TWI397834B - 避免帳戶被冒用之系統登入方法 - Google Patents
避免帳戶被冒用之系統登入方法 Download PDFInfo
- Publication number
- TWI397834B TWI397834B TW98135355A TW98135355A TWI397834B TW I397834 B TWI397834 B TW I397834B TW 98135355 A TW98135355 A TW 98135355A TW 98135355 A TW98135355 A TW 98135355A TW I397834 B TWI397834 B TW I397834B
- Authority
- TW
- Taiwan
- Prior art keywords
- account
- user
- authentication unit
- password
- authentication
- Prior art date
Links
Description
本發明係為一種避免帳戶被冒用之系統登入方法,詳而言之,係用以避免帳號、第一道密碼以及第二道密碼遭到竊取之使用者的帳戶遭到他人冒用之系統登入方法。
一般而言,當使用者欲登入資訊安全要求性較高的系統時,系統都會對該使用者之帳戶進行相關的驗證,例如確認使用者所輸入之帳號以及密碼是否正確,並於確認通過時,始得以登入該系統。然而,一般的帳號及密碼大多為字母、數字或字母與數字的組合,相當容易遭到有心人士(例如駭客)的破解、側錄或竊取,進而冒用該使用者之帳戶登入預定系統,造成該使用者不可預期的損失。
為了解決一般的帳號及密碼容易遭到有心人士的破解或竊取的問題,於輸入帳號及密碼的同時要求使用者輸入第二道密碼,例如動態密碼(或稱一次性密碼(One Time Password)),以進行雙重帳戶驗證的系統登入方式也越來越普遍。而上述動態密碼係為僅能使用一次的密碼,大多係利用相關的密碼產生器所予以產生,再搭配相關的認證單元以對該使用者之帳戶進行進一步的認證。詳而言之,系統會發出認證請求至相關的認證單元,以要求該認證單元對該使用者之帳戶進行進一步的確認,亦即要求該認證單元核對使用者所輸入第二道密碼是否正確。
惟,即便動態密碼具有單次使用性以及具有時效性,
亦無法完全避免於網路系統的傳輸過程中,遭到有心人士(例如駭客)竊取或側錄的可能性。而若該使用者之帳號、第一道密碼,以及第二道密碼皆遭到有心人士的竊取或側錄,該有心人士即可利用竊取得來之帳號、第一道密碼,以及第二道密碼冒用該使用者之帳戶登入預定系統。因此,即便增加了第二道密碼的系統登入步驟,亦無法完全避免使用者之帳戶遭到有心人士的冒用之風險,使得該使用者可能遭受無法估計的損失。
是故,如何提供一種避免帳戶被冒用之系統登入方法,即便該使用者之帳號、第一道密碼,以及第二道密碼皆遭到有心人士之竊取或側錄,該有心人士亦不得冒用該使用者之帳戶登入系統,即為各界所及待解決之課題。
為解決上述問題,本發明提供一種避免帳戶被冒用之系統登入方法,係應用於使用者之帳戶資料遭到有心人士竊取,且該有心人士欲冒用使用者之帳戶登入預定系統,且該預定系統發送認證請求至認證單元以要求該認證單元對該使用者之帳戶進行認證時。
本發明之避免帳戶被冒用之系統登入方法係包括以下步驟:首先,於認證單元接收到從預定系統發送來之要求該認證單元對該使用者之帳戶進行認證之認證請求時,令該認證單元記錄該次認證請求及發送該次認證請求之預定系統。接著,令該認證單元判斷於一預定間隔時間內是否再次接收到要求該認證單元對該使用者之帳戶進行認證之認證請求,若是,則令該認證單元判斷於該預定間隔時間內發送該次認證請求之發送端是否為前述記錄中之預定系統;若否,則令該認證單元對該使用者之帳戶進行認證,且於認證通過時開放該使用者之帳戶登入該預定系統,並結束該系統登入方法之處理。
而若該認證單元判斷於該預定間隔時間內再次發送認證請求之發送端係為前述紀錄中之預定系統時,則令該認證單元對該使用者之帳戶進行認證,且於認證通過時開放該使用者之帳戶登入該預定系統,並結束該系統登入方法之處理。反之,若該認證單元判斷於該預定間隔時間內再次發送認證請求之發送端並非為前述紀錄中之預定系統時,則令該認證單元發出警告並否決該次認證請求,並使得上述再次發送認證請求之發送端拒絕該使用者之帳戶登入該發送端,並結束該系統登入方法之處理。
於本發明之一實施態樣,復包括令預定系統對該使用者之帳戶進行初步認證之步驟,係指令該預定系統確認該使用者針對其帳戶所輸入之帳號及第一道密碼是否正確。再者,令該認證單元對使用者之帳戶進行認證之步驟,係指令認證單元確認使用者針對其帳戶所輸入之第二道密碼是否正確。此外,該認證單元所發出之警告係以簡訊及/或電子郵件的方式通知上述該預定系統、發送端及/或帳戶認證通過之使用者。
相較於習知技術,本發明之避免帳戶被冒用之系統登入方法因可於認證單元首次接收到認證請求時予以紀錄。因此,若該認證單元之後又再接收到認證請求時,即可依據前述記錄判斷出該使用者之帳戶是否遭到冒用。而當於該認證單元判斷出該使用者之帳戶遭到冒用時,不但可發出警示亦可阻擋冒用該使用者之帳戶的非正當者登入其欲登入的服務系統。據此,即便該使用者之帳戶資料(帳號、第一道密碼,及第二道密碼)遭到有心人士的竊取或側錄,該有心人士亦不得以冒用該使用者之帳戶來登入其欲登入的服務系統。
以下係藉由特定的具體實例說明本發明之實施方式,熟悉此技藝之人士可由本說明書所揭示之內容輕易地瞭解本發明之其他優點與功效。本發明亦可藉由其他不同的具體實例加以施行或應用,本說明書中的各項細節亦可基於不同觀點與應用,在不悖離本發明之精神下進行各種修飾與變更。
再者,以下圖式均為簡化之示意圖式,而僅以示意方式說明本發明之基本構想,遂圖式中僅顯示與本發明有關之元件而非按照實際實施時之元件數目、形狀及尺寸繪製,其實際實施時各元件之型態、數量及比例可為一種隨意之變更。
請參閱第1圖,係為本發明之避免帳戶被冒用之系統登入方法之步驟流程示意圖。
於步驟S11中,利用預定系統(例如閘道單元、網站之伺服器)接收使用者(例如網站之付費會員)針對其帳戶所輸入之帳號、第一道密碼,以及第二道密碼。該帳號、第一道密碼,以及第二道密碼係為字母、數字,或字母及數字之組合,值得注意的是,該第一道密碼係可為靜態密碼,該第二道密碼係可為透過密碼製造器所產生之具有時效性(例如一分鐘)的動態密碼,或是具有次數限制之一次性密碼。而該密碼製造器係可為獨立的電子裝置或具有接口(例如通用序列匯流排,USB)之電子裝置。再者,上述預定系統係可通過網路(例如乙太網路、區域網路、無線網路)與該使用者之處理設備(例如電腦、個人行動數位助理、手機)進行連結。於本實施例中,上述預定系統係可以網頁選單的形式提供使用者對應的輸入欄位,以針對其帳戶輸入帳號、第一道密碼,以及第二道密碼。接著進至步驟S12。
於該步驟S12中,利用系統對該使用者之帳戶進行初步確認,並透過網路系統發送認證請求至認證單元以要求該認證單元對該使用者之帳戶進行認證。詳而言之,上述預定系統對該使用者之帳戶進行初步確認之處理係指要求預定系統判斷該使用者所輸入之帳號及第一道密碼是否正確。而利用上述預定系統發送認證請求至認證單元以要求該認證單元對該使用者之帳戶進行認證之處理,係指要求該認證單元判斷使用者針對其帳戶所輸入之第二道密碼是否正確。於本發明之一實施態樣,上述認證單元係可為網站之伺服器或計算機中心。而於本實施例中,若該使用者之帳戶無法通過上述初步確認,即為預定系統判斷使用者針對其帳戶所輸入之帳號及第一道密碼係為錯誤時,則可結束本發明之避免帳戶被冒用之系統登入方法之步驟流程。於本實施例中,該預定系統亦可要求使用者重新輸入帳號及第一道密碼。接著進至步驟S13。
於步驟S13中,當認證單元接收到從預定系統發送來之認證請求時,令該認證單元紀錄該次認證請求,同時,一併紀錄發送該次認證請求之預定系統。於本實施例中,認證請求係可為一種電子訊息封包,其可包含了使用者之帳戶資料(例如帳號、靜態密碼)以及發送該認證請求之預定系統之基本資料(例如預定系統之IP位址)。而令認證單元記錄該次認證請求,係可記錄該次認證請求中所包含之使用者之帳戶資料以及發送該認證請求之預定系統之基本資料。較佳地,該認證單元係可具有資料庫,該資料庫係用以儲存上述認證請求以及發送認證請求之預定系統。接著進至步驟S14。
於步驟S14中,令認證單元判斷於一預定的間隔時間內是否再次接收到要求認證單元對使用者之帳戶進行認證之認證請求。具體而言,於使用者透過網路系統傳輸其輸入之帳號、第一道密碼,以及第二道密碼的過程中,可能會遭到駭客的偷取或側錄,而於預定的間隔時間內,駭客即可冒用使用者之帳戶來登入其他系統(例如其他網站),此時,認證單元即會再次接收到要求該認證單元對使用者之帳戶進行認證之認證請求。惟,當預定系統透過網路系統要求認證單元對使用者之帳戶進行認證時,亦有可能會因網路系統連線品質的問題而造成傳輸中斷,因此,預定系統即會於網路系統回復連線時,再次發送要求認證單元對該使用者之帳戶進行認證之認證請求至上述認證單元。因此,若認證單元於預定的時間間隔內,判斷出再次接收到要求認證單元對使用者之帳戶進行認證之認證請求時,則進至步驟S15。反之,若該認證單元於預定的間隔時間內並未判斷出有再次接收到要求認證單元對該使用者之帳戶進行認證之認證請求時,則進至步驟S16。
於步驟S15中,令該認證單元依據先前儲存之記錄,判斷再次發送認證請求之發送端是否為上述紀錄中之預定系統。於本發明之實施態樣,係可依據使用者的帳戶資料以及預設系統的IP位址來比對發送上述認證請求之發送端是否相同。因此,若認證單元判斷上述再次發送認證請求之發送端係與紀錄中之預設系統相同時,則可判斷此為網路系統於斷線後重新連線之情形,則進至步驟S16。反之,若認證單元判斷再次發送認證請求之發送端不是紀錄中之預定系統時,則進至步驟S17。
於步驟S16中,令認證單元對使用者之帳戶進行進一步的認證。於本發明之一實施態樣,令認證單元對使用者之帳戶進行進一步的認證係指令認證單元對使用者針對其帳戶所輸入之例如為動態密碼的第二道密碼進行確認。具體而言,使用者係利用具有特殊的演算法之密碼製造器產生上述第二道密碼,而認證單元亦與上述密碼製造器同步地利用相同的演算法產生一組核對碼,因此,認證單元即可判斷使用者所輸入之第二道密碼與其本身所產生的核對碼是否相同,藉此對該使用者之帳戶進行進一步的認證。值得注意的是,密碼產生器會每隔一段時間自動利用演算法產生供使用者輸入之第二道密碼,而認證單元係同步地利用演算法自動產生用以核對上述第二道密碼之核對碼,且上述第二道密碼與核對碼係具有時效性與單次使用性。因此,若認證單元判斷使用者所輸入之第二道密碼係為正確時,則進至步驟S18。反之,若認證單元判斷使用者所輸入之第二道密碼係為不正確時,則可告知預設系統對使用者通知帳戶進行認證的處理失敗,而該預定系統即可拒絕該使用者知帳戶登入,並結束本發明之避免帳戶被冒用之系統登入處理。
於步驟S17中,令該認證單元發出相關的警示訊息,同時否決該次認證請求並通知發送該次認證請求之發送端拒絕該使用者之帳戶登入該發送端中。於本實施例中,認證單元可以簡訊及/或電子郵件的方式同時通知該預定系統和發送端,以透過發送上述第一次認證請求之預定系統通知使用者其帳戶資料疑似遭到竊取及冒用,同時通知再次發送認證請求之發送端該使用者帳戶係為遭到冒用,以令該發送端拒絕該使用者之帳戶登入。接著,結束本發明之避免帳戶被冒用之系統登入方法。
於步驟S18中,當認證單元對使用者之帳戶進行認證通過後,即可通知發送認證請求之預定系統該使用者之帳戶已通過認證,進而令該預定系統開放前述使用者之帳戶登入該預定系統中。舉例而言,預定系統可先針對使用者所輸入之帳號以及第一道密碼進行確認,而後認證單元可針對使用者所輸入之第二道密碼進行確認,並於上述確認皆通過後,該預定系統始開放該使用者之帳戶登入。在此需特別說明的是,前述預定系統對使用者所輸入之帳號以及第一道密碼進行確認的處理,以及認證單元對使用者所輸入之第二道密碼進行確認的處理,並無特定的優先順序。此外,該預定系統係可為網站之伺服器、計算機中心,或複數個網站之伺服器的組合。
須進一步提出說明的是,就前述步驟S14所述之令認證單元判斷於一預定的時間間隔內是否再次接收到認證請求而言,該預定的時間間隔是依據第二道密碼的時效而定,換言之,由於產生該第二道密碼之密碼製造器係在不同時間上產生與該認證單元相應的第二道密碼,故可以前一第二道密碼產生時間與下一第二道密碼產生時間差作為該時間間隔,故若在該時間差內有不同的服務系統發送要求該認證單元對使用者帳戶進行認證之認證請求,且提供該認證單元相同的第二道密碼,該認證單元則可將該再次發送之認證請求視為可疑的不正當使用者欲登入服務系統。
請參閱第2圖,係繪示本發明之避免帳戶被冒用之系統登入方法之具體實施時的架構示意圖。
如圖所示,使用者A(例如為正當的網站會員)使用其帳戶登入系統C(即對應前述預定系統)時,會先於系統C所提供之帳戶欄位中輸入包含了帳號、第一道密碼,以及第二道密碼等資訊之帳戶資料21,而於輸入完成後,系統C會發送認證請求22至認證單元E,以要求該認證單元E對該使用者A之帳戶進行認證。於本發明之實施態樣中,使用者A所輸入之帳號及第一道密碼係由系統C予以確認,而使用者A所輸入之第二道密碼係提供該認證單元E以進行認證。
請再參閱第2圖,例如為駭客之使用者B,可於使用者A輸入該帳戶資料21時進行側錄或竊取,並利用該帳戶資料21來冒用該使用者A之帳戶來登入系統D(即對應前述發送端),此時,使用者B會於系統D所提供之欄位中輸入偷竊或側錄得來之帳戶資料21,而系統D係於該使用者B輸入完成帳戶資料21後,隨即發送認證請求23至該認證單元E,以要求該認證單元E對該使用者A之帳戶進行認證。於本發明之實施態樣中,使用者B所輸入之帳戶及第一道密碼係由系統D予以確認,而使用者B所輸入之第二道密碼則提供認證單元E予以認證。
承上述,當該認證單元E接收到從該系統C傳來之認證請求22時,會先予以記錄。因此,當該認證單元E接收到系統D傳送來之認證請求23時,即會依據先前儲存的紀錄發現系統C及系統D皆要求該認證單元E對使用者A之帳戶進行認證,且皆欲利用相同的第二道密碼來進行認證。據此,該認證單元E即可判斷出該使用者A之帳戶疑似遭到冒用。於此同時,認證單元E即可發送警示訊息24(例如簡訊及/或電子郵件)至使用者A、系統C,以及系統D。而該認證單元E即否決認證請求23,並令該系統D拒絕該使用者B冒用該使用者A之帳戶來登入系統D。
須進一步提出說明的是,本發明之避免帳戶被冒用之系統登入方法,除了可應用於使用者登入系統時,亦可提供系統與系統間之互相登入來使用。亦即,第2圖所繪示之使用者A、B亦可為其他系統所取代。
相較於習知技術,本發明之避免帳戶被冒用之系統登入方法,可於認證單元首次接收到從系統發送來之認證請求時,令該認證單元予以記錄。因此,若該認證單元於預定的時間間隔內再次接收到要求該認證單元對該使用者之帳戶進行認證之認證請求時,即可依據前述之記錄判斷再次發送認證請求之系統是否與紀錄中之系統相同,進而判斷出該使用者之帳戶是否遭到冒用。因此,當認證單元判斷出該使用者之帳戶遭到冒用時,不但可發出警示且可阻擋冒用該使用者之帳戶者(例如駭客)登入系統。據此,即便該使用者之帳戶資料遭到有心人士(例如駭客)的竊取或側錄,該有心人士亦不得冒充該使用者之帳戶而登入系統。
上述實施例僅例示性說明本發明之原理及其功效,而非用於限制本發明。任何熟習此項技藝之人士均可在不違背本發明之精神及範疇下,對上述實施例進行修飾與改變。因此,本發明之權利保護範圍,應如後述之申請專利範圍所列。
A、B...使用者
C、D...系統
E...認證單元
21...帳戶資料
22、23...認證請求
24...警示訊息
S11~S18...步驟
第1圖係為本發明之避免帳戶被冒用之系統登入方法之步驟流程示意圖;以及
第2圖係為本發明之避免帳戶被冒用之系統登入方法之具體實施時的架構示意圖。
S11~S18...步驟
Claims (12)
- 一種避免帳戶被冒用之系統登入方法,係應用於使用者欲使用其帳戶登入預定系統且該預定系統發送認證請求至認證單元以要求該認證單元對該使用者之帳戶進行認證時,該避免帳戶被冒用之系統登入方法,係包括以下步驟:(1)於該認證單元接收到從該預定系統發送來之要求該認證單元對該使用者之帳戶進行認證之該認證請求時,令該認證單元記錄該認證請求及發送該認證請求之預定系統;(2)令該認證單元判斷於一預定間隔時間內是否再次接收到要求該認證單元對該使用者之帳戶進行認證之第二認證請求,若是,則進至步驟(3);若否,則進至步驟(4);(3)令該認證單元判斷於該預定間隔時間內發送該第二認證請求之發送端是否為該步驟(1)中所記錄之預定系統,若是,則進至步驟(4);若否,則進至步驟(5);(4)令該認證單元對該使用者之帳戶進行認證,且於認證通過時開放該使用者之帳戶登入該預定系統,並結束該系統登入方法之處理;以及(5)令該認證單元發出警告並否決該第二認證請求,並使得於該步驟(2)中發送該第二認證請求之發送端拒絕該使用者之帳戶登入該發送端,並結束該系統 登入方法之處理。
- 如申請專利範圍第1項之避免帳戶被冒用之系統登入方法,復包括令該預定系統對該使用者之帳戶進行初步認證之步驟。
- 如申請專利範圍第2項之避免帳戶被冒用之系統登入方法,其中,令該預定系統對該使用者之帳戶進行初步認證之步驟,係指確認該使用者針對其帳戶所輸入之帳號及第一道密碼是否正確。
- 如申請專利範圍第3項之避免帳戶被冒用之系統登入方法,其中,該第一道密碼係為靜態密碼。
- 如申請專利範圍第3項之避免帳戶被冒用之系統登入方法,其中,該帳號及該第一道密碼係為字母、數字,或字母及數字之組合。
- 如申請專利範圍第3項之避免帳戶被冒用之系統登入方法,其中,該預定系統係為網站之伺服器。
- 如申請專利範圍第1項之避免帳戶被冒用之系統登入方法,其中,令該認證單元對該使用者之帳戶進行認證係指確認使用者針對其帳戶所輸入之第二道密碼是否正確。
- 如申請專利範圍第7項之避免帳戶被冒用之系統登入方法,其中,該認證單元係為網站之伺服器或計算機中心。
- 如申請專利範圍第7項之避免帳戶被冒用之系統登入方法,其中,該第二道密碼係為動態密碼,且係為利用 密碼製造器所產生的字母、數字,或字母及數字之組合。
- 如申請專利範圍第9項之避免帳戶被冒用之系統登入方法,其中,該密碼製造器係為獨立的電子裝置或具有通用序列匯流排接口之電子裝置。
- 如申請專利範圍第1項之避免帳戶被冒用之系統登入方法,其中,該認證單元所發出之警告係以簡訊及/或電子郵件的方式通知該預定系統、發送端及/或帳戶確認通過之使用者。
- 如申請專利範圍第1項之避免帳戶被冒用之系統登入方法,其中,該認證單元復包括資料庫,該資料庫係用以儲存包含上述認證請求及發送上述發送認證請求之預定系統之紀錄。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98135355A TWI397834B (zh) | 2009-10-20 | 2009-10-20 | 避免帳戶被冒用之系統登入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98135355A TWI397834B (zh) | 2009-10-20 | 2009-10-20 | 避免帳戶被冒用之系統登入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201115382A TW201115382A (en) | 2011-05-01 |
TWI397834B true TWI397834B (zh) | 2013-06-01 |
Family
ID=44934439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW98135355A TWI397834B (zh) | 2009-10-20 | 2009-10-20 | 避免帳戶被冒用之系統登入方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI397834B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021786A1 (en) * | 2002-02-28 | 2005-01-27 | Norifumi Kikkawa | Device authentication apparatus device authentication method information processing apparatus information processing method and computer program |
TWI283119B (en) * | 2005-06-01 | 2007-06-21 | Mandarin Technology & Film Co | An on-line authentication and record mechanism of an application program and its method |
WO2008054849A2 (en) * | 2006-03-31 | 2008-05-08 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
TW200908663A (en) * | 2007-08-10 | 2009-02-16 | Addcn Technology Co Ltd | Network secure authentication system |
-
2009
- 2009-10-20 TW TW98135355A patent/TWI397834B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021786A1 (en) * | 2002-02-28 | 2005-01-27 | Norifumi Kikkawa | Device authentication apparatus device authentication method information processing apparatus information processing method and computer program |
TWI283119B (en) * | 2005-06-01 | 2007-06-21 | Mandarin Technology & Film Co | An on-line authentication and record mechanism of an application program and its method |
WO2008054849A2 (en) * | 2006-03-31 | 2008-05-08 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
TW200908663A (en) * | 2007-08-10 | 2009-02-16 | Addcn Technology Co Ltd | Network secure authentication system |
Also Published As
Publication number | Publication date |
---|---|
TW201115382A (en) | 2011-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10277577B2 (en) | Password-less authentication system and method | |
US8893251B2 (en) | System and method for embedded authentication | |
CN108684041B (zh) | 登录认证的系统和方法 | |
US8904494B2 (en) | System and method to facilitate compliance with COPPA for website registration | |
US8151328B1 (en) | Accessing secure network areas by utilizing mobile-device authentication | |
US8712453B2 (en) | Login security with short messaging | |
CN101453458B (zh) | 基于多变量的动态密码口令双向认证的身份识别方法技术 | |
TW201914256A (zh) | 一種身份驗證方法、裝置及電子設備 | |
US9325694B2 (en) | Anonymous entity authentication method and system | |
US9009793B2 (en) | Dynamic pin dual factor authentication using mobile device | |
US8452980B1 (en) | Defeating real-time trojan login attack with delayed interaction with fraudster | |
JP2015039214A (ja) | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム | |
EP2023262A2 (en) | Authentication system and authentication method | |
JP2008181310A (ja) | 認証サーバおよび認証プログラム | |
US20150350208A1 (en) | Token server-based system and methodology providing user authentication and verification for online secured systems | |
JP2014090372A (ja) | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム | |
KR20140138260A (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
CN101207483A (zh) | 一种双向双因子认证方法 | |
CN113761498A (zh) | 一种第三方登录信息托管方法、系统、设备及存储介质 | |
JP6378870B2 (ja) | 認証システム、認証方法および認証プログラム | |
CN108886524B (zh) | 保护远程认证 | |
KR102016976B1 (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 | |
TWI397834B (zh) | 避免帳戶被冒用之系統登入方法 | |
JP2015231177A (ja) | 装置認証方法、装置認証システム及び装置認証プログラム | |
CN101540674A (zh) | 一种在即时通信工具中登录Web端的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |