效密码确定登录请求中待验证密码的有效性,登录请求包括目标账户的ID以及待验证密码,有效密码为在确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码;若确定待验证密码无效,则将登录目标账户的有效密码发送至目标地址,以使得用户终端能够将有效密码作为新的待验证密码,并基于新的待验证密码与目标账户的ID生成登录请求,若确定待验证密码有效,则建立与用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1。本申请具有提高用户隐私安全性的效果。

Description

用户隐私保护方法、服务器、用户终端及存储介质
技术领域
本申请涉及数据传输的领域,尤其是涉及一种用户隐私保护方法、服务器、用户终端及存储介质。
背景技术
云监控技术指的是监控设备能够将对目标区域的监控视频同步云端,用户能够通过联网终端查看目标区域实时或既往的监控视频。在日常生活中,云监控技术的应用场景越来越广泛,例如:人们能够通过云监控实时查看家庭中老人、儿童甚至宠物的情况;甚至在医疗护理领域,云监控也逐渐成为主流趋势。
云监控技术应用的过程中,用户需要通过联网终端登录云监控设备对应的云账户,才能应用相应的服务;通常,用户都是默认实用云监控设备出厂时配置的账户和简单密码,或者使用自行修改过的密码,但是无论是哪种密码,长时间使用一个密码,密码泄露或被破解的风险都会比较高。用户的云账户密码被破解或泄漏时,其他人员能够通过账户和密码在其他的终端上登录用户的云账户,进而获取监控设备的视频,这也就使得用户隐私的安全性较差。
因而,如何提升用户隐私的安全性,是一个亟需解决的问题。
发明内容
为了提升用户隐私的安全性,本申请提供一种用户隐私保护方法、服务器、终端及存储介质。
第一方面,本申请提供一种用户隐私保护方法,采用如下的技术方案:
一种用户隐私保护方法,由服务器执行,所述方法包括:
在接收到登录请求时,基于有效密码确定所述登录请求中待验证密码的有效性,所述登录请求包括目标账户的ID以及待验证密码,所述有效密码为在确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码;
若确定所述待验证密码无效,则将登录目标账户的有效密码发送至目标地址,以使得所述用户终端能够将所述有效密码作为新的待验证密码,并基于所述新的待验证密码与所述目标账户的ID生成登录请求,所述目标地址为用户设定的用户终端的设备地址,用户设定的设备码对应的终端设备为用户终端;
若确定所述待验证密码有效,则建立与所述用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1。
通过采用上述技术方案,由于用户终端在每一次退出登录目标账户之后,服务器都会自动修改能够登录用户终端的有效密码,且这个有效密码在用户通过用户终端再次登陆之前,用户终端是接收不到能够再次登录目标账户的有效密码的。因此,用户的密码即使被泄露,也只是泄露上一次登录目标账户时所用的密码,而其他人通过用户上一次登录目标账户时所用的密码,是无法通过服务器对登录密码的有效性验证的,也即不能登录目标账户;且其他人在暴力尝试破解时,当每一次基于无效的待验证密码向服务器发送验证请求时,服务器都会将有效密码发送给目标地址,如果这个目标地址为用户终端的地址,则用户终端在接收到有效密码之后会自动基于有效密码登录,由于目标账户同时只允许同一个终端设备登录,因此,即使他人能够破解得到能够登录用户终端的有效密码,但是由于用户终端已经登陆了目标账户,因此其他终端设备也无法再登录目标账户,因而本申请实施例的方案,提升了用户隐私的安全性。
在一种可能实现的方式中,确定有效密码的过程,包括:
在每次确定所述用户终端退出登陆目标账户之后,确定所述用户终端退出登录目标账户的退出时长;
若所述退出时长大于等于预设的时长阈值,则确定用于登录目标账户的新的登录密码,并将所述新的登录密码确定为有效密码。
在一种可能实现的方式中,所述确定用于登录目标账户的新的登录密码,包括:
采用随机算法随机生成N个临时密码,并为各个所述临时密码确定序位,N属于一个正区间;
基于所述临时密码的序位,从所述临时密码的构成字符中确定一个元字符;
基于各个所述临时密码的序位以及各个所述临时密码的元字符确定用于登录目标账户的新的登录密码。
在一种可能实现的方式中,获取用户终端在历史周期内的登录日志以确定所述用户终端登录目标账户的登录频次,所述登录日志中包括用户终端每次登录目标账户的登录时刻;
基于所述登录频次,确定时长阈值。
在一种可能实现的方式中,在接收到所述用户终端发送的防护指令时,每隔预设周期确定一个防护密码,并将所述防护密码确定为登录目标账户的有效密码,其中,用户终端在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器。
第二方面,本申请提供一种用户隐私保护方法,由用户终端执行,用户设定的设备码对应的终端设备为用户终端,所述方法包括:
接收到用户的登录指令时,生成登录请求并发送至服务器以使得所述服务器确定所述登录请求中待验证密码的有效性,若所述服务器确定所述待验证密码无效,所述服务器则将有效登录密码发送至目标地址,所述目标地址为用户设定的用户终端的设备地址,所述登录请求包括目标账户的ID以及待验证密码,所述待验证密码为用户终端上一次登录目标账户时,用户终端接收到的所述服务器发送的有效密码;
在接收到所述服务器发送的有效密码后,将所述有效密码作为新的待验证密码,并基于所述新的待验证密码与所述目标账户的ID生成登录请求以发送至服务器,以使得所述服务器确定所述登录请求中待验证密码的有效性,若所述服务器确定所述待验证密码有效,所述服务器则建立与用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1;
其中,所述有效密码为在服务器确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码。
通过采用上述技术方案,由于用户终端在每一次退出登录目标账户之后,服务器都会自动修改能够登录用户终端的有效密码,且这个有效密码在用户通过用户终端再次登陆之前,用户终端是接收不到能够再次登录目标账户的有效密码的。因此,用户的密码即使被泄露,也只是泄露上一次登录目标账户时所用的密码,而其他人通过用户上一次登录目标账户时所用的密码,是无法通过服务器对登录密码的有效性验证的,也即不能登录目标账户;且其他人在暴力尝试破解时,当每一次基于无效的待验证密码向服务器发送验证请求时,服务器都会将有效密码发送给目标地址,如果这个目标地址为用户终端的地址,则用户终端在接收到有效密码之后会自动基于有效密码登录,由于目标账户同时只允许同一个终端设备登录,因此,即使他人能够破解得到能够登录用户终端的有效密码,但是由于用户终端已经登陆了目标账户,因此其他终端设备也无法再登录目标账户,因而本申请实施例的方案,提升了用户隐私的安全性。
在一种可能实现的方式中,在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器,以使得所述服务器每隔预设周期确定一个防护密码,并将所述防护密码确定为登录目标账户的有效密码。
第三方面,本申请提供一种用户隐私保护装置,采用如下的技术方案:
一种用户隐私保护装置,包括:
有效性验证模块,用于在接收到登录请求时,基于有效密码确定所述登录请求中待验证密码的有效性,所述登录请求包括目标账户的ID以及待验证密码,所述有效密码为在确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码;
发送模块,用于若确定所述待验证密码无效,则将登录目标账户的有效密码发送至目标地址,以使得所述用户终端能够将所述有效密码作为新的待验证密码,并基于所述新的待验证密码与所述目标账户的ID生成登录请求,所述目标地址为用户设定的用户终端的设备地址,用户设定的设备码对应的终端设备为用户终端;
通道建立模块,用于若确定所述待验证密码有效,则建立与所述用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1。
在一种可能实现的方式中,该装置包括:
退出时长确定模块,用于在每次确定所述用户终端退出登陆目标账户之后,确定所述用户终端退出登录目标账户的退出时长;
有效密码确定模块,用于确定用于登录目标账户的新的登录密码,并将所述新的登录密码确定为有效密码。
在一种可能实现的方式中,有效密码确定模块在确定用于登录目标账户的新的登录密码时,具体用于:
临时密码生成模块,用于采用随机算法随机生成N个临时密码,并为各个所述临时密码确定序位,N属于一个正区间;
元字符确定模块,用于基于所述临时密码的序位,从所述临时密码的构成字符中确定一个元字符;
新的登录密码确定模块,用于基于各个所述临时密码的序位以及各个所述临时密码的元字符确定用于登录目标账户的新的登录密码。
在一种可能实现的方式中,所述装置还包括:
登录频次确定模块,用于获取用户终端在历史周期内的登录日志以确定所述用户终端登录目标账户的登录频次,所述登录日志中包括用户终端每次登录目标账户的登录时刻;
时长阈值确定模块,用于基于所述登录频次,确定时长阈值。
在一种可能实现的方式中,所述装置还包括:
防护模块,用于在接收到所述用户终端发送的防护指令时,每隔预设周期确定一个防护密码,并将所述防护密码确定为登录目标账户的有效密码,其中,用户终端在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器。
第四方面,本申请提供一种用户隐私保护装置,采用如下的技术方案:
一种用户隐私保护装置,包括:
第一生成模块,用于接收到用户的登录指令时,生成登录请求并发送至服务器以使得所述服务器基于有效密码确定所述登录请求中待验证密码的有效性,若所述服务器确定所述待验证密码无效,所述服务器则将有效登录密码发送至目标地址,所述目标地址为用户设定的用户终端的设备地址,所述登录请求包括目标账户的ID以及待验证密码,所述待验证密码为用户终端上一次登录目标账户时,用户终端接收到的所述服务器发送的有效密码;
第二生成模块,用于在接收到所述服务器发送的有效密码后,将所述有效密码作为新的待验证密码,并基于所述新的待验证密码与所述目标账户的ID生成登录请求以发送至服务器,以使得所述服务器基于有效密码确定所述登录请求中待验证密码的有效性,若所述服务器确定所述待验证密码有效,所述服务器则建立与用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1;
其中,所述有效密码为在服务器确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码。
在一种可能实现的方式中,所述装置还包括:
防护指令生成模块,用于在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器,以使得所述服务器每隔预设周期确定一个防护密码,并将所述防护密码确定为登录目标账户的有效密码。
第五方面,本申请提供一种服务器,采用如下的技术方案:
一种服务器,包括:
至少一个第一处理器;
第一存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在第一存储器中并被配置为由至少一个第一处理器执行,所述至少一个应用程序配置用于:执行第一方面中任一项所述用户隐私保护方法。
第六方面,本申请提供一种用户终端,采用如下的技术方案:
一种用户终端,该用户终端包括:
至少一个第二处理器;
第二存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在第二存储器中并被配置为由至少一个第二处理器执行,所述至少一个应用程序配置用于:执行上述第二方面中任一项所述用户隐私保护方法。
第七方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,包括:存储有能够被处理器加载并执行上述第一方面或第二方面中任一项所述用户隐私保护方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
由于用户终端在每一次退出登录目标账户之后,服务器都会自动修改能够登录用户终端的有效密码,且这个有效密码在用户通过用户终端再次登陆之前,用户终端是接收不到能够再次登录目标账户的有效密码的。因此,用户的密码即使被泄露,也只是泄露上一次登录目标账户时所用的密码,而其他人通过用户上一次登录目标账户时所用的密码,是无法通过服务器对登录密码的有效性验证的,也即不能登录目标账户;且其他人在暴力尝试破解时,当每一次基于无效的待验证密码向服务器发送验证请求时,服务器都会将有效密码发送给目标地址,如果这个目标地址为用户终端的地址,则用户终端在接收到有效密码之后会自动基于有效密码登录,由于目标账户同时只允许同一个终端设备登录,因此,即使他人能够破解得到能够登录用户终端的有效密码,但是由于用户终端已经登陆了目标账户,因此其他终端设备也无法再登录目标账户,因而本申请实施例的方案,提升了用户隐私的安全性。
附图说明
图1是本申请实施例中由服务器执行的用户隐私保护方法的流程示意图;
图2是本申请实施例中终端设备与服务器的交互关系示意图;
图3是本申请实施例中由用户终端执行的用户隐私保护方法的流程示意图;
图4是本申请实施例中用户隐私保护装置的结构示意图;
图5是本申请实施例中用户隐私保护装置的结构示意图;
图6是本申请实施例中服务器接结构示意图;
图7是本申请实施例中用户终端的结构示意图。
具体实施方式
以下结合附图1-附图7对本申请作进一步详细说明。
本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
云监控技术应用的过程中,用户需要通过联网终端登录云监控设备对应的云账户,才能应用相应的服务;通常,用户都是默认实用云监控设备出厂时配置的账户和简单密码,或者使用自行修改过的密码,但是无论是哪种密码,长时间使用一个密码,密码泄露或被破解的风险都会比较高。
通常,用户长时间使用一个密码,若密码被泄露或者临时告知他人,则他人可以随时登录用户的云账户进而获取视频;长时间使用一个密码,则密码可以被他人经过一定的时间多次尝试进而被破解。因此,用户隐私的安全性较差。
本申请实施例提供了一种用户隐私保护方法,由服务器执行,参照图1,该方法包括步骤S11-步骤S13,其中:
步骤S11、在接收到登录请求时,基于有效密码确定登录请求中待验证密码的有效性,登录请求包括目标账户的ID以及待验证密码。
对于本申请实施例,有效密码为在确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码;也就是说,在每次登陆成功的终端退出登录目标账户之后,服务器会将能够登录目标账户的历密码(历史有效密码)改成新的登录密码,也即有效密码。也就是说,目标账户每一次被登录之后,对应的有效密码均不相同。 其中,确定登录请求中待验证密码的有效性,即将当前待验证密码与当前能够登录目标账户的有效密码进行匹配,若匹配,则确定待验证密码有效,若不匹配,则确定待验证密码无效。
进一步地,用户设定的设备码对应的终端设备为用户终端,也就是说,用于可以基于设备码指定哪个终端设备或那几个终端设备为用户终端,也即用户信任的终端设备。用户可以在任一成功登陆目标账户的终端设备上设置,以将用户需求的终端设备设置为用户终端。其中,用户终端只允许设置一个。
但是,向服务器发起登录请求的,可以是任意联网的终端设备,也即向服务器发送登录请求的可以是用户终端,也可以是其他人的陌生终端。在用户密码被泄露,或者其他人想要破解目标账户的登录密码时,他人可以通过陌生终端向服务器发送登录请求。但是,在每次登录时,由于上一次的登录密码已经被修改为有效密码,因此,不管是不是用户终端向服务器发起的登录请求,服务器在接收到第一次登录请求时,登录请求中包括的待验证密码与有效密码一定是不匹配的。
步骤S12、若确定待验证密码无效,则将登录目标账户的有效密码发送至目标地址,以使得用户终端能够将有效密码作为新的待验证密码,并基于新的待验证密码与目标账户的ID生成登录请求。
对于本申请实施例,服务器确定接收到的验证请求中的待验证密码无效之后,将有效密码发送至目标地址;其中,目标地址可以是用户指定的某一个用户终端的设备地址,也可以是用户指定的某一个邮箱的账户地址。也即,不管服务器接收到的登录请求是用户终端发起的,还是陌生终端发起的,服务器都会将有效密码发送至用户指定的目标地址。其中,设备码指的是IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写。
进一步地,用户终端在接收到有效密码之后,用户终端能够自动基于有效密码作为新的待验证密码,并基于新的待验证密码以及目标账户的ID生成登录请求并且发送至服务器,则服务器能够基于登录请求中的有效密码验证有效性成功。
步骤S13、若确定待验证密码有效,则建立与用户终端之间的数据传输通道。
对于本申请实施例,服务器反馈验证成功的相应信息至用户终端,并且建立与用户终端之间的加密的数据传输通道。
参照图2,由于用户终端在每一次退出登录目标账户之后,服务器都会自动修改能够登录用户终端的有效密码,且这个有效密码在用户通过用户终端再次登陆之前,用户终端是接收不到能够再次登录目标账户的有效密码的。因此,用户的密码即使被泄露,也只是泄露上一次登录目标账户时所用的密码,而其他人通过非法终端并采用上一次登录目标账户时所用的密码,是无法通过服务器对登录密码的有效性验证的,也即不能登录目标账户;且其他人在暴力尝试破解时,当每一次基于无效的待验证密码向服务器发送验证请求时,服务器都会将有效密码发送给目标地址,如果这个目标地址为用户终端的地址,则用户终端在接收到有效密码之后会自动基于有效密码登录,由于目标账户同时只允许同一个终端设备登录,因此,即使他人能够破解得到能够登录用户终端的有效密码,但是由于用户终端已经登陆了目标账户,因此其他终端设备也无法再登录目标账户,因而本申请实施例的方案,提升了用户隐私的安全性。
进一步地,服务器将有效密码发送至用户终端的设备地址时,可以采用Push推送机制来实现,用户在服务器配置到各个用户终端的设备码,服务器先将有效密码发送至用户终端对应的系统服务器,用户终端对应的系统服务器基于用户终端的设备码向用户终端发送信息。
进一步地,服务器确定有效密码的过程,具体可以包括:在每次确定用户终端退出登陆目标账户之后,确定用户终端退出登录目标账户的退出时长;若退出时长大于等于预设的时长阈值,则确定用于登录目标账户的新的登录密码,并将新的登录密码确定为有效密码。
具体地,在用户终端登录目标账户之后,若服务器用户终端退出登录目标账户,不会立即确定有效密码,而是仍然维持用户终端登录目标账户时的有效密码有效。若用户在不超过时长阈值的时间内,需要使用用户终端再次登录目标账户,则仍然可以登录,进而能够减少,在短时间内重复登录时需要重新生成有效密码,并且用户终端需要重复发送登录请求的时间,进而提升用户的体验。
进一步地,时长阈值不是固定的,确定时长阈值的过程具体可以包括:服务器获取用户终端在历史周期内的登录日志以确定用户终端登录目标账户的登录频次,然后基于登录频次,确定时长阈值。其中,登录日志中包括用户终端每次登录目标账户的登录时刻。其中,历史周期由用户设定,例如,可以是在当前时刻之前的1个月,也可以是2个月。
具体地,确定登录频次包括,确定每相邻的两个登录时刻之间的时间间隔,确定时间间隔小于等于间隙时刻的两个登录时刻为频繁登录事件,确定是否有存在登录时刻重合的频繁登录事件,若存在,则确定存在登录时刻重合的频繁登录事件为一个事件组。对于一个事件组,确定事件组内每个频繁登录事件各自对应的时间间隔的和为事件组的表征值,确定各个表征值中最大的值为时长阈值。其中,间隙时刻是一个固定值,例如,可以为10S,也可以为20S,对于具体时长,本申请实施例中,不进行具体的限定。
进一步地,服务器在确定用于登录目标账户的新的登录密码时,具体可以包括:采用随机算法随机生成N个临时密码,并为各个临时密码确定序位,然后基于临时密码的序位,从临时密码的构成字符中确定一个元字符;基于各个临时密码的序位以及各个临时密码的元字符确定用于登录目标账户的新的登录密码。也即,确定的有效密码的字符数数N。
具体地,N是正整数,且N属于一个取值的正区间。但并且N不是一个固定值,服务器在每次确定有效密码时,N都是在取值的正区间内随机取正整数,也即,用户终端每次登录目标账户时对应的有效密码的字符数也不一定相同。进而,有其他人通过暴力尝试手段破解目标账户的密码时,需要消耗的成本较大,也即提升了用户隐私的安全性。
进一步地,用户终端在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器。其中,预设时长本申请中不进行具体限定,可以是2S,也可以是5S。也即,陌生终端向服务器发送登录请求,然后,服务器将有效密码反馈至用户终端,此时,目标账户的登录密码存在被暴力破解的风险。
因此,服务器在接收到用户终端发送的防护指令时,每隔预设周期确定一个防护密码,并将防护密码确定为登录目标账户的有效密码。也就是说,服务器在接收到防护指令后,是在周期性地修改能够登录目标账户的有效密码的。也即,提升了被暴力破解的难度,进而提高了用户隐私的安全性。
进一步地,服务器在接收到防护指令后,修改密码的次数有一个极限值,当达到极限值时,服务器将最后一次修改得到的密码作为有效密码。同时,用户终端也能够向服务器发送停止防护指令,以使得服务器修改密码的步骤停止。
本申请实施例提供了一种用户隐私保护方法,由用户终端执行,参照图3,该方法包括步骤,31和步骤S32,其中:
步骤S31、接收到用户的登录指令时,生成登录请求并发送至服务器以使得服务器确定登录请求中待验证密码的有效性,若服务器确定待验证密码无效,服务器则将有效登录密码发送至目标地址,目标地址为用户设定的用户终端的设备地址,登录请求包括目标账户的ID以及待验证密码,待验证密码为用户终端上一次登录目标账户时,用户终端接收到的服务器发送的有效密码。
对于本申请实施例,登录指令是由用户输入的,由于用户终端本地存储有上一次登录目标账户时对应的有效密码,用户终端在接收到用户输入的登陆指令时,自动将上一次登录目标账户时对应的有效密码作为待验证密码并基于目标账户的ID生成登录请求发送至服务器。
参照图2,由于在上一次用户终端退出登录目标账户之后,服务器修改了新的登录密码做为有效密码,因此,当前的登录请求中包含的上一次登录目标账户时对应的有效密码,一定是无效的。服务器在确定当前的登录请求中包含的上一次登录目标账户时对应的有效密码无效之后,会将有效密码发送至用户终端。
其中,服务器确定登录请求中待验证密码的有效性,即将当前登录请求中的待验证密码与当前能够登录目标账户的有效密码进行匹配,若匹配,则确定待验证密码有效,若不匹配,则确定待验证密码无效。
进一步地,用户设定的设备码对应的终端设备为用户终端,也就是说,用于可以基于设备码指定哪个终端设备或那几个终端设备为用户终端,也即用户信任的终端设备。用户可以在任一成功登陆目标账户的终端设备上设置,以将用户需求的终端设备设置为用户终端。其中,用户终端只允许设置一个。
步骤S32、在接收到服务器发送的有效密码后,将有效密码作为新的待验证密码,并基于新的待验证密码与目标账户的ID生成登录请求以发送至服务器,以使得服务器确定登录请求中待验证密码的有效性,若服务器确定待验证密码有效,服务器则建立与用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1;
其中,有效密码为在服务器确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码。
对于本申请实施例,服务器确定接收到的验证请求中的待验证密码无效之后,将有效密码发送至目标地址;其中,目标地址可以是用户指定的某一个用户终端的设备地址,也可以是用户指定的某一个邮箱的账户地址。也即,不管服务器接收到的登录请求是用户终端发起的,还是陌生终端发起的,服务器都会将有效密码发送至用户指定的目标地址。其中,设备码指的是IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写。
进一步地,用户终端在接收到有效密码之后,用户终端能够自动基于有效密码作为新的待验证密码,并基于新的待验证密码以及目标账户的ID生成登录请求并且发送至服务器,则服务器能够基于登录请求中的有效密码验证有效性成功。服务器反馈验证成功的相应信息至用户终端,并且建立与用户终端之间的加密的数据传输通道。
由于用户终端在每一次退出登录目标账户之后,服务器都会自动修改能够登录用户终端的有效密码,且这个有效密码在用户通过用户终端再次登陆之前,用户终端是接收不到能够再次登录目标账户的有效密码的。因此,用户的密码即使被泄露,也只是泄露上一次登录目标账户时所用的密码,而其他人通过用户上一次登录目标账户时所用的密码,是无法通过服务器对登录密码的有效性验证的,也即不能登录目标账户;且其他人在暴力尝试破解时,当每一次基于无效的待验证密码向服务器发送验证请求时,服务器都会将有效密码发送给目标地址,如果这个目标地址为用户终端的地址,则用户终端在接收到有效密码之后会自动基于有效密码登录。由于目标账户同时只允许同一个终端设备登录,因此,即使他人能够破解得到能够登录用户终端的有效密码,但是由于用户终端已经登陆了目标账户,因此其他终端设备也无法再登录目标账户,因而本申请实施例的方案,提升了用户隐私的安全性。
进一步地,服务器将有效密码发送至用户终端的设备地址时,可以采用Push推送机制来实现,用户在服务器配置到各个用户终端的设备码,服务器先将有效密码发送至用户终端对应的系统服务器,用户终端对应的系统服务器基于用户终端的设备码向用户终端发送信息。
进一步地,服务器确定有效密码的过程,具体可以包括:在每次确定用户终端退出登陆目标账户之后,确定用户终端退出登录目标账户的退出时长;若退出时长大于等于预设的时长阈值,则确定用于登录目标账户的新的登录密码,并将新的登录密码确定为有效密码。
具体地,在用户终端登录目标账户之后,若服务器用户终端退出登录目标账户,不会立即确定有效密码,而是仍然维持用户终端登录目标账户时的有效密码有效。若用户在不超过时长阈值的时间内,需要使用用户终端再次登录目标账户,则仍然可以登录,进而能够减少,在短时间内重复登录时需要重新生成有效密码,并且用户终端需要重复发送登录请求的时间,进而提升用户的体验。
进一步地,用户终端在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则自动生成防护指令并发送至服务器。其中,预设时长本申请中不进行具体限定,可以是2S,也可以是5S。也即,陌生终端向服务器发送登录请求,然后,服务器将有效密码反馈至用户终端,此时,目标账户的登录密码存在被暴力破解的风险。
因此,服务器在接收到用户终端发送的防护指令时,每隔预设周期确定一个防护密码,并将防护密码确定为登录目标账户的有效密码。也就是说,服务器在接收到防护指令后,是在周期性地修改能够登录目标账户的有效密码的。也即,提升了被暴力破解的难度,进而提高了用户隐私的安全性。
进一步地,服务器在接收到防护指令后,修改密码的次数有一个极限值,当达到极限值时,服务器将最后一次修改得到的密码作为有效密码。同时,用户终端也能够向服务器发送停止防护指令,以使得服务器修改密码的步骤停止。
进一步地,服务器确定有效密码的过程,具体可以包括:在每次确定用户终端退出登陆目标账户之后,确定用户终端退出登录目标账户的退出时长;若退出时长大于等于预设的时长阈值,则确定用于登录目标账户的新的登录密码,并将新的登录密码确定为有效密码。
具体地,在用户终端登录目标账户之后,若服务器用户终端退出登录目标账户,不会立即确定有效密码,而是仍然维持用户终端登录目标账户时的有效密码有效。若用户在不超过时长阈值的时间内,需要使用用户终端再次登录目标账户,则仍然可以登录,进而能够减少,在短时间内重复登录时需要重新生成有效密码,并且用户终端需要重复发送登录请求的时间,进而提升用户的体验。
进一步地,时长阈值不是固定的,确定时长阈值的过程具体可以包括:服务器获取用户终端在历史周期内的登录日志以确定用户终端登录目标账户的登录频次,然后基于登录频次,确定时长阈值。其中,登录日志中包括用户终端每次登录目标账户的登录时刻。其中,历史周期由用户设定,例如,可以是在当前时刻之前的1个月,也可以是2个月。
具体地,确定登录频次包括,确定每相邻的两个登录时刻之间的时间间隔,确定时间间隔小于等于间隙时刻的的两个登录时刻为频繁登录事件,确定是否有存在登录时刻重合的频繁登录事件,若存在,则确定存在登录时刻重合的频繁登录事件为一个事件组。对于一个事件组,确定事件组内每个频繁登录事件各自对应的时间间隔的和为事件组的表征值,确定各个表征值中最大的值为时长阈值。其中,间隙时刻是一个固定值,例如,可以为10S,也可以为20S,对于具体时长,本申请实施例中,不进行具体的限定。
上述实施例从方法流程的角度介绍一种用户隐私保护方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种用户隐私保护装置,具体详见下述实施例。
本申请实施例提供一种用户隐私保护装置,如图4所示,用户隐私保护装置具体可以包括有效性验证模块401、发送模块402以及通道建立模块403,其中:
有效性验证模块401,在接收到登录请求时,基于有效密码确定登录请求中待验证密码的有效性,登录请求包括目标账户的ID以及待验证密码,有效密码为在确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码;
发送模块402,若确定待验证密码无效,则将登录目标账户的有效密码发送至目标地址,以使得用户终端能够将有效密码作为新的待验证密码,并基于新的待验证密码与目标账户的ID生成登录请求,目标地址为用户设定的用户终端的设备地址,用户设定的设备码对应的终端设备为用户终端;
通道建立模块403,用于若确定待验证密码有效,则建立与用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1。
在一种可能实现的方式中,该装置包括:
退出时长确定模块,用于在每次确定用户终端退出登陆目标账户之后,确定用户终端退出登录目标账户的退出时长;
有效密码确定模块,用于确定用于登录目标账户的新的登录密码,并将新的登录密码确定为有效密码。
在一种可能实现的方式中,有效密码确定模块在确定用于登录目标账户的新的登录密码时,具体用于:
临时密码生成模块,用于采用随机算法随机生成N个临时密码,并为各个临时密码确定序位,N属于一个正区间;
元字符确定模块,用于基于临时密码的序位,从临时密码的构成字符中确定一个元字符;
新的登录密码确定模块,用于基于各个临时密码的序位以及各个临时密码的元字符确定用于登录目标账户的新的登录密码。
在一种可能实现的方式中,装置还包括:
登录频次确定模块,用于获取用户终端在历史周期内的登录日志以确定用户终端登录目标账户的登录频次,登录日志中包括用户终端每次登录目标账户的登录时刻;
时长阈值确定模块,用于基于登录频次,确定时长阈值。
在一种可能实现的方式中,装置还包括:
防护模块,用于在接收到用户终端发送的防护指令时,每隔预设周期确定一个防护密码,并将防护密码确定为登录目标账户的有效密码,其中,用户终端在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器。
本申请实施例提供一种用户隐私保护装置,如图5所示,用户隐私保护装置具体可以包括第一生成模块501和第二生成模块502,其中:
第一生成模块501,用于接收到用户的登录指令时,生成登录请求并发送至服务器以使得服务器基于有效密码确定登录请求中待验证密码的有效性,若服务器确定待验证密码无效,服务器则将有效登录密码发送至目标地址,目标地址为用户设定的用户终端的设备地址,登录请求包括目标账户的ID以及待验证密码,待验证密码为用户终端上一次登录目标账户时,用户终端接收到的服务器发送的有效密码;
第二生成模块502,用于在接收到服务器发送的有效密码后,将有效密码作为新的待验证密码,并基于新的待验证密码与目标账户的ID生成登录请求以发送至服务器,以使得服务器基于有效密码确定登录请求中待验证密码的有效性,若服务器确定待验证密码有效,服务器则建立与用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1;
其中,有效密码为在服务器确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码。
在一种可能实现的方式中,装置还包括:
防护指令生成模块,用于在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器,以使得服务器每隔预设周期确定一个防护密码,并将防护密码确定为登录目标账户的有效密码。
本申请实施例中提供了一种服务器,如图6所示,图6所示的服务器600包括:第一处理器601和第一存储器603。其中,第一处理器601和第一存储器603相连,如通过第一总线602相连。可选地,服务器600还可以包括第一收发器604。需要说明的是,实际应用中第一收发器604不限于一个,该服务器600的结构并不构成对本申请实施例的限定。
第一处理器601可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。第一处理器601也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
第一总线602可包括一通路,在上述组件之间传送信息。第一总线602可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。第一总线602可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
第一存储器603可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
第一存储器603用于存储执行本申请方案的应用程序代码,并由第一处理器601来控制执行。第一处理器601用于执行第一存储器603中存储的应用程序代码,以实现前述方法实施例所示的内容。
图6示出的服务器仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本申请实施例中提供了一种用户终端,如图7所示,图7所示的用户终端700包括:第二处理器701和第二存储器703。其中,第二处理器701和第二存储器703相连,如通过第二总线702相连。可选地,用户终端700还可以包括第二收发器704。需要说明的是,实际应用中第二收发器704不限于一个,该用户终端700的结构并不构成对本申请实施例的限定。
第二处理器701可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。第二处理器701也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
第二总线702可包括一通路,在上述组件之间传送信息。第二总线702可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。第二总线702可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
第二存储器703可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
第二存储器703用于存储执行本申请方案的应用程序代码,并由第二处理器701来控制执行。第二处理器701用于执行第二存储器703中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,用户终端包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的用户终端仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述由服务器执行的用户隐私保护方法实施例或由用户终端执行的用户隐私保护方法实施例中相应内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。。

Claims (10)

1.一种用户隐私保护方法,其特征在于,由服务器执行,所述方法包括:
在接收到登录请求时,基于有效密码确定所述登录请求中待验证密码的有效性,所述登录请求包括目标账户的ID以及待验证密码,所述有效密码为在确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码;
若确定所述待验证密码无效,则将登录目标账户的有效密码发送至目标地址,以使得所述用户终端能够将所述有效密码作为新的待验证密码,并基于所述新的待验证密码与所述目标账户的ID生成登录请求,所述目标地址为用户设定的用户终端的设备地址,用户设定的设备码对应的终端设备为用户终端;
若确定所述待验证密码有效,则建立与所述用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1。
2.根据权利要求1所述的一种用户隐私保护方法,其特征在于,确定有效密码的过程,包括:
在每次确定所述用户终端退出登陆目标账户之后,确定所述用户终端退出登录目标账户的退出时长;
若所述退出时长大于等于预设的时长阈值,则确定用于登录目标账户的新的登录密码,并将所述新的登录密码确定为有效密码。
3.根据权利要求2所述的一种用户隐私保护方法,其特征在于,所述确定用于登录目标账户的新的登录密码,包括:
采用随机算法随机生成N个临时密码,并为各个所述临时密码确定序位,N属于一个正区间;
基于所述临时密码的序位,从所述临时密码的构成字符中确定一个元字符;
基于各个所述临时密码的序位以及各个所述临时密码的元字符确定用于登录目标账户的新的登录密码。
4.根据权利要求2所述的一种用户隐私保护方法,其特征在于,还包括:
获取用户终端在历史周期内的登录日志以确定所述用户终端登录目标账户的登录频次,所述登录日志中包括用户终端每次登录目标账户的登录时刻;
基于所述登录频次,确定时长阈值。
5.根据权利要求1所述的一种用户隐私保护方法,其特征在于,还包括:
在接收到所述用户终端发送的防护指令时,每隔预设周期确定一个防护密码,并将所述防护密码确定为登录目标账户的有效密码,其中,用户终端在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器。
6.一种用户隐私保护方法,其特征在于,由用户终端执行,用户设定的设备码对应的终端设备为用户终端,所述方法包括:
接收到用户的登录指令时,生成登录请求并发送至服务器以使得所述服务器基于有效密码确定所述登录请求中待验证密码的有效性,若所述服务器确定所述待验证密码无效,所述服务器则将有效登录密码发送至目标地址,所述目标地址为用户设定的用户终端的设备地址,所述登录请求包括目标账户的ID以及待验证密码,所述待验证密码为用户终端上一次登录目标账户时,用户终端接收到的所述服务器发送的有效密码;
在接收到所述服务器发送的有效密码后,将所述有效密码作为新的待验证密码,并基于所述新的待验证密码与所述目标账户的ID生成登录请求以发送至服务器,以使得所述服务器基于有效密码确定所述登录请求中待验证密码的有效性,若所述服务器确定所述待验证密码有效,所述服务器则建立与用户终端之间的数据传输通道,其中,目标账户允许最大同时登录的终端设备的数量为1;
其中,所述有效密码为在服务器确定用户终端退出登陆目标账户之后,确定的用于登录目标账户的新的登录密码。
7.根据权利要求6所述的一种用户隐私保护方法,其特征在于,还包括:
在接收到服务器发送的有效密码之后,若确定在之前的预设时长内未发起过请求指令,则生成防护指令并发送至服务器,以使得所述服务器每隔预设周期确定一个防护密码,并将所述防护密码确定为登录目标账户的有效密码。
8.一种服务器,其特征在于,所述服务器包括:
至少一个第一处理器;
第一存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在第一存储器中并被配置为由至少一个第一处理器执行,所述至少一个应用程序配置用于:执行权利要求1-5中任一项所述用户隐私保护方法。
9.一种用户终端,其特征在于,所述用户终端包括:
至少一个第二处理器;
第二存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在第二存储器中并被配置为由至少一个第二处理器执行,所述至少一个应用程序配置用于:执行权利要求6-7中任一项所述用户隐私保护方法。
10.一种计算机可读存储介质,其特征在于,包括:存储有能够被处理器加载并执行如权利要求1-5或6-7中任一项所述用户隐私保护方法的计算机程序。
CN202410028079.2A 2024-01-09 用户隐私保护方法、服务器、用户终端及存储介质 Active CN117540433B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410028079.2A CN117540433B (zh) 2024-01-09 用户隐私保护方法、服务器、用户终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410028079.2A CN117540433B (zh) 2024-01-09 用户隐私保护方法、服务器、用户终端及存储介质

Publications (2)

Publication Number Publication Date
CN117540433A true CN117540433A (zh) 2024-02-09
CN117540433B CN117540433B (zh) 2024-04-26

Family

ID=

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061520A1 (en) * 2001-09-21 2003-03-27 Zellers Mark H. Method and system to securely change a password in a distributed computing system
CN101005678A (zh) * 2007-01-17 2007-07-25 华为技术有限公司 一种修改终端配置的方法,网络侧管理单元、终端和系统
CN103428159A (zh) * 2012-05-14 2013-12-04 联想(北京)有限公司 一种登录程序的方法及服务器
US8973113B1 (en) * 2010-04-15 2015-03-03 Crimson Corporation Systems and methods for automatically resetting a password
US20160373436A1 (en) * 2015-06-19 2016-12-22 Rohit Kapoor Secured application access system and method with frequently changing passwords
CN107423638A (zh) * 2017-08-02 2017-12-01 成都安恒信息技术有限公司 一种基于命令探测式修改密码的密码管理系统及使用方法
US20180007087A1 (en) * 2016-06-30 2018-01-04 Microsoft Technology Licensing, Llc. Detecting attacks using compromised credentials via internal network monitoring
CN108429758A (zh) * 2018-03-27 2018-08-21 易胜燕 一种密码验证方法和系统
CN111565181A (zh) * 2020-04-28 2020-08-21 中国联合网络通信集团有限公司 单一设备登录方法、服务端及客户端
CN115879090A (zh) * 2021-08-13 2023-03-31 北京金山云网络技术有限公司 账号的登录方法、装置、电子设备和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061520A1 (en) * 2001-09-21 2003-03-27 Zellers Mark H. Method and system to securely change a password in a distributed computing system
CN101005678A (zh) * 2007-01-17 2007-07-25 华为技术有限公司 一种修改终端配置的方法,网络侧管理单元、终端和系统
US8973113B1 (en) * 2010-04-15 2015-03-03 Crimson Corporation Systems and methods for automatically resetting a password
CN103428159A (zh) * 2012-05-14 2013-12-04 联想(北京)有限公司 一种登录程序的方法及服务器
US20160373436A1 (en) * 2015-06-19 2016-12-22 Rohit Kapoor Secured application access system and method with frequently changing passwords
US20180007087A1 (en) * 2016-06-30 2018-01-04 Microsoft Technology Licensing, Llc. Detecting attacks using compromised credentials via internal network monitoring
CN107423638A (zh) * 2017-08-02 2017-12-01 成都安恒信息技术有限公司 一种基于命令探测式修改密码的密码管理系统及使用方法
CN108429758A (zh) * 2018-03-27 2018-08-21 易胜燕 一种密码验证方法和系统
CN111565181A (zh) * 2020-04-28 2020-08-21 中国联合网络通信集团有限公司 单一设备登录方法、服务端及客户端
CN115879090A (zh) * 2021-08-13 2023-03-31 北京金山云网络技术有限公司 账号的登录方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN107612895B (zh) 一种互联网防攻击方法及认证服务器
CN107211016B (zh) 会话安全划分和应用程序剖析器
CN108989263B (zh) 短信验证码攻击防护方法、服务器和计算机可读存储介质
US9590973B2 (en) Methods for fraud detection
EP3467692A1 (en) Message permission management method and device, and storage medium
CN103220344B (zh) 微博授权使用方法和系统
US20130111586A1 (en) Computing security mechanism
CN110690972B (zh) 令牌认证方法、装置、电子设备及存储介质
US20170331818A1 (en) Systems and methods for location-restricting one-time passcodes
JP2010508588A (ja) 人為的な中間フィッシング攻撃の検出及び防止
KR20110113179A (ko) 소프트웨어 애플리케이션 검증
CN110011950B (zh) 一种视频流地址的鉴权方法及装置
US10362055B2 (en) System and methods for active brute force attack protection
CN111355726A (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN107835185B (zh) 一种基于ARM TrustZone的移动终端安全服务方法及装置
US20220038442A1 (en) Multi-party computation (mpc) based authorization
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
US9954833B2 (en) Management of access sessions
CN111581616B (zh) 一种多端登录控制的方法及装置
CN117540433B (zh) 用户隐私保护方法、服务器、用户终端及存储介质
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
US20160366172A1 (en) Prevention of cross site request forgery attacks
CN117540433A (zh) 用户隐私保护方法、服务器、用户终端及存储介质
US9081938B1 (en) Systems and methods for determining whether profiles associated with social-networking websites have been compromised
CN112738006B (zh) 识别方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240326

Address after: Floor 7, Block A, Qingkong Innovation Base, No. 529, South Central Ring Street, Taiyuan Xuefu Park, Shanxi Comprehensive Reform Demonstration Zone, Taiyuan City, Shanxi Province 030000

Applicant after: SHANXI QINGZHONG TECHNOLOGY CO.,LTD.

Country or region after: China

Applicant after: Shanxi Qingzhong Anxin Technology Co.,Ltd.

Address before: 100020 C330, Floor 3, Building 1, No. 39, Liangmaqiao Road, Chaoyang District, Beijing

Applicant before: Beijing Qingzhong Shenzhou Big Data Co.,Ltd.

Country or region before: China

Applicant before: SHANXI QINGZHONG TECHNOLOGY CO.,LTD.

GR01 Patent grant