CN101662364B - 一种安全登陆的方法和*** - Google Patents
一种安全登陆的方法和*** Download PDFInfo
- Publication number
- CN101662364B CN101662364B CN2009100927882A CN200910092788A CN101662364B CN 101662364 B CN101662364 B CN 101662364B CN 2009100927882 A CN2009100927882 A CN 2009100927882A CN 200910092788 A CN200910092788 A CN 200910092788A CN 101662364 B CN101662364 B CN 101662364B
- Authority
- CN
- China
- Prior art keywords
- information
- dynamic password
- url
- safety devices
- information safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种安全登陆的方法和***,属于信息安全领域。该方法包括:信息安全设备与计算机建立连接,生成动态密码;根据所述动态密码及其内部存储的登陆验证信息拼凑URL,所述登陆验证信息至少包括用户名和静态密码;所述信息安全设备通过所述计算机自动打开浏览器,填充所述URL,并发送所述URL到网站服务器;所述网站服务器接收所述URL,对所述URL进行解析,得到所述登陆验证信息和所述动态密码;所述网站服务器对所述登陆验证信息和所述动态密码进行验证;如果全部验证正确,则登陆成功,返回登陆成功的页面;否则,登陆失败。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种安全登陆的方法和***。
背景技术
随着网络技术在人们日常生活中的应用越来越广泛,人们已经越来越依赖于网络进行很多的日常活动,例如利用网络进行购物、办公、娱乐等。也正是由于网络应用的加强,各种提供便捷服务的网站也应运而生,使得网站的数量不断增加。各个网站为了区分客户的身份及其真实性,一般均会要求用户注册其自有的ID,如果一个用户在不同的网站上使用不同的ID和密码的话,那么在用户不经常登陆的情况下常常会发生忘记ID和/或密码的情况。同时,在一些网站(例如购物网站、网上银行等)的注册过程中,往往需要用户注册身份证号、生活地址等重要信息,并且在网站的账户中可能会包括有用户存入的用于交易的电子货币,因此对于网站中用户的注册信息的安全性也是一个非常重要的考验。
目前,在网络上出现了大量的钓鱼网站,验证威胁了用户个人信息乃至个人利益的安全。钓鱼网站完全模仿真正网站的登陆界面,只是在URL上有微小区别,一般情况下用户如果不是非常仔细地观察,基本不会注意到这些微小的区别。例如真正的网站可以为www.i***.com.cn,而针对该真正网站的钓鱼网站则有可能为www.1***.com.cn。一旦用户进入钓鱼网站,这些钓鱼网站会像真正网站那样要求用户输入其ID和密码等登陆信息,并在用户输入密码后就记录用户的ID和密码,并进行盗取等行为,造成用户的重要信息的泄露。
为了尽量预防上述这种情况的发生,很多真正的网站推出了动态技术,即由网站向合法用户发放一个电子设备,该电子设备内部包括生成动态密码的算法。当用户登陆该网站时,在其输入静态密码的基础上还需使用上述电子设备生成动态密码并输入,当静态密码和动态密码都验证成功时,网站才允许该用户成功登陆。
动态密码又称OTP技术,它使用算法生成动态密码时需要两个参数,一个是种子信息,一个是动态因子。其中种子信息为OTP设备厂商或认证机构为每一个OTP设备唯一分配的一个静态因子,它是一个固定不变的参数,但是每个OTP设备中的静态因子都是不同的,所以每个OTP设备即使采用相同的算法也不会生成相同的动态密码;动态因子多采用基于时间或事件的方法生成,因为时间或事件是一直处于变化中的,所以同一个OTP设备生成的动态密码也是每次都不一样的,因此可以有效地防止钓鱼网站的攻击。
在实现本发明的过程中,发明人发现上述现有技术至少存在以下缺点:
首先,大量的ID和密码的记忆无疑增加了用户在登陆网站过程中的负担;
其次,静态密码和动态密码的多重密码的输入,在安全性提高的同时也增加了用户的登陆的繁琐性。
因此,现有的登陆过程过于繁琐或缺乏安全性。
发明内容
为了提高现有登陆方法的安全性并降低用户登陆过程的负担,本发明实施例提供了一种安全登陆的方法和***。技术方案如下:
一种安全登陆的方法,所述方法包括:
信息安全设备与计算机建立连接;
所述信息安全设备生成动态密码并根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL;
所述计算机自动打开浏览器,填充所述登陆URL,并发送所述登陆URL到网站服务器;
所述网站服务器接收所述登陆URL,对所述登陆URL进行解析,得到所述登陆验证信息和所述动态密码;
所述网站服务器对所述登陆验证信息和所述动态密码进行验证;
如果全部验证正确,则登陆成功,返回登陆成功的页面;
否则,登陆失败。
一种安全登陆的方法,所述方法包括:
信息安全设备与计算机建立连接,向所述计算机汇报自身为U盘或光盘设备,启动自动运行程序;
所述信息安全设备生成动态密码并根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL;
所述计算机自动打开浏览器,填充所述登陆URL,并发送所述登陆URL到网站服务器;
所述网站服务器接收所述登陆URL,对所述登陆URL进行解析,得到所述登陆验证信息和所述动态密码;
所述网站服务器对所述登陆验证信息和所述动态密码进行验证;
如果全部验证正确,则登陆成功,返回登陆成功的页面;
否则,登陆失败。
一种安全登陆的方法,所述方法包括:
信息安全设备与计算机建立连接;
信息安全设备接收用户输入的确认信息,重新向所述计算机汇报自身设备类型为U盘或光盘设备,启动自动运行程序;
所述信息安全设备生成动态密码并根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL;
所述计算机自动打开浏览器,填充所述登陆URL,并发送所述登陆URL到网站服务器;
所述网站服务器接收所述登陆URL,对所述登陆URL进行解析,得到所述登陆验证信息和所述动态密码;
所述网站服务器对所述登陆验证信息和所述动态密码进行验证;
如果全部验证正确,则登陆成功,返回登陆成功的页面;
否则,登陆失败。
一种安全登陆的***,所述***包括:信息安全设备、计算机和网站服务器;
所述信息安全设备包括:
连接模块,用于所述信息安全设备与所述计算机建立连接;
动态密码生成模块,用于生成动态密码;
URL拼凑模块,用于根据所述动态密码及其内部存储的登陆验证信息拼凑URL,所述登陆验证信息至少包括用户名和静态密码;
所述计算机包括:
打开填充模块,用于通过自动运行程序或监控程序自动打开浏览器,并在浏览器的相应位置填充所述URL;
发送模块,用于发送所述URL到所述网站服务器;
所述网站服务器包括:
接收解析模块,用于接收所述URL,对所述URL进行解析,得到所述登陆验证信息和所述动态密码;
验证模块,用于对所述登陆验证信息和所述动态密码进行验证,如果全部验证正确,则登陆成功,返回登陆成功的页面,否则,登陆失败。
本发明实施例提供的技术方案带来的有益效果是:
通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
附图说明
图1是本发明实施例1中提供的安全登陆的方法流程图;
图2是本发明实施例2中提供的安全登陆的方法流程图;
图3是本发明实施例3中提供的安全登陆的方法流程图;
图4是本发明实施例4中提供的安全登陆的方法流程图;
图5是本发明实施例5中提供的安全登陆的方法流程图;
图6是本发明实施例6中提供的安全登陆的方法流程图;
图7是本发明实施例7中提供的安全登陆的方法流程图;
图8是本发明实施例8中提供的安全登陆***的结构示意图;
图9是本发明实施例8中提供的安全登陆***的另一种结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本实施例提供了一种安全登陆的方法,使用本实施例时所提供的方法时,需要在计算机中预先安装监控程序,所述监控程序可以采用轮询的方式监控信息安全设备是否产生动态密码以及拼凑完成的登陆URL,并获取该URL,该方法具体的包括:
步骤101,信息安全设备与计算机建立连接;
步骤102,信息安全设备生成动态密码;
其中,信息安全设备中存储有生成动态密码所需的信息,包括种子信息和动态因子,并且内置有安全的动态密码算法,可以根据种子信息和动态因子计算出动态密码,所述动态密码算法可以是基于时间或事件的算法,所述种子信息为生成动态密码的静态因子,每个信息安全设备的种子信息均为唯一的。
步骤103,信息安全设备读取其内部存储的用户名、静态密码和网址信息,生成登陆URL;
在本实施例中,信息安全设备拼凑登陆URL的方法至少包括如下两种:拼凑标准形式的URL和非标准形式的URL。
标准形式的URL拼凑方法:
其中,信息安全设备中预先存储了用户的用户名、登陆的网址信息,还可以存储有用户的静态密码、邮箱等登陆网站必备的验证信息,其中,网址信息包括网站URL地址或虚拟域名等;这些信息可以是信息安全设备初始化时写入的,也可以是用户获得信息安全设备后,通过身份验证后写入的。下面以信息安全设备使用预先存储的登陆验证信息和动态密码,按照标准URL拼凑方法进行说明。
在本实施例中,以登陆网络银行为例对本步骤进行说明,其中所需的登陆验证信息包括用户名、静态密码和动态密码。信息安全设备当中预先存储的用户名为myname、静态密码为123456;步骤102中生成的动态密码为84546,那么,信息安全设备以标准的URL组合方法所拼凑的登陆URL可以如下:
https://ibsbjstar.ccb.com.cn/login?username=myname&psd=123456&otp=845456
其中“ibsbjstar.ccb.com.cn”为银行主机地址,“login”为网页登陆处理程序,“username=myname”表示登陆用户名为myname,“psd”表示的密码为123456,“otp”表示登陆使用的动态密码为845456。
非标准形式的URL拼凑方法包括:以与网站服务器约定的规则拼凑登陆URL和使用可逆变换的算法对URL进行处理两种方法;
1)信息安全设备以与网站服务器约定的规则拼凑登陆URL:
信息安全设备在根据其内部存储的用户名、静态密码、登陆网址等登陆验证信息和步骤102中生成的动态密码进行URL的拼凑时采取非标准的URL格式,例如信息安全设备和网站服务器可以共同商定规则即预先约定的规则,即共同约定URL的关键字、分隔符号、拼凑顺序、组合方法等,只要网站服务器明确上述规则便可以进行URL解析,验证用户是否有登陆网站的权限即可。
例如,自定义规则可以为,登陆URL第一部分为网站服务器地址,后采用“/”分别对用户名、静态密码、动态密码进行分段,在本实施中可以拼凑出如下登陆URL:
https://ibsbjstar.ccb.com.cn/login/myname/123456/845456
2)使用可逆变换的算法对URL进行处理得到登陆URL:
信息安全设备读取其内部存储的用户名、静态密码、登陆网址等登陆验证信息和步骤102中生成的动态密码拼凑URL,此URL拼凑方法可以为标准的,也可以按照方法一中预先约定的规则进行拼凑,为了便于说明,我们称此URL为中间URL,得到中间URL后,对其进行可逆变换得到最终在浏览器中进行填充的登陆URL;
在此,我们以得到的中间URL为如下URL进行说明:
https://ibsbjstar.ccb.com.cn/login?username=myname&psd=123456&otp=845456
其中“ibsbjstar.ccb.com.cn”为银行主机地址,“login”为网页登陆处理程序,“username=myname”表示登陆用户名为myname,“psd”表示的密码为123456,“otp”表示登陆使用的动态密码为845456。
在本实施例中,对中间URL进行可逆变换的方法有很多种,可以为:对中间URL的动态密码值域进行变换、也可以将“login”后的其他部分(如用户名值域部分、静态密码的值域部分)进行变换、也可以将“login”后的全部部分进行变换。这样做的目的是伪装URL,使得登陆URL不能直接被人眼所识别,导致用户名、密码信息的泄露,也可以解决URL中不支持中文的情况。
优选地,对中间URL进行变换可以采用base64编码、密钥加密等可逆的变换处理方法,在本实施例中,优选采用base64为例,分别采用对动态密码值域部分、及“login”后的全部部分进行变换进行说明。其中,base64是用于传输8bit字节代码的编码方式之一,可用于在HTTP环境下传递较长的标识信息。
当使用base64编码对动态密码值域部分进行变换时,可以得到如下登陆URL:
https://ibsbjstar.ccb.com.cn/login?username=myname&psd=123456&otp=bXluYW1l
当使用base64编码对字符“login”后的全部部分进行变换时,可以得到如下登陆URL:
https://ibsbjstar.ccb.com.cn/login/dXNlcm5hbWU9bXluYW11JnBzZD0xMjM0NTYmb3RwPTg0NTQ1Ng==
在本发明中,所述登陆URL为最终用来对浏览器进行填充的网络地址,浏览器通过登陆URL对网站进行访问,所述登陆URL中包括用户将要访问的网络地址和验证信息等。
步骤104,监控程序获取登陆URL,并打开浏览器,填充URL,登陆网站;
步骤105,网站服务器接收登陆URL,对登陆URL进行解析,得到用户名、静态密码和动态密码;
其中,网站服务器对登陆URL进行解析的方法与步骤103中分别对应:
当信息安全设备按照标准形式的URL拼凑登陆URL时,即根据标准的URL格式和约定的关键字,将URL中的用户名(myname)、静态密码(123456)和动态密码(845456)解析出来,以便进行后续的认证处理;
当信息安全设备使用预先约定的规则拼凑登陆URL时,网站服务器使用预先约定的规则对登陆URL进行解析得到用户名、静态密码、动态密码;
当信息安全设备使用可逆变换的算法对URL进行处理得到登陆URL时,当信息安全设备使用方法二生成登陆URL时,网站服务器对登陆URL进行逆变换得到中间URL,再根据相应的规则进行解析得到用户名、静态密码、动态密码,所述相应的规则可以为标准的规则,也可以是预先约定的规则;
步骤106,网站服务器根据解析出的用户名,在其内部查找该用户名对应的静态密码,对URL中的静态密码进行验证;
如果解析出的静态密码正确,则执行步骤107;
如果解析出的静态密码不正确,则执行步骤109;
其中,网站服务器中会在其内部预先存储有用户名、及与用户名相对应的静态密码。
步骤107,网站服务器对动态密码进行认证;
如果正确,执行步骤108;
如果错误,执行步骤109;
其中,网站服务器对动态密码进行验证的过程具体可以为:
网站服务器根据用户名在其内部查找该用户名所持有的信息安全设备的种子信息和当前的动态因子,并利用与信息安全设备中相同的动态密码算法生成一个动态密码,使用上述动态密码与解析出来的动态密码进行比对,如果比对成功,则认为动态密码认证成功;否则,认证失败。
或者
网站服务器根据用户名在其内部查找该用户名所持有的信息安全设备的种子信息和当前的动态因子,并利用与信息安全设备展相同的动态密码算法生成一组动态密码,网站服务器将上述一组动态密码与解析出来的动态密码进行比对,如果其中有一个比对成功,则认为动态密码认证成功;否则,认证失败。
当使用时间作为动态因子生成动态密码时,网站服务器对动态密码进行认证前,还可以包括:网站服务器验证解析出的动态密码是否使用过;即网站服务器记录本次认证动态密码前若干个认证成功的动态密码,将解析出的动态密码与之进行比对,如果存在相同的情况,则认为解析出的动态密码被使用过,则认证失败,结束登陆过程。
在本实施例中,步骤106中对静态密码的验证与步骤107中对动态密码的验证操作,顺序可以互相调换,优选地,以对静态密码的验证为先作为最优方案;
步骤108,登陆成功,网站服务器返回登陆成功的页面;
步骤109,验证失败,结束登陆或提示错误。
本发明实施例提供了一种安全登陆的方法,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
实施例2
参见图2,本实施例提供了一种安全登陆的方法,该方法与实施例1中提供的方法的区别在于,对信息安全设备生成OTP进行了改进,使得信息安全设备生成OTP为可控制的,使得登陆更加安全,该方法包括:
步骤201,信息安全设备与计算机建立连接;
步骤202,提示用户输入确认信息;
其中,上述提示用户输入确认信息,确认是否生成动态密码或是否登陆网站可以由信息安全设备提示用户输入确认信息,也可以使计算机提示用户输入确认信息,或者计算机和信息安全设备同时提示用户输入确认信息。
信息安全设备提示用户输入确认信息的方式可以为:
在信息安全设备上安装或携带发声装置,通过发声的方式询问用户是否生成动态密码;
和/或者
在信息安全设备上安装显示装置或指示灯,通过显示的方式提示用户是否生成动态密码;
计算机提示用户输入确认信息的方式可以为:
计算机的显示屏或发声装置提示用户是否生成动态密码。
步骤203,接收到用户输入的确认信息,信息安全设备生成动态密码;
其中,用户输入确认信息的方法可以为:
用户通过按下信息安全设备上设置的按键、或者通过主机的输入设备(键盘、鼠标等)输入确认信息;
无论是信息安全设备,还是计算机接收到了用户的确认信息后,信息安全设备根据其内置的动态密码生成模块自动生成动态密码,所述生成动态密码的方法与步骤102中相同,这里不再赘述。
步骤204,信息安全设备读取其内部存储的用户名、静态密码和网址信息,生成登陆URL;
其中,在本实施例中,信息安全设备拼凑登陆URL的方式同步骤103中,可以为标准形式的URL或非标准形式的URL,具体方法见步骤103中描述,这里不再赘述;
步骤205,监控程序获取登陆URL,并打开浏览器,填充URL,登陆网站;
其中,监控程序采用轮询的方式监控信息安全设备是否有登陆URL生成,并获取生成的登陆URL,完成打开浏览器、填充URL、访问网站的操作。
步骤206,网站服务器接收登陆URL,对登陆URL进行解析,得到用户名、静态密码和动态密码;
其中,网站服务器对登陆URL进行解析的方法与步骤204中分别对应。
步骤207,网站服务器根据解析出的用户名,在其内部查找该用户名对应的静态密码,对URL中的静态密码进行验证;
其中,网站服务器中会在其内部预先存储有用户名、及与用户名相对应的静态密码。
如果解析出的静态密码正确,则执行步骤208;
如果解析出的静态密码不正确,则执行步骤210;
步骤208,网站服务器对动态密码进行认证;
如果正确,执行步骤209;
如果错误,执行步骤210;
其中,网站服务器对动态密码进行验证的过程与实施例步骤107中网站服务器对动态密码的验证过程相同,这里不再赘述。
在本实施例中,步骤207中对静态密码的验证与步骤208中对动态密码的验证操作,顺序可以互相调换,优选地,以对静态密码的验证为先作为最优方案。
步骤209,登陆成功,网站服务器返回登陆成功的页面;
步骤210,验证失败,结束登陆或提示错误。
本发明实施例提供了一种安全登陆的方法,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
实施例3
参见图3,本实施例提供了一种安全登陆的方法,该方法与实施例1和2中提供的方法的区别在于,在与信息安全设备连接的计算机中不需要预先安装监控程序,使得操作更加便捷,具体方法如下:
步骤301,信息安全设备与计算机建立连接,并向计算机声明其设备类型;
其中,信息安全设备的设备类型有很多种,而在本发明实施例中,以将信息安全设备的设备类型分为:光盘或U盘设备、以及非光盘和U盘设备为例。其中,非光盘和U盘设备可以为HID(Human Interface Device,人机接口设备)设备、CCID(USB Chip/Smart Card Interface Devices,USB芯片智能卡接口设备)设备、SCSI(Small Computer System Interface,小型主机***接口)等。
在本实施例3中,信息安全设备与计算机建立连接,并向计算机声明其设备类型为光盘或U盘设备,这样做的目的是可以使得设备具有自动运行功能,当信息安全设备接入计算机后,自动运行信息安全设备中存储的autorun.inf文件,并运行autorun.inf中指定的程序,在本实施例中上述指定的程序为自动运行程序,所述自动运行程序可以完成URL的获取,并具有自动打开浏览器、填充登陆URL登陆网站的功能;
步骤302,信息安全设备生成动态密码;
其中,信息安全设备生成动态密码的方法同实施例1中步骤102中所述,这里不再赘述。
步骤303,信息安全设备读取其内部存储的用户名、静态密码和网址信息,生成登陆URL;
其中,在本实施例中,信息安全设备拼凑登陆URL的方式同实施例1步骤103中,可以为标准形式的URL或非标准形式的URL,具体方法见步骤103中描述,这里不再赘述。
步骤304,计算机自动打开浏览器,填充步骤303中生成的登陆URL,登陆网站;
其中,计算机自动打开浏览器通过自动运行程序实现,自动运行程序获取到登陆URL后,启动浏览器程序并自动填充登陆URL,进行访问网站的操作。
在本发明中,所述登陆URL为最终用来对浏览器进行填充的网络地址,浏览器通过登陆URL对网站进行访问,所述登陆URL中包括用户将要访问的网络地址和验证信息等。
步骤305,网站服务器接收登陆URL,并对上述URL进行解析;
当网站服务器接收到登陆URL时,对该接收到的URL进行解析,根据步骤303中信息安全设备拼凑登陆URL的方法相应的对登陆URL进行解析,将URL中的用户名(myname)、静态密码(123456)和动态密码(845456)解析出来,以便进行后续的认证处理。
步骤306,网站服务器根据解析出的用户名,在其内部查找该用户名对应的静态密码,对URL中的静态密码进行验证;
如果解析出的静态密码正确,则执行步骤307;
如果解析出的静态密码不正确,则执行步骤309;
其中,网站服务器中会在其内部预先存储有用户名、及与用户名相对应的静态密码。
步骤307,网站服务器对动态密码进行验证;
如果正确,则执行步骤308;
如果不正确,则执行步骤309;
其中,网站服务器对动态密码的验证方法与实施例1步骤107中相同,这里不再赘述;
在本实施例中,仅以先进行步骤306后进行步骤307为例,但不用以限制步骤306和307的先后顺序,步骤306和步骤307的执行顺序可以交换。
步骤308,登陆成功,网站服务器返回登陆成功的页面;
步骤309,验证失败,结束登陆或提示错误。
本发明实施例提供了一种安全登陆的方法,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
实施例4
参见图4,本实施例提供了一种安全登陆的方法,该方法与实施例3中提供的方法的区别在于,将在计算机中自动安装一个监控程序,用来监控登陆URL是否产生,并可以加入控制按键,对信息安全身边生成登陆URL进行控制,使得登陆更加安全,该方法包括:
步骤401,信息安全设备与计算机建立连接,并向计算机声明其设备类型为光盘或U盘设备;
其中,信息安全设备的设备类型有很多种,而在本发明实施例中,以将信息安全设备的设备类型分为:光盘或U盘设备、以及非光盘和U盘设备为例。在本实施例中,信息安全设备与计算机建立连接,并向计算机声明自己的设备类型为光盘或U盘设备,通过此可以实现自动运行功能,如实施例3步骤301所述。
步骤402,根据信息安全设备的设备类型,信息安全设备进行初始化过程;
当信息安全设备向计算机声明其设备类型为光盘或U盘设备时,信息安全设备通过计算机***提供的光盘或U盘自动运行的功能,启动自动运行程序;该自动运行程序将存储在信息安全设备中的监控程序自动安装在计算机中,计算机运行该监控程序,该监控程序可以采取轮询的方式监控信息安全设备是否有OTP生成或是否有登陆URL生成,还可以完成自动打开浏览器、填充URL、访问网站的功能。
步骤403,信息安全设备生成动态密码;
其中,信息安全设备生成动态密码具体的可以包括两种方法:
方法一:
当步骤402中监控程序安装完成后,信息安全设备等待用户输入确认信息,当接到确认信息后,生成动态密码,使用此种方法的好处是使信息安全设备生成动态密码并自动登陆网站是可以进行控制的,在具有安全性的同时也具有安全性,上述生成动态密码的方式可以为基于时间或事件的方式。
其中,用户输入确认信息的方法可以为:
用户通过按下信息安全设备上设置的按键、或者通过主机的输入设备(键盘、鼠标等)输入确认信息;
方法二:
当步骤402中监控程序安装完成后,计算机发送指令给信息安全设备,通知信息安全设备监控程序已安装结束,生成动态密码,使用此种方法的好处是自动性高,操作简捷,上述生成动态密码的方式可以为基于时间或事件的方式。
步骤404,信息安全设备读取其内部存储的用户名、静态密码和网址信息,生成登陆URL;
其中,在本实施例中,信息安全设备拼凑登陆URL的方式同实施例1步骤103中,可以生成标准形式的URL或非标准形式的URL,具体方法见实施例1步骤103中描述,这里不再赘述。
步骤405,计算机自动打开浏览器,填充步骤403中生成的登陆URL,登陆网站;
其中,计算机自动打开浏览器通过监控程序实现,监控程序获取到登陆URL后,启动浏览器程序并自动填充登陆URL,进行访问网站的操作。
在本发明中,所述登陆URL为最终用来对浏览器进行填充的网络地址,浏览器通过登陆URL对网站进行访问,所述登陆URL中包括用户将要访问的网络地址和验证信息等。
步骤406,网站服务器接收登陆URL,并对上述登陆URL进行解析;
当网站服务器接收到登陆URL时,对该接收到的URL进行解析,根据步骤404中信息安全设备拼凑登陆URL的方法相应的对登陆URL进行解析,将URL中的用户名(myname)、静态密码(123456)和动态密码(845456)解析出来,以便进行后续的认证处理。
步骤407,网站服务器根据解析出的用户名,在其内部查找该用户名对应的静态密码,对URL中的静态密码进行验证;
如果解析出的静态密码正确,则执行步骤408;
如果解析出的静态密码不正确,则执行步骤410;
其中,网站服务器中会在其内部预先存储有用户名、及与用户名相对应的静态密码。
步骤408,网站服务器对动态密码进行验证;
如果正确,则执行步骤409;
如果不正确,则执行步骤410;
其中,网站服务器对动态密码的验证方法与实施例1步骤107中相同,这里不再赘述;
在本实施例中,仅以先进行步骤407后进行步骤408为例,但不用以限制步骤407和408的先后顺序,步骤407和步骤408的执行顺序可以交换。
步骤409,登陆成功,网站服务器返回登陆成功的页面;
步骤410,验证失败,结束登陆或提示错误。
本发明实施例提供了一种安全登陆的方法,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
实施例5
参见图5,本实施例提供了一种安全登陆的方法,该方法与实施例3、4中提供的方法的区别在于,信息安全设备接入计算机时不再声明为关盘或U盘设备,通过用户输入的确认信息启动自动运行程序,使得登陆网站为可以控制的,该方法包括:
步骤501,信息安全设备与计算机建立连接,并向计算机声明其设备类型为非光盘或U盘设备;
其中,信息安全设备的设备类型有很多种,而在本发明实施例中,以将信息安全设备的设备类型分为:光盘或U盘设备、以及非光盘和U盘设备为例。在本实施例步骤501中,以信息安全设备为USB接口进行说明,信息安全设备与计算机建立连接,主机对信息安全设备进行枚举,信息安全设备在设备描述符中汇报自己为HID设备,汇报为非光盘或U盘设备的目的是,信息安全设备可以从计算机中取电运行,但是又不会激活自动运行功能;
非光盘和U盘设备可以包括HID、SCSI、CCID设备等,本实施例以HID设备进行说明。
在本实施例中,步骤501还可以为,信息安全设备与计算机建立连接,不向计算机汇报自身的设备类型,只是将USB接口作为取电的接口使用。
步骤502,提示用户输入确认信息;
其中,上述提示用户输入确认信息,确认是否生成动态密码或是否登陆网站可以由信息安全设备提示用户输入确认信息,也可以使计算机提示用户输入确认信息,或者计算机和信息安全设备同时提示用户输入确认信息。
信息安全设备提示用户输入确认信息的方式可以为:
在信息安全设备上安装或携带发声装置,通过发声的方式询问用户是否生成动态密码;
和/或着
在信息安全设备上安装显示装置或指示灯,通过显示的方式提示用户是否生成动态密码。
计算机提示用户输入确认信息的方式可以为:
计算机的显示屏或发声装置提示用户是否生成动态密码。
步骤503,接收到用户输入的确认信息,重新汇报设备类型为U盘或光盘设备,启动自动运行程序;
上述自动运行程序启动方法与实施例3步骤301中所述相同,并且同样具有可以完成URL的获取,并具有自动打开浏览器、填充登陆URL登陆网站的功能。
信息安全设备重新汇报自己的设备类型为U盘或光盘设备的方法具体的为:
当信息安全设备接收到用户输入的确认信息后,进行模拟上下电操作,重新发送设备描述符,并在此描述符中汇报自己的设备类型为U盘或光盘设备;
对于模拟上下电操作,本发明实施例以信息安全设备采用USB接口与计算机进行连接进行说明,信息安全设备模拟上下电通过控制USB信号线上的电平变化实现,比如通过先给USB信号线一个低电平,再给USB信号线一个高电平来实现;也可以通过USB信号线处于高阻状态来实现;还可以通过使用内置有USB总线复位功能的主控芯片,通过写其内部的寄存器相关的控制位来实现。
当步骤501采用第二种方式,信息安全设备与计算机建立连接,不向计算机汇报自身的设备类型时,信息安全设备接收到用户输入的确认信息,信息安全设备向计算机发送设备描述符,汇报自己的设备类型为U盘或光盘设备。
步骤504,信息安全设备生成动态密码;
其中,信息安全设备生成动态密码的方法同实施例1中步骤102中所述,这里不再赘述。
步骤505,信息安全设备读取其内部存储的用户名、静态密码和网址信息,生成登陆URL;
其中,在本实施例中,信息安全设备拼凑登陆URL的方式同实施例1步骤103中,可以生成标准形式的URL或非标准形式的URL,具体方法见实施例1步骤103中描述,这里不再赘述。
步骤506,计算机通过自动运行程序自动打开浏览器,填充登陆URL,登陆网站;
步骤507,网站服务器接收登陆URL,并对上述登陆URL进行解析;
当网站服务器接收到登陆URL时,对该接收到的URL进行解析,根据步骤505中信息安全设备拼凑登陆URL的方法相应的对登陆URL进行解析,将URL中的用户名(myname)、静态密码(123456)和动态密码(845456)解析出来,以便进行后续的认证处理。
步骤508,网站服务器根据解析出的用户名,在其内部查找该用户名对应的静态密码,对URL中的静态密码进行验证;
如果解析出的静态密码正确,则执行步骤509;
如果解析出的静态密码不正确,则执行步骤511;
其中,网站服务器中会在其内部预先存储有用户名、及与用户名相对应的静态密码。
步骤509,网站服务器对动态密码进行验证;
如果正确,则执行步骤510;
如果不正确,则执行步骤511;
其中,网站服务器对动态密码的验证方法与实施例1步骤107中相同,这里不再赘述。
在本实施例中,仅以先进行步骤508后进行步骤509为例,但不用以限制步骤508和509的先后顺序,步骤508和步骤509的执行顺序可以交换。
步骤510,登陆成功,网站服务器返回登陆成功的页面;
步骤511,验证失败,结束登陆或提示错误。
本发明实施例提供了一种安全登陆的方法,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
实施例6
参见图6,本实施例提供了一种安全登陆的方法,该方法与实施例5中提供的方法的区别在于,需要在计算机中安装一个监控程序,通过该监控程序完成浏览器的自动打开、填充登陆URL和登陆网站的功能,而不再通过自动运行程序,该方法包括:
步骤601,信息安全设备与计算机建立连接,并向计算机声明其设备类型为非光盘或U盘设备;
其中,信息安全设备的设备类型有很多种,而在本发明实施例中,以将信息安全设备的设备类型分为:光盘或U盘设备、以及非光盘和U盘设备为例。在本实施例步骤601中,以信息安全设备为USB接口进行说明,信息安全设备与计算机建立连接,主机对信息安全设备进行枚举,信息安全设备在设备描述符中汇报自己为HID设备;
非光盘和U盘设备可以包括HID、SCSI、CCID设备等,本实施例以HID设备进行说明。
在本实施例中,步骤601还可以为,信息安全设备与计算机建立连接,不向计算机汇报自身的设备类型,只是将USB接口作为取电的接口使用。
步骤602,提示用户输入确认信息;
其中,上述提示用户输入确认信息,确认是否生成动态密码或是否登陆网站可以由信息安全设备提示用户输入确认信息,也可以使计算机提示用户输入确认信息,或者计算机和信息安全设备同时提示用户输入确认信息。
信息安全设备提示用户输入确认信息的方式可以为:
在信息安全设备上安装或携带发声装置,通过发声的方式询问用户是否生成动态密码;
和/或者
在信息安全设备上安装显示装置或指示灯,通过显示的方式提示用户是否生成动态密码;
计算机提示用户输入确认信息的方式可以为:
计算机的显示屏或发声装置提示用户是否生成动态密码。
步骤603,信息安全设备接收到用户输入的确认信息,重新汇报设备类型为U盘或光盘设备,通过自动运行功能安装监控程序到主机;
其中,上述信息安全设备接收到确认信息后,重新汇报设备类型为U盘或光盘设备的方法与实施例5步骤503中相同,这里不再赘述。
当U盘或光盘设备与计算机建立连接后,计算机***提供的功能会自动读取U盘或光盘中存储的autorun.inf文件,并运行autorun.inf文件中指定的程序,我们通过此自动运行将一个监控程序安装到计算机中,该监控程序可以完成对信息安全设备是否生成动态密码和登陆URL进行轮询,当有登陆URL生成时获取该登陆URL,自动打开浏览器,填充登陆URL并访问网站的功能。
当步骤601采用第二种方式,信息安全设备与计算机建立连接,不向计算机汇报自身的设备类型时,信息安全设备接收到用户输入的确认信息,信息安全设备向计算机发送设备描述符,汇报自己的设备类型为U盘或光盘设备,通过自动运行功能安装监控程序到主机。
步骤604,监控程序安装完成后,计算机发送指令给信息安全设备,通知信息安全设备监控程序已安装结束,生成动态密码;
其中,信息安全设备生成动态密码的方法同实施例1中步骤102中所述,这里不再赘述。
步骤605,信息安全设备读取其内部存储的用户名、静态密码和网址信息,生成登陆URL;
其中,在本实施例中,信息安全设备拼凑登陆URL的方式同实施例1步骤103中,可以生成标准形式的URL或非标准形式的URL,具体方法见实施例1步骤103中描述,这里不再赘述。
步骤606,计算机通过监控程序自动打开浏览器,填充上述登陆URL,登陆网站;
步骤607,网站服务器接收登陆URL,并对上述登陆URL进行解析;
当网站服务器接收到登陆URL时,对该接收到的URL进行解析,根据步骤605中信息安全设备拼凑登陆URL的方法相应的对登陆URL进行解析,将URL中的用户名(myname)、静态密码(123456)和动态密码(845456)解析出来,以便进行后续的认证处理。
步骤608,网站服务器根据解析出的用户名,在其内部查找该用户名对应的静态密码,对URL中的静态密码进行验证;
如果解析出的静态密码正确,则执行步骤609;
如果解析出的静态密码不正确,则执行步骤611;
其中,网站服务器中会在其内部预先存储有用户名、及与用户名相对应的静态密码。
步骤609,网站服务器对动态密码进行验证;
如果正确,则执行步骤610;
如果不正确,则执行步骤611;
其中,网站服务器对动态密码的验证方法与实施例1步骤107中相同,这里不再赘述。
在本实施例中,仅以先进行步骤608后进行步骤609为例,但不用以限制步骤608和609的先后顺序,步骤608和步骤609的执行顺序可以交换。
步骤610,登陆成功,网站服务器返回登陆成功的页面;
步骤611,验证失败,结束登陆或提示错误。
本发明实施例提供了一种安全登陆的方法,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
实施例7
参见图7,本实施例提供了一种安全登陆的方法,该方法与实施例6中提供的方法的区别在于,在计算机中安装监控程序后还需要再次输入确认信息才能生成动态密码并拼凑登陆URL,该方法包括:
步骤701,信息安全设备与计算机建立连接,并向计算机声明其设备类型为非光盘或U盘设备;
其中,信息安全设备的设备类型有很多种,而在本发明实施例中,以将信息安全设备的设备类型分为:光盘或U盘设备、以及非光盘和U盘设备为例。在本实施例步骤701中,以信息安全设备为USB接口进行说明,信息安全设备与计算机建立连接,主机对信息安全设备进行枚举,信息安全设备在设备描述符中汇报自己为HID设备;
非光盘和U盘设备可以包括HID、SCSI、CCID设备等,本实施例以HID设备进行说明。
在本实施例中,步骤701还可以为,信息安全设备与计算机建立连接,不向计算机汇报自身的设备类型,只是将USB接口作为取电的接口使用。
步骤702,提示用户输入确认信息;
在本步骤中,提示用户输入确认信息同以上实施例可以采取通过信息安全设备上或计算机提示用户输入确认信息。
步骤703,接收用户输入的确认信息,重新向计算机汇报设备类型为U盘或光盘设备,通过自动运行功能安装监控程序到主机;
在本实施例中,与实施例6不同,信息安全设备接到确认信息只完成监控程序的安装过程,而不生成动态密码和登陆URL。
其中,上述信息安全设备接收到确认信息后,重新汇报设备类型为U盘或光盘设备的方法与实施例5步骤503中相同,这里不再赘述。
当U盘或光盘设备与计算机建立连接后,计算机***提供的功能会自动读取U盘或光盘中存储的autorun.inf文件,并运行autorun.inf文件中指定的程序,我们通过此自动运行将一个监控程序安装到计算机中,该监控程序可以完成对信息安全设备是否生成动态密码和登陆URL进行轮询,当有登陆URL生成时获取该登陆URL,自动打开浏览器,填充登陆URL并访问网站的功能;
在本步骤中,接收用户输入的确认信息的方法与以上实施例相同,这里不再赘述。
当步骤701采用第二种方式,信息安全设备与计算机建立连接,不向计算机汇报自身的设备类型时,信息安全设备接收到用户输入的确认信息,信息安全设备向计算机发送设备描述符,汇报自己的设备类型为U盘或光盘设备,通过自动运行功能安装监控程序到主机。
步骤704,提示用户输入第二确认信息;
当步骤703结束后,监控程序安装结束,可以通过信息安全设备或计算机提示用户是否登陆网站,当用户输入确认信息后,执行下一个步骤;
在本实施例中,使用输入第二确认信息后才生成动态密码的方法的好处是,通过第二确认信息控制动态密码是否生成,在监控程序已经安装完成的情况下,可以重复进行登陆网站,例如,用户登陆网站后,关闭了该网站,只要再次输入第二确认信息就可以再次登陆该网站。
步骤705,接收用户输入的第二确认信息,生成动态密码;
其中,接收用户输入的第二确认信息可以为,信息安全设备置有输入模块,通过输入模块接收用户输入的第二确认信息,也可以为通过计算机的输入装置接收用户输入的第二确认信息,并由计算机将第二确认信息传达给信息安全设备;
信息安全设备生成动态密码的算法与实施例1中步骤102相同,这里不再赘述。
步骤706,信息安全设备读取其内部存储的用户名、静态密码和网址信息,生成登陆URL;
其中,在本实施例中,信息安全设备拼凑登陆URL的方式同实施例1步骤103中,可以生成标准形式的URL或非标准形式的URL,具体方法见实施例1步骤103中描述,这里不再赘述。
步骤707,计算机通过监控程序自动打开浏览器,填充上述登陆URL,登陆网站;
步骤708,网站服务器接收登陆URL,并对上述登陆URL进行解析;
当网站服务器接收到登陆URL时,对该接收到的URL进行解析,根据步骤605中信息安全设备拼凑登陆URL的方法相应的对登陆URL进行解析,将URL中的用户名(myname)、静态密码(123456)和动态密码(845456)解析出来,以便进行后续的认证处理。
步骤709,网站服务器根据解析出的用户名,在其内部查找该用户名对应的静态密码,对URL中的静态密码进行验证;
如果解析出的静态密码正确,则执行步骤710;
如果解析出的静态密码不正确,则执行步骤712;
其中,网站服务器中会在其内部预先存储有用户名、及与用户名相对应的静态密码。
步骤710,网站服务器对动态密码进行验证;
如果正确,则执行步骤711;
如果不正确,则执行步骤712;
其中,网站服务器对动态密码的验证方法与实施例1步骤107中相同,这里不再赘述。
在本实施例中,仅以先进行步骤709后进行步骤710为例,但不用以限制步骤709和710的先后顺序,步骤709和步骤710的执行顺序可以交换。
步骤711,登陆成功,网站服务器返回登陆成功的页面;
步骤712,验证失败,结束登陆或提示错误。
本发明实施例提供了一种安全登陆的方法,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性。
还需要说明的是,在以上实施例1到实施例7中,在信息安全设备生成动态密码前,均可以加入一个操作:对用户的身份进行验证。通过此方法可以使的登陆的过程更加的安全,只有拥有该信息设备的合法使用权,才可以用该设备登陆网站;
其中,对用户进行身份验证的方法可以为:PIN码或用户生物特征识别的方式。生物特征识别包括指纹识别、虹膜识别等。
实施例8
参见图8,本发明实施例提供了一种安全登陆的***,具体的方法实现可以参考实施例1中的描述,该***包括:信息安全设备801、计算机802和网站服务器803;
其中,参见图9,信息安全设备801包括:
连接模块801A,用于信息安全设备与计算机建立连接;
动态密码生成模块801B,用于生成动态密码;
URL拼凑模块801C,用于根据动态密码及其内部存储的登陆验证信息拼凑URL,登陆验证信息至少包括用户名和静态密码;
计算机802包括:
打开填充模块802A,用于通过自动运行程序或监控程序自动打开浏览器,并在浏览器的相应位置填充URL;
发送模块802B,用于发送URL到网站服务器803;
网站服务器803包括:
接收解析模块803A,用于接收URL,对URL进行解析,得到登陆验证信息和动态密码;
验证模块803B,用于对登陆验证信息和动态密码进行验证;
如果全部验证正确,则登陆成功,返回登陆成功的页面;
否则,登陆失败。
进一步的,信息安全设备801还可以包括:
提示模块801D,用于提示用户输入确认信息和/或第二确认信息;
接收模块801E,用于接收用户输入的确认信息和/或第二确认信息;
相应的,动态密码生成模块801B用于:
当接收模块801E接收到确认信息或第二确认信息后,生成动态密码。
进一步的,信息安全设备801还可以包括:
声明模块801F,用于信息安全设备801向计算机802声明自身的设备类型,设备类型包括光盘或U盘类设备、以及非光盘和U盘类设备;
初始化模块801G,用于根据信息安全设备801的设备类型进行初始化;
当初始化完成后,提示模块801D提示用户输入确认信息。
信息安全设备801的初始化模块801G具体包括:
第一单元,用于当计算机802中没有预装监控程序且信息安全设备的设备类型为光盘或U盘类设备时,通过计算机***提供的光盘或U盘自动运行的功能启动自动运行程序;自动运行程序将存储在信息安全设备中的监控程序自动安装在计算机中;计算机运行监控程序;
第二单元,用于当计算机802中没有预装监控程序且信息安全设备的设备类型为非光盘和U盘类设备时,信息安全设备从计算机的接口取电。
信息安全设备801的提示模块801D具体包括:
显示单元,用于所通过显示屏显示的方式提示用户输入确认信息;
和/或
语音单元,用于通过语音播报的方式提示用户输入确认信息。
进一步的,信息安全设备801还包括:
身份验证模块801H,用于对用户的身份进行验证。
其中,身份验证模块801H具体包括:
第一单元,用于验证用户的PIN码;
和/或
第二单元,用于对用户进行生物特征识别。
其中,URL拼凑模块801C具体包括:
第一单元,用于按照标准的URL拼凑规则,将动态密码及其内部存储的登陆验证信息、网址信息拼凑成URL;
或者
第二单元,用于按照与网站服务器803预先约定的规则,将动态密码及其内部存储的登陆验证信息、网址信息拼凑成URL;
或者,
第三单元,用于按照标准的URL拼凑规则或与网站服务器约定的规则,根据其内部存储的登陆验证信息、网址信息和动态密码拼凑成中间URL,信息安全设备对中间URL使用预定算法进行可逆变换得到登陆URL。
其中,预定算法为base64编码算法。
计算机802的打开填充模块802A具体包括:
第一单元,用于当信息安全设备的设备类型为光盘或U盘类设备时,监控程序对进行安全设备进行监控,当信息安全设备完成URL的拼凑操作后,监控程序获取URL,并自动打开浏览器,在相应位置填充URL;
第二单元,用于当信息安全设备的设备类型为非光盘和U盘类设备时,信息安全设备模拟上下电,重新向计算机声明其设备类型为光盘或U盘类设备,启动自动运行功能,通过自动运行功能使计算机启动浏览器,并在相应位置填充URL。
网站服务器803的接收解析模块803A具体包括:
第一单元,用于接收URL,并根据预先约定的解析规则,对URL进行解析,得到登陆验证信息和动态密码;
或者
第二单元,用于接收URL,并根据预先预定的算法的可逆算法,对URL进行逆变换,得到中间URL,再根据预先约定的解析规则,对中间URL进行解析,得到登陆信息和动态密码。
网站服务器803的验证模块803B,具体包括:
第一查找单元,用于根据登陆验证信息中的用户名,查找其内部存储的用户名对应的静态密码;
第一比较单元,用于将登陆验证信息中的静态密码与查找到的静态密码相比较;
如果相同,则登陆验证信息验证成功;
如果不同,则登陆验证信息验证失败。
一种实施方式下,网站服务器803的验证模块803B还包括:
第二查找单元,用于根据登陆验证信息中的用户名,查找其内部存储的用户持有的信息安全设备对应的种子信息和动态因子;
动态密码生成单元,用于根据种子信息和动态因子生成动态密码;
第二比较单元,用于将生成的动态密码与解析出的动态密码相比较;
如果相同,则动态密码验证成功;
如果不同,则动态密码验证失败。
另一种实施方式下,网站服务器803的验证模块803B还包括:
第二查找单元,用于根据登陆验证信息中的用户名,查找其内部存储的用户持有的信息安全设备对应的种子信息和动态因子;
动态密码生成单元,用于根据种子信息和动态因子生成至少一个动态密码;
第二比较单元,用于将生成的动态密码与解析出的动态密码相比较;
如果生成的动态密码中有一个动态密码与解析出的动态密码相同,则动态密码验证成功;
如果生成的动态密码中没有与解析出的动态密码相同的动态密码,动态密码验证失败。
其中,信息安全设备801的动态密码生成模块801B生成动态密码使用的动态因子为时间或事件;
相应的,当信息安全设备801使用时间作为动态因子生成动态密码时,网站服务器803还包括:
判断模块803C,用于判断信息安全设备801生成的动态密码是否使用过;
如果使用过,则动态密码认证失败;
如果未使用过,则验证动态密码。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。并且,在本实施例中所提供的一种安全的登陆***,可以从实施例1到实施例7中所提供的方法中得到支持,所述各个模块的功能与方法中可以相对应。
本发明实施例提供了一种安全登陆的***,通过信息安全设备实现用户名和密码的自动输入,增加了网站登陆的便捷性;并且在登陆过程中加入了动态密码的验证,增加了账户的安全性;同时还对登陆的URL进行了改进,使得登陆的过程更加安全。
以上仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (66)
1.一种安全登陆的方法,其特征在于,所述方法包括:
信息安全设备与计算机建立连接;
所述信息安全设备生成动态密码并根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL;
所述计算机自动打开浏览器,填充所述登陆URL,并发送所述登陆URL到网站服务器;
所述网站服务器接收所述登陆URL,对所述登陆URL进行解析,得到所述登陆验证信息和所述动态密码;
所述网站服务器对所述登陆验证信息和所述动态密码进行验证;
如果全部验证正确,则登陆成功,返回登陆成功的页面;
否则,登陆失败。
2.如权利要求1所述的方法,其特征在于,所述信息安全设备与计算机建立连接之前,所述方法还包括:
所述计算机安装监控程序,所述监控程序用于监控所述信息安全设备是否生成登陆URL,并在信息安全设备生成所述登陆URL后获取所述登陆URL,自动打开浏览器,登陆网站。
3.如权利要求1所述的方法,其特征在于,所述信息安全设备生成动态密码之前,所述方法还包括:
所述信息安全设备和/或所述计算机提示用户输入确认信息;
当所述信息安全设备和/或所述计算机接收到用户输入的确认信息,所述信息安全设备生成动态密码。
4.如权利要求3所述的方法,其特征在于,所述信息安全设备和/或所述计算机提示用户输入确认信息,具体包括:
所述信息安全设备通过显示屏显示的方式提示用户输入确认信息;
和/或
所述信息安全设备通过语音播报的方式提示用户输入确认信息;
和/或
所述计算机通过其显示屏提示用户输入确认信息。
5.如权利要求1所述的方法,其特征在于,所述信息安全设备生成动态密码之前,所述方法还包括:
对用户的身份进行验证。
6.如权利要求5所述的方法,其特征在于,所述对所述用户的身份进行验证具体包括:
验证所述用户的PIN码;
和/或
对所述用户进行生物特征识别。
7.如权利要求1所述的方法,其特征在于,所述登陆验证信息至少包括用户名、静态密码;
所述网址信息包括网站URL地址,虚拟域名。
8.如权利要求1所述的方法,其特征在于,所述信息安全设备根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL,具体包括:
所述信息安全设备按照标准的URL规则,将所述动态密码及其内部存储的登陆验证信息、网址信息拼凑成登陆URL;
或者
所述信息安全设备按照与所述网站服务器预先约定的规则,将所述动态密码及其内部存储的登陆验证信息、网址信息拼凑成登陆URL;
或者
所述信息安全设备按照标准的URL规则或与所述网站服务器预先约定的规则,根据其内部存储的登陆验证信息、网址信息和所述动态密码拼凑成中间URL,所述信息安全设备对所述中间URL使用预定算法进行可逆变换得到登陆URL。
9.如权利要求8所述的方法,其特征在于,与所述网站服务器预先约定的规则为所述信息安全设备与所述网站服务器共同约定URL的关键字、分隔符号、拼凑顺序、组合方法,能够达到所述信息安全设备和所述网站服务器均识别并从中可以解析出动态密码和所述登陆验证信息的规则。
10.如权利要求8所述的方法,其特征在于,所述预定算法包括base64编码算法。
11.如权利要求2所述的方法,其特征在于,所述计算机自动打开浏览器,填充所述URL,通过所述监控程序实现。
12.如权利要求1所述的方法,其特征在于,所述网站服务器对所述登陆URL进行解析,具体包括:
所述网站服务器根据标准的URL规则,对所述登陆URL进行解析,得到登陆验证信息和动态密码;
或者
所述网站服务器根据与所述信息安全设备约定的规则,对所述登陆URL进行解析,得到登陆验证信息和动态密码;
或者
所述网站服务器根据预先预定的算法的可逆方法,对所述登陆URL进行逆变换,得到中间URL,再根据标准的URL规则或与所述信息安全设备预先约定的规则,对所述中间URL进行解析,得到登陆信息和动态密码。
13.如权利要求1所述的方法,其特征在于,所述网站服务器对所述登陆验证信息进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户名对应的静态密码;
将所述登陆验证信息中的静态密码与所述查找到的静态密码相比较;
如果相同,则所述登陆验证信息验证成功;
如果不同,则所述登陆验证信息验证失败。
14.如权利要求1所述的方法,其特征在于,所述网站服务器对所述动态密码进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子,并根据所述种子信息和所述动态因子生成动态密码,将该生成的动态密码与解析出的动态密码相比较;
如果相同,则所述动态密码验证成功;
如果不同,则所述动态密码验证失败。
15.如权利要求1所述的方法,其特征在于,所述网站服务器对所述动态密码进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子,并根据所述种子信息和所述动态因子生成至少一个动态密码,将该生成的动态密码与解析出的动态密码相比较;
如果该生成的动态密码中有一个动态密码与所述解析出的动态密码相同,则所述动态密码验证成功;
如果该生成的动态密码中没有与所述解析出的动态密码相同的动态密码,所述动态密码验证失败。
16.如权利要求1所述的方法,其特征在于,所述信息安全设备生成动态密码使用的动态因子为时间或事件;
相应的,当所述信息安全设备使用时间作为动态因子生成动态密码时,所述网站服务器验证所述动态密码之前,所述方法还包括:
判断所述信息安全设备生成的动态密码是否使用过;
如果使用过,则所述动态密码认证失败;
如果未使用过,则验证所述动态密码。
17.一种安全登陆的方法,其特征在于,所述方法包括:
信息安全设备与计算机建立连接,向所述计算机汇报自身为U盘或光盘设备,启动自动运行程序;
所述信息安全设备生成动态密码并根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL;
所述计算机自动打开浏览器,填充所述登陆URL,并发送所述登陆URL到网站服务器;
所述网站服务器接收所述登陆URL,对所述登陆URL进行解析,得到所述登陆验证信息和所述动态密码;
所述网站服务器对所述登陆验证信息和所述动态密码进行验证;
如果全部验证正确,则登陆成功,返回登陆成功的页面;
否则,登陆失败。
18.如权利要求17所述的方法,其特征在于,所述启动自动运行程序,还包括:
所述信息安全设备通过自动运行程序安装监控程序到所述计算机中,所述监控程序用于监控所述信息安全设备是否生成登陆URL,并在信息安全设备生成所述登陆URL后获取所述登陆URL,自动打开浏览器,登陆网站。
19.如权利要求17所述的方法,其特征在于,所述信息安全设备生成动态密码之前,所述方法还包括:
对用户的身份进行验证。
20.如权利要求19所述的方法,其特征在于,所述对所述用户的身份进行验证具体包括:
验证所述用户的PIN码;
和/或
对所述用户进行生物特征识别。
21.如权利要求17所述的方法,其特征在于,所述登陆验证信息至少包括用户名、静态密码;
所述网址信息包括网站URL地址,虚拟域名。
22.如权利要求17所述的方法,其特征在于,所述计算机自动打开浏览器,填充所述登陆URL,具体的包括:
所述计算机通过所述自动运行程序自动打开浏览器,填充所述登陆URL。
23.如权利要求18所述的方法,其特征在于,所述信息安全设备生成动态密码前,还包括:
所述信息安全设备和/或所述计算机提示用户输入确认信息;当所述信息安全设备和/或所述计算机接收到用户输入的确认信息,所述信息安全设备生成动态密码;
或者所述监控程序在所述计算机中安装完成后,通知所述信息安全设备生成动态密码。
24.如权利要求23所述的方法,其特征在于,所述信息安全设备和/或所述计算机提示用户输入确认信息,具体包括:
所述信息安全设备通过显示屏显示的方式提示用户输入确认信息;
和/或
所述信息安全设备通过语音播报的方式提示用户输入确认信息;
和/或
所述计算机通过其显示屏提示用户输入确认信息。
25.如权利要求17所述的方法,其特征在于,所述信息安全设备根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL,具体包括:
所述信息安全设备按照标准的URL规则,将所述动态密码及其内部存储的登陆验证信息、网址信息拼凑成登陆URL;
或者
所述信息安全设备按照与所述网站服务器预先约定的规则,将所述动态密码及其内部存储的登陆验证信息、网址信息拼凑成登陆URL;
或者
所述信息安全设备按照标准的URL规则或与所述网站服务器预先约定的规则,根据其内部存储的登陆验证信息、网址信息和所述动态密码拼凑成中间URL,所述信息安全设备对所述中间URL使用预定算法进行可逆变换得到登陆URL。
26.如权利要求25所述的方法,其特征在于,与所述网站服务器预先约定的规则为所述信息安全设备与所述网站服务器共同约定URL的关键字、分隔符号、拼凑顺序、组合方法,能够达到所述信息安全设备和所述网站服务器均识别并从中可以解析出动态密码和所述登陆验证信息的规则。
27.如权利要求25所述的方法,其特征在于,所述预定算法包括base64编码算法。
28.如权利要求17所述的方法,其特征在于,所述网站服务器对所述登陆URL进行解析,具体包括:
所述网站服务器根据标准的URL规则,对所述登陆URL进行解析,得到登陆验证信息和动态密码;
或者
所述网站服务器根据与所述信息安全设备约定的规则,对所述登陆URL进行解析,得到登陆验证信息和动态密码;
或者
所述网站服务器根据预先预定的算法的可逆方法,对所述登陆URL进行逆变换,得到中间URL,再根据标准的URL规则或与所述信息安全设备预先约定的规则,对所述中间URL进行解析,得到登陆信息和动态密码。
29.如权利要求17所述的方法,其特征在于,所述网站服务器对所述登陆验证信息进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户名对应的静态密码;
将所述登陆验证信息中的静态密码与所述查找到的静态密码相比较;
如果相同,则所述登陆验证信息验证成功;
如果不同,则所述登陆验证信息验证失败。
30.如权利要求17所述的方法,其特征在于,所述网站服务器对所述动态密码进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子,并根据所述种子信息和所述动态因子生成动态密码,将该生成的动态密码与解析出的动态密码相比较;
如果相同,则所述动态密码验证成功;
如果不同,则所述动态密码验证失败。
31.如权利要求17所述的方法,其特征在于,所述网站服务器对所述动态密码进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子,并根据所述种子信息和所述动态因子生成至少一个动态密码,将该生成的动态密码与解析出的动态密码相比较;
如果该生成的动态密码中有一个动态密码与所述解析出的动态密码相同,则所述动态密码验证成功;
如果该生成的动态密码中没有与所述解析出的动态密码相同的动态密码,所述动态密码验证失败。
32.如权利要求17所述的方法,其特征在于,所述信息安全设备生成动态密码使用的动态因子为时间或事件;
相应的,当所述信息安全设备使用时间作为动态因子生成动态密码时,所述网站服务器验证所述动态密码之前,所述方法还包括:
判断所述信息安全设备生成的动态密码是否使用过;
如果使用过,则所述动态密码认证失败;
如果未使用过,则验证所述动态密码。
33.一种安全登陆的方法,其特征在于,所述方法包括:
信息安全设备与计算机建立连接;
信息安全设备接收用户输入的确认信息,向所述计算机汇报自身设备类型为U盘或光盘设备,启动自动运行程序;
所述信息安全设备生成动态密码并根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL;
所述计算机自动打开浏览器,填充所述登陆URL,并发送所述登陆URL到网站服务器;
所述网站服务器接收所述登陆URL,对所述登陆URL进行解析,得到所述登陆验证信息和所述动态密码;
所述网站服务器对所述登陆验证信息和所述动态密码进行验证;
如果全部验证正确,则登陆成功,返回登陆成功的页面;
否则,登陆失败。
34.如权利要求33所述的方法,其特征在于,所述信息安全设备与计算机建立连接,具体包括:
信息安全设备与计算机建立连接,不汇报自身设备类型,只进行取电;
或者
信息安全设备与计算机建立连接,向所述计算机汇报自己的设备类型为非光盘或U盘设备。
35.如权利要求33所述的方法,其特征在于,所述信息安全设备接收用户输入的确认信息之前,还包括:
所述信息安全设备和/或所述计算机提示用户输入确认信息。
36.如权利要求35所述的方法,其特征在于,所述信息安全设备和/或所述计算机提示用户输入确认信息,具体包括:
所述信息安全设备通过显示屏显示的方式提示用户输入确认信息;
和/或
所述信息安全设备通过语音播报的方式提示用户输入确认信息;
和/或
所述计算机通过其显示屏提示用户输入确认信息。
37.如权利要求33所述的方法,其特征在于,所述启动自动运行程序,还包括:
所述信息安全设备通过自动运行程序安装监控程序到所述计算机中,所述监控程序监控所述信息安全设备是否生成登陆URL,并在信息安全设备生成所述登陆URL后获取所述登陆URL,自动打开浏览器,登陆网站。
38.如权利要求33所述的方法,其特征在于,所述信息安全设备生成动态密码之前,所述方法还包括:
对所述用户的身份进行验证。
39.如权利要求38所述的方法,其特征在于,所述对所述用户的身份进行验证具体包括:
验证所述用户的PIN码;
和/或
对所述用户进行生物特征识别。
40.如权利要求33所述的方法,其特征在于,所述登陆验证信息至少包括用户名、静态密码;
所述网址信息包括网站URL地址,虚拟域名。
41.如权利要求33所述的方法,其特征在于,所述计算机自动打开浏览器,填充所述登陆URL,具体的包括:
所述计算机通过所述自动运行程序自动打开浏览器,填充所述登陆URL。
42.如权利要求37所述的方法,其特征在于,当所述计算机通过所述监控程序自动打开浏览器,填充所述登陆URL时,所述信息设备生成动态密码前,还包括:
所述信息安全设备和/或所述计算机提示用户输入第二确认信息;
当所述信息安全设备和/或所述计算机接收到用户输入的第二确认信息后,所述信息安全设备生成动态密码;
或者
所述监控程序在所述计算机中安装完成后,通知所述信息安全设备生成动态密码。
43.如权利要求42所述的方法,其特征在于,所述信息安全设备和/或所述计算机提示用户输入第二确认信息,具体包括:
所述信息安全设备通过显示屏显示的方式提示用户输入第二确认信息;
和/或
所述信息安全设备通过语音播报的方式提示用户输入第二确认信息;
和/或
所述计算机通过其显示屏提示用户输入第二确认信息。
44.如权利要求33所述的方法,其特征在于,所述信息安全设备根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑登陆URL,具体包括:
所述信息安全设备按照标准的URL规则,将所述动态密码及其内部存储的登陆验证信息、网址信息拼凑成登陆URL;
或者
所述信息安全设备按照与所述网站服务器预先约定的规则,将所述动态密码及其内部存储的登陆验证信息、网址信息拼凑成登陆URL;
或者
所述信息安全设备按照标准的URL规则或与所述网站服务器预先约定的规则,根据其内部存储的登陆验证信息、网址信息和所述动态密码拼凑成中间URL,所述信息安全设备对所述中间URL使用预定算法进行可逆变换得到登陆URL。
45.如权利要求44所述的方法,其特征在于,与所述网站服务器预先约定的规则为所述信息安全设备与所述网站服务器共同约定URL的关键字、分隔符号、拼凑顺序、组合方法,能够达到所述信息安全设备和所述网站服务器均识别并从中可以解析出动态密码和所述登陆验证信息的规则。
46.如权利要求44所述的方法,其特征在于,所述预定算法包括base64编码算法。
47.如权利要求33所述的方法,其特征在于,所述网站服务器对所述登陆URL进行解析,具体包括:
所述网站服务器根据标准的URL规则,对所述登陆URL进行解析,得到登陆验证信息和动态密码;
或者
所述网站服务器根据与所述信息安全设备约定的规则,对所述登陆URL进行解析,得到登陆验证信息和动态密码;
或者
所述网站服务器根据预先预定的算法的可逆方法,对所述登陆URL进行逆变换,得到中间URL,再根据标准的URL规则或与所述信息安全设备预先约定的规则,对所述中间URL进行解析,得到登陆信息和动态密码。
48.如权利要求33所述的方法,其特征在于,所述网站服务器对所述登陆验证信息进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户名对应的静态密码;
将所述登陆验证信息中的静态密码与所述查找到的静态密码相比较;
如果相同,则所述登陆验证信息验证成功;
如果不同,则所述登陆验证信息验证失败。
49.如权利要求33所述的方法,其特征在于,所述网站服务器对所述动态密码进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子,并根据所述种子信息和所述动态因子生成动态密码,将该生成的动态密码与解析出的动态密码相比较;
如果相同,则所述动态密码验证成功;
如果不同,则所述动态密码验证失败。
50.如权利要求33所述的方法,其特征在于,所述网站服务器对所述动态密码进行验证,具体包括:
所述网站服务器根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子,并根据所述种子信息和所述动态因子生成至少一个动态密码,将该生成的动态密码与解析出的动态密码相比较;
如果该生成的动态密码中有一个动态密码与所述解析出的动态密码相同,则所述动态密码验证成功;
如果该生成的动态密码中没有与所述解析出的动态密码相同的动态密码,所述动态密码验证失败。
51.如权利要求33所述的方法,其特征在于,所述信息安全设备生成动态密码使用的动态因子为时间或事件;
相应的,当所述信息安全设备使用时间作为动态因子生成动态密码时,所述网站服务器验证所述动态密码之前,所述方法还包括:
判断所述信息安全设备生成的动态密码是否使用过;
如果使用过,则所述动态密码认证失败;
如果未使用过,则验证所述动态密码。
52.一种安全登陆的***,其特征在于,所述***包括:信息安全设备、计算机和网站服务器;
所述信息安全设备包括:
连接模块,用于所述信息安全设备与所述计算机建立连接;
动态密码生成模块,用于生成动态密码;
URL拼凑模块,用于根据所述动态密码及其内部存储的登陆验证信息、网址信息拼凑URL,所述登陆验证信息至少包括用户名和静态密码;
所述计算机包括:
打开填充模块,用于通过自动运行程序或监控程序自动打开浏览器,并在浏览器的相应位置填充所述URL;
发送模块,用于发送所述URL到所述网站服务器;
所述网站服务器包括:
接收解析模块,用于接收所述URL,对所述URL进行解析,得到所述登陆验证信息和所述动态密码;
验证模块,用于对所述登陆验证信息和所述动态密码进行验证,如果全部验证正确,则登陆成功,返回登陆成功的页面,否则,登陆失败。
53.如权利要求52所述的***,其特征在于,所述信息安全设备还包括:
提示模块,用于提示用户输入确认信息和/或第二确认信息;
接收模块,用于接收用户输入的确认信息和/或第二确认信息;
相应的,所述动态密码生成模块用于:
当所述接收模块接收到所述确认信息或第二确认信息后,生成动态密码。
54.如权利要求53所述的***,其特征在于,所述信息安全设备还包括:
声明模块,用于所述信息安全设备向所述计算机声明自身的设备类型,所述设备类型包括光盘或U盘设备、以及非光盘和U盘设备;
初始化模块,用于根据所述信息安全设备的设备类型进行初始化;
当所述初始化完成后,所述提示模块提示用户输入确认信息。
55.如权利要求54所述的***,其特征在于,所述初始化模块具体包括:
第一单元,用于当所述计算机中没有预装监控程序且所述信息安全设备的设备类型为光盘或U盘设备时,通过计算机***提供的光盘或U盘自动运行的功能启动自动运行程序;所述自动运行程序将存储在所述信息安全设备中的监控程序自动安装在所述计算机中;
第二单元,用于当所述计算机中没有预装监控程序且所述信息安全设备的设备类型为非光盘和U盘设备时,所述信息安全设备从所述计算机的接口取电。
56.如权利要求53所述的***,其特征在于,所述提示模块具体包括:
显示单元,用于通过显示屏显示的方式提示用户输入确认信息;
和/或
语音单元,用于通过语音播报的方式提示用户输入确认信息。
57.如权利要求52所述的***,其特征在于,所述信息安全设备还包括:
身份验证模块,用于对所述用户的身份进行验证。
58.如权利要求57所述的***,其特征在于,所述身份验证模块具体包括:
第一单元,用于验证所述用户的PIN码;
和/或
第二单元,用于对所述用户进行生物特征识别。
59.如权利要求52所述的***,其特征在于,所述URL拼凑模块,具体包括:
第一单元,用于按照标准的URL拼凑规则,将所述动态密码及其内部存储的登陆验证信息、网址信息拼凑成URL;
或者
第二单元,用于按照与所述网站服务器预先约定的规则,将动态密码及其内部存储的登陆验证信息、网址信息拼凑成URL;
或者
第三单元,用于按照标准的URL拼凑规则或与所述网站服务器约定的规则,根据其内部存储的登陆验证信息、网址信息和所述动态密码拼凑成中间URL,所述信息安全设备对所述中间URL使用预定算法进行可逆变换得到URL。
60.如权利要求59所述的***,其特征在于,所述预定算法包括base64编码算法。
61.如权利要求55所述的***,其特征在于,所述计算机的打开填充模块具体包括:
第一单元,用于当所述信息安全设备的设备类型为光盘或U盘设备时,所述监控程序对所述信息安全设备进行监控,当所述信息安全设备完成所述URL的拼凑操作后,所述监控程序获取所述URL,并自动打开浏览器,在相应位置填充所述URL;
第二单元,用于当所述信息安全设备的设备类型为非光盘和U盘设备时,所述信息安全设备模拟上下电,重新向所述计算机声明其设备类型为光盘或U盘设备,启动自动运行功能,通过所述自动运行功能使计算机启动浏览器,并在相应位置填充所述URL。
62.如权利要求52所述的***,其特征在于,所述网站服务器的接收解析模块具体包括:
第一单元,用于接收所述URL,并根据预先约定的解析规则,对所述URL进行解析,得到登陆验证信息和动态密码;
或者
第二单元,用于接收所述URL,并根据预先预定的算法的可逆算法,对所述URL进行逆变换,得到中间URL,再根据预先约定的解析规则,对所述中间URL进行解析,得到登陆信息和动态密码。
63.如权利要求52所述的***,其特征在于,所述网站服务器的验证模块,具体包括:
第一查找单元,用于根据所述登陆验证信息中的用户名,查找其内部存储的所述用户名对应的静态密码;
第一比较单元,用于将所述登陆验证信息中的静态密码与所述查找到的静态密码相比较;
如果相同,则所述登陆验证信息验证成功;
如果不同,则所述登陆验证信息验证失败。
64.如权利要求52所述的***,其特征在于,所述网站服务器的验证模块还包括:
第二查找单元,用于根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子;
动态密码生成单元,用于根据所述种子信息和所述动态因子生成动态密码;
第二比较单元,用于将该生成的动态密码与解析出的动态密码相比较;
如果相同,则所述动态密码验证成功;
如果不同,则所述动态密码验证失败。
65.如权利要求52所述的***,其特征在于,所述网站服务器验证模块还包括:
第二查找单元,用于根据所述登陆验证信息中的用户名,查找其内部存储的所述用户持有的信息安全设备对应的种子信息和动态因子;
动态密码生成单元,用于根据所述种子信息和所述动态因子生成至少一个动态密码;
第二比较单元,用于将该生成的动态密码与解析出的动态密码相比较;
如果该生成的动态密码中有一个动态密码与所述解析出的动态密码相同,则所述动态密码验证成功;
如果该生成的动态密码中没有与所述解析出的动态密码相同的动态密码,所述动态密码验证失败。
66.如权利要求52所述的***,其特征在于,所述信息安全设备的动态密码生成模块生成动态密码使用的动态因子为时间或事件;
相应的,当所述信息安全设备使用时间作为动态因子生成动态密码时,所述网站服务器还包括:
判断模块,用于判断所述信息安全设备生成的动态密码是否使用过;
如果使用过,则所述动态密码认证失败;
如果未使用过,则验证所述动态密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100927882A CN101662364B (zh) | 2009-09-17 | 2009-09-17 | 一种安全登陆的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100927882A CN101662364B (zh) | 2009-09-17 | 2009-09-17 | 一种安全登陆的方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101662364A CN101662364A (zh) | 2010-03-03 |
CN101662364B true CN101662364B (zh) | 2011-12-28 |
Family
ID=41790172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100927882A Active CN101662364B (zh) | 2009-09-17 | 2009-09-17 | 一种安全登陆的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101662364B (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102487376A (zh) * | 2010-12-01 | 2012-06-06 | 金蝶软件(中国)有限公司 | 企业资源计划***登录方法及装置和*** |
CN102752269B (zh) * | 2011-04-21 | 2015-10-07 | ***通信集团广东有限公司 | 基于云计算的身份认证的方法、***及云端服务器 |
CN102789470B (zh) * | 2011-05-20 | 2016-08-24 | 腾讯科技(深圳)有限公司 | 加载网页中的图片的方法和装置 |
CN102368706A (zh) * | 2011-10-18 | 2012-03-07 | 深圳市江波龙商用设备有限公司 | 基于usb总线hid协议的认证方法、***及装置 |
CN103139162B (zh) * | 2011-11-29 | 2016-08-24 | 阿里巴巴集团控股有限公司 | 一种网络账号的登陆方法及设备 |
CN102780812B (zh) * | 2011-11-30 | 2014-02-19 | 北京数字认证股份有限公司 | 一种利用移动终端实现安全输入的方法和*** |
CN102594557A (zh) * | 2012-01-10 | 2012-07-18 | 深圳市汉普电子技术开发有限公司 | 对url加密的方法及装置、url验证的方法及装置 |
CN103428159A (zh) * | 2012-05-14 | 2013-12-04 | 联想(北京)有限公司 | 一种登录程序的方法及服务器 |
CN102984260A (zh) * | 2012-11-29 | 2013-03-20 | 胡浩 | 一种互联网帐号和密码的信息管理方法及*** |
CN103944863A (zh) * | 2013-01-21 | 2014-07-23 | 博雅网络游戏开发(深圳)有限公司 | 登录实现方法和*** |
CN103200186A (zh) * | 2013-03-16 | 2013-07-10 | 蒋菊生 | 一种登陆加密方法 |
CN103337024A (zh) * | 2013-05-27 | 2013-10-02 | 北京百纳威尔科技有限公司 | 应用软件获取方法、浏览器和应用商店服务器 |
CN103346907A (zh) * | 2013-06-25 | 2013-10-09 | 宁夏新航信息科技有限公司 | 一种网站安全监测管理的方法 |
CN104618412B (zh) * | 2013-11-05 | 2018-11-06 | 杭州海康威视数字技术股份有限公司 | 页面跳转方法及装置 |
CN103701946B (zh) * | 2013-12-20 | 2017-02-08 | 珠海金山网络游戏科技有限公司 | 一种客户端通过url与服务器通讯的方法及*** |
US11057395B2 (en) | 2014-03-24 | 2021-07-06 | Micro Focus Llc | Monitoring for authentication information |
CN106209742B (zh) * | 2015-05-07 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 安全验证方法及*** |
CN106487752B (zh) * | 2015-08-26 | 2019-12-20 | 百度在线网络技术(北京)有限公司 | 一种用于验证访问安全的方法和装置 |
CN105656878A (zh) * | 2015-11-27 | 2016-06-08 | 努比亚技术有限公司 | 基于移动终端的验证方法和装置 |
CN105897540A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种vpn信息获取和存储方法及装置 |
CN105790953B (zh) * | 2016-03-02 | 2019-05-10 | 飞天诚信科技股份有限公司 | 双接口认证设备及其工作方法 |
CN105915559B (zh) * | 2016-06-30 | 2019-04-16 | 北京小米移动软件有限公司 | 账号登录方法及装置 |
CN106528182A (zh) * | 2016-12-15 | 2017-03-22 | 北京小米移动软件有限公司 | 用户界面配置方法、装置和电子设备 |
CN107846406A (zh) * | 2017-11-02 | 2018-03-27 | 中国银行股份有限公司 | 一种账户登录方法及装置 |
EP3777070B1 (en) * | 2018-04-10 | 2022-10-12 | Visa International Service Association | Deep link authentication |
CN108737559A (zh) * | 2018-05-30 | 2018-11-02 | 郑州云海信息技术有限公司 | 目标***的远程登录方法、***、设备及可读存储介质 |
CN109246094B (zh) * | 2018-08-27 | 2021-03-19 | 中国联合网络通信集团有限公司 | 用户终端的验证方法、装置及存储介质 |
CN109818738A (zh) * | 2018-12-29 | 2019-05-28 | 广东电网有限责任公司 | 一种计算机终端安全登陆方法 |
CN111163104B (zh) * | 2020-01-02 | 2021-03-16 | 深圳市高德信通信股份有限公司 | 一种企业用网络安全防护*** |
CN112087424B (zh) * | 2020-07-30 | 2022-08-26 | 陈碎海 | 一种基于企业安全计算机的安全认证*** |
CN112333154A (zh) * | 2020-10-16 | 2021-02-05 | 四川九八村信息科技有限公司 | 一种基于动态密码进行权限控制方法及其血浆采集机 |
CN114553445A (zh) * | 2020-11-10 | 2022-05-27 | 腾讯科技(深圳)有限公司 | 设备方法、装置、电子设备及可读存储介质 |
CN113824695A (zh) * | 2021-08-25 | 2021-12-21 | 国网新疆电力有限公司喀什供电公司 | 一种信息安全控制方法及信息安全显示设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101273574A (zh) * | 2005-06-23 | 2008-09-24 | 法国电信公司 | 用于管理由短消息接收的验证数据以便接入服务的*** |
-
2009
- 2009-09-17 CN CN2009100927882A patent/CN101662364B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101273574A (zh) * | 2005-06-23 | 2008-09-24 | 法国电信公司 | 用于管理由短消息接收的验证数据以便接入服务的*** |
Also Published As
Publication number | Publication date |
---|---|
CN101662364A (zh) | 2010-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101662364B (zh) | 一种安全登陆的方法和*** | |
JP7042842B2 (ja) | スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム | |
CN100409617C (zh) | 认证确实性和降低的***和方法 | |
CN109559407A (zh) | 有时间限制的安全访问权 | |
CN101741852B (zh) | 认证方法、***和认证装置 | |
CN101699892B (zh) | 动态口令生成方法和动态口令生成装置及网络*** | |
CN104036780A (zh) | 一种人机识别方法及*** | |
CN106341233A (zh) | 客户端登录服务器端的鉴权方法、装置、***及电子设备 | |
CN101588352B (zh) | 一种确保操作环境安全的方法及*** | |
CN103825745B (zh) | 基于Home‑IOT云关对用户进行认证的方法及*** | |
CN107040518A (zh) | 一种私有云服务器登录方法及*** | |
CN109150787A (zh) | 一种权限获取方法、装置、设备和存储介质 | |
CN106559223B (zh) | 应用程序签名方法及装置 | |
CN109962892A (zh) | 一种登录应用的认证方法及客户端、服务器 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN117319450B (zh) | 基于物联网的超声波计量仪表数据交互方法、装置及设备 | |
CN102946396A (zh) | 用户代理装置、宿主网站服务器和用户认证方法 | |
CN112260983B (zh) | 一种身份验证方法、装置、设备及计算机可读存储介质 | |
CN106302479B (zh) | 一种用于多业务互联网网站的单点登录方法及*** | |
CN104158812B (zh) | 一种终端应用的安全控制方法及*** | |
CN110177096A (zh) | 客户端认证方法、装置、介质和计算设备 | |
CN102946397B (zh) | 用户认证方法及*** | |
CN111931232B (zh) | 一种后台数据接口安全性验证的方法及其*** | |
KR20200004666A (ko) | 머신러닝과 블록체인을 이용한 생체정보 인증 시스템 | |
CN104660586A (zh) | 访问数据网络上服务的用户帐户的认证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |