CN102110200A - 计算机可执行的认证方法 - Google Patents

计算机可执行的认证方法 Download PDF

Info

Publication number
CN102110200A
CN102110200A CN2009102470797A CN200910247079A CN102110200A CN 102110200 A CN102110200 A CN 102110200A CN 2009102470797 A CN2009102470797 A CN 2009102470797A CN 200910247079 A CN200910247079 A CN 200910247079A CN 102110200 A CN102110200 A CN 102110200A
Authority
CN
China
Prior art keywords
authentication information
electronic equipment
timestamp
authentication
computing machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009102470797A
Other languages
English (en)
Inventor
李云峰
陈珂
张程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
O2Micro Inc
Original Assignee
O2Micro International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by O2Micro International Ltd filed Critical O2Micro International Ltd
Priority to CN2009102470797A priority Critical patent/CN102110200A/zh
Priority to US12/690,652 priority patent/US20110162051A1/en
Publication of CN102110200A publication Critical patent/CN102110200A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种计算机可执行的认证方法,所述认证方法包括:从电子设备接收认证信息;基于所述电子设备的设备信息识别所述电子设备;找到与所述电子设备和所述认证信息相关的目录,所述目录包括所述认证信息在一时间段中认证失败的次数;以及若所述次数达到阈值,锁定所述电子设备和所述认证信息以防止所述认证信息访问目标。与现有技术相比,本发明的方法节省时间、成本,更安全。

Description

计算机可执行的认证方法
技术领域
本发明涉及一种认证方法,特别涉及一种计算机可执行的认证方法。
背景技术
当用户试图通过电子设备登录网站时,通常被要求认证。一般,用户通过电子设备,例如计算机或移动电话,输入认证信息(例如用户名和密码)。服务器检测用户名和密码,且若用户通过认证,提供网页至用户。然而,攻击者可能使用软件猜用户的密码来伪装成用户。此外,网站可能会成为拒绝服务(Denial-of-service,DoS)攻击的目标。
可采用几种方法保护密码和/或防止DOS攻击。然而,基本上这些方法需要更多的输入信息,其耗时且不可靠。
硬件令牌(token)和证书,例如,公钥基础结构(Public KeyInfrastructure)也可被用于保护密码和/或防止DOS攻击,但对于用户来说不方便。另一种可被用来保护用户的方法是对一段时间内未成功的认证或尝试登录进行计数;若该数达到阈值,服务器锁住帐户。然而,这种方法可能使该帐户的真正用户无法登陆网站。
发明内容
本发明要解决的技术问题在于提供一种计算机可执行的认证方法,所述方法与现有技术相比较而言,节省时间、成本,且更安全。
为解决上述技术问题,本发明提供了一种计算机可执行的认证方法,所述方法包括:从电子设备接收认证信息;基于所述电子设备的设备信息识别所述电子设备;找到与所述电子设备和所述认证信息相关的目录,所述目录包括所述认证信息在一时间段中认证失败的次数;以及若所述次数达到阈值,锁定所述电子设备和所述认证信息以防止所述认证信息访问目标。
优选的,本发明所述的计算机可执行的认证方法中,所述认证信息包括用户名和密码。
优选的,本发明所述的计算机可执行的认证方法中,所述次数与所述电子设备和所述用户名相关。
优选的,本发明所述的计算机可执行的认证方法中,所述设备信息从一组中央处理器序号、硬盘序号和媒体访问控制地址中选择。
优选的,本发明所述的计算机可执行的认证方法中,所述基于所述电子设备的设备信息识别所述电子设备包括:基于所述设备信息计算所述电子设备的设备序号,采用所述设备序号识别所述电子设备。
优选的,本发明所述的计算机可执行的认证方法中,还包括:组件对象模型组件通过所述目标加载至所述电子设备,且所述组件对象模型组件被用于获得所述设备信息和提供所述设备信息以识别所述电子设备。
优选的,本发明所述的计算机可执行的认证方法中,还包括:组件对象模型组件加载至所述电子设备的应用软件,且所述组件对象模型组件被用于获得所述设备信息和提供所述设备信息以识别所述电子设备。
优选的,本发明所述的计算机可执行的认证方法中,还包括:若与第一认证信息相关的时间戳和与第二认证信息相关的时间戳的差值小于所述时间段,更新所述次数。
优选的,本发明所述的计算机可执行的认证方法中,若所述差值大于所述时间段,所述与第一认证信息相关的时间戳被改为所述与第一认证信息相关的时间戳和所述与第二认证信息相关的时间戳中较后的。
优选的,本发明所述的计算机可执行的认证方法中,还包括:若与第一认证信息相关的时间戳和与第二认证信息相关的时间戳的差值大于所述时间段,初始化所述次数。
优选的,本发明所述的计算机可执行的认证方法中,若所述差值大于所述时间段,所述与第一认证信息相关的时间戳被改为所述与第一认证信息相关的时间戳和所述与第二认证信息的时间戳中较后的。
本发明还提供了一种计算机可执行的认证方法,所述方法包括:获得电子设备的设备信息;使用所述设备信息找到与所述电子设备和认证信息相关的目录,所述目录包括所述认证信息在一时间段中认证失败的次数;以及若所述次数达到阈值,锁定所述电子设备和所述认证信息以防止所述认真信息访问目标;否则更新所述次数。
优选的,本发明所述的计算机可执行的认证方法中,还包括:基于所述设备信息计算所述电子设备的设备序号;采用所述设备序号找到所述目录。
优选的,本发明所述的计算机可执行的认证方法中,所述更新所述次数包括:获得与第一认证信息相关的时间戳和与第二认证信息相关的时间戳;计算所述与第一认证信息相关的时间戳和所述与第二认证信息相关的时间戳的差值;以及若所述差值大于所述时间段,初始化所述次数;否则增加所述次数。
优选的,本发明所述的计算机可执行的认证方法中,还包括:若所述差值大于所述时间段,将所述与第一认证信息相关的时间戳改为所述与第二认证信息相关的时间戳。
优选的,本发明所述的计算机可执行的认证方法中,所述设备信息从一组中央处理器序号、硬盘序号和媒体访问控制地址中选择。
本发明还提供了一种计算机可执行的认证方法,所述方法包括:识别从相同的电子设备接收的第一认证信息和第二认证信息,其中所述电子设备的设备信息被用于所述识别;判断所述第一认证信息和所述第二认证信息是否在时间段中接收;若所述第一认证信息和所述第二认证信息在所述时间段中接收,增加与所述电子设备相关的次数,否则初始化所述次数;以及若所述次数的值超过第一阈值,锁定所述电子设备以防止所述电子设备访问目标。
优选的,本发明所述的计算机可执行的认证方法中,所述判断所述第一认证信息和所述第二认证信息是否在时间段中接收包括:计算与所述第一认证信息相关的时间戳和与所述第二认证信息相关的时间戳的差值,其中若所述差值小于所述时间段,所述第一认证信息和所述第二认证信息在所述时间段中接收。
优选的,本发明所述的计算机可执行的认证方法中,还包括:若所述差值大于所述时间段,将所述与所述第一认证信息相关的时间戳和所述与所述第二认证信息相关的时间戳中较后的与所述次数相联系。
优选的,本发明所述的计算机可执行的认证方法中,所述设备信息从一组中央处理器序号、硬盘序号和媒体访问控制地址中选择。
本发明所述的计算机可执行的认证方法不仅能保护信息的安全和防止DOS攻击,且能够节省时间、成本,也更安全。
附图说明
图1是根据本发明的一个实施例的***的方框示意图;
图2是本发明的一个实施例的链表示意图;
图3是根据本发明的一个实施例的认证方法的流程图;以及
图4是根据本发明的一个实施例的认证方法的流程图。
具体实施方式
以下通过对本发明的一些实施例结合其附图的描述,可以进一步理解本发明的目的、具体结构特征和优点。
虽然本发明将结合以下实施例进行阐述,但应理解为这并非意指将本发明限定于这些实施例。相反,本发明旨在涵盖由所附权利要求所界定的本发明精神和范围内所定义的各种可选项、可修改项和等同项。
此外,在以下对本发明的详细描述中,为了提供针对本发明的完全的理解,阐明了大量的具体细节。然而,本领域技术人员将理解,没有这些具体细节,本发明同样可以实施。在另外的一些实例中,对于大家熟知的方案、流程、元件和电路未作详细描述,以便于凸显本发明的主旨。
图1为根据本发明的一个实施例的***100。在图1中,***100包括认证服务器110,应用服务器120和电子设备130。应用软件140处于电子设备130中。认证服务器110通过因特网耦合至应用服务器120和电子设备130。认证服务器110认证试图通过电子设备130访问应用服务器120的用户150。在一实施例中,应用服务器120可以为,但不仅限于,web服务器(位于该服务器的网站)或邮件服务器。在一实施例中,数据库位于应用服务器120,或应用服务器120耦合至数据库(图1中未出示)。
用户150使用应用软件140(例如,浏览器)访问应用服务器120。在这种情况下,访问请求发送自电子设备130,且通过因特网传输至认证服务器110。作为响应,认证服务器110发送认证页面至电子设备130要求用户150提供认证信息(例如,用户名和密码)。用户150输入的认证信息可以通过因特网传输至认证服务器110。
电子设备的数字(次数)和时间戳存储在认证服务器110的存储器中。在一实施例中,这些数字和时间戳根据电子设备和认证信息进行分类;也就是说,对于每个认证信息和电子设备的组合,有相应的数字和时间戳。数字或次数,被用于表示相应的认证信息和电子设备的组合在一时间段中未通过认证的次数。时间戳是指认证信息被认证服务器110接收的时刻。在图2中,时间戳_1和次数_1对应于用户名_1和设备序号_1,时间戳_2和次数_2对应于用户名_2和设备序号_2。
若发送自相同电子设备且用户名相同的新的认证信息认证失败,认证服务器110以下述方式更新相应的时间戳和相应的次数。
有利的是,在一实施例中,若发送自***100的电子设备(例如,电子设备130)的认证信息认证失败,认证服务器110可以识别电子设备130和认证信息中的用户名,找到存储器中相关的目录(次数和时间戳)。
在一实施例中,认证服务器110使用设备信息识别电子设备130,该设备信息对电子设备130来说是独一无二的。设备信息可以为,但不仅限于,中央处理单元序号,硬盘序号或者媒体访问控制(Media Access Control)地址。
组件对象模型(component object model)组件可以被用于获得电子设备130的设备信息。在一实施例中,组件对象模型组件还可使用hash函数基于获得的设备信息计算电子设备130的设备序号。组件对象模型组件以ActiveX组件的方式通过认证页面加载至电子设备130。或者,组件对象模型组件以动态链接库文件(dynamic-link library)的方式加载至电子设备130的软件140。
在一实施例中,在来自电子设备130的访问请求被传输至认证服务器110之后,以上述方式加载的组件对象模型可以被激活以获得电子设备130的设备信息,提供设备信息或计算的设备序号至认证服务器110。在一实施例中,设备信息或计算的设备序号同电子设备130提供的认证信息一起被提供至认证服务器110。
认证服务器110以下述方式使用认证信息和设备信息或设备序号对用户进行认证。认证服务器110根据用户认证的结果判断是否锁定认证信息和电子设备130一段时间。更确切的说,在一实施例中,若特定的用户名和电子设备130被锁定,在该段时间内,认证服务器110不响应任何来自电子设备130且用户名为上述特定的用户名的用户认证信息。
总的来说,在一实施例中,认证服务器110包括一种装有计算机可执行指令的计算机可读介质,用于存储计算机可执行的指令,该指令为认证方法,其中,该方法包括:从电子设备接收认证信息;基于所述电子设备的设备信息识别所述电子设备;找到与所述认证信息和所述电子设备相关的目录,所述目录包括所述认证信息在时间段中认证失败的次数;以及若所述次数达到阈值,锁定所述认证信息和所述电子设备以防止所述认证信息访问目标(例如,网站)。
所以,根据本发明的实施例,用户仅需输入用户名和密码进行认证,其方便且节省时间。此外,若认证失败了几次,帐户不会被锁住。相反地,电子设备130被锁定为了保护密码和/或防止DOS攻击。这样,当电子设备130被锁定时,真正的用户仍可以通过其他的电子设备访问应用服务器120。此外,其他使用和上述用户不同的用户名的真正用户仍然可以通过电子设备130访问网站。此外,用户无需使用硬件令牌和证书。这样,认证过程更加方便。
在另一实施例中,存储器中的数字和时间戳根据电子设备分类;也就是说,对于每个电子设备,有相关的数字和时间戳。在这一实施例中,数字或计数用于表示在一时间段中,来自该电子设备的认证信息未通过认证的次数。若认证服务器110认为DO S攻击正在发生或有用户试图伪装成真正的用户,则锁定电子设备一段时间。这样,当该电子设备被锁定时,真正的用户仍可以通过其他的电子设备访问网站。
在一实施例中,一个服务器可以完成认证服务器110和应用服务器120的功能。
图3为根据本发明的一个实施例的计算机可执行的认证方法的流程图300。结合图1对图3进行描述。
在301,在来自电子设备130的认证信息被认证服务器110接收且电子设备130的设备信息或设备序号被提供至认证服务器110之后,认证服务器110检查电子设备130和该认证信息的用户名的锁定记录是否在存储器中的链表(图2所示)中。正被锁定的用户名和电子设备的设备信息或设备序号被存储在链表中。这样,认证服务器110通过判断电子设备130和该认证信息的用户名是否在链表中来判断电子设备130和用户名是否被锁定。若电子设备130被锁定,流程转至310,否则流程转至302。
在310,认证服务器110判断电子设备130和用户名的锁定时间是否截止。若已经截止,在311,认证服务器110清除链表中电子设备130和用户名的锁定记录,流程转至302。否则,在313,认证服务器110发送“失败”信息,该信息通过因特网被传输至电子设备130。
在302,认证服务器110判断新的(也就是说,最近的)认证信息(在301接收的信息)是否是正确的。若信息通过认证,在304,经由因特网,认证服务器110发送“通过”信息至电子设备130。否则,流程转至303。在一实施例中,若信息通过认证,在应用服务器120的网页通过因特网被发送至电子设备130。
在303,认证服务器110使用认证信息和电子设备130的设备信息或设备序号检查链表,判断该链表是否包括该用户名和电子设备130的目录(数字/次数和时间戳)。若对应于用户名和电子设备130的数字/次数和时间戳存在于链表中,流程转至305。否则,流程转至312。在312,添加用户名和电子设备130的设备信息或设备序号在链表中。
在305,认证服务器110比较链表中的时间戳和新的(最近的)认证信息的时间戳来判断两个时间戳是否在一个时间段内。在一实施例中,认证服务器110比较新的(最近的)认证信息的时间戳和链表中的时间戳的差值。若该差值小于一个值,那么这两个时间戳是在一个时间段中被接受的,流程转至306。否则,流程转至307。
在306,认证服务器110判断对应于用户名和电子设备130的次数是否达到阈值。若对应于用户名和电子设备130的次数达到阈值,在309,锁定用户名和电子设备130一段时间。否则,流程转至308。
在307,链表中的时间戳改至新的认证信息相关的时间戳,初始化链表中的次数,流程转至313。
在308,更新(如增加)对应于用户名和电子设备130的次数,流程转至313。
图4为根据本发明的一个实施例的计算机可执行的认证方法的流程图400。结合图1对图4进行描述。
在402,获得未通过认证的电子设备130的设备信息。在一实施例中,如图1所述,使用加载至认证服务器110或电子设备130的组件对象模型组件获得设备信息,且提供设备信息至认证服务器110。在一实施例中,组件对象模型组件还基于获得的设备信息计算电子设备130的设备序号,提供该设备序号至认证服务器110。
在404,在认证服务器110的存储器的链表中,使用设备信息找到与认证信息和电子设备130相关的目录(例如,次数和时间戳)。在一实施例中,如上所述,链表中的次数和时间戳根据设备信息和用户名分类。数字或次数用来表示在一个时间段内发送自电子设备130的包含该用户名的认证信息未通过认证的次数。
在406,若前面提到的次数达到阈值,锁定认证信息和电子设备130一段时间。在一实施例中,认证服务器110先判断新的(最近的)认证信息和与存储的时间戳相关的认证信息是否在一个时间段内被接收的。如果是,认证服务器110判断次数是否达到阈值。若和认证信息和电子设备130相关的次数达到阈值,锁定认证信息和电子设备130一段时间。那么,在这一段时间内,认证服务器110可能不响应任何来自电子设备130的用户名为被锁定的认证信息中的用户名的用户认证信息。若上述次数未达到阈值,更新(增加)次数。在另一实施例中,认证服务器110先判断新的(最近的)认证信息和与存储的时间戳相关的认证信息是否在一个时间段内被接收的。如果是,更新(增加)和认证信息和电子设备130相关的次数。然后,认证服务器110再判断该更新的次数是否达到阈值。若达到阈值,锁定认证信息和电子设备130;也就是说,用户名和电子设备130一段时间。若新的(最近的)认证信息和与存储的时间戳相关的认证信息不是在一个时间段内被接收的,更新存储的时间戳到与新的认证信息相关的时间戳,初始化次数。
总的来说,保护密码和/或防止DOS攻击的现有方法中存在缺点。相反的,本发明的实施例提供了节省时间、成本和更加安全的方法。可以获得发送访问请求至认证服务器的电子设备的设备信息,使用该设备信息找到在认证服务器中存储的数字(次数)和时间戳。存储的数字(次数)和时间戳被用来判断DOS攻击是否正在发生或一个假的用户正在试图伪装成真正的用户。若是这样,则锁定电子设备一段时间。所以,本发明的实施例能保护信息的安全和防止DOS攻击。此外,真正的用户能够通过其他的电子设备继续访问网站,且其他使用和上述用户不同的用户名的真正用户仍然可以通过上述电子设备访问网站。
上文具体实施方式和附图仅为本发明的常用实施例。显然,在不脱离所附权利要求书所界定的本发明精神和保护范围的前提下可以有各种增补、修改和替换。本领域技术人员应该理解,本发明在实际应用中可根据具体的环境和工作要求在不背离发明准则的前提下在形式、结构、布局、比例、材料、元素、组件及其它方面有所变化。因此,在此披露的实施例仅用于说明而非限制,本发明的范围由所附权利要求及其合法等同物界定,而不限于此前的描述。

Claims (20)

1.一种计算机可执行的认证方法,其特征在于,该方法包括:
从电子设备接收认证信息;
基于所述电子设备的设备信息识别所述电子设备;
找到与所述认证信息和所述电子设备相关的目录,所述目录包括所述认证信息在时间段中认证失败的次数;以及
若所述次数达到阈值,锁定所述认证信息和所述电子设备以防止所述认证信息访问目标。
2.根据权利要求1所述的计算机可执行的认证方法,其特征在于,所述认证信息包括用户名和密码。
3.根据权利要求2所述的计算机可执行的认证方法,其特征在于,所述次数与所述电子设备和所述用户名相关。
4.根据权利要求1所述的计算机可执行的认证方法,其特征在于,所述设备信息从一组中央处理器序号、硬盘序号和媒体访问控制地址中选择。
5.根据权利要求1所述的计算机可执行的认证方法,其特征在于,所述基于所述电子设备的设备信息识别所述电子设备包括:基于所述设备信息计算所述电子设备的设备序号,采用所述设备序号识别所述电子设备。
6.根据权利要求1所述的计算机可执行的认证方法,其特征在于,还包括:组件对象模型组件通过所述目标加载至所述电子设备,且所述组件对象模型组件被用于获得所述设备信息和提供所述设备信息以识别所述电子设备。
7.根据权利要求1所述的计算机可执行的认证方法,其特征在于,还包括:组件对象模型组件加载至所述电子设备的应用软件,且所述组件对象模型组件被用于获得所述设备信息和提供所述设备信息以识别所述电子设备。
8.根据权利要求1所述的计算机可执行的认证方法,其特征在于,还包括:若与第一认证信息相关的时间戳和与第二认证信息相关的时间戳的差值小于所述时间段,更新所述次数。
9.根据权利要求8所述的计算机可执行的认证方法,其特征在于,若所述差值大于所述时间段,所述与第一认证信息相关的时间戳被改为所述与第一认证信息相关的时间戳和所述与第二认证信息相关的时间戳中较后的。
10.根据权利要求1所述的计算机可执行的认证方法,其特征在于,还包括:若与第一认证信息相关的时间戳和与第二认证信息相关的时间戳的差值大于所述时间段,初始化所述次数。
11.根据权利要求10所述的计算机可执行的认证方法,其特征在于,若所述差值大于所述时间段,所述与第一认证信息相关的时间戳被改为所述与第一认证信息相关的时间戳和所述与第二认证信息的时间戳中较后的。
12.一种计算机可执行的认证方法,其特征在于,该方法包括:
获得电子设备的设备信息;
使用所述设备信息找到与所述电子设备和认证信息相关的目录,所述目录包括所述认证信息在时间段中认证失败的次数;以及
若所述次数达到阈值,锁定所述电子设备和所述认证信息以防止所述认证信息访问目标;否则更新所述次数。
13.根据权利要求12所述的计算机可执行的认证方法,其特征在于,还包括:
基于所述设备信息计算所述电子设备的设备序号;
采用所述设备序号找到所述目录。
14.根据权利要求12所述的计算机可执行的认证方法,其特征在于,所述更新所述次数包括:
获得与第一认证信息相关的时间戳和与第二认证信息相关的时间戳;
计算所述与第一认证信息相关的时间戳和所述与第二认证信息相关的时间戳的差值;以及
若所述差值大于所述时间段,初始化所述次数;否则增加所述次数。
15.根据权利要求14所述的计算机可执行的认证方法,其特征在于,还包括:
若所述差值大于所述时间段,将所述与第一认证信息相关的时间戳改为所述与第二认证信息相关的时间戳。
16.根据权利要求12所述的计算机可执行的认证方法,其特征在于,所述设备信息从一组中央处理器序号、硬盘序号和媒体访问控制地址中选择。
17.一种计算机可执行的认证方法,其特征在于,该方法包括:
识别从相同的电子设备接收的第一认证信息和第二认证信息,其中所述电子设备的设备信息被用于所述识别;
判断所述第一认证信息和所述第二认证信息是否在时间段中接收;
若所述第一认证信息和所述第二认证信息在所述时间段中接收,增加与所述电子设备相关的次数;否则初始化所述次数;以及
若所述次数的值超过第一阈值,锁定所述电子设备以防止所述电子设备访问目标。
18.根据权利要求17所述的计算机可执行的认证方法,其特征在于,所述判断所述第一认证信息和所述第二认证信息是否在时间段中接收包括:
计算与所述第一认证信息相关的时间戳和与所述第二认证信息相关的时间戳的差值,其中若所述差值小于所述时间段,所述第一认证信息和所述第二认证信息在所述时间段中接收。
19.根据权利要求18所述的计算机可执行的认证方法,其特征在于,还包括:
若所述差值大于所述时间段,将所述与所述第一认证信息相关的时间戳和所述与所述第二认证信息相关的时间戳中较后的与所述次数相联系。
20.根据权利要求17所述的计算机可执行的认证方法,其特征在于,所述设备信息从一组中央处理器序号、硬盘序号和媒体访问控制地址中选择。
CN2009102470797A 2009-12-25 2009-12-25 计算机可执行的认证方法 Pending CN102110200A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009102470797A CN102110200A (zh) 2009-12-25 2009-12-25 计算机可执行的认证方法
US12/690,652 US20110162051A1 (en) 2009-12-25 2010-01-20 Authentication methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102470797A CN102110200A (zh) 2009-12-25 2009-12-25 计算机可执行的认证方法

Publications (1)

Publication Number Publication Date
CN102110200A true CN102110200A (zh) 2011-06-29

Family

ID=44174360

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102470797A Pending CN102110200A (zh) 2009-12-25 2009-12-25 计算机可执行的认证方法

Country Status (2)

Country Link
US (1) US20110162051A1 (zh)
CN (1) CN102110200A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897670A (zh) * 2015-11-13 2016-08-24 乐视云计算有限公司 网站用户登录认证方法及***
CN105940405A (zh) * 2014-01-31 2016-09-14 株式会社理光 用于控制访问的访问控制装置、通信***、程序和方法
CN106126985A (zh) * 2016-07-01 2016-11-16 惠州Tcl移动通信有限公司 一种基于智能终端的信息安全处理方法及***
CN107636712A (zh) * 2015-05-08 2018-01-26 维萨国际服务协会 使用从详细设备信息导出的风险评分来认证交易
CN108427879A (zh) * 2018-03-22 2018-08-21 平安科技(深圳)有限公司 账户安全管理方法、装置、计算机设备和存储介质
CN111966459A (zh) * 2020-08-10 2020-11-20 国网四川省电力公司信息通信公司 一种虚拟云桌面***

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
EP2720168A1 (de) * 2012-10-15 2014-04-16 Amagu GmbH System und Verfahren zum Freigeben einer Datenverbindung zwischen einem Endgerät und einem Gateway eines E-Mail-Servers
WO2016020012A1 (en) * 2014-08-08 2016-02-11 Telefonaktiebolaget L M Ericsson (Publ) Authentication procedure in a control node
CN106888195B (zh) * 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
US10454908B1 (en) 2016-09-23 2019-10-22 Wells Fargo Bank, N.A. Storing call session information in a telephony system
CN107026832B (zh) 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器
US10356096B2 (en) 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
KR20190068382A (ko) * 2017-12-08 2019-06-18 에이치피프린팅코리아 유한회사 임시 인증 정보를 이용한 사용자 인증
KR20200129776A (ko) * 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
SG10201905038SA (en) * 2019-06-03 2021-01-28 Accenture Global Solutions Ltd Platform for detecting bypass of an authentication system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1786864A (zh) * 2004-12-10 2006-06-14 上海迪比特实业有限公司 一种计算机安全认证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6883095B2 (en) * 2000-12-19 2005-04-19 Singlesigon. Net Inc. System and method for password throttling
US6993790B2 (en) * 2001-08-30 2006-01-31 International Business Machines Corporation Host-based systematic attack detection tool
US7032026B1 (en) * 2001-08-31 2006-04-18 Oracle International Corp. Method and apparatus to facilitate individual and global lockouts to network applications
WO2004109610A1 (en) * 2003-06-04 2004-12-16 Zingtech Limited Transaction processing
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的***和方法
US20090159661A1 (en) * 2007-12-20 2009-06-25 Sanches Ricardo F Self-service terminal
US8037295B2 (en) * 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
US20110107394A1 (en) * 2009-10-30 2011-05-05 Nathan Stanley Jenne Authentication methods and devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1786864A (zh) * 2004-12-10 2006-06-14 上海迪比特实业有限公司 一种计算机安全认证方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105940405A (zh) * 2014-01-31 2016-09-14 株式会社理光 用于控制访问的访问控制装置、通信***、程序和方法
CN107636712A (zh) * 2015-05-08 2018-01-26 维萨国际服务协会 使用从详细设备信息导出的风险评分来认证交易
US11074585B2 (en) 2015-05-08 2021-07-27 Visa International Service Association Authenticating transactions using risk scores derived from detailed device information
CN107636712B (zh) * 2015-05-08 2022-03-01 维萨国际服务协会 使用从详细设备信息导出的风险评分来认证交易
US12033151B2 (en) 2015-05-08 2024-07-09 Visa International Service Association Authenticating transactions using risk scores derived from detailed device information
CN105897670A (zh) * 2015-11-13 2016-08-24 乐视云计算有限公司 网站用户登录认证方法及***
CN106126985A (zh) * 2016-07-01 2016-11-16 惠州Tcl移动通信有限公司 一种基于智能终端的信息安全处理方法及***
CN106126985B (zh) * 2016-07-01 2020-03-06 惠州Tcl移动通信有限公司 一种基于智能终端的信息安全处理方法及***
CN108427879A (zh) * 2018-03-22 2018-08-21 平安科技(深圳)有限公司 账户安全管理方法、装置、计算机设备和存储介质
CN111966459A (zh) * 2020-08-10 2020-11-20 国网四川省电力公司信息通信公司 一种虚拟云桌面***

Also Published As

Publication number Publication date
US20110162051A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
CN102110200A (zh) 计算机可执行的认证方法
CN107135073B (zh) 接口调用方法和装置
US7925883B2 (en) Attack resistant phishing detection
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US10652748B2 (en) Method, system and application programmable interface within a mobile device for indicating a confidence level of the integrity of sources of information
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
US8904521B2 (en) Client-side prevention of cross-site request forgeries
US20090228780A1 (en) Identification of and Countermeasures Against Forged Websites
US9426655B2 (en) Legal authentication message confirmation system and method
CN110690972B (zh) 令牌认证方法、装置、电子设备及存储介质
US20090216795A1 (en) System and method for detecting and blocking phishing attacks
JP2010026662A (ja) 情報漏洩防止システム
CN113225324B (zh) 区块链匿名账户创建方法、***、设备及存储介质
CN110943840B (zh) 一种签名验证方法
CN106209907B (zh) 一种检测恶意攻击的方法及装置
JP5661290B2 (ja) 情報処理装置及び方法
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
CN109145543B (zh) 一种身份认证方法
CN104917737B (zh) 用户帐号的保护方法及装置
US8353032B1 (en) Method and system for detecting identity theft or unauthorized access
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
US9148444B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
EP3036674B1 (en) Proof of possession for web browser cookie based security tokens

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: O2 TECH. INTERNATIONAL LTD.

Free format text: FORMER OWNER: O2MICRO ELECTRONICS (WUHAN) CO., LTD.

Effective date: 20120215

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20120215

Address after: Grand Cayman British Cayman Islands

Applicant after: O2 Tech. International Ltd.

Address before: Wuhan City, Hubei province 430074 Luoyu Road No. 716 Hua Le Business Center Room 806

Applicant before: O2Micro International Ltd.

ASS Succession or assignment of patent right

Owner name: AIYOUKE SERVICE CO., LTD.

Free format text: FORMER OWNER: O2 TECH. INTERNATIONAL LTD.

Effective date: 20120820

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20120820

Address after: Delaware

Applicant after: O2Micro Inc.

Address before: Grand Cayman British Cayman Islands

Applicant before: O2 Tech. International Ltd.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110629