CN103427996B - 一种动态口令牌身份的验证方法及系统 - Google Patents

一种动态口令牌身份的验证方法及系统 Download PDF

Info

Publication number
CN103427996B
CN103427996B CN201310345514.6A CN201310345514A CN103427996B CN 103427996 B CN103427996 B CN 103427996B CN 201310345514 A CN201310345514 A CN 201310345514A CN 103427996 B CN103427996 B CN 103427996B
Authority
CN
China
Prior art keywords
token
validation value
dynamic password
identity
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310345514.6A
Other languages
English (en)
Other versions
CN103427996A (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201310345514.6A priority Critical patent/CN103427996B/zh
Publication of CN103427996A publication Critical patent/CN103427996A/zh
Priority to HK14103384.2A priority patent/HK1190522A1/zh
Priority to PCT/CN2014/081697 priority patent/WO2015018249A1/zh
Application granted granted Critical
Publication of CN103427996B publication Critical patent/CN103427996B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种动态口令牌身份的验证方法及系统,该方法包括:动态口令牌接收身份验证指令,根据第一信息计算第一验证值,并输出第一验证值,其中,第一信息至少包括用于验证动态口令牌身份的第一种子密钥,第一种子密钥是预先设置在动态口令牌中的;动态口令牌对应的验证装置获取第一验证值,对第一验证值进行验证,并在验证完成后,输出验证结果。本发明在动态口令牌中预设用于验证其身份的种子密钥,将至少根据该种子密钥计算的验证值发送到验证装置进行验证,如果该验证值与验证装置中计算的标准验证值一致,则令牌身份合法,否则令牌身份不合法,实现了动态口令牌身份的验证,防止动态口令牌被伪造。

Description

一种动态口令牌身份的验证方法及系统
技术领域
本发明涉及一种信息安全领域,尤其涉及一种动态口令牌身份的验证方法及系统。
背景技术
为了保证信息安全,一般都会在进行操作之前进行身份认证,其目的是赋予合法用户访问的权限以及拒绝非法用户的访问。通过密码正确与否来进行身份认证,是比较常见的方式,密码认证可以分为静态密码认证和动态密码认证。动态密码是一种一次性密码,每个密码只能使用一次。动态密码可以随时间、次数和挑战信息的变化而变化。动态口令牌可以用于产生并显示动态密码(也称为动态口令),其内置种子密钥,每次计算动态密码时都会引用种子密钥。
目前市场上的同步型动态口令牌,每次计算动态密码时,除了引用种子密钥和其他的静态因素外,还需要引用至少一个自动变化的同步因子,如时间、事件计数等。由于同步因子是动态变化的,因此每次得到的动态密码都不相同。挑战应答型动态口令牌,在计算动态密码时,除了引用挑战信息,还引用了时间或事件计数等同步因子。
从上述的基本工作原理可以看出,种子密钥和同步因子是计算动态密码的基本要素。但是,同步因子都是可以预知的,特别是时间同步型令牌,令牌的时间是标准时间,对于事件同步型令牌,其事件计数也是有一个规定的起始值。由于同步因子的可预知性,种子密钥成为了利用动态密码保证安全的根本,如果种子密钥外泄,将极大地影响动态密码的安全性。
在实际的动态令牌应用中,一般是由令牌的制造商(即厂商)生产种子密钥,并注入到令牌中,同时,制造商需要将种子文件提供给客户(例如,银行等),用于导入动态密码认证系统,以便可以完成动态密码认证。或者,种子密钥也可以由客户产生,提供给令牌厂商用于生产。即令牌的种子密钥必然会被令牌厂商和银行掌握,提高了种子密钥泄露的可能性,并且,一旦种子密钥被泄露,不法分子可以根据泄露的种子密钥伪造令牌,从而造成用户的经济损失。
目前,对于如何验证动态口令牌身份是否合法以及在出现了伪造令牌的情况下,如何避免用户经济损失的问题,尚未提出有效的解决方案。
发明内容
本发明提供了一种动态口令牌身份的验证方法及系统,以至少解决如何验证动态口令牌身份是否合法以及在出现了伪造令牌的情况下,如何避免用户经济损失的问题。
根据本发明的一个方面,提供了一种动态口令牌身份的验证方法,包括:动态口令牌接收身份验证指令,根据第一信息计算第一验证值,并输出所述第一验证值,其中,所述第一信息至少包括用于验证动态口令牌身份的第一种子密钥,所述第一种子密钥是预先设置在所述动态口令牌中的;所述动态口令牌对应的验证装置获取所述第一验证值,对所述第一验证值进行验证,并在验证完成后,输出验证结果。
此外,所述动态口令牌接收身份验证指令包括:所述动态口令牌接收到用户输入的身份验证指令,其中,所述身份验证指令通过以下形式输入:按键或按键组合、声音信号、生物特征信号或光信号;或者,所述动态口令牌接收到交易信息;或者,所述动态口令牌接收到预设周期到达的指令。
此外,所述验证装置获取所述第一验证值包括:在联机情况下,后台服务器接收所述第一验证值,并将所述第一验证值发送至所述验证装置。
此外,所述验证装置获取所述第一验证值包括:在脱机情况下,终端接收所述第一验证值,并将所述第一验证值发送给所述验证装置。
此外,所述验证装置对所述第一验证值进行验证包括:所述验证装置根据第二信息计算第二验证值,其中,所述第二信息至少包括第二种子密钥,所述第二种子密钥是预先设置的用于验证动态口令牌身份的密钥;所述验证装置比较所述第一验证值与所述第二验证值;在所述第一验证值与所述第二验证值相同的情况下,所述验证装置确定所述动态口令牌的身份合法。
此外,所述动态口令牌身份的验证是在如下条件下进行的,包括:所述动态口令牌在生成动态口令前进行动态口令牌身份的验证;或者,所述动态口令牌在生成动态口令的同时进行动态口令牌身份的验证。
此外,所述第一种子密钥与所述动态口令牌中用于生成交易所使用的动态口令的种子密钥不同。
此外,所述第一信息还包括以下至少之一:所述动态口令牌的产品序列号、随机数和时间;所述验证装置中用于生成第二验证值的第二信息所包括的内容与所述第一信息包括的内容是对应的。
根据本发明的另一个方面,提供了一种动态口令牌身份的验证系统,包括:动态口令牌和验证装置,其中,所述动态口令牌包括:接收模块,用于接收身份验证指令;计算模块,用于根据第一信息计算第一验证值,其中,所述第一信息至少包括用于验证动态口令牌身份的第一种子密钥,所述第一种子密钥是预先设置在所述动态口令牌中的;第一输出模块,用于输出所述第一验证值;所述验证装置包括:获取模块,用于获取所述第一验证值;验证模块,用于对所述第一验证值进行验证;第二输出模块,用于在验证完成后,输出验证结果。
此外,所述接收模块包括:第一接收单元,用于接收用户输入的身份验证指令或者接收预设周期到达的指令,其中,所述身份验证指令通过以下形式输入:按键或按键组合、声音信号、生物特征信号或光信号;第二接收单元,用于接收交易信息。
此外,所述系统还包括:后台服务器,用于在联机情况下,接收所述第一验证值,并将所述第一验证值发送至所述验证装置。
此外,所述系统还包括:终端,用于在脱机情况下,接收所述第一验证值,并将所述第一验证值发送给所述验证装置。
此外,所述验证模块包括:计算单元,用于根据第二信息计算第二验证值,其中,所述第二信息至少包括第二种子密钥,所述第二种子密钥是预先设置的用于验证动态口令牌身份的密钥;比较单元,用于比较所述第一验证值与所述第二验证值;确定单元,用于在所述第一验证值与所述第二验证值相同的情况下,确定所述动态口令牌的身份合法。
此外,所述动态口令牌身份的验证是在如下条件下进行的,包括:所述动态口令牌在生成动态口令前进行动态口令牌身份的验证;或者,所述动态口令牌在生成动态口令的同时进行动态口令牌身份的验证。
此外,所述第一种子密钥与所述动态口令牌中用于生成交易所使用的动态口令的种子密钥不同。
此外,所述第一信息还包括以下至少之一:所述动态口令牌的产品序列号、随机数和时间;所述验证装置中用于生成第二验证值的第二信息所包括的内容与所述第一信息包括的内容是对应的。
由上述本发明提供的技术方案可以看出,本发明提供了一种动态口令牌身份的验证方法及系统,在动态口令牌中预先设置用于验证动态口令牌身份的种子密钥,至少根据该种子密钥采用预先设置的算法计算出验证值,将该验证值发送到验证装置进行验证,如果该验证值与验证装置中计算的标准验证值一致,则令牌身份合法,即令牌由可靠的厂商生产,否则令牌身份不合法,是伪造的;实现了动态口令牌身份的验证,防止动态口令牌被伪造。进而,若验证出动态口令牌身份不合法,可以不允许进行后续的交易等操作,从而避免给用户造成经济损失;
另外,提供联机验证和脱机验证两种模式,对于既需要验证动态口令牌身份,又需要进行交易的情况,由于银行服务器本来就需要接收动态口令,采用联机验证模式,由银行服务器转发验证值,得到验证通过信息后,即可进行交易,使得验证以及交易过程比较简单、方便;对于只是验证动态口令牌身份,而不需要进行交易的情况,可以采用脱机验证模式,避免造成银行服务器的负担;
另外,第一信息还可以包括其他可以增加计算出的验证值的随机性,使得黑客难以破解,更加安全;
另外,动态口令牌身份的验证可以在生成动态口令前进行,即根据验证结果决定是否生成动态口令,以执行交易,这样,可以避免不必要的操作;或者,在生成动态口令的同时进行动态口令牌身份的验证,在动态口令和身份均验证通过的情况下,执行交易,可以节省整个交易流程耗费的时间。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1是本发明实施例1提供的动态口令牌身份的验证方法的流程图;
图2是本发明实施例2提供的动态口令牌身份的验证系统的结构框图一;
图3是本发明实施例2提供的动态口令牌身份的验证系统的结构框图二;
图4是本发明实施例3提供的动态口令牌身份的验证系统的结构框图;
图5是本发明实施例4提供的交易方法的流程图;
图6是本发明实施例5提供的交易方法的流程图;以及
图7是本发明实施例6提供的交易方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种动态口令牌身份的验证方法,可以验证动态口令牌身份是否合法,即确定动态口令牌是不是伪造的。图1是本发明实施例1提供的动态口令牌身份的验证方法的流程图,如图1所示,该方法包括以下步骤:
步骤S101,动态口令牌接收身份验证指令,根据第一信息计算第一验证值,并输出第一验证值,其中,第一信息至少包括用于验证动态口令牌身份的第一种子密钥,第一种子密钥是预先设置在动态口令牌中的。输出第一验证值可以是将第一验证值显示在动态口令牌的显示屏上,也可以将第一验证值发送给其他设备,或者两种方式的结合。
优选地,上述第一种子密钥与动态口令牌中用于生成交易所使用的动态口令的种子密钥不同,如果二者相同,在用于生成动态口令的种子密钥泄漏后,不法分子将该种子密钥作为验证动态口令牌身份的密钥,伪造出动态口令牌,可能无法验证出令牌的真伪,例如,伪造的令牌中计算验证值使用的密钥算法恰巧与动态口令牌出厂时设置的算法相同,就无法验证出其真伪。因此,为了避免上述情况的发生,最好采用不同的种子密钥分别用于生成动态口令和验证令牌身份。
步骤S102,动态口令牌对应的验证装置获取第一验证值,对第一验证值进行验证,并在验证完成后,输出验证结果。
需要说明的是,验证装置可以是软件实现的系统,也可以是硬件设备,该硬件设备内可以存储厂商生产的所有的动态口令牌的产品序列号及其对应的用于验证身份的种子密钥等信息。
身份验证指令用于触发动态口令牌的身份验证,步骤S101中动态口令牌接收身份验证指令包括:动态口令牌接收到用户输入的身份验证指令,其中,身份验证指令通过以下形式输入:按键或按键组合、声音信号、生物特征信号或光信号;或者,动态口令牌接收到交易信息;或者,动态口令牌接收到预设周期到达的指令。
具体地,动态口令牌可以接收以按键或按键组合形式输入的身份验证指令,按键或按键组合可以是动态口令牌的厂商预先设置的,也可以由用户自定义。对于厂商设置按键或按键组合的情况,可以是无法更改的,也可以是用户需要较高权限才可以修改的。按键或按键组合可以是:长按动态口令牌的某个按键、动态口令牌上的任意按键组合(例如按键4和8)。声音信号可以是一段固定的音乐,生物特征信号可以是特定的指纹、虹膜等。利用接收到交易信息来触发身份验证,一般是在验证之后需要进行交易的情况。
步骤S102中验证装置获取第一验证值包括以下两种情况:
(1)在联机情况下,后台服务器接收第一验证值,并将第一验证值发送至验证装置。对应的,验证结果返回给后台服务器。
后台服务器可以是银行的用于交易的服务器。对于既需要验证动态口令牌身份,又需要进行交易的情况,由于银行服务器本来就需要接收动态口令,采用联机验证模式,由银行服务器转发验证值,得到验证通过的信息后,即可进行交易,使得验证以及交易过程比较简单、方便。同时,在验证通过的情况下进行交易,可以保证交易以及用户资金的安全。
(2)在脱机情况下,终端接收第一验证值,并将第一验证值发送给验证装置。对应的,验证结果是返回给终端。此处,脱机指的是不通过银行服务器进行验证,对于只是验证动态口令牌身份,而不需要进行交易的情况,可以采用脱机验证模式,避免造成后台服务器的负担。
动态口令牌输出第一验证值可以是通过显示屏进行显示,用户获知该验证值之后,利用终端(例如,手机、平板电脑、PC机等)采用短信或邮件等形式将该验证值发给厂商的固定联系人或者直接发送至验证装置;也可以在厂商的网站的验证界面输入该验证值,由验证装置后台验证后,将验证结果显示给用户。
步骤S102中验证装置对第一验证值进行验证,可以通过以下步骤实现:验证装置根据第二信息计算第二验证值,其中,第二信息至少包括第二种子密钥,第二种子密钥是预先设置的用于验证动态口令牌身份的密钥;验证装置比较第一验证值与第二验证值;在第一验证值与第二验证值相同的情况下,验证装置确定动态口令牌的身份合法。
实际上,在动态口令牌中预先设置的用于验证动态口令牌身份的第一种子密钥可能是伪造的,至少根据第一种子密钥采用预先设置的算法计算出第一验证值,将该第一验证值发送到验证装置;验证装置使用的第二种子密钥,是厂商针对该动态口令牌预先设置的,只有厂商自己知道,用于唯一标识该动态口令牌,至少根据第二种子密钥采用预先设置的算法计算得到的第二验证值,可以理解为标准验证值,只要第一验证值与标准验证值不一致,令牌身份就不合法,如果一致,则令牌身份合法。
优选地,上述第一信息还包括以下至少之一:动态口令牌的产品序列号、随机数和时间;验证装置中用于生成第二验证值的第二信息所包括的内容与第一信息包括的内容是对应的。采用随机数或时间可以增加计算出的验证值的随机性,使得黑客难以破解,更加安全。正常情况下,第一信息包括第一种子密钥、产品序列号和时间,则第二信息也包括第一种子密钥、产品序列号和时间,且计算第一验证值和计算第二验证值所使用的算法相同,从而可以保证在第一种子密钥不是伪造的情况下,第一验证值与第二验证值是相同的。而对于伪造的令牌,第一信息包括的内容与第二信息包括的内容不一定相同,计算第一验证值和计算第二验证值所使用的算法也不一定相同。
具体地,计算验证值的算法可以是:SM3、HMAC-256、HMAC-512和MD5等算法,第一信息包括的内容以及第二信息包括的内容可以根据算法的不同有所区别。
此外,动态口令牌身份的验证是在如下条件下进行的,包括:动态口令牌在生成动态口令前进行动态口令牌身份的验证;或者,动态口令牌在生成动态口令的同时进行动态口令牌身份的验证。也就是说,可以先验证动态口令牌的身份是否合法,在身份合法的情况下,生成动态口令,以执行交易,这样,可以避免不必要的操作;也可以生成动态口令的同时验证动态口令牌的身份是否合法,在动态口令和身份均验证通过的情况下,执行交易,可以节省整个交易流程耗费的时间。
本实施例提供的技术方案在动态口令牌中预先设置用于验证动态口令牌身份的种子密钥,至少根据该种子密钥采用预先设置的算法计算出验证值,将该验证值发送到验证装置进行验证,如果该验证值与验证装置中计算的标准验证值一致,则令牌身份合法,即令牌由可靠的厂商生产;如果该验证值与验证装置中计算的标准验证值不一致,则该令牌身份不合法,是伪造的;实现了动态口令牌身份的验证,防止动态口令牌被伪造。进而,若验证出动态口令牌身份不合法,可以不允许进行后续的交易等操作,从而避免给用户造成经济损失。另一方面,若能够验证出是伪造的令牌,则表明用于生成动态口令的种子密钥被泄露,而用于身份验证的种子密钥没有泄露,可以排除种子密钥是厂商泄露的可能。
实施例2
本实施例提供了一种动态口令牌身份的验证系统,该系统可以用来实现实施例1中的验证方法。图2是本发明实施例2提供的动态口令牌身份的验证系统的结构框图一,如图2所示,该系统包括:动态口令牌20和验证装置30,其中:
动态口令牌20包括:接收模块201,用于接收身份验证指令;计算模块202,连接至接收模块201,用于根据第一信息计算第一验证值,其中,第一信息至少包括用于验证动态口令牌身份的第一种子密钥,第一种子密钥是预先设置在动态口令牌中的;第一输出模块203,连接至计算模块202,用于输出第一验证值。第一输出模块203可以是动态口令牌20的显示屏。优选地,上述第一种子密钥与动态口令牌中用于生成交易所使用的动态口令的种子密钥不同。
验证装置30包括:获取模块301,用于获取第一验证值;验证模块302,连接至获取模块301,用于对第一验证值进行验证;第二输出模块303,连接至验证模块302,用于在验证完成后,输出验证结果。需要说明的是,验证装置30可以是软件实现的系统,也可以是硬件设备,该硬件设备内可以存储厂商生产的所有的动态口令牌的产品序列号及其对应的用于验证身份的种子密钥等信息。
如图3所示,接收模块201包括:第一接收单元2011,用于接收用户输入的身份验证指令或者接收预设周期到达的指令,其中,身份验证指令通过以下形式输入:按键或按键组合、声音信号、生物特征信号或光信号;第二接收单元2012,用于接收交易信息。在实施例1中已经详细描述,此处不再赘述。
上述系统还包括:后台服务器40,用于在联机情况下,接收第一验证值,并将第一验证值发送至验证装置30。对应的,验证结果返回给后台服务器40。后台服务器40可以是银行的用于交易的服务器。对于既需要验证动态口令牌身份,又需要进行交易的情况,银行服务器得到验证通过的信息后,即可进行交易,使得验证以及交易过程比较简单、方便。同时,在验证通过的情况下进行交易,可以保证交易以及用户资金的安全。
此外,验证模块302包括:计算单元3021,用于根据第二信息计算第二验证值,其中,第二信息至少包括第二种子密钥,第二种子密钥是预先设置的用于验证动态口令牌身份的密钥;比较单元3022,连接至计算单元3021,用于比较第一验证值与第二验证值;确定单元3023,连接至比较单元3022,用于在第一验证值与第二验证值相同的情况下,确定动态口令牌的身份合法。
第一信息还包括以下至少之一:动态口令牌的产品序列号、随机数和时间;验证装置中用于生成第二验证值的第二信息所包括的内容与第一信息包括的内容是对应的。采用随机数或时间可以增加计算出的验证值的随机性,更加安全。正常情况下,第一信息包括第一种子密钥、产品序列号和时间,则第二信息也包括第一种子密钥、产品序列号和时间,且计算第一验证值和计算第二验证值所使用的算法相同,从而可以保证在第一种子密钥不是伪造的情况下,第一验证值与第二验证值是相同的。而对于伪造的令牌,第一信息包括的内容与第二信息包括的内容不一定相同,计算第一验证值和计算第二验证值所使用的算法也不一定相同。具体地,计算验证值的算法可以是:SM3、HMAC-256、HMAC-512和MD5等算法,第一信息包括的内容以及第二信息包括的内容可以根据算法的不同有所区别。
另外,动态口令牌身份的验证是在如下条件下进行的,包括:动态口令牌在生成动态口令前进行动态口令牌身份的验证;或者,动态口令牌在生成动态口令的同时进行动态口令牌身份的验证。也就是说,可以先验证动态口令牌的身份是否合法,在身份合法的情况下,生成动态口令,以执行交易,这样,可以避免不必要的操作;也可以生成动态口令的同时验证动态口令牌的身份是否合法,在动态口令和身份均验证通过的情况下,执行交易,可以节省整个交易流程耗费的时间。
本实施例提供的技术方案在动态口令牌中预先设置用于验证动态口令牌身份的种子密钥,计算模块202至少根据该种子密钥采用预先设置的算法计算出验证值,第一输出模块203将该验证值发送到验证装置30进行验证,如果该验证值与验证装置30中计算的标准验证值一致,则令牌身份合法,即令牌由可靠的厂商生产;如果该验证值与验证装置30中计算的标准验证值不一致,则该令牌身份不合法,是伪造的;实现了动态口令牌身份的验证,防止动态口令牌被伪造。进而,若验证出动态口令牌身份不合法,可以不允许进行后续的交易等操作,从而避免给用户造成经济损失。另一方面,若能够验证出是伪造的令牌,则表明用于生成动态口令的种子密钥被泄露,而用于身份验证的种子密钥没有泄露,可以排除种子密钥是厂商泄露的可能。
实施例3
本实施例的系统与实施例2中图3所示系统的区别在于将后台服务器40替换为终端50,实现脱机验证,且对应于该替换,第一验证值的传输方式有所改变。如图4所示,该系统还包括:终端50,用于在脱机情况下,接收第一验证值,并将第一验证值发送给验证装置30。对应的,验证结果是返回给终端50。此处,脱机指的是不通过银行服务器进行验证,如果只是验证动态口令牌的身份,而不需要进行交易,可以采用脱机验证的模式,避免造成后台服务器的负担。
动态口令牌输出第一验证值可以是通过显示屏进行显示,用户获知该验证值之后,利用终端(例如,手机、ipad、PC机等)采用短信或邮件等形式将该验证值发给厂商的固定联系人或者直接发送至验证装置;也可以在厂商的网站的验证界面输入该验证值,由验证装置后台验证后,将验证结果显示给用户。
实施例4
本实施例提供了一种交易方法,该交易方法可以基于实施例1中描述的动态口令牌身份的验证方法及实施例2中描述动态口令牌身份的验证系统实现,如图5所示,该交易方法包括以下步骤:
步骤S501,动态口令牌生成动态口令;
步骤S502,动态口令牌根据第一信息计算第一验证值,其中,第一信息至少包括用于验证动态口令牌身份的第一种子密钥,第一种子密钥是是预先设置在动态口令牌中的;
需要说明的是,步骤S501和步骤S502的顺序可以交换,即先执行步骤S502计算第一验证值,再执行步骤S501生成动态口令,计算第一验证值的触发条件可以是接收到交易信息;或者接收到交易信息后,同时执行步骤S501和步骤S502。
步骤S503,动态口令牌将动态口令和第一验证值一起发送至后台服务器;
步骤S504,后台服务器接收到动态口令和第一验证值后,验证动态口令,并将第一验证值发送至动态口令牌对应的验证装置进行验证;验证装置验证完成后,输出验证结果;
步骤S505,后台服务器接收验证结果,在动态口令和第一验证值均验证通过的情况下,执行交易。
验证装置验证第一验证值的步骤在实施例1至3中已经详细描述过,此处不再赘述。
本实施例中,在动态口令和第一验证值均通过的情况下,才可以执行交易,利用双重保障增加了交易的安全性,保证用户资金安全。即使动态口令牌被伪造,由于其计算出的第一验证值不能验证通过,就无法完成交易,避免用户的经济损失。
实施例5
本实施例提供了一种交易方法,该交易方法可以基于实施例1中描述的动态口令牌身份的验证方法及实施例2中描述的动态口令牌身份的验证系统实现,本实施例的交易方法与实施例4中交易方法的区别在于,本实施例中是先进行令牌的身份验证,再根据验证结果决定是否生成动态口令,以执行交易。如图6所示,该交易方法包括以下步骤:
步骤S601,动态口令牌接收到交易信息,根据第一信息计算第一验证值,并输出第一验证值,其中,第一信息至少包括用于验证动态口令牌身份的第一种子密钥,第一种子密钥是是预先设置在动态口令牌中的;
步骤S602,后台服务器接收第一验证值,并将第一验证值转发给验证装置;
步骤S603,验证装置对第一验证值进行验证,并在验证完成后,输出验证结果;
步骤S604,后台服务器接收验证结果,如果验证结果为身份合法,执行步骤S605;如果验证结果为身份不合法,执行步骤S606;
步骤S605,后台服务器发送信息(例如,验证通过信息)到动态口令牌,触发动态口令牌生成动态口令,进行后续的交易流程;
步骤S606,后台服务器发送信息(例如,验证失败信息)到动态口令牌,停止交易。
在上述步骤S601中,触发身份验证的条件也可以是预定的验证周期到达或者用户输入身份验证指令,对应的,步骤S605中生成动态口令的触发条件可以是在验证通过后的一定时间内(例如3分钟、10分钟等)接收到交易信息,以保证安全性。
验证装置验证第一验证值的步骤在实施例1至3中已经详细描述过,此处不再赘述。
本实施例中,先进行令牌的身份验证,再根据验证结果决定是否生成动态口令,以执行交易,从而可以避免不必要的操作。
实施例6
本实施例提供了一种交易方法,该交易方法可以基于实施例1中描述的动态口令牌身份的验证方法及实施例3中描述的动态口令牌身份的验证系统实现,本实施例的交易方法与实施例5中交易方法的区别在于,实施例5中采用联机验证模式进行令牌的身份验证,本实施例中采用脱机验证模式对令牌进行身份验证,如图7所示,该交易方法包括以下步骤:
步骤S701,动态口令牌接收到交易信息,根据第一信息计算第一验证值,并输出第一验证值(这里可以是将该第一验证值显示在动态口令牌的显示屏上),其中,第一信息至少包括用于验证动态口令牌身份的第一种子密钥,第一种子密钥是是预先设置在动态口令牌中的;
步骤S702,用户获知该第一验证值,并通过电子邮件、短信等方式将第一验证值转发给验证装置,或者在验证界面输入第一验证值,使得验证装置获得该第一验证值;
步骤S703,验证装置对第一验证值进行验证,并在验证完成后,输出验证结果;
步骤S704,终端接收验证结果,如果验证结果为身份合法,执行步骤S705;如果验证结果为身份不合法,执行步骤S706;
步骤S705,用户操作动态口令牌触发动态口令牌生成动态口令,进行后续的交易流程;
步骤S706,不进行交易。
在上述步骤S701中,触发身份验证的条件也可以是预定的验证周期到达或者用户输入身份验证指令,对应的,步骤S705中生成动态口令的触发条件可以是在验证通过后的一定时间内(例如3分钟、10分钟等)接收到交易信息,以保证安全性。
验证装置验证第一验证值的步骤在实施例1至3中已经详细描述过,此处不再赘述。
利用脱机验证模式验证动态口令牌的身份,如果验证通过,再生成动态口令,与后台服务器完成交易,否则不进行交易,保证用户资金安全;并且,脱机验证可以减轻服务器的负担。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (14)

1.一种动态口令牌身份的验证方法,其特征在于,包括:
动态口令牌接收身份验证指令,根据第一信息计算第一验证值,并输出所述第一验证值,其中,所述第一信息至少包括用于验证动态口令牌身份的第一种子密钥,所述第一种子密钥是预先设置在所述动态口令牌中的,所述第一种子密钥与所述动态口令牌中用于生成交易所使用的动态口令的种子密钥不同;
所述动态口令牌对应的验证装置获取所述第一验证值,对所述第一验证值进行验证,并在验证完成后,输出验证结果。
2.根据权利要求1所述的方法,其特征在于,所述动态口令牌接收身份验证指令包括:
所述动态口令牌接收到用户输入的身份验证指令,其中,所述身份验证指令通过以下形式输入:按键或按键组合、声音信号、生物特征信号或光信号;
或者,所述动态口令牌接收到交易信息;
或者,所述动态口令牌接收到预设周期到达的指令。
3.根据权利要求1或2所述的方法,其特征在于,所述验证装置获取所述第一验证值包括:
在联机情况下,后台服务器接收所述第一验证值,并将所述第一验证值发送至所述验证装置。
4.根据权利要求1或2所述的方法,其特征在于,所述验证装置获取所述第一验证值包括:
在脱机情况下,终端接收所述第一验证值,并将所述第一验证值发送给所述验证装置。
5.根据权利要求1或2所述的方法,其特征在于,所述验证装置对所述第一验证值进行验证包括:
所述验证装置根据第二信息计算第二验证值,其中,所述第二信息至少包括第二种子密钥,所述第二种子密钥是预先设置的用于验证动态口令牌身份的密钥;
所述验证装置比较所述第一验证值与所述第二验证值;
在所述第一验证值与所述第二验证值相同的情况下,所述验证装置确定所述动态口令牌的身份合法。
6.根据权利要求1或2所述的方法,其特征在于,所述动态口令牌身份的验证是在如下条件下进行的,包括:
所述动态口令牌在生成动态口令前进行动态口令牌身份的验证;
或者,所述动态口令牌在生成动态口令的同时进行动态口令牌身份的验证。
7.根据权利要求1或2所述的方法,其特征在于,所述第一信息还包括以下至少之一:所述动态口令牌的产品序列号、随机数和时间;所述验证装置中用于生成第二验证值的第二信息所包括的内容与所述第一信息包括的内容是对应的。
8.一种动态口令牌身份的验证系统,其特征在于,包括:动态口令牌和验证装置,其中,
所述动态口令牌包括:
接收模块,用于接收身份验证指令;
计算模块,用于根据第一信息计算第一验证值,其中,所述第一信息至少包括用于验证动态口令牌身份的第一种子密钥,所述第一种子密钥是预先设置在所述动态口令牌中的,所述第一种子密钥与所述动态口令牌中用于生成交易所使用的动态口令的种子密钥不同;
第一输出模块,用于输出所述第一验证值;
所述验证装置包括:
获取模块,用于获取所述第一验证值;
验证模块,用于对所述第一验证值进行验证;
第二输出模块,用于在验证完成后,输出验证结果。
9.根据权利要求8所述的系统,其特征在于,所述接收模块包括:
第一接收单元,用于接收用户输入的身份验证指令或者接收预设周期到达的指令,其中,所述身份验证指令通过以下形式输入:按键或按键组合、声音信号、生物特征信号或光信号;
第二接收单元,用于接收交易信息。
10.根据权利要求8或9所述的系统,其特征在于,所述系统还包括:后台服务器,用于在联机情况下,接收所述第一验证值,并将所述第一验证值发送至所述验证装置。
11.根据权利要求8或9所述的系统,其特征在于,所述系统还包括:终端,用于在脱机情况下,接收所述第一验证值,并将所述第一验证值发送给所述验证装置。
12.根据权利要求8或9所述的系统,其特征在于,所述验证模块包括:
计算单元,用于根据第二信息计算第二验证值,其中,所述第二信息至少包括第二种子密钥,所述第二种子密钥是预先设置的用于验证动态口令牌身份的密钥;
比较单元,用于比较所述第一验证值与所述第二验证值;
确定单元,用于在所述第一验证值与所述第二验证值相同的情况下,确定所述动态口令牌的身份合法。
13.根据权利要求8或9所述的系统,其特征在于,所述动态口令牌身份的验证是在如下条件下进行的,包括:
所述动态口令牌在生成动态口令前进行动态口令牌身份的验证;
或者,所述动态口令牌在生成动态口令的同时进行动态口令牌身份的验证。
14.根据权利要求8或9所述的系统,其特征在于,所述第一信息还包括以下至少之一:所述动态口令牌的产品序列号、随机数和时间;所述验证装置中用于生成第二验证值的第二信息所包括的内容与所述第一信息包括的内容是对应的。
CN201310345514.6A 2013-08-09 2013-08-09 一种动态口令牌身份的验证方法及系统 Active CN103427996B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310345514.6A CN103427996B (zh) 2013-08-09 2013-08-09 一种动态口令牌身份的验证方法及系统
HK14103384.2A HK1190522A1 (zh) 2013-08-09 2014-04-09 種動態口令牌身份的驗證方法及系統
PCT/CN2014/081697 WO2015018249A1 (zh) 2013-08-09 2014-07-04 一种动态口令牌身份的验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310345514.6A CN103427996B (zh) 2013-08-09 2013-08-09 一种动态口令牌身份的验证方法及系统

Publications (2)

Publication Number Publication Date
CN103427996A CN103427996A (zh) 2013-12-04
CN103427996B true CN103427996B (zh) 2016-04-06

Family

ID=49652204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310345514.6A Active CN103427996B (zh) 2013-08-09 2013-08-09 一种动态口令牌身份的验证方法及系统

Country Status (3)

Country Link
CN (1) CN103427996B (zh)
HK (1) HK1190522A1 (zh)
WO (1) WO2015018249A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427996B (zh) * 2013-08-09 2016-04-06 天地融科技股份有限公司 一种动态口令牌身份的验证方法及系统
CN104113417B (zh) * 2014-07-14 2018-11-06 上海众人网络安全技术有限公司 一种基于nfc的动态口令身份认证方法及系统
CN104268458B (zh) * 2014-09-23 2018-01-26 潍柴动力股份有限公司 一种车辆程序加密验证方法及加密、验证装置
CN104506321B (zh) * 2014-12-15 2017-12-19 飞天诚信科技股份有限公司 一种更新动态令牌中种子数据的方法
CN106161004B (zh) * 2015-03-31 2019-03-26 上海复旦微电子集团股份有限公司 一种hmac-sm3密码算法的侧信道能量分析方法及装置
CN106161001B (zh) * 2015-03-31 2019-03-26 上海复旦微电子集团股份有限公司 Hmac-sm3密码算法的侧信道能量分析方法及装置
CN106161029B (zh) * 2015-04-20 2019-12-03 阿里巴巴集团控股有限公司 动态令牌控制方法和装置
CN105631675B (zh) * 2015-11-30 2019-06-11 东莞酷派软件技术有限公司 信息获取方法及装置、终端
US11044244B2 (en) 2018-09-18 2021-06-22 Allstate Insurance Company Authenticating devices via one or more pseudorandom sequences and one or more tokens
CN111447016B (zh) * 2020-04-02 2022-06-21 上海创远仪器技术股份有限公司 针对信道模拟器的信道模型实现正确性验证处理的方法
CN112039676A (zh) * 2020-09-01 2020-12-04 中国银行股份有限公司 一种Token动态验证码安全生成方法、装置及设备
CN113285948A (zh) * 2021-05-21 2021-08-20 中国电信股份有限公司 反向动态口令认证方法、装置、介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051908A (zh) * 2007-05-21 2007-10-10 北京飞天诚信科技有限公司 动态密码认证系统及方法
CN101651675A (zh) * 2009-08-27 2010-02-17 北京飞天诚信科技有限公司 提高网络交易安全性的方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719826B (zh) * 2009-05-13 2013-01-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN102255917B (zh) * 2011-08-15 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN102307193A (zh) * 2011-08-22 2012-01-04 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN103427996B (zh) * 2013-08-09 2016-04-06 天地融科技股份有限公司 一种动态口令牌身份的验证方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051908A (zh) * 2007-05-21 2007-10-10 北京飞天诚信科技有限公司 动态密码认证系统及方法
CN101651675A (zh) * 2009-08-27 2010-02-17 北京飞天诚信科技有限公司 提高网络交易安全性的方法和系统

Also Published As

Publication number Publication date
WO2015018249A1 (zh) 2015-02-12
CN103427996A (zh) 2013-12-04
HK1190522A1 (zh) 2014-07-04

Similar Documents

Publication Publication Date Title
CN103427996B (zh) 一种动态口令牌身份的验证方法及系统
CN108665359B (zh) 区块链处理方法、记账节点及验证节点
US11582234B2 (en) Method and apparatus for user authentication based on block chain
KR102384340B1 (ko) 블록체인 기반 실시간 거래 처리 방법 및 그 시스템
CN108694500B (zh) 一种基于区块链的数字资产流通方法和系统
CN107888382B (zh) 一种基于区块链的数字身份验证的方法、装置和系统
CN101923660B (zh) 基于rfid的动态密码身份认证系统及方法
EP3779760B1 (en) Blockchain-based data processing method and apparatus, and electronic device
CN102868688B (zh) 一种认证系统、认证方法及电子签名工具
CN103269271B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN101216915B (zh) 安全移动支付方法
CN106716957A (zh) 高效且可靠的认证
CN101577697B (zh) 一种强制双向动态密码的认证方法及其认证系统
CN105427106A (zh) 电子现金数据的授权处理方法、支付处理方法及虚拟卡
CN103198401A (zh) 具有电子签名功能的智能卡交易方法及系统
TWI644276B (zh) 於線上完成開戶並申請行動銀行之系統及其方法
CN103684796A (zh) 一种用户身份识别模块卡及个人身份认证方法
CN106576040A (zh) 设备固有信息的错误率控制方法和设备固有信息的错误率控制程序
US20220108008A1 (en) Platform health verification
CN102843237A (zh) 授权令牌、操作令牌、动态口令令牌远程授权方法和系统
CN103839322A (zh) 智能卡及校验数据输出方法、操作请求响应方法及系统
CN203503004U (zh) 智能卡
CN117280347A (zh) 车载系统、电子控制装置
CN114329433A (zh) 基于区块链的虚实账户管理方法、装置、系统及存储介质
CN103248490A (zh) 一种备份电子签名令牌中信息的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1190522

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1190522

Country of ref document: HK