Способ и устройство для входа в учетную запись, а также терминал и сетевой сервер

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности и безопасности аутентификации. Способ входа в учетную запись, в котором получают посредством терминала учетную запись и первый пароль; оценивают посредством терминала совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи; и когда первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем, получают и загружают посредством терминала второй пароль, соответствующий предварительно сохраненной учетной записи, на сетевой сервер, с сопоставлением сетевым сервером второго пароля с паролем для входа в учетную запись, соответствующим учетной записи, и входят посредством терминала в учетную запись, если второй пароль успешно сопоставлен с паролем для входа в учетную запись, соответствующим учетной записи. 3 н. и 4 з.п. ф-лы, 10 ил.

 

Данная заявка испрашивает приоритет китайской заявки №2012100548619, под названием «Способ и устройства для входа в систему, а также терминал и сетевой сервер» (Login Method and Device, Terminal and Network Server), поданной 2 марта 2012 г. в государственное ведомство по интеллектуальной собственности Китая, содержание которой включено в настоящий документ посредством ссылки.

Область техники, к которой относится изобретение

Настоящее изобретение относится к коммуникационным технологиям, в частности, к способу и устройству для входа в учетную запись, а также к терминалу и сетевому серверу.

Уровень техники

С развитием мобильных устройств доступа к сети Интернет обычной практикой становится совместное использование широкоэкранных терминальных устройств множеством пользователей. При этом для защиты паролей прикладных программ в терминале от хищения пользователю приходится увеличивать длину пароля и усложнять его структуру. Неудобство ввода может приводить к увеличению сложности эксплуатации терминала, требующего защиты конфиденциальности и используемого несколько раз в день множеством людей.

Например, согласно существующей технологии, в случае использования одного и того же терминала многими людьми для входа в различные учетные записи, пользователь может выбрать для входа существующую учетную запись, когда он или она планируют войти в учетную запись. Ниже описаны два варианта защиты конфиденциальности по существующей технологии. Один вариант состоит в запоминании фактического пароля для входа, т.е., в машинном запоминании фактического пароля для входа в поле ввода пароля соответствующего учетной записи, и входе в учетную запись непосредственно с помощью запомненного пароля. Этот подход может легко привести к утечке конфиденциальных данных, поскольку другие пользователи могут непосредственно войти в учетную запись на том же терминале, если они имеют полностью запомненный пароль. Другой вариант состоит во вводе пароля для входа каждый раз, без запоминания пароля. Однако сложность паролей продолжает повышаться с использованием сочетаний цифр, символов, а также букв в верхнем и нижнем регистре. Поэтому, ввод пароля при каждом входе в учетную запись чрезвычайно неудобен, это создает затруднения для пользователя, ухудшает пользовательский опыт и отрицательно влияет на желание пользователя к дальнейшему использованию.

Поэтому для решения вышеописанных проблем требуется усовершенствованное техническое решение.

Раскрытие изобретения

Для обеспечения удобного способа входа в учетную запись, гарантирующего безопасность входа в учетную запись и улучшающего пользовательский опыт, варианты осуществления настоящего изобретения обеспечивают способ и устройство для входа в учетную запись, а также терминал и сетевой сервер. Ниже описываются данные технические решения.

Способ входа в учетную запись содержит:

получение, посредством терминала, учетной записи и первого пароля;

оценку, посредством терминала, совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи; и

когда первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем, получение и загрузку, посредством терминала, второго пароля, соответствующего предварительно сохраненной учетной записи, на сетевой сервер, с сопоставлением сетевым севером второго пароля с паролем для входа в учетную запись, соответствующим учетной записи, и вхождение, посредством терминала, в учетную запись, если второй пароль успешно сопоставлен с паролем для входа в учетную запись.

Кроме того, привязанный к предварительно сохраненной учетной записи локальный пароль включает в себя: пользовательский пароль или сочетание пользовательского пароля и машинного кода.

В частности, получение первого пароля посредством терминала включает в себя:

прием, посредством терминала, пользовательского ввода первого пароля; или

прием, посредством терминала, пользовательского ввода пароля, получение, посредством терминала, машинного кода терминала и формирование, посредством терминала, сочетания машинного кода с введенным паролем в качестве первого пароля; при этом

процесс оценки посредством терминала, совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи, включает в себя:

оценку, посредством терминала, совпадает ли первый пароль с пользовательским паролем, привязанным к предварительно сохраненной учетной записи; или

оценку, посредством терминала, совпадает ли первый пароль с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

Устройство входа в учетную запись включает в себя:

модуль получения информации, выполненный с возможностью получения учетной записи и первого пароля;

первый модуль оценки, выполненный с возможностью оценки того, совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи; и

первый модуль входа в учетную запись, выполненный с возможностью получения и загрузки второго пароля, соответствующего предварительно сохраненной учетной записи, на сетевой сервер, с сопоставлением сетевым сервером второго пароля с паролем для входа в учетную запись, соответствующим учетной записи, и вхождение в учетную запись, если второй пароль успешно сопоставлен с паролем для входа в учетную запись, соответствующим учетной записи, когда модулем оценки определено, что первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем.

Кроме того, привязанный к предварительно сохраненной учетной записи локальный пароль включает в себя: пользовательский пароль или сочетание пользовательского пароля и машинного кода.

В частности, модуль получения информации выполнен с возможностью приема пользовательского ввода первого пароля; или модуль получения информации выполнен с возможностью приема пользовательского ввода пароля, получения машинного кода терминала и формирования сочетания введенного пароля с машинным кодом в качестве первого пароля; и при этом

первый модуль оценки выполнен с возможностью оценки того, совпадает ли первый пароль с указанным пользовательским паролем, привязанным к предварительно сохраненной учетной записи; или первый модуль оценки выполнен с возможностью оценки того, совпадает ли первый пароль с указанным сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

Терминал включает в себя: описанное выше устройство входа в учетную запись.

Технические решения, обеспечиваемые в вариантах осуществления настоящего изобретения, могут предоставлять описанные ниже преимущества.

Локальный пароль устанавливается заранее, он представляет собой пользовательский пароль, заданный пользователем и привязанный к учетной записи. Если первый пароль совпадает с привязанным к учетной записи локальным паролем, то вход в учетную запись разрешается. Использование сопоставления с локальным паролем для входа в учетную запись повышает удобство входа и позволяет избежать небезопасного использования второго пароля (т.е., фактического пароля для входа в учетную запись). При этом локальный пароль может представлять собой вводимый пользователем пароль или сочетание вводимого пароля и машинного кода терминала. Таким образом, предотвращается вход несанкционированных пользователей в учетную запись с других терминалов даже в случае получения ими локального пароля, что повышает безопасность входа в учетную запись. Кроме того, локальный пароль можно хранить на сетевом сервере, где производится аутентификация и сопоставление пароля, что дополнительно гарантирует безопасность информации.

Краткое описание чертежей

Для лучшего понимания технических решений вариантов осуществления настоящего изобретения представлены чертежи, иллюстрирующие варианты осуществления и содержащие фигуры, краткое описание которых дано ниже. Безусловно, фигуры, используемые ниже в описании осуществления изобретения, представляют лишь отдельные варианты осуществления настоящего изобретения. Специалистам в данной области техники будет понятно, что на основе этих фигур можно получить и другие чертежи, без приложения творческих усилий.

Фигура 1 представляет собой схему, иллюстрирующую среду выполнения способа входа в учетную запись, обеспечиваемого в варианте осуществления настоящего изобретения;

Фигура 2 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте 1 осуществления настоящего изобретения;

Фигура 3 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте 2 осуществления настоящего изобретения;

Фигура 4 представляет собой схематическое изображение, иллюстрирующее переключение интерфейса от входа в учетную запись с использованием второго пароля к входу в учетную запись с использованием первого пароля, обеспечиваемое в варианте 2 осуществления настоящего изобретения;

Фигура 5 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте 3 осуществления настоящего изобретения;

Фигура 6 представляет собой структурную схему, иллюстрирующую устройство входа в учетную запись, обеспечиваемое в варианте 4 осуществления настоящего изобретения;

Фигура 7 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте 5 осуществления настоящего изобретения;

Фигура 8 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте 6 осуществления настоящего изобретения;

Фигура 9 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте 7 осуществления настоящего изобретения;

Фигура 10 представляет собой структурную схему, иллюстрирующую сетевой сервер, обеспечиваемый в варианте 8 осуществления настоящего изобретения.

Осуществление изобретения

Для более четкой демонстрации задачи, технических аспектов и преимуществ настоящего изобретения ниже приведено детальное описание осуществления настоящего изобретения, в котором термин «множество» означает «по меньшей мере один».

Фигура 1 представляет собой блок-схему последовательности действий, иллюстрирующую среду выполнения способа входа в учетную запись, обеспечиваемого в варианте осуществления настоящего изобретения; среда выполнения может включать в себя терминал 110 и сетевой сервер 120.

Терминал 110 может представлять собой терминальное устройство, например, мобильный телефон, компьютер и т.д., на котором установлены программы для выполнения входа в учетную запись. Учетная запись программы соответствует второму паролю. После ввода соответствующего учетной записи второго пароля программа может реализовать вход в учетную запись.

Сетевой сервер 120 используют для хранения учетных записей программ и соответствующего каждой учетной записи пароля для входа в учетную запись.

При этом терминал 110 и сетевой сервер 120 передают соответствующие данные друг другу через сеть, причем сеть может включать в себя как проводные, так и беспроводные каналы связи.

Вариант осуществления 1

Фигура 2 представляет собой блок-схему последовательности действий способа входа в учетную запись, обеспечиваемого в варианте осуществления 1 настоящего изобретения. Способ входа в учетную запись, который можно применять на терминале 110, показанном на Фиг. 1, содержит этапы, на которых:

На этапе 210, получают ожидающую входа учетную запись и первый пароль.

Первый пароль может представлять собой введенный пароль для ожидающей входа учетной записи или сочетание введенного пароля для ожидающей входа учетной записи и машинного кода терминала, принимающего введенный пароль (т.е., терминала 110).

Машинный код используют для уникальной идентификации терминала, и машинный код терминала 110 представляет собой уникальный идентификационный код для терминала 110.

На этапе 220, оценивают то, совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи.

В данном варианте осуществления локальный пароль может представлять собой пользовательский пароль, сохраненный в терминале и привязанный к учетной записи. Пользовательский пароль может представлять собой пароль, предварительно установленный пользователем для ожидающей входа учетной записи, и обычно он несложен для запоминания или ввода. Оценка того, совпадает ли первый пароль с привязанным к предварительно сохраненной учетной записи локальным паролем, может включать в себя: оценку того, совпадает ли первый пароль с привязанным к предварительно сохраненной учетной записи пользовательским паролем.

Локальный пароль может также представлять собой сочетание пользовательского пароля, сохраненного в терминале и привязанного к учетной записи, и машинного кода. То есть, кроме пользовательского пароля, установленного для ожидающей входа учетной записи и несложного для запоминания или ввода, локальный пароль может также включать в себя машинный код соответствующего терминала наряду с установкой пользовательского пароля. Процесс оценки того, совпадает ли первый пароль с привязанным к предварительно сохраненной учетной записи локальным паролем, может включать в себя: оценку того, совпадает ли первый пароль с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

Во избежание излишней сложности пользовательского пароля пользовательский пароль можно устанавливать достаточно простым; обычно он включает в себя сочетание символов, в том числе букв, цифр или знаков пунктуации. Например, в качестве пользовательского пароля можно установить "123" или "abc". Пользователи также могут устанавливать пользовательский пароль согласно собственным предпочтениям запоминания.

На этапе 230, если первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем, загружают второй пароль, соответствующий предварительно сохраненной учетной записи, на сетевой сервер для сопоставления, и выполняют вход в учетную запись в случае успешного сопоставления второго пароля.

Второй пароль представляет собой фактический пароль для входа в учетную запись, соответствующий предварительно сохраненной учетной записи, то есть фактический пароль для входа, соответствующий учетной записи и предназначенный для входа в учетную запись на сетевом сервере. Обычно второй пароль устанавливают при обращении для создания учетной записи.

Сетевой сервер 120 может, как правило, содержать учетную запись и соответствующий пароль для входа в учетную запись. При приеме учетной записи и привязанного к ней второго пароля сетевой сервер 120 может осуществлять поиск такой же учетной записи, запрашивать соответствующий пароль для входа в учетную запись на сетевом сервере 120 на основе учетной записи и выполнять сравнение принятого второго пароля с паролем для входа в учетную запись, полученным посредством запроса. Если они совпадают, это означает, что пароль для входа в учетную запись успешно сопоставлен сетевым сервером, и тогда вход в учетную запись будет разрешен.

Другими словами, способ входа в учетную запись, обеспечиваемый в варианте осуществления 1 настоящего изобретения, упрощает и делает более безопасным вход в учетную запись, а также улучшает пользовательский опыт.

Вариант осуществления 2

Фигура 3 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте осуществления 2 настоящего изобретения, и этот способ можно применять на терминале 110, показанном на Фиг. 1. Способ входа в учетную запись содержит этапы, на которых:

На этапе 310, получают ожидающую входа учетную запись и принимают введенный пользователем пользовательский пароль.

Пользовательский пароль представляет собой пароль, предварительно установленный пользователем для ожидающей входа в систему учетной записи. Обычно во избежание излишней сложности можно устанавливать достаточно простой пользовательский пароль, который пользователю будет просто запоминать и вводить. Обычно пользовательский пароль может включать в себя сочетание символов, в том числе букв, цифр или знаков пунктуации. Например, в качестве пользовательского пароля можно установить "123" или "abc". На практике обычно устанавливают только один пользовательский пароль для одной учетной записи на фиксированном терминале 110. Таким образом, существует только один пользовательский пароль, соответствующий одной учетной записи на одном и том же терминале 110.

На практике переключение на управляющий элемент для ввода пользовательского пароля можно осуществлять переключающей кнопкой, и требуемый пользовательский пароль можно вводить на этом управляющем элементе. Конкретному варианту реализации может соответствовать Фигура 4, в левой части которой изображено представление учетной записи для ввода второго пароля, при этом посредством использования переключающей кнопки или выполнения других операций можно переключаться с режима ввода второго пароля на режим ввода пользовательского пароля, как показано в правой части фигуры.

На этапе 320, выполняют привязку ожидающей входа учетной записи и пользовательского пароля к соответствующему учетной записи второму паролю.

Сетевой сервер разрешает вход в учетную запись для соответствующей учетной записи, если второй пароль является правильным. Обычно второй пароль можно также сформировать путем сочетания символов, в том числе букв, цифр и знаков пунктуации, и его структура и длина более сложны, чем у пользовательского пароля.

После ввода пользовательского пароля приложение терминала 110 принимает пользовательский пароль и воспринимает его в качестве локального пароля для ожидающей входа учетной записи, привязывает пользовательский пароль к соответствующей учетной записи, для которой установлен пользовательский пароль, и к соответствующему учетной записи второму паролю, и сохраняет их. Таким образом, пользовательский пароль, ожидающую входа учетную запись и соответствующий учетной записи второй пароль привязывают друг к другу и сохраняют в приложении терминала.

При установке пользовательского пароля для ожидающей входа учетной записи необходимо также вводить второй пароль ожидающей входа учетной записи, и пользовательский пароль будет иметь силу только в том случае, если вход в учетную запись может быть выполнен с помощью второго пароля. В предпочтительном варианте осуществления настоящего изобретения, как правило, используется второй пароль, сохраняемый в терминале 110. Затем, пользовательский пароль можно привязать ко второму паролю при установке пользовательского пароля. В частности, приложение терминала может совместно сохранять в базе данных привязанные друг к другу учетную запись, пользовательский пароль и второй пароль.

Следует отметить, что после установки пользовательского пароля режим входа в учетную запись путем запоминания второго пароля отменяется. Несмотря на то, что этот пользовательский пароль был сохранен в приложении терминала, вход в учетную запись можно выполнить только с помощью пользовательского пароля или ввода второго пароля.

На этапе 330, получают ожидающую входа учетную запись и первый пароль.

Получают последний введенный пароль, соответствующий текущей ожидающей входа учетной записи, и определяют введенный пароль в качестве первого пароля.

На этапе 340, оценивают то, совпадает ли первый пароль с привязанным к предварительно сохраненной учетной записи пользовательским паролем.

После приема первого пароля, введенного для текущей ожидающей входа учетной записи, выполняют запрос о пользовательском пароле, привязанном к учетной записи (т.е., локальном пароле). Ввод каждого первого пароля основан на выбранной ожидающей входа учетной записи, и каждый введенный пароль индивидуально соответствует одной из ожидающих входа учетных записей. Поэтому после приема первого пароля выполняют запрос о соответствующем пользовательском пароле в приложении терминала на основе соответствующей учетной записи.

На этапе 350, если первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем, загружают второй пароль, соответствующий предварительно сохраненной учетной записи, на сетевой сервер для сопоставления, и выполняют вход в учетную запись в случае успешного сопоставления второго пароля.

При поступлении запроса о соответствующем учетной записи пользовательском пароле (т.е., локальном пароле) выполняют сравнение введенного первого пароля с пользовательским паролем, и в случае совпадения этих паролей загружают учетную запись и привязанный к учетной записи второй пароль на сетевой сервер 120.

Соответственно, сетевой сервер 120 может содержать базу данных для хранения учетных записей и соответствующих учетным записям паролей. В зависимости от учетной записи, загруженной терминалом 110, сетевой сервер 120 может выполнять запрос о соответствующем учетной записи пароле для входа в пределах сервера и выполнять сопоставление загруженного терминалом 110 соответствующего учетной записи второго пароля с запрошенным паролем для входа.

При успешном сопоставлении сетевой сервер 120 отправляет ответное сообщение об успешном сопоставлении на терминал 110, и после приема сообщения терминал 110 выполняет вход в учетную запись.

Резюмируя, в способе входа в учетную запись, обеспечиваемом в варианте осуществления 2 настоящего изобретения, осуществляют предварительную установку пользовательского пароля для учетной записи, и пользователь может войти в учетную запись путем ввода первого пароля, совпадающего с пользовательским паролем. Это позволяет избежать сложностей, связанных с вводом второго пароля, и небезопасного запоминания второго пароля в терминале для входа в учетную запись, что упрощает и делает более безопасным вход в учетную запись, а также улучшает пользовательский опыт.

Вариант осуществления 3

Фигура 5 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте осуществления 3 настоящего изобретения; этот способ можно применять на терминале 110, показанном на Фиг. 1, и этот способ содержит этапы, на которых:

На этапе 510, получают ожидающую входа учетную запись, принимают введенный пользователем пользовательский пароль и получают машинный код терминала.

Пользовательский пароль представляет собой пароль, предварительно установленный пользователем для ожидающей входа учетной записи. Обычно во избежание излишней сложности можно устанавливать достаточно простой пользовательский пароль, который пользователю будет просто запоминать и вводить. Обычно пользовательский пароль может включать в себя сочетание символов, в том числе букв, цифр или знаков пунктуации. Например, в качестве пользовательского пароля можно установить "123" или "abc". На практике обычно устанавливают только один пользовательский пароль для одной учетной записи на фиксированном терминале. Таким образом, существует только один пользовательский пароль, соответствующий одной учетной записи на одном и том же терминале 110.

На практике переключение на управляющий элемент для ввода пользовательского пароля можно осуществлять переключающей кнопкой, и требуемый пользовательский пароль можно вводить на этом управляющем элементе. Конкретно это показано на Фиг. 4, в левой части которой изображено представление учетной записи входа в учетную запись для ввода второго пароля, и посредством использования переключающей кнопки или выполнения других операций можно переключаться с режима ввода второго пароля на режим ввода пользовательского пароля, как показано в правой части фигуры.

Машинный код представляет собой первоначальный машинный код, соответствующий терминалу 110 при установке пользовательского пароля. Машинный код используют для уникальной идентификации терминала, и машинный код терминала 110 представляет собой уникальный идентификационный код для терминала 110. Поэтому все машинные коды, полученные от одного терминала, одинаковы.

На этапе 520, выполняют привязку ожидающей входа учетной записи, пользовательского пароля и машинного кода к соответствующему учетной записи второму паролю.

После ввода пользовательского пароля и получения соответствующего машинного кода приложение терминала 110 принимает пользовательский пароль и воспринимает его в качестве локального пароля, при этом получает текущий машинный код терминала в качестве машинного кода терминала, и привязывает пользовательский пароль, машинный код терминала и ожидающую входа учетную запись при установке пользовательского пароля к соответствующему учетной записи второму паролю и сохраняет их. Таким образом, выполняют привязку пользовательского пароля, машинного кода и соответствующей учетной записи к соответствующему учетной записи второму паролю и сохранение их в приложении терминала.

При этом второй пароль представляет собой фактический пароль для входа в учетную запись, требующийся пользователю для входа в учетную запись через терминал, т.е., фактический пароль для входа в учетную запись, соответствующий входу в учетную запись на сетевом сервере 120. Обычно второй пароль можно установить при обращении пользователя за учетной записью. Обычно второй пароль из соображений безопасности учетной записи устанавливают несколько более сложным. Например, второй пароль можно также сформировать путем сочетания символов, в том числе букв, цифр и знаков пунктуации, и его структура и длина более сложны, чем у пользовательского пароля.

При установке пользовательского пароля для ожидающей входа учетной записи необходимо также вводить второй пароль ожидающей входа учетной записи, и пользовательский пароль будет иметь силу только в том случае, если вход в учетную запись выполняют с помощью второго пароля. В предпочтительном варианте осуществления второй пароль обычно используют и запоминают в терминале, так что его можно привязать к пользовательскому паролю при установке пользовательского пароля. В частности, приложение терминала может сохранять каждый набор учетных записей, пользовательские пароли, машинные коды и вторые пароли с помощью базы данных.

Следует отметить, что после установки пользовательского пароля режим входа в учетную запись путем запоминания второго пароля отменяется. Несмотря на то, что этот пользовательский пароль был сохранен в приложении терминала, вход в учетную запись можно выполнить только с помощью пользовательского пароля или ввода второго пароля.

На этапе 530, получают ожидающую входа учетную запись и первый пароль.

Получают введенный пароль, соответствующий ожидающей входа учетной записи, получают текущий машинный код терминала и формируют сочетание введенного пароля и текущего машинного кода терминала в качестве первого пароля.

На этапе 540, оценивают то, совпадает ли первый пароль с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

Выполняют запрос о пользовательском пароле, привязанном к учетной записи в приложении терминала согласно введенному паролю. Ввод каждого пароля осуществляют согласно выбранной ожидающей входа учетной записи, и введенный пароль индивидуально соответствует выбранной ожидающей входа учетной записи. После приема введенного пароля выполняют запрос о соответствующем пользовательском пароле в приложении терминала на основе ожидающей входа учетной записи, соответствующей введенному паролю.

Выполняют запрос о первоначальном машинном коде, соответствующем пользовательскому паролю согласно запрошенному пользовательскому паролю.

Выполняют сравнение введенного пароля в первом пароле и текущего машинного кода с привязанным к учетной записи пользовательским паролем и первоначальным машинным кодом соответственно. Например, когда несанкционированный пользователь копирует систему в исходном терминале А на другой терминал В, приложение терминала В может также получить учетную запись, второй пароль, пользовательский пароль и первоначальный машинный код (т.е., машинный код терминала А), хранящиеся в процессоре терминала А. Однако несанкционированный пользователь не может видеть второй пароль и пользовательский пароль в текстовом формате. Поэтому, если несанкционированный пользователь вводит корректный вводимый пароль, совпадающий с пользовательским паролем, то поскольку машинный код терминала В все же отличается от первоначального машинного кода, невозможно выполнить запрос о привязанном к учетной записи пользовательском пароле и первоначальном машинном коде согласно введенному паролю и учетной записи, соответствующей текущему машинному коду.

На этапе 550, если первый пароль совпадает с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода, загружают второй пароль, соответствующий предварительно сохраненной учетной записи на сетевой сервер, для сопоставления, и выполняют вход в учетную запись в случае успешного сопоставления второго пароля.

Если введенный пароль в первом пароле совпадает с пользовательским паролем, и при этом машинный код в первом пароле совпадает с машинным кодом при установке пользовательского пароля, это означает, что введен корректный вводимый пароль на том же терминале, где пользователь изначально установил пользовательский пароль. Следовательно, учетную запись и привязанный к учетной записи второй пароль можно загрузить на сетевой сервер 120.

Сетевой сервер 120 может содержать учетные записи и пароли для входа в учетные записи, соответствующие учетным записям. После приема учетной записи и второго пароля сетевой сервер 120 выполняет запрос о соответствующем учетной записи пароле для входа в учетную запись в пределах сервера согласно учетной записи и выполняет сопоставление запрошенного пароля для входа в учетную запись с принятым вторым паролем.

После успешного сопоставления сетевым сервером запрошенного пароля для входа в учетную запись со вторым паролем он информирует терминал 110, который передает учетную запись и второй пароль для входа в учетную запись.

Таким образом, способ входа в учетную запись, обеспечиваемый в варианте осуществления 3 настоящего изобретения, позволяет устанавливать пользовательский пароль, удобно используемый для учетной записи. Кроме того, применяется также машинный код терминала. Таким образом, вход в соответствующую учетную запись может быть осуществлен только при вводе корректного пользовательского пароля на том же терминале. Войти в соответствующую учетную запись на другом терминале невозможно даже в случае ввода корректного пользовательского пароля. Это повышает простоту и безопасность входа в учетную запись, а также улучшает пользовательский опыт.

Вариант осуществления 4

Фигура 6 представляет собой структурную схему, иллюстрирующую устройство для входа в учетную запись, обеспечиваемое в варианте осуществления 4 настоящего изобретения, и это устройство входит в состав терминала 110, показанного на Фиг. 1. Данное устройство содержит модуль 610 получения информации, первый модуль 620 оценки, и первый модуль 630 входа в учетную запись.

Модуль 610 получения информации выполнен с возможностью получения ожидающей входа учетной записи и первого пароля.

Первый модуль 620 оценки выполнен с возможностью оценки того, совпадает ли первый пароль с привязанным к предварительно сохраненной учетной записи локальным паролем, при этом привязанный к предварительно сохраненной учетной записи локальный пароль включает в себя пользовательский пароль или сочетание пользовательского пароля и машинного кода.

Модуль 630 входа в учетную запись выполнен с возможностью загрузки соответствующего предварительно сохраненной учетной записи второго пароля на сетевой сервер для сопоставления и выполнения входа в учетную запись в случае успешного сопоставления, если первый модуль 620 оценки определил, что первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем.

Предпочтительно, если привязанный к предварительно сохраненной учетной записи локальный пароль представляет собой пользовательский пароль, модуль 610 получения информации выполнен с возможностью получения ожидающей входа учетной записи и приема введенного пользователем первого пароля. Первый модуль 620 оценки выполнен с возможностью оценки того, совпадает ли первый пароль с привязанным к предварительно сохраненной учетной записи пользовательским паролем.

Более предпочтительно, если привязанный к предварительно сохраненной учетной записи локальный пароль представляет собой сочетание пользовательского пароля и машинного кода, модуль 610 получения информации выполнен с возможностью получения ожидающей входа учетной записи, приема введенного пользователем первого пароля, получения текущего машинного кода терминала и формирования сочетания введенного пароля и машинного кода в качестве первого пароля. Первый модуль 620 оценки выполнен с возможностью оценки того, совпадает ли первый пароль с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

Следует отметить, что устройство для входа в учетную запись, разделенное на обеспечиваемые в вышеописанном варианте осуществления функциональные модули, иллюстрируется лишь в качестве примера. На практике вышеописанные функции при необходимости можно реализовать с помощью других функциональных модулей. Другими словами, внутреннюю структуру сетевого сервера можно разделить на отличные от иллюстрируемых в вышеописанном варианте осуществления функциональные модули для выполнения некоторых или всех из вышеописанных функций. Кроме того, устройство для входа в учетную запись в вышеописанном варианте осуществления имеет тот же основной принцип, что и варианты осуществления способа входа в учетную запись, и конкретный процесс реализации соответствует показанному в вариантах осуществления способа, которые здесь могут не приводиться.

Другими словами, с помощью устройства входа в учетную запись, обеспечиваемого в варианте осуществления 4 настоящего изобретения, устанавливается легко вводимый пользовательский пароль для учетной записи, а также применяется машинный код терминала. При этом вход в соответствующую учетную запись можно выполнить только при вводе корректного пользовательского пароля на том же терминале, и вход в соответствующую учетную запись на другом терминале невозможен даже при вводе корректного пользовательского пароля. Это повышает простоту и безопасность входа в учетную запись, а также улучшает пользовательский опыт.

Вариант осуществления 5

Фигура 7 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте осуществления 5 настоящего изобретения, и этот способ можно применять на терминале 120, показанном на Фиг. 1. Этот способ содержит этапы, на которых:

На этапе 710, принимают ожидающую входа учетную запись, первый пароль и соответствующий учетной записи второй пароль, переданные терминалом.

Первый пароль может представлять собой введенный пароль для переданной текущим терминалом 110 ожидающей входа учетной записи или сочетание введенного пароля для ожидающей входа учетной записи и машинного кода текущего терминала 110, переданных текущим терминалом 110.

При этом машинный код представляет собой машинный код терминала 110, используемого для ввода пароля, и может использоваться для уникальной идентификации терминала, таким образом, машинный код терминала 110 представляет собой уникальный идентификационный код для терминала 110. Все машинные коды, полученные от одного терминала, одинаковы.

На этапе 720, оценивают то, совпадает ли первый пароль, по меньшей мере, с одним набором привязанных к предварительно сохраненной учетной записи локальных паролей.

При этом, если первый пароль представляет собой введенный пароль для ожидающей входа учетной записи, переданной терминалом 110, то, по меньшей мере, один набор привязанных к предварительно сохраненной учетной записи локальных паролей может содержать, по меньшей мере, один пользовательский пароль.

Если первый пароль представляет собой сочетание введенного пароля для ожидающей входа учетной записи и машинного кода текущего терминала 110, переданных терминалом 110, то, по меньшей мере, один набор привязанных к предварительно сохраненной учетной записи локальных паролей может содержать, по меньшей мере, одно сочетание пользовательских паролей и машинных кодов.

На этапе 730, если первый пароль совпадает с каким-либо набором привязанных к предварительно сохраненной учетной записи локальных паролей, сопоставляют принятый второй пароль с паролем для входа в учетную запись, соответствующим учетной записи, и разрешают терминалу вход в учетную запись в случае успешного сопоставления указанных двух паролей.

Второй пароль представляет собой фактический пароль для входа в учетную запись для ожидающей входа учетной записи на терминале 110, т.е., соответствующий фактический пароль для входа в учетную запись при использовании учетной записи для входа на сетевом сервере. Обычно второй пароль можно установить при обращении пользователя за ожидающей входа учетной записью.

Пароль для входа на сетевой сервер 120 представляет собой пароль, сохраненный на сетевом сервере 120 и установленный для входа в учетную запись. До изменения пароля для входа на сетевом сервере 120 пароль для входа в учетную запись совпадает с соответствующим учетной записи вторым паролем. На практике, когда сетевой сервер 120 определяет, что принятый второй пароль совпадает с соответствующим паролем для входа в учетную запись, сетевой сервер может дать команду терминалу 110 войти в соответствующую учетную запись.

В свете вышесказанного, если несанкционированный пользователь получит первый пароль и второй пароль, санкционированный пользователь может осуществить взаимодействие с сетевым сервером 120 посредством аутентификационного сообщения для изменения соответствующего учетной записи пароля для входа в учетную запись и защитить учетную запись от входа в нее несанкционированного пользователя. Таким образом, если даже несанкционированный пользователь получит первый пароль и второй пароль, в этом случае второй пароль не будет совпадать с паролем для входа в учетную запись, т.е., они не смогут пройти сопоставление, и соответственно утечка информации для данной учетной записи будет предотвращена.

В итоге, в способе входа в учетную запись, обеспечиваемом в варианте осуществления 5 настоящего изобретения, если учетная запись и соответствующий первый пароль, оба, являются корректными, то выполняют сравнение пароля для входа в учетную запись на сетевом сервере и второго пароля, и в случае совпадения второго пароля с паролем для входа в учетную запись на сетевом сервере разрешают вход в учетную запись. Если они не совпадают, это означает, что пароль для входа в учетную запись был изменен санкционированным пользователем, и несанкционированный пользователь не может использовать исходный первый пароль и второй пароль для входа в соответствующую учетную запись. Это повышает простоту и безопасность входа в учетную запись, а также улучшает пользовательский опыт.

Вариант осуществления 6

Фигура 8 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте осуществления 6 настоящего изобретения, и этот способ применяют на сетевом сервере 120, показанном на Фиг. 1. Этот способ содержит этапы, на которых:

На этапе 810, принимают ожидающую входа учетную запись, первый пароль и второй пароль, соответствующие указанной учетной записи, переданные терминалом.

Пользовательский пароль представляет собой пароль, первоначально установленный терминалом 110 для ожидающей входа учетной записи, и его можно устанавливать согласно требованиям пользователя. Обычно во избежание излишней сложности можно устанавливать достаточно простой пользовательский пароль. Как правило, пользовательский пароль может состоять из символов, в том числе букв, цифр, знаков пунктуации и т.д. Например, в качестве пользовательского пароля можно установить "123" или "abc". Безусловно, пользователь может даже устанавливать пользовательский пароль в соответствии со своими предпочтениями запоминания. На практике обычно устанавливают только один пользовательский пароль для одной учетной записи на фиксированном терминале 110. Таким образом, существует только один пользовательский пароль, соответствующий одной учетной записи на одном и том же терминале 110.

Второй пароль представляет собой фактический пароль для входа в учетную запись, установленный для входа в учетную запись, и его обычно устанавливают при обращении пользователя за учетной записью. Как правило, чем сложнее второй пароль, тем безопаснее учетная запись. Второй пароль можно также сформировать путем сочетания символов, в том числе букв, цифр, знаков пунктуации и т.д., и его структура и длина обычно более сложны, чем у пользовательского пароля.

Другими словами, после установки пользовательского пароля для ожидающей входа учетной записи терминал 110 передает ожидающую входа учетную запись, соответствующий пользовательский пароль и соответствующий учетной записи второй пароль на сетевой сервер 120.

Когда различные терминалы 110 многократно устанавливают пользовательские пароли для одной и той же учетной записи, все они передают пользовательские пароли и соответствующие учетной записи вторые пароли на сетевой сервер 120. В свете вышесказанного, для одной учетной записи на сетевом сервере 120 может существовать несколько наборов данных, представляющих собой сочетание ожидающей входа учетной записи, пользовательских паролей и соответствующих учетной записи вторых паролей.

На этапе 820, выполняют привязку ожидающей входа учетной записи, пользовательского пароля и принятого второго пароля к соответствующему учетной записи паролю для входа в учетную запись.

Пароль для входа в учетную запись представляет собой пароль для входа в учетную запись для ожидающей входа учетной записи, сохраненный на сетевом сервере 120. Как правило, до изменения пароля для входа в учетную запись пароль для входа в учетную запись совпадает со вторым паролем. На практике, когда сетевой сервер 120 выполняет оценку того, что принятый второй пароль совпадает с соответствующим паролем для входа в учетную запись, сетевой сервер 120 может дать команду терминалу 110 войти в соответствующую учетную запись.

На этапе 830, принимают ожидающую входа учетную запись, первый пароль и соответствующий переданной учетной записи второй пароль, переданные терминалом.

Первый пароль может представлять собой введенный пароль для переданной текущим терминалом 110 ожидающей входа учетной записи.

При вводе терминалом первого пароля для ожидающей входа учетной записи он передает ожидающую входа учетную запись, первый пароль и соответствующий учетной записи второй пароль на сетевой сервер 120.

На этапе 840, оценивают то, совпадает ли первый пароль, по меньшей мере, с одним привязанным к предварительно сохраненной учетной записи пользовательским паролем.

Различные терминалы могут устанавливать пользовательские пароли для одной и той же учетной записи, при этом учетная запись, пользовательский пароль и соответствующий учетной записи второй пароль будут передаваться на сетевой сервер 120 при установке пользовательского пароля для учетной записи. Таким образом, для одной учетной записи в сетевом сервере 120 может существовать, по меньшей мере, один пользовательский пароль, и все соответствующие учетной записи вторые пароли одинаковы.

На этапе 850, если первый пароль совпадает с каким-либо набором привязанных к предварительно сохраненной учетной записи пользовательских паролей, сопоставляют принятый второй пароль с паролем для входа в учетную запись, соответствующим указанной учетной записи, и разрешают терминалу вход в учетную запись при успешном сопоставлении указанных двух паролей.

На практике пользователь может устанавливать одинаковые или различные пользовательские пароли для одной и той же учетной записи на нескольких терминалах 110, и может существовать несколько наборов различных пользовательских паролей для одной учетной записи, хранящихся на сетевом сервере 120. Поэтому принятый второй пароль можно сопоставлять с привязанным к учетной записи паролем для входа в учетную запись, если первый пароль совпадает с одним из пользовательских паролей.

В свете вышесказанного, если несанкционированный пользователь получит первый пароль и второй пароль, санкционированный пользователь может осуществить взаимодействие с сетевым сервером 120 посредством аутентификационного сообщения для изменения соответствующего учетной записи пароля для входа в учетную запись и защитить учетную запись от входа в нее несанкционированного пользователя. Поэтому, если даже несанкционированный пользователь получит пользовательский пароль и второй пароль, в этом случае второй пароль не будет совпадать с паролем для входа в учетную запись, и они не смогут пройти сопоставление, что позволит предотвратить утечку информации для данной учетной записи.

При успешном сопоставлении двух паролей на терминал посылают ответное сообщение о входе в учетную запись для разрешения терминалу войти в учетную запись.

Резюмируя, в способе входа в учетную запись, обеспечиваемом в варианте осуществления 6 настоящего изобретения, если учетная запись и ее первый пароль являются корректными, то выполняют сравнение второго пароля и пароля для входа в учетную запись на сетевом сервере, и в случае совпадения второго пароля с паролем для входа в учетную запись на сетевом сервере разрешают вход в учетную запись. Если упомянутые пароли не совпадают, это означает, что пароль для входа в учетную запись был изменен санкционированным пользователем, и несанкционированный пользователь не может использовать исходный первый пароль и второй пароль для входа в соответствующую учетную запись. Это повышает простоту и безопасность входа в учетную запись, а также улучшает пользовательский опыт.

Вариант осуществления 7

В случае кражи терминала 110 санкционированного пользователя несанкционированный пользователь может получить второй пароль или первый пароль к учетной записи санкционированного пользователя, и сможет войти в учетную запись посредством ввода второго пароля или первого пароля. Для исключения вышеописанной проблемы в варианте осуществления настоящего изобретения обеспечивается также другой способ входа в учетную запись, подробное осуществление которого показано на Фиг. 9.

Фигура 9 представляет собой блок-схему последовательности действий, иллюстрирующую способ входа в учетную запись, обеспечиваемый в варианте осуществления 7 настоящего изобретения, и этот способ применяют на сетевом сервере 120, показанном на Фиг. 1. Этот способ содержит этапы, на которых:

На этапе 910, принимают ожидающую входа учетную запись, первый пароль и второй пароль, соответствующие указанной учетной записи, переданные терминалом.

Пользовательский пароль представляет собой пароль, первоначально установленный терминалом 110 для ожидающей входа учетной записи, и его можно устанавливать согласно требованиям пользователя. Обычно во избежание излишней сложности можно устанавливать достаточно простой пользовательский пароль. Пользовательский пароль может состоять из сочетания символов, в том числе букв, цифр, знаков пунктуации и т.п.Например, в качестве пользовательского пароля можно установить "123" или "abc". Безусловно, пользователь может даже устанавливать пользовательский пароль в соответствии со своими предпочтениями запоминания. На практике обычно устанавливают только один пользовательский пароль для одной учетной записи на фиксированном терминале 110. Таким образом, существует только один пользовательский пароль, соответствующий одной учетной записи на одном и том же терминале 110.

Машинный код используют для уникальной идентификации терминала, и машинный код терминала 110 позволяет уникально идентифицировать терминал 110.

Второй пароль представляет собой фактический пароль для входа в учетную запись, установленный для входа в учетную запись, и его обычно устанавливают при обращении пользователя за учетной записью. Как правило, чем сложнее второй пароль, тем безопаснее учетная запись. Второй пароль можно также сформировать путем сочетания символов, в том числе букв, цифр, знаков пунктуации и т.д., и его структура и длина обычно более сложны, чем у пользовательского пароля.

Другими словами, после установки пользовательского пароля для ожидающей входа учетной записи терминал 110 передает ожидающую входа учетную запись, соответствующий пользовательский пароль, машинный код терминала 110 и соответствующий учетной записи второй пароль на сетевой сервер 120. Когда различные терминалы многократно устанавливают пользовательские пароли для одной и той же учетной записи, они могут передавать учетную запись, пользовательские пароли, соответствующие терминалам машинные коды и соответствующие учетной записи вторые пароли на сетевой сервер 120.

В свете вышесказанного, для одной учетной записи может существовать несколько хранящихся на сетевом сервере 120 наборов данных, представляющих собой сочетание ожидающей входа учетной записи, пользовательских паролей, машинных кодов и соответствующих учетной записи вторых паролей. При этом машинные коды в нескольких наборах данных являются различными.

На этапе 920, выполняют привязку ожидающей входа учетной записи, пользовательского пароля, машинного кода и второго пароля к соответствующему учетной записи паролю для входа в учетную запись.

Пароль для входа в учетную запись представляет собой пароль для входа в учетную запись для ожидающей входа учетной записи, хранящийся на сетевом сервере 120. Как правило, второй пароль может совпадать с паролем для входа в учетную запись. На практике, когда сетевой сервер 120 выполняет оценку, что принятый второй пароль совпадает с соответствующим паролем для входа в учетную запись, сетевой сервер может дать команду терминалу 110 войти в соответствующую учетную запись.

На этапе 930, принимают ожидающую входа учетную запись, первый пароль и второй пароль, соответствующие указанной учетной записи, переданные терминалом.

Первый пароль представляет собой сочетание введенного пароля для ожидающей входа учетной записи и соответствующего машинного кода, переданных терминалом 110.

При вводе терминалом первого пароля для ожидающей входа учетной записи он передает ожидающую входа учетную запись, первый пароль и соответствующий учетной записи второй пароль на сетевой сервер 120.

На этапе 940, оценивают то, совпадает ли первый пароль, по меньшей мере, с одним сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

Различные терминалы могут устанавливать пользовательские пароли для одной и той же учетной записи, при этом учетная запись, пользовательский пароль, машинный код и соответствующий учетной записи второй пароль будут передаваться на сетевой сервер 120 при установке пользовательского пароля для учетной записи. Поэтому для одной учетной записи на сетевом сервере 120 может существовать, по меньшей мере, одно сочетание пользовательских паролей и машинных кодов, тогда как все соответствующие учетной записи вторые пароли одинаковы.

Поэтому, если пользовательский пароль и машинный код, соответствующий принятому первому паролю для ожидающей входа учетной записи, являются корректными, то первый пароль может совпадать с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода. Если пользовательский пароль и машинный код, соответствующий принятому первому паролю для ожидающей входа учетной записи, не являются корректными, то первый пароль может отличаться от любого сочетания привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

На этапе 950, если первый пароль совпадает с каким-либо набором привязанных к учетной записи локальных паролей, сопоставляют принятый второй пароль с паролем для входа в учетную запись, соответствующим указанной учетной записи, и разрешают терминалу вход в учетную запись при успешном сопоставлении указанных двух паролей.

На практике пользователь может устанавливать одинаковые или различные пользовательские пароли для одной и той же учетной записи на нескольких терминалах 110, и может существовать несколько хранящихся на сетевом сервере 120 различных сочетаний пользовательских паролей и машинных кодов для одной учетной записи. Поэтому, если первый пароль совпадает с сочетанием пользовательского пароля и машинного кода, выполняют сравнение принятого второго пароля с паролем для входа в учетную запись, привязанным к учетной записи.

Например, если несанкционированный пользователь похитит терминал санкционированного пользователя и получит пользовательский пароль или второй пароль, то санкционированный пользователь сможет осуществить взаимодействие с сетевым сервером 120 посредством аутентификационного сообщения для изменения соответствующего учетной записи пароля для входа в учетную запись. Поэтому, если даже несанкционированный пользователь получит пользовательский пароль, соответствующий машинный код и второй пароль, то, поскольку второй пароль не совпадает с паролем для входа в учетную запись, они не смогут пройти сопоставление, что позволит предотвратить утечку информации для данной учетной записи.

После успешного сопоставления сетевой сервер 120 отправляет ответное сообщение о входе в учетную запись на терминал, и терминал может выполнить вход в учетную запись.

Резюмируя, в способе входа в учетную запись, обеспечиваемом в варианте осуществления 7 настоящего изобретения, если учетная запись и ее первый пароль являются корректными, то выполняют сравнение второго пароля с паролем для входа в учетную запись на сетевом сервере, и в случае совпадения второго пароля с паролем для входа в учетную запись на сетевом сервере разрешают вход в учетную запись. Если же они не совпадают, это означает, что пароль для входа в учетную запись был изменен санкционированным пользователем, и несанкционированный пользователь не может использовать исходный первый пароль и второй пароль для входа в соответствующую учетную запись. Это повышает простоту и безопасность входа в учетную запись, а также улучшает пользовательский опыт.

Вариант осуществления 8

Фигура 10 представляет собой структурную схему, иллюстрирующую сетевой сервер, обеспечиваемый в варианте осуществления 8 настоящего изобретения, и этот сетевой сервер представляет собой сетевой сервер 120, показанный на Фиг. 1. Сетевой сервер включает в себя принимающий модуль 1010, второй модуль 1020 оценки и второй модуль 1030 входа в учетную запись.

Принимающий модуль 1010 выполнен с возможностью приема ожидающей входа учетной записи, первого пароля и привязанного к учетной записи второго пароля, переданных терминалом.

Второй модуль 1020 оценки выполнен с возможностью оценки того, совпадает ли первый пароль, по меньшей мере, с одним набором привязанных к предварительно сохраненной учетной записи локальных паролей.

Второй модуль 1030 входа в учетную запись выполнен с возможностью сопоставления принятого второго пароля с соответствующим учетной записи паролем для входа в учетную запись и разрешения терминалу входа в учетную запись в случае успешного сопоставления указанных двух паролей, если второй модуль оценки определил, что первый пароль совпадает с

каким-либо набором привязанных к предварительно сохраненной учетной записи локальных паролей.

Предпочтительно, что, по меньшей мере, один набор привязанных к предварительно сохраненной учетной записи локальных паролей содержит, по меньшей мере, один пользовательский пароль. Второй модуль 1020 оценки выполнен с возможностью приема ожидающей входа учетной записи, первого пароля и привязанного учетной записи второго пароля, переданных терминалом, и второй модуль 1030 входа в учетную запись выполнен с возможностью оценки того, совпадает ли первый пароль, по меньшей мере, с одним привязанным к предварительно сохраненной учетной записи пользовательским паролем.

Более предпочтительно, что, по меньшей мере, один набор привязанных к предварительно сохраненной учетной записи локальных паролей содержит, по меньшей мере, одно сочетание пользовательских паролей и машинных кодов. Второй модуль 1020 оценки выполнен с возможностью приема ожидающей входа учетной записи, введенного пароля и машинного кода, переданных терминалом, а также для формирования сочетания введенного пароля и машинного кода терминала в качестве первого пароля. Второй модуль 1030 входа в учетную запись выполнен с возможностью оценки того, совпадает ли первый пароль, по меньшей мере, с одним сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

Следует отметить, что хотя сетевой сервер разделен на функциональные модули, проиллюстрированные в вышеописанном варианте осуществления, на практике вышеописанные функции при необходимости можно отвести другим функциональным модулям. Таким образом, внутреннюю структуру сетевого сервера можно разделить на другие функциональные модули для выполнения некоторых или всех из вышеописанных функций. Кроме того, сетевой сервер в вышеописанном варианте осуществления и способ входа в учетную запись в варианте осуществления 5 принадлежат к одному и тому же изобретению, и конкретный процесс реализации показан в варианте осуществления способа и здесь повторно приведен не будет.

Резюмируя, при использовании сетевого сервера, обеспечиваемого в варианте осуществления 8 настоящего изобретения, если учетная запись и ее первый пароль являются корректными, то выполняют сравнение второго пароля и пароля для входа в учетную запись на сетевом сервере, и в случае совпадения второго пароля с паролем для входа в учетную запись на сетевом сервере разрешают вход в учетную запись. Если же они не совпадают, это означает, что пароль для входа в учетную запись был изменен санкционированным пользователем, и несанкционированный пользователь не может использовать исходный первый пароль и второй пароль для входа в соответствующую учетную запись. Это повышает простоту и безопасность входа в учетную запись, а также улучшает пользовательский опыт.

Следует отметить, что в вариантах осуществления настоящего изобретения данные, передаваемые на сетевой сервер терминалом, в том числе привязанные друг к другу учетная запись и второй пароль, или привязанные друг к другу учетная запись, локальный пароль и второй пароль, или привязанные друг к другу учетная запись, первый пароль и второй пароль, можно шифровать перед передачей. Это позволяет гарантировать безопасность данных в процессе передачи.

Специалистам в данной области техники понятно, что некоторые или все этапы, раскрытые в вариантах осуществления настоящего изобретения, можно реализовать с помощью аппаратных средств или с помощью соответствующих аппаратных средств совместно с программными командами, хранящимися на машиночитаемых носителях данных, например, постоянных запоминающих устройствах, жестких дисках, оптических дисках и т.п.

Выше описаны только предпочтительные варианты осуществления настоящего изобретения, не ограничивающие его объем. Любые изменения, равноценные замены или усовершенствования и т.д. настоящего изобретения, произведенные без отступления от сущности и принципов настоящего изобретения, входят в объем правовой охраны, определяемой формулой изобретения.

1. Способ входа в учетную запись, содержащий:
получение, посредством терминала, учетной записи и первого пароля;
оценку, посредством терминала, совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи; и
когда первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем, получение и загрузку, посредством терминала, второго пароля, соответствующего предварительно сохраненной учетной записи, на сетевой сервер, с сопоставлением сетевым сервером второго пароля с паролем для входа в учетную запись, соответствующим учетной записи, и вхождение, посредством терминала, в учетную запись, если второй пароль успешно сопоставлен с паролем для входа в учетную запись, соответствующим учетной записи.

2. Способ по п. 1, в котором привязанный к предварительно сохраненной учетной записи локальный пароль включает в себя: пользовательский пароль или сочетание пользовательского пароля и машинного кода.

3. Способ по п. 2, в котором получение первого пароля посредством терминала включает в себя:
прием, посредством терминала, пользовательского ввода первого пароля; или
прием, посредством терминала, пользовательского ввода пароля, получение, посредством терминала, машинного кода терминала и формирование, посредством терминала, сочетания машинного кода с введенным паролем в качестве первого пароля; при этом процесс оценки, посредством терминала, совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи, включает в себя:
оценку, посредством терминала, совпадает ли первый пароль с пользовательским паролем, привязанным к предварительно сохраненной учетной записи; или
оценку, посредством терминала, совпадает ли первый пароль с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

4. Устройство входа в учетную запись, включающее в себя:
модуль получения информации, выполненный с возможностью получения учетной записи и первого пароля;
первый модуль оценки, выполненный с возможностью оценки, совпадает ли первый пароль с локальным паролем, привязанным к предварительно сохраненной учетной записи; и
первый модуль входа в учетную запись, выполненный с возможностью получения и загрузки второго пароля, соответствующего предварительно сохраненной учетной записи, на сетевой сервер, с сопоставлением сетевым сервером второго пароля с паролем для входа в учетную запись, соответствующим учетной записи, и вхождение в учетную запись, если второй пароль успешно сопоставлен с паролем для входа в учетную запись, соответствующим учетной записи, когда первым модулем оценки определено, что первый пароль совпадает с привязанным к предварительно сохраненной учетной записи локальным паролем.

5. Устройство по п. 4, в котором привязанный к предварительно сохраненной учетной записи локальный пароль включает в себя: пользовательский пароль или сочетание пользовательского пароля и машинного кода.

6. Устройство по п. 5, в котором модуль получения информации выполнен с возможностью приема пользовательского ввода первого пароля; или модуль получения информации выполнен с возможностью приема пользовательского ввода пароля, получения машинного кода терминала и формирования сочетания введенного пароля с машинным кодом в качестве первого пароля; при этом
первый модуль оценки выполнен с возможностью оценки, совпадает ли первый пароль с пользовательским паролем, привязанным к предварительно сохраненной учетной записи; или первый модуль оценки выполнен с возможностью оценки, совпадает ли первый пароль с сочетанием привязанного к предварительно сохраненной учетной записи пользовательского пароля и машинного кода.

7. Терминал, включающий в себя: устройство входа в учетную запись по любому из пп. 4-6.



 

Похожие патенты:

Изобретение относится к мобильным устройствам. Технический результат заключается в предотвращении неавторизованного доступа к мобильному устройству.

Изобретение относится к технологиям аутентификации на основе биологических характеристик. Техническим результатом является снижение сложности клиентского устройства, за счет реализации выделения характерных признаков биометрического изображения на облачном сервере.

Изобретение относится к области систем защиты данных. Техническим результатом является повышение эффективности взаимодействия между множеством систем защиты данных.

Изобретение относится к информационной безопасности. Технический результат заключается в снижении нагрузки на вычислительные ресурсы при определении категории сетевого ресурса.

Изобретение относится к устройству и способу сохранения набора данных в блоке управления (БУ) системы управления транспортного средства. Технический результат - выполнение в независимой мастерской ремонтных работ, включающих безопасное обновление данных системы управления транспортного средства.

Изобретение относится к области защиты от компьютерных угроз, а именно к системам и способам оценки надежности правила категоризации. Технический результат настоящего изобретения заключается в автоматизации анализа надежности правила категоризации на основании сравнения комбинации степеней надежности правила категоризации с установленным числовым порогом.

Изобретение относится к области защиты от компьютерных угроз. Технический результат изобретения заключается в повышении безопасности вычислительного устройства.

Изобретение относится к области управления приложениями, а именно к системам и способам контроля приложений. Технический результат настоящего изобретения заключается в повышении защиты вычислительного устройства.

Изобретение относится к системам проведения онлайн-транзакций. Технический результат заключается в обеспечении безопасности проведения онлайн-транзакций.

Изобретение относится к системам и способам администрирования и управления лицензиями на программное обеспечение устройств, а более конкретно к системам и способам автоматического определения порядка применения политик безопасности к устройствам в сети исходя из доступного числа лицензий.

Изобретение относится к области аутентификации. Технический результат - эффективная защита доступа к пользовательскому сеансу. Машинореализуемый способ аутентификации пользовательского сеанса, содержащий этапы, на которых: отображают персонализированное цифровое изображение на экране дисплея; принимают пользовательский набор рисунков, выполняемых пользователем, при этом пользовательский набор рисунков налагается на персонализированное цифровое изображение и в пользовательском наборе рисунков имеется элемент пользовательского набора рисунков, в элементе пользовательского набора рисунков имеется пользовательская точка касания, которой выбирается позиция на персонализированном цифровом изображении, и пользовательский жест, которым выбирается набор позиций на персонализированном цифровом изображении; и, как результат, аутентификации, санкционируют доступ к пользовательскому сеансу, если упомянутая позиция или упомянутый набор позиций согласуется с библиотечным набором позиций, связанным с пользователем. 3 н. и 17 з.п. ф-лы, 9 ил.

Изобретение предназначено для шифрования и расшифровки пользовательских данных, хранящихся на внешних серверах. Технический результат настоящего изобретения заключается в повышении безопасности пользовательских данных за счет шифрования с использованием аутентификационных данных пользователя передаваемых и хранимых данных. Предложена система шифрования данных пользователя. Система содержит клиента, связанного со средством аутентификации, средством создания ключей шифрования, средством шифрования и средством хранения данных. Клиент получает данные пользователя и передает их средству шифрования. Клиент получает ключи шифрования от средства создания ключей шифрования и передает их средству шифрования. Клиент также осуществляет передачу аутентификационных данных пользователя средству аутентификации, где в качестве аутентификационных данных выступают биометрические данные пользователя. 2 н.п. ф-лы, 6 ил.

Изобретение относится к области защиты от компьютерных угроз, а именно способам обнаружения вредоносного кода в оперативной памяти. Технический результат настоящего изобретения заключается в повышении защиты вычислительного устройства. Способ использования модуля контроля приложений содержит этапы, на которых: обнаруживают по меньшей мере один недоверенный процесс, при этом процесс является недоверенным, если он запущен из недоверенного приложения; собирают данные о приложении, из которого запущен по меньшей мере один недоверенный процесс; перехватывают вызов по меньшей мере одной функции межпроцессного взаимодействия, осуществляемый недоверенным процессом; определяют признаки вызова по меньшей мере одной перехваченной функции межпроцессного взаимодействия; определяют необходимость анализа кода в адресном пространстве процесса, являющегося целью вызова функции межпроцессного взаимодействия, при помощи по меньшей мере одного эвристического правила, применение которого к собранным данным о приложении, а также к определенным на этапе ранее признакам вызова определяет упомянутую необходимость анализа кода, при этом под целью вызова функции межпроцессного взаимодействия понимается процесс, в отношении которого осуществляется вызов функции межпроцессного взаимодействия; осуществляют анализ кода в области памяти, принадлежащей процессу, являющемуся целью вызова функции межпроцессного взаимодействия, с целью обнаружения вредоносного кода, при этом результатом анализа является признание или непризнание упомянутого кода в области памяти вредоносным; определяют функционал обнаруженного вредоносного кода в области памяти, принадлежащей процессу, являющемуся целью вызова функции межпроцессного взаимодействия, при этом под функционалом кода понимают совокупность системных вызовов, которые могут быть осуществлены во время исполнения кода; формируют по меньшей мере одно правило контроля приложения модулем контроля приложений, в адресном пространстве которого находится код, который был признан вредоносным, на основании определенного на этапе ранее функционала упомянутого вредоносного кода; используют модуль контроля приложений согласно по меньшей мере одному сформированному на этапе ранее правилу контроля приложения. 4 з.п. ф-лы, 4 ил.

Изобретение относится к защите компьютерной информации. Технический результат - повышение криптостойкости и быстродействия нелинейного преобразования. Способ нелинейного трехмерного многораундового преобразования данных, в котором второй и третий раунды преобразования выполняются аналогично первому: при выполнении преобразований второго и третьего раунда осуществляется деление блока 1 данных S на четыре слоя 4х0, 4x1, 4х2, 4х3 (соответственно Lx0, Lx1, Lx2, Lx3) вдоль оси x; каждый слой Lxk, k=0, 1, 2, 3, представляется в виде квадратного массива байтов 4×4, после чего происходит двумерное стохастическое преобразование 5xk T_Layer каждого слоя Lxk и объединение слоев Lxk в преобразованный блок S; между первым и вторым раундами, а также между вторым и третьим раундами выполняется преобразование 6 перестановки байтов PermBytes; при выполнении преобразования 5xk T_Layer Lxk последовательно выполняются операции замены 9 байтов SubBytes, перемешивания 10 байтов состояния MixState и сложения 11 с раундовым подключом AddRoundSubKey; операция перемешивания 10 байтов состояния MixState выполняется следующим образом: - слой L разбивается на 16 байтов; - суть операции перемешивания байтов состояния - умножение строки байтов состояния на квадратную матрицу 16×16, при этом все операции умножения и сложения элементов строки и матрицы осуществляются в поле GF(28); перемешанные байты объединяются в преобразованный слой L. 5 ил.

Изобретение относится к области баз данных или доступа к файлу и, в частности, к выполнению сортировки или поиска в зашифрованной базе данных. Технический результат заключается в повышении уровня защиты данных. Технический результат достигается за счет организации структуры результатов поиска с помощью значения зашифрованного ключа, организации упорядоченной структуры данных с помощью значения незашифрованного ключа, выполнения операции вставки или удаления путем выполнения поиска и обновления структуры результатов поиска и упорядоченной структуры данных для вставки или удаления соответствующих элементов собрания, выполнения операции поиска путем поиска в структуре результатов поиска в соответствии с ключом поиска, выполнения операции сортировки путем поиска в упорядоченной структуре данных для обнаружения диапазона значений и последующего обхода упорядоченной структуры данных в желаемом направлении, выполнения операции слияния путем обхода и выбора введенных элементов из двух или более упорядоченных структур данных и предоставления пользователю отчета о результатах данных операций. 13 з.п. ф-лы, 6 ил.

Изобретение относится к области защиты информации с использованием криптографических средств, в частности к юридически значимому документообороту. Технический результат - контроль целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации, с использованием электронной подписи. Способ контроля целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации, заключающийся в том, что исходный файл электронного документа (ЭД) текстового формата формируют в формате языка разметки и определяют его как электронный документ (ЭД) исходного формата. От полученного файла ЭД исходного формата формируют электронную подпись (ЭП). Далее к файлу ЭД исходного формата применяют алгоритмы избыточного помехоустойчивого кодирования. Результат помехоустойчивого кодирования определяют как блок избыточной информации. Полученное значение ЭП, значение ключа проверки ЭП и блок избыточной информации определяют как усовершенствованную ЭП (УЭП). Далее УЭП преобразуют из цифровой формы в штриховой код, наносят штриховой код и содержание текстового документа исходного формата в форме, доступной восприятию человеком, на твердый носитель информации. При проверке целостности и подлинности ЭД текстового формата, представленного на твердом носителе, преобразуют штриховой код, содержащий УЭП, и текст документа в цифровую форму, выделяют из цифровой формы УЭП значение ЭП, ключа проверки ЭП и блока избыточной информации, производят процедуру распознавания цифрового графического образа текста документа. Полученный после процедуры распознавания файл ЭД произвольного текстового формата преобразуют в файл ЭД исходного формата. Далее с использованием блока избыточности информации выполняют восстановление целостности файла ЭД исходного формата и выполняют проверку целостности и подлинности текстового документа с использованием стандартных программных средств. В случае положительного результата проверки ЭП полученный после преобразований файл ЭД исходного формата признается целостным и подлинным. После чего содержание проверенного ЭД и значение УЭП, представленное в форме штрихового кода, снова наносят на твердый носитель, и именно эта совокупность признается подлинным и целостным ЭД, представленным на твердом носителе. При этом исходный ЭД, представленный на твердом носителе, на основании которого получается файл ЭД исходного формата, рассматривается как вспомогательный элемент и не является объектом проверки целостности и подлинности. 4 ил.

Изобретение относится к обработке уязвимых данных. Технический результат - повышение безопасности хранимых уязвимых данных, так что хакерские атаки на уязвимые данные, хранящиеся в постоянной памяти, могут быть успешно предотвращены. Интегральная схема для защищенного обмена данными, содержащая: область постоянной памяти для хранения уязвимых данных; средство передачи данных для приема уязвимых данных от по меньшей мере одного присоединенного устройства, где указанная область постоянной памяти приспособлена для хранения уязвимых данных, полученных с помощью указанного средства передачи данных, и где указанное средство передачи данных приспособлено для отправки уязвимых данных, сохраненных в области постоянной памяти, в по меньшей мере одно присоединенное устройство; криптографическое средство для расшифровывания уязвимых данных, полученных по меньшей мере от одного присоединенного устройства, и шифрования уязвимых данных, сохраненных в постоянной памяти, на основании симметричного криптографического способа с использованием активного ключа безопасности и генератор ключа для инициирования генерирования нового ключа безопасности после включения питания для замены активного ключа безопасности. 4 н. и 10 з.п. ф-лы, 7 ил.

Изобретение относится к области защиты от компьютерных угроз, а именно способам формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти. Технический результат настоящего изобретения заключается в обеспечении защиты вычислительного устройства, которое достигается путем использования сформированной антивирусной записи приложением безопасности для ограничения доступа с вычислительного устройства к ресурсам, унифицированный идентификатор которых содержится в упомянутой сформированной записи. 4 з.п. ф-лы, 4 ил.

Настоящее изобретение относится к системам и способам определения допустимых для установки подключения беспроводных точек доступа. Технический результат настоящего изобретения заключается в повышении защищенности сетевого соединения устройства с сетевым ресурсом при использовании беспроводной точки доступа, при наличии более чем одной точки доступа путем определения на устройстве, запрашивающем подключение, допустимых для установки подключения к сетевому ресурсу беспроводных точек доступа. Заявленная система определения на устройстве допустимых для установки подключения беспроводных точек доступа содержит средство интерфейса, средство управления, средство анализа, базу данных для хранения требуемых характеристик точек доступа и характеристик обнаруженных точек доступа. 2 н. и 8 з.п. ф-лы, 4 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в повышении скорости обработки высокоприоритетных запросов на антивирусную проверку. Способ назначения соединений для обработки запросов на антивирусную проверку, в котором устанавливают сетевые соединения между тонким клиентом виртуальной машины и виртуальной машиной безопасности; резервируют установленные соединения для обработки высокоприоритетных запросов к виртуальной машине безопасности на антивирусную проверку объектов при обращении, где неиспользуемые зарезервированные соединения используются для обработки низкоприоритетных запросов к виртуальной машине безопасности на антивирусную проверку объектов по требованию; получают запрос на предоставление соединения с виртуальной машиной безопасности для обработки высокоприоритетного запроса; проверяют занятость зарезервированных соединений обработкой низкоприоритетных запросов; переназначают тонким клиентом виртуальной машины зарезервированное соединение, занятое обработкой низкоприоритетного запроса, на обработку высокоприоритетного запроса на антивирусную проверку. 3 з.п. ф-лы, 4 ил.
Наверх