亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng)及其方法

文檔序號:7714086閱讀:132來源:國知局
專利名稱:通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng)及其方法
技術領域
本發(fā)明涉及一種多重網(wǎng)站登入系統(tǒng)及其方法,尤其指一種客戶端于第一伺服端 登入時,給予客戶端密鑰,并當客戶端使用密鑰登入第二伺服端時,第二伺服端驗證客 戶端密鑰進行多重網(wǎng)站登入系統(tǒng)及其方法。
背景技術
在使用者瀏覽一個網(wǎng)站時,往往在想要使用網(wǎng)站所提供的進階功能時,網(wǎng)站會 需要使用者進行登入的動作才能讓使用者使用進階功能,而使用者在登入網(wǎng)站的前需要 對網(wǎng)站進行注冊后,再通過登入網(wǎng)站的程序,使用者才能使用網(wǎng)站所提供的進階功能。
然而,這也產(chǎn)生出相對應的問題,即當使用者對每一個網(wǎng)站的登入信息都設定 不一樣時,即使用者自行設定的使用者名稱以及使用者密碼都設定不一樣時,使用者有 可能會遺忘當初所設定的登入信息,而造成無法進行登入網(wǎng)站,并且在登入不同的網(wǎng)站 時,需要使用者重復的輸入登入信息,造成使用者操作不便的問題。
此外,網(wǎng)站有提供以網(wǎng)絡餅干(cookie)的方式將使用者的所設定的登入信息進 行記錄,以避免使用者遺忘當初所設定的登入信息的問題,但是由于網(wǎng)絡餅干所提供的 是便利的登入功能,因此對于網(wǎng)絡安全性上就顯得不足,當網(wǎng)絡餅干被竊取時,使用者 所設定的登入信息將會一并被竊取,被竊取的網(wǎng)絡餅干即包含使用者的登入信息,進而 造成使用安全性的漏洞。
綜上所述,可知現(xiàn)有技術中長期以來一直存在多重網(wǎng)站登入操作不便以及網(wǎng)站 登入安全性不足的問題,因此有必要提出改進的技術手段,來解決此一問題。發(fā)明內(nèi)容
有鑒于現(xiàn)有技術存在多重網(wǎng)站登入操作不便以及網(wǎng)站登入安全性不足的問題, 本發(fā)明遂提供一種通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng)及其方法,其中
本發(fā)明所提供的通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng),其包含客戶 端、第一伺服端以及第二伺服端;客戶端,更包含接收模塊以及傳送模塊;第一伺服 端,更包含第一接收模塊、生成模塊以及第一傳送模塊;第二伺服端,更包含第二 接收模塊、解密模塊、驗證模塊、讀取模塊以及第二傳送模塊。
客戶端的接收模塊用以接收登入信息及密鑰;客戶端的傳送模塊用以傳送登入 信息及密鑰;第一伺服端的第一接收模塊自客戶端的傳送模塊接收登入信息;第一伺 服端的生成模塊依據(jù)登入信息生成密鑰以及驗證信息;第一伺服端的第一傳送模塊傳送 密鑰至客戶端的傳送模塊,并傳送驗證信息;第二伺服端的第二接收模塊自客戶端的傳 送模塊接收密鑰,以及自第一伺服端的第一傳送模塊接收驗證信息;第二伺服端的解密 模塊對密鑰進行解密為登入信息;第二伺服端的驗證模塊依據(jù)驗證信息對登入信息進行 驗證;第二伺服端的讀取模塊確認密鑰未被修改時,依據(jù)登入信息取得對應的客戶端信 息;第二伺服端的第二傳送模塊傳送客戶端信息至客戶端的傳送模塊。
本發(fā)明所提供的通過驗證客戶端密鑰進行多重網(wǎng)站登入方法,其包含下列步 驟首先,客戶端接收登入信息;接著,客戶端傳送登入信息至第一伺服端;接著,第一伺服端依據(jù)登入信息生成密鑰以及驗證信息;接著,第一伺服端傳送密鑰至客 戶端;接著,第一伺服端傳送驗證信息至第二伺服端;接著,客戶端傳送密鑰至第二伺 服端;接著,第二伺服端對密鑰進行解密為登入信息;接著,第二伺服端依據(jù)驗證信息 對登入信息進行驗證;接著,確認密鑰未被修改時,依據(jù)登入信息取得對應的客戶端信 息;最后,第二伺服端返回客戶端信息至客戶端。本發(fā)明所提供的系統(tǒng)與方法如上,與現(xiàn)有技術之間的差異在于本發(fā)明客戶端在 第一次登入第一伺服端時,第一伺服端生成與客戶端相對應的密鑰以及驗證信息,第一 伺服端將密鑰返回客戶端,以及第一伺服端將驗證信息傳送至第二伺服端,當客戶端使 用密鑰登入第二伺服端時,第二伺服端依據(jù)驗證信息對客戶端的密鑰進行驗證,當驗證 無誤時,則客戶端即可登入于第二伺服端,第二伺服端并返回客戶端信息至客戶端,借 此可以達到多重登入伺服端,并且兼具登入安全性的效果。通過上述的技術手段,本發(fā)明可以達成簡化多重網(wǎng)站登入操作并兼具登入安全 性的技術功效。


圖1所示為本發(fā)明通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng)方塊圖。圖2所示為本發(fā)明通過驗證客戶端密鑰進行多重網(wǎng)站登入伺服端裝置系統(tǒng)架構(gòu) 示意圖。圖3所示為本發(fā)明通過驗證客戶端密鑰進行多重網(wǎng)站登入方法流程圖。圖4所示為本發(fā)明通過驗證客戶端密鑰進行多重網(wǎng)站登入數(shù)據(jù)傳輸架構(gòu)示意 圖。主要元件符號說明10客戶端11接收模塊12傳送模塊20第一伺服端21第一接收模塊22生成模塊23第一傳送模塊30第二伺服端31第二接收模塊32解密模塊33驗證模塊34讀取模塊35第二傳送模塊40伺服端
41伺服接收模塊42生成 模塊43解密模塊44驗證模塊45讀取模塊46伺服傳送模塊51登入信息52 密鑰53驗證信息54客戶端信息55因特網(wǎng)協(xié)議地址
具體實施例方式以下將配合圖式及實施例來詳細說明本發(fā)明的實施方式,借此對本發(fā)明如何應 用技術手段來解決技術問題并達成技術功效的實現(xiàn)過程能充分理解并據(jù)以實施。以下首先要說明本發(fā)明所提供的通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng), 并請參考圖1所示,圖1所示為本發(fā)明通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng)方塊 圖。本發(fā)明所提供的通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng),其包含客戶端 10、第一伺服端20以及第二伺服端30 ;客戶端10,更包含接收模塊11以及傳送模塊 12;第一伺服端20,更包含第一接收模塊21、生成模塊22以及第一傳送模塊23 ;第 二伺服端30,更包含第二接收模塊31、解密模塊32、驗證模塊33、讀取模塊34以及 第二傳送模塊35。在使用者進行第一次登入于第一伺服端20時,使用者首先于客戶端10的使用者 接口中輸入與第一伺服端20相對應的使用者名稱以及使用者密碼,以進行第一伺服端20 的登入程序。客戶端10在使用者輸入與第一伺服端20相對應的使用者名稱以及使用者密碼完 成后,則會通過客戶端10的接收模塊11接收使用者名稱以及使用者密碼,并且同時接收 客戶端10的因特網(wǎng)協(xié)議地址(IP地址)以及客戶端10的系統(tǒng)時間,客戶端10的接收模 塊11所接收的使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址(IP地址)以及系統(tǒng)時間即為 登入信息,登入信息在此僅為舉例說明之,并不以此局限本發(fā)明的應用范疇。接著,客戶端10會再通過客戶端10的傳送模塊12將客戶端10的接收模塊11 所接收到的登入信息傳送至第一伺服端20,即客戶端10會將使用者名稱、使用者密碼、 因特網(wǎng)協(xié)議地址(IP地址)以及系統(tǒng)時間傳送至第一伺服端20。第一伺服端20則會通過第一接收模塊21接收客戶端10的傳送模塊12所傳送 的登入信息,并且進行第一伺服端20的登入程序,由于此部分的登入程序與現(xiàn)有技術相 同,在此不再進行贅述,客戶端10即可以登入于第一伺服端20。接著,第一伺服端20會再通過生成模塊22依據(jù)登入信息生成密鑰以及驗證信 息,即可以通過登入信息的使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址(IP地址)以及系統(tǒng)時間生成與客戶端10相對應的密鑰以及驗證信息,在此僅為舉例說明之,并不以此局 限本發(fā)明的應用范疇,事實上可以依據(jù)不同的登入信息進行生成密鑰以及驗證信息。第一伺服端20的生成模塊22所生成的密鑰以及驗證信息更可以被設定一有效期 限(例如一個月或一周),當密鑰以及驗證信息的有效期限到達時,密鑰以及驗證信息 會自動的被刪除。上述的密鑰為一組32位或者64位的字符集合,這一組32位或者64位的字符集 合會依據(jù)采用的加密技術而決定,并且,由于密鑰包含登入信息的因特網(wǎng)協(xié)議地址(IP地 址)所生成的,因此,第一伺服端20的生成模塊22所生成每一個客戶端10的密鑰為加 密過且唯一的資料,而密鑰亦與客戶端10為一對一的關系。接著,會再通過第一伺服端20的第一傳送模塊23分別將第一伺服端20的生成 模塊22所生成的密鑰以及驗證信息傳送至客戶端10以及第二伺服端30,即第一伺服端 20的第一傳送模塊23會將第一伺服端20的生成模塊22所生成的密鑰傳送至客戶端10, 以及第一伺服端20的第一傳送模塊23會將第一伺服端20的生成模塊22所生成的驗證信 息傳送至第二伺服端30。值得注意的是,在客戶端10中并不會通過網(wǎng)絡餅干(cookie)的方式將使用者的 登入信息進行記錄,借以避免使用網(wǎng)絡餅干所造成的安全性的漏洞。當客戶端10需要對第二伺服端30進行登入時,由于客戶端10已經(jīng)自第一伺服 端20的第一傳送模塊23接收到密鑰,因此,客戶端10會以密鑰優(yōu)先進行第二伺服端30 的登入,即通過客戶端10的傳送模塊12將密鑰傳送至第二伺服端30,第二伺服端30則 會通過第二接收模塊31接收客戶端10所傳送的密鑰。第二伺服端30的第二接收模塊31除了接收客戶端10的傳送模塊12所傳送的密 鑰之外,亦會接收第一伺服端20的第一傳送模塊23所傳送的驗證信息。在第二伺服端30的第二接收模塊31接收到客戶端10的傳送模塊12所傳送的密 鑰后,則可以通過第二伺服端30的解密模塊32將密鑰進行解密還原為還原信息,還原信 息包含有使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址及系統(tǒng)時間等信息。接著,再通過第二伺服端30的驗證模塊33依據(jù)第二伺服端30的第二接收模塊 31所接收的驗證信息,對第二伺服端30的解密模塊32所還原的還原信息進行驗證,即還 原信息的使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址及系統(tǒng)時間等信息是否與驗證信息 的使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址及系統(tǒng)時間等信息相同,即可以驗證客戶 端10的傳送模塊12所傳送的密鑰是否被修改過。當?shù)诙欧?0的驗證模塊33確認密鑰未被修改時,此時即會確認客戶端10 的身份,客戶端10即登入于第二伺服端30,并且會再通過第二伺服端30的讀取模塊34 依據(jù)還原信息取得對應的客戶端信息,并通過第二伺服端30的第二傳送模塊35將第二伺 服端30的讀取模塊34所取得的客戶端信息返回至客戶端10。通過上述的技術手段,客戶端10可以使用密鑰進行第二伺服端30的登入程序, 即可以達到客戶端10進行多重網(wǎng)站登入的目的。 除此之外,第二伺服端30的第二接收模塊31更可以自客戶端10接收客戶端10 的因特網(wǎng)協(xié)議地址,并且在第二伺服端30的驗證模塊33進行驗證信息對還原信息驗證 時,更可以依據(jù)客戶端10的因特網(wǎng)協(xié)議地址對還原信息驗證,即可以限制密鑰與客戶端10 一對一且唯一的特性。事實上,第一伺服端20以及第二伺服端30可以相互交換,并且整合為同一裝置中進行運作,并請同時參考圖1以及圖2所示,圖2所示為本發(fā)明通過驗證客戶端密鑰進 行多重網(wǎng)站登入伺服端裝置系統(tǒng)架構(gòu)示意圖。在將第一伺服端20以及第二伺服端30整合后的裝置示意,如圖2所示,即伺服 端40包含有伺服接收模塊41、生成模塊42、解密模塊43、驗證模塊44、讀取模塊45以 及伺服傳送模塊46。伺服端40的伺服接收模塊41的功能可以同時包含第一伺服端20的第一接收模 塊21以及第二伺服端30的第二接收模塊31的功能;而伺服端40的生成模塊42的功能 即可以為第一伺服端20的生成模塊22的功能;而伺服端40的解密模塊43的功能即可以 為第二伺服端30的解密模塊32的功能;而伺服端40的驗證模塊44的功能即可以為第二 伺服端30的驗證模塊33的功能;而伺服端40的讀取模塊45即可以為第二伺服端30的 讀取模塊34 ;而伺服端40的伺服傳送模塊46的功能可以同時包含第一伺服端20的第一 傳送模塊23以及第二伺服端30的第二傳送模塊35的功能。對于伺服端40各個功能模塊的功能請參照相對應的第一伺服端20以及第二伺服 端30功能模塊,在此不再進行贅述。接著,以下將以一個實施例來解說本發(fā)明的運作方式及流程,以下的實施例說 明將配合圖3以及圖4所示進行說明,圖3所示為本發(fā)明通過驗證客戶端密鑰進行多重網(wǎng) 站登入方法流程圖;圖4所示為本發(fā)明通過驗證客戶端密鑰進行多重網(wǎng)站登入數(shù)據(jù)傳輸 架構(gòu)示意圖。在使用者進行第一次登入于第一伺服端20時,使用者首先于客戶端10的使用者 接口中輸入與第一伺服端20注冊訊息相對應的使用者名稱以及使用者密碼,通過客戶端 10的接收模塊11接收使用者名稱以及使用者密碼(步驟110),并且同時接收客戶端10 的因特網(wǎng)協(xié)議地址(IP地址)以及客戶端10的系統(tǒng)時間,使用者名稱、使用者密碼、因 特網(wǎng)協(xié)議地址(IP地址)以及系統(tǒng)時間即為登入信息51。接著,客戶端10通過客戶端10的傳送模塊12將登入信息51傳送至第一伺服端 20 (步驟120),并且進行第一伺服端20的登入程序,客戶端10即可以登入于第一伺服端 20。接著,第一伺服端20通過生成模塊22依據(jù)登入信息生成密鑰52以及驗證信息 53(步驟130),即通過登入信息的使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址(IP地址) 以及系統(tǒng)時間生成與客戶端10相對應的密鑰52以及驗證信息53。接著,再通過第一伺服端20的第一傳送模塊23分別將第一伺服端20的生成模 塊22所生成的密鑰52以及驗證信息53傳送至客戶端10以及第二伺服端30,即第一伺服 端20的第一傳送模塊23會將第一伺服端20的生成模塊22所生成的密鑰52傳送至客戶 端10 (步驟140),以及第一伺服端20的第一傳送模塊23會將第一伺服端20的生成模塊 22所生成的驗證信息53傳送至第二伺服端30 (步驟150)。在客戶端10需要對第二伺服端30進行登入時,由于客戶端10已獲得第一伺服 端20所生成的密鑰52,因此,客戶端10會以密鑰52優(yōu)先進行第二伺服端30的登入,即 通過客戶端10的傳送模塊12將密鑰52傳送至第二伺服端30 (步驟160),并且,第二伺服端30的第二接收模塊31除了接收客戶端10的傳送模塊12所傳送的密鑰之外,亦會接 收第一伺服端20的第一傳送模塊23所傳送的驗證信息(步驟150)。接著,在通過第二伺服端30的解密模塊32將密鑰52進行解密還原為還原信息 (步驟170),還原信息包含有使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址及系統(tǒng)時間等 信息,并通過第二伺服端30的驗證模塊33依據(jù)驗證信息53進行還原信息的驗證(步驟 180),即還原信息的使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址及系統(tǒng)時間等信息是否 與驗證信息53的使用者名稱、使用者密碼、因特網(wǎng)協(xié)議地址及系統(tǒng)時間等信息相同,即 可以驗證客戶端10的傳送模塊12所傳送的密鑰52是否被修改過。 除此之外,第二伺服端30的第二接收模塊31更可以自客戶端10接收客戶端10 的因特網(wǎng)協(xié)議地址55 (步驟210),并且在第二伺服端30的驗證模塊33進行驗證信息53 對還原信息驗證時,更可以依據(jù)客戶端10的因特網(wǎng)協(xié)議地址55對還原信息驗證(步驟 220),即可以限制密鑰52與客戶端10 —對一且唯一的特性。當?shù)诙欧?0的驗證模塊33確認密鑰未被修改時,此時即會確認客戶端10 的身份,客戶端10即登入于第二伺服端30,并且會再通過第二伺服端30的讀取模塊34 依據(jù)還原信息取得對應的客戶端信息54(步驟190),并通過第二伺服端30的第二傳送 模塊35將第二伺服端30的讀取模塊34所取得的客戶端信息54返回至客戶端10(步驟 200)。通過上述的技術手段,客戶端10可以使用密鑰52進行第二伺服端30的登入程 序,即可以達到客戶端10進行多重網(wǎng)站登入的目的。綜上所述,可知本發(fā)明與現(xiàn)有技術之間的差異在于本發(fā)明客戶端在第一次登入 第一伺服端時,第一伺服端生成與客戶端相對應的密鑰以及驗證信息,第一伺服端將密 鑰返回客戶端,以及第一伺服端將驗證信息傳送至第二伺服端,當客戶端使用密鑰登入 第二伺服端時,第二伺服端依據(jù)驗證信息對客戶端的密鑰進行驗證,當驗證無誤時,則 客戶端即可登入于第二伺服端,第二伺服端并返回客戶端信息至客戶端,借此可以達到 多重登入伺服端,并且兼具登入安全性的效果。借由此一技術手段可以來解決現(xiàn)有技術所存在多重網(wǎng)站登入操作不便以及網(wǎng)站 登入安全性不足的問題,進而達成簡化多重網(wǎng)站登入操作并兼具登入安全性的技術功 效。雖然本發(fā)明所提供的實施方式如上,然而所述的內(nèi)容并非用以直接限定本發(fā)明 的專利保護范圍。任何本發(fā)明所屬技術領域中的技術人員,在不脫離本發(fā)明所提供的精 神和范圍的前提下,可以在實施的形式上及細節(jié)上作些許的更動。本發(fā)明的專利保護范 圍,仍須以所附的權(quán)利要求所界定的范圍為準。
權(quán)利要求
1.一種通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng),其包含 一客戶端,更包含一接收模塊,用以接收一登入信息及一密鑰;及 一傳送模塊,用以傳送該登入信息及該密鑰; 一第一伺服端,更包含一第一接收模塊,自該傳送模塊接收該登入信息; 一生成模塊,依據(jù)該登入信息生成該密鑰以及一驗證信息;及 一第一傳送模塊,傳送該密鑰至該傳送模塊,并傳送該驗證信息;及 一第二伺服端,更包含一第二接收模塊,自該傳送模塊接收該密鑰,以及自該第一傳送模塊接收該驗證信息;一解密模塊,對該密鑰進行解密為一還原信息; 一驗證模塊,依據(jù)該驗證信息對該還原信息進行驗證;一讀取模塊,確認該密鑰未被修改時,依據(jù)該還原信息取得對應的一客戶端信息;及一第二傳送模塊,傳送該客戶端信息至該傳送模塊。
2.如權(quán)利要求1所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng),其中該登入信息 包含有一使用者名稱、一使用者密碼、一因特網(wǎng)協(xié)議地址及一系統(tǒng)時間,該生成模塊依 據(jù)該使用者名稱、該使用者密碼、該因特網(wǎng)協(xié)議地址及該系統(tǒng)時間生成該密鑰以及該驗 ilEfn 息 ο
3.如權(quán)利要求1所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入的系統(tǒng),其中該密鑰與 該客戶端為一對一的關系。
4.如權(quán)利要求1所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入的系統(tǒng),其中該客戶端 信息僅能通過該密鑰進行存取。
5.如權(quán)利要求1所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入的系統(tǒng),其中該第二接 收模塊更包含接收該客戶端的因特網(wǎng)協(xié)議地址,該驗證模塊更包含依據(jù)該驗證信息及該 客戶端的因特網(wǎng)協(xié)議地址對該登入信息進行驗證。
6.一種通過驗證客戶端密鑰進行多重網(wǎng)站登入的方法,其包含下列步驟 一客戶端接收一登入信息;該客戶端傳送該登入信息至一第一伺服端;該第一伺服端依據(jù)該登入信息生成一密鑰以及一驗證信息;該第一伺服端傳送該密鑰至該客戶端;該第一伺服端傳送該驗證信息至一第二伺服端;該客戶端傳送該密鑰至該第二伺服端;該第二伺服端對該密鑰進行解密為一還原信息;該第二伺服端依據(jù)該驗證信息對該還原信息進行驗證;確認該密鑰未被修改時,依據(jù)該登入信息取得對應的一客戶端信息;及該第二伺服端返回該客戶端信息至該客戶端。
7.如權(quán)利要求6所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入的方法,其中該客戶端接收該登入信息的步驟接收的該該登入信息包含有一使用者名稱、一使用者密碼、一因 特網(wǎng)協(xié)議地址及一系統(tǒng)時間,且該第一伺服端依據(jù)該登入信息生成一密鑰以及一驗證信 息的步驟系依據(jù)該使用者名稱、該使用者密碼、該因特網(wǎng)協(xié)議地址及該系統(tǒng)時間生成該 密鑰以及該驗證信息。
8.如權(quán)利要求6所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入的方法,其中該第一伺 服端依據(jù)該登入信息生成該的步驟所生成的該密鑰與該客戶端為一對一的關系。
9.如權(quán)利要求6所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入的方法,其中該第二伺 服端依據(jù)該認證信息取得對應該密鑰的該客戶端信息的步驟的該客戶端信息僅能通過該 密鑰進行存取。
10.如權(quán)利要求6所述的通過驗證客戶端密鑰進行多重網(wǎng)站登入的方法,其中該方法 更包含下列步驟該第二伺服端接收該客戶端的因特網(wǎng)協(xié)議地址;及該第二伺服端依據(jù)該驗證信息及該客戶端的因特網(wǎng)協(xié)議地址對該登入信息進行驗證。
全文摘要
一種通過驗證客戶端密鑰進行多重網(wǎng)站登入系統(tǒng)及其方法,其通過客戶端于第一伺服端登入時,給予客戶端密鑰,并當客戶端使用密鑰登入第二伺服端時,第二伺服端驗證客戶端密鑰以進行登入,借此可以達成簡化多重網(wǎng)站登入操作并兼具登入安全性的技術功效。
文檔編號H04L9/32GK102025497SQ20091017831
公開日2011年4月20日 申請日期2009年9月22日 優(yōu)先權(quán)日2009年9月22日
發(fā)明者邱全成, 馬犇 申請人:英業(yè)達股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1