CN104320422A - 一种密码管理方法,相关设备及系统 - Google Patents
一种密码管理方法,相关设备及系统 Download PDFInfo
- Publication number
- CN104320422A CN104320422A CN201410659162.6A CN201410659162A CN104320422A CN 104320422 A CN104320422 A CN 104320422A CN 201410659162 A CN201410659162 A CN 201410659162A CN 104320422 A CN104320422 A CN 104320422A
- Authority
- CN
- China
- Prior art keywords
- password
- service end
- client
- request
- dynamic password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种密码管理方法,相关设备及系统,密码管理方法包括:客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,密码获取请求用于请求服务端为预设账户生成动态密码;客户端接收服务端返回的动态密码,在用户使用预设账户进行交易时,动态密码作为预设账户的交易密码。本发明能够提升用户账户的安全性。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种密码管理方法,相关设备及系统。
背景技术
目前,我国银行客户主要使用银行卡进行支付等相关交易,例如在销售终端(Point Of Sale,POS)机上刷卡消费、在自动取款机(AutomatedTellermachine,ATM)机上取款、在电脑或智能手机上购物等等,支付过程中输入银行卡密码是一个重要的支付环节。
现有的支付方式大部分都需要用到持卡人银行卡的密码,而现在制作伪卡和盗刷卡等案件频出,最重要的原因就是犯罪分子很容易获取持卡人的银行卡密码,持卡人在公共场合频繁输入密码风险越来越大。其次,因为持卡人一般都有不同银行发行的很多张银行卡,为了方便记忆,在设定密码时,经常使用简单密码或者若干张银行卡使用相同的密码,这也增加账号密码被犯罪分子破解的风险。因此,有必要提出一种方法解决上述问题。
发明内容
有鉴于此,本发明提供了一种密码管理方法,相关设备及系统,能够提升用户账户的安全性。
第一方面,本发明实施例提供的密码管理方法,包括:
客户端向服务端发起密码获取请求,所述密码获取请求中包含预设账户的标识,所述密码获取请求用于请求所述服务端为所述预设账户生成动态密码;
所述客户端接收所述服务端返回的动态密码,在用户使用所述预设账户进行交易时,所述动态密码作为所述预设账户的交易密码。
优选地,所述客户端通过互联网安全信道向所述服务端发起所述密码获取请求;
所述客户端通过所述互联网安全信道接收所述服务端返回的动态密码。
优选地,所述动态密码具有有效期。
第二方面,本发明实施例提供的密码管理方法,包括:
服务端接收客户端发起的密码获取请求,所述密码获取请求中包含预设账户的标识;
所述服务端为所述预设账户生成动态密码,并将所述动态密码发送给所述客户端;
当用户使用所述预设账户进行交易时,所述服务端接收终端设备发送的交易请求,所述交易请求中包含所述预设账户的标识及所述用户输入的动态密码;
所述服务端判断所述预设账户的标识与所述用户输入的动态密码是否匹配;
若匹配,则向所述终端设备返回交易成功通知消息。
优选地,所述服务端通过互联网安全信道接收所述客户端发起的所述密码获取请求;
所述服务端通过所述互联网安全信道向所述客户端发送所述动态密码。
优选地,所述动态密码具有有效期。
第三方面,本发明实施例提供的客户端,包括:
密码请求单元,用于向服务端发起密码获取请求,所述密码获取请求中包含预设账户的标识,所述密码获取请求用于请求所述服务端为所述预设账户生成动态密码;
密码获取单元,用于接收所述服务端返回的动态密码,在用户使用所述预设账户进行交易时,所述动态密码作为所述预设账户的交易密码。
优选地,所述密码请求单元通过互联网安全信道向所述服务端发起所述密码获取请求;
所述密码获取单元通过所述互联网安全信道接收所述服务端返回的动态密码。
优选地,所述动态密码具有有效期。
第三方面,本发明实施例提供的服务端,包括:
第一收发单元,用于接收客户端发起的密码获取请求,所述密码获取请求中包含预设账户的标识;
密码生成单元,用于为所述预设账户生成动态密码,并通过所述第一收发单元将所述动态密码发送给所述客户端;
第二收发单元,用于当用户使用所述预设账户进行交易时,接收终端设备发送的交易请求,所述交易请求中包含所述预设账户的标识及所述用户输入的动态密码;
判断单元,用于判断所述预设账户的标识与所述用户输入的动态密码是否匹配;
所述第二收发单元还用于,在所述预设账户的标识与所述用户输入的动态密码匹配时,向所述终端设备返回交易成功通知消息。
优选地,所述第一收发单元通过互联网安全信道接收所述客户端发起的所述密码获取请求,以及通过所述互联网安全信道向所述客户端发送所述动态密码。
优选地,所述动态密码具体有效期。
第五方面,本发明实施例提供了一种密码管理系统,所述密码管理系统包括本发明实施例第三方面提供的客户端,以及本发明实施例第四方面提供的服务端。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,密码获取请求用于请求服务端为预设账户生成动态密码;客户端接收服务端返回的动态密码,在用户使用预设账户进行交易时,动态密码作为预设账户的交易密码。即本发明实施例中,用户无需记忆账户的固定密码,当用户使用预设账户进行交易时,只需要通过客户端向服务端索取预设账户的动态密码即可实现交易,这样提升了用户账户的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,还可以如这些附图获得其他的附图。
图1为本发明密码管理方法一个实施例示意图;
图2为本发明密码管理方法另一实施例示意图;
图3为本发明客户端一个实施例示意图;
图4为本发明服务端一个实施例示意图;
图5为本发明密码管理系统一个实施例示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种密码管理方法,相关设备及系统,能够提升用户账户的安全性。
请参阅图1,本发明密码管理方法一个实施例包括:
101、客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,密码获取请求用于请求服务端为预设账户生成动态密码;
102、客户端接收服务端返回的动态密码,在用户使用预设账户进行交易时,所述动态密码作为预设账户的交易密码。
动态密码是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。因此,将动态密码作为交易密码时,可以使得用户每次使用的密码都不相同,使得不法分子无法仿冒合法用户的身份,可以有效防范黑客盗用用户账户密码而导致的用户的财产损失。
具体实现中,服务端可以是银行的发卡中心系统,客户端可以是电脑、智能手机、智能手表或者智能眼镜等设备。
用户可预先在客户端绑定需要使用的账户,即预设账户。当用户需要使用预设账户进行交易,例如利用预设账户在POS端刷卡,在ATM取款时,用户可向客户端发送指令,以使客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,预设账户的标识可以是预设账户的账号等可以唯一标识一个账户的信息,密码获取请求用于请求服务端为预设账户生成动态密码。
服务端在接收到客户端发送的密码获取请求之后,可以先验证客户端是否合法,例如验证预设账户是否为有效账户,客户端的请求是否合法等。当验证结果为客户端合法时,服务端可以利用预设的算法为预设账户生成动态密码。
服务端在生成动态密码时,还可以为动态密码设置有效期,例如60秒内有效,90秒内有效等,由于动态密码只能使用一次,这样即使动态密码被窃取,也可能因为已过期而无法使用,以此进一步保证了用户账户的安全。
客户端接收服务端生成的动态密码。后续当用户使用该预设账户进行交易,当提示输入交易密码时,用户可将该动态密码作为交易密码进行输入。
本实施例中,客户端与服务端之间通过互联网安全信道进行通信,即客户端通过互联网安全信道向服务端发起密码获取请求,服务端通过互联网安全信道向客户端返回动态密码。客户端与服务端之间传输的报文可遵循发卡行中心系统(即服务端)制定的接口报文规范。
本实施例中,客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,密码获取请求用于请求服务端为预设账户生成动态密码;客户端接收服务端返回的动态密码,在用户使用预设账户进行交易时,动态密码作为预设账户的交易密码。即本实施例中,用户无需记忆账户的固定密码,当用户使用预设账户进行交易时,只需要通过客户端向服务端索取预设账户的动态密码即可实现交易,这样提升了用户账户的安全性。
上面的实施例从客户端的角度描述本发明提供的密码管理方法,下面的实施例将从服务端描述本发明提供的密码管理方法,请参阅图2,本实施例的方法包括:
201、服务端接收客户端发起的密码获取请求,密码获取请求中包含预设账户的标识;
用户可预先在客户端绑定需要使用的账户,即预设账户。当用户需要使用预设账户进行交易,例如利用预设账户在POS端刷卡,在ATM取款时,用户可向客户端发送指令,以使客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,预设账户的标识可以是预设账户的账号等可以唯一标识一个账户的信息,密码获取请求用于请求服务端为预设账户生成动态密码,服务端接收客户端发送的密码获取请求。
202、服务端为预设账户生成动态密码;
服务端在接收到客户端发送的密码获取请求之后,可以先验证客户端是否合法,例如验证预设账户是否为有效账户,客户端的请求是否合法等。当验证结果为客户端合法时,服务端可以为预设账户生成动态密码。
服务端在生成动态密码时,还可以为动态密码设置有效期,例如60秒内有效,90秒内有效等,由于动态密码只能使用一次,这样即使动态密码被窃取,也可能因为已过期而无法使用,以此进一步保证了用户账户的安全。
203、服务端将生成的动态密码发送给客户端;
204、当用户使用预设账户进行交易时,服务端接收终端设备发送的交易请求,交易请求中包含预设账户的标识及用户输入的动态密码;
具体实现中,终端设备可以是POS机,ATM机、智能手机或电脑等设备。当用户需要使用预设账户进行交易时,用户向终端设备发送指令,以使终端设备向服务端发送交易请求,用户可以将前面客户端获取的动态密码输入到终端设备中,所述交易请求中包含预设账户的标识及用户输入的动态密码。
动态密码是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。因此,将动态密码作为交易密码时,可以使得用户每次使用的密码都不相同,使得不法分子无法仿冒合法用户的身份,可以有效防范黑客盗用用户账户密码而导致的用户的财产损失。
205、服务端判断预设账户的标识与用户输入的动态密码是否匹配;若匹配,则执行步骤206,否则,执行步骤207;
服务端生成动态密码后,自身保存有账户与动态密码的对应关系。当服务端接收到交易请求之后,会根据自身保存的对应关系判断预设账户与用户输入的动态密码是否匹配,若匹配,则说明该用户是合法用户。
206、服务端向终端设备返回交易成功通知消息;
207、服务端向终端设备返回交易失败通知消息。
本实施例中,客户端与服务端之间通过互联网安全信道进行通信,即客户端通过互联网安全信道向服务端发起密码获取请求,服务端通过互联网安全信道向客户端返回动态密码。客户端与服务端之间传输的报文可遵循发卡行中心系统(即服务端)制定的接口报文规范。
另外,需要说明的是,本实施例中的客户端与终端设备可以为同一设备,例如为智能手机,电脑等;当然,客户端与终端设备也可以为不同的设备,例如客户端可以是手机,电脑等,终端设备为POS机、ATM机或电脑等。
本实施例中,服务端接收客户端发起密码获取请求,密码获取请求中包含预设账户的标识,服务端为预设账户生成动态密码并将生成的动态密码返回给客户端,在用户使用预设账户进行交易时,将动态密码作为预设账户的交易密码通过终端设备发送至服务端,服务端对用户输入的动态密码进行验证,验证通过即可实现交易。即本实施例中,用户无需记忆账户的固定密码,当用户使用预设账户进行交易时,服务端为用户生成动态密码并利用动态密码实现交易,这样提升了用户账户的安全性。
下面介绍本发明提供的客户端,请参阅图3,本实施例的客户端300可以是电脑、智能手机、智能手表或者智能眼镜等设备,客户端300包括:
密码请求单元301,用于向服务端发起密码获取请求,所述密码获取请求中包含预设账户的标识,所述密码获取请求用于请求所述服务端为所述预设账户生成动态密码;
密码获取单元302,用于接收所述服务端返回的动态密码,在用户使用所述预设账户进行交易时,所述动态密码作为所述预设账户的交易密码。
动态密码是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。因此,将动态密码作为交易密码时,可以使得用户每次使用的密码都不相同,使得不法分子无法仿冒合法用户的身份,可以有效防范黑客盗用用户账户密码而导致的用户的财产损失。
具体实现中,用户可预先在客户端绑定需要使用的账户,即预设账户。当用户需要使用预设账户进行交易,例如利用预设账户在POS端刷卡,在ATM取款时,用户可向客户端发送指令,以使密码请求单元301向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,预设账户的标识可以是预设账户的账号等可以唯一标识一个账户的信息,密码获取请求用于请求服务端为预设账户生成动态密码。
服务端在接收到密码请求单元301发送的密码获取请求之后,可以先验证客户端是否合法,例如验证预设账户是否为有效账户,客户端的请求是否合法等。当验证结果为客户端合法时,服务端可以为预设账户生成动态密码。
服务端在生成动态密码时,还可以为动态密码设置有效期,例如60秒内有效,90秒内有效等,还可以设置动态密码的使用次数,例如可以将动态密码设置成一次性动态密码,该动态密码交易一次即失效。这样即使动态密码被窃取,也无法使用,以此进一步保证了用户账户的安全。
密码获取单元302接收服务端生成的动态密码。后续当用户使用该预设账户进行交易,当提示输入交易密码时,用户可将该动态密码作为交易密码进行输入。
本实施例中,客户端与服务端之间通过互联网安全信道进行通信,即密码请求单元301通过互联网安全信道向服务端发起密码获取请求,密码获取单元302通过互联网安全信道接收服务端返回的动态密码。客户端与服务端之间传输的报文可遵循发卡行中心系统(即服务端)制定的接口报文规范。
本实施例中,密码请求单元向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,密码获取请求用于请求服务端为预设账户生成动态密码;密码获取单元接收服务端返回的动态密码,在用户使用预设账户进行交易时,动态密码作为预设账户的交易密码。即本实施例中,用户无需记忆账户的固定密码,当用户使用预设账户进行交易时,只需要通过客户端向服务端索取预设账户的动态密码即可实现交易,这样提升了用户账户的安全性。
在一个具体的实施例中,客户端包括接收器、发射器、存储器和处理器。其中,接收器、发射器、存储器均与处理器连接,例如,可以通过总线连接。当然,客户端还可以包括天线、基带处理部件、中射频处理部件、输入输出装置、传感器等通用部件,本实施例在此不做任何限制。
接收器和发射器可以集成在一起,构成收发器,收发器可通过RF(RadioFrequency,射频)电路、WIFI或近距离无线通讯技术(Near FieldCommunication,NFC)实现。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据客户端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器是客户端的控制中心,利用各种接口和线路连接整个客户端的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器内的数据,执行客户端的各种功能和处理数据,从而对客户端进行整体监控。处理器可以是一个中央处理器(Central Processing Unit,CPU),或者是特定集成电路(Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
具体在本实施例中,处理器用于分析用户输入的指令,然后通过收发器向服务端发起密码获取请求,所述密码获取请求中包含预设账户的标识,所述密码获取请求用于请求所述服务端为所述预设账户生成动态密码;以及通过收发器接收所述服务端返回的动态密码,在用户使用所述预设账户进行交易时,所述动态密码作为所述预设账户的交易密码。
优选地,收发器通过互联网安全信道向服务端发起密码获取请求,以及通过互联网安全信道接收服务端返回的动态密码。
优选地,动态密码具有有效期。
下面介绍本发明实施例提供的服务端,请参阅图4,本实施例的服务端400可以是银行的发卡中心系统,服务端400包括:
第一收发单元401,用于接收客户端发起的密码获取请求,所述密码获取请求中包含预设账户的标识;
密码生成单元402,用于为所述预设账户生成动态密码,并通过所述第一收发单元将所述动态密码发送给所述客户端;
第二收发单元403,用于当用户使用所述预设账户进行交易时,接收终端设备发送的交易请求,所述交易请求中包含所述预设账户的标识及所述用户输入的动态密码;
判断单元404,用于判断所述预设账户的标识与所述用户输入的动态密码是否匹配;
第二收发单元403还用于,在所述预设账户的标识与所述用户输入的动态密码匹配时,向所述终端设备返回交易成功通知消息。
动态密码是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。因此,将动态密码作为交易密码时,可以使得用户每次使用的密码都不相同,使得不法分子无法仿冒合法用户的身份,可以有效防范黑客盗用用户账户密码而导致的用户的财产损失。
为便于理解,下面以一个具体实施例描述本发明服务端400内各个单元之间的交互过程,具体如下:
用户可预先在客户端绑定需要使用的账户,即预设账户。当用户需要使用预设账户进行交易,例如利用预设账户在POS端刷卡,在ATM取款时,用户可向客户端发送指令,以使客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,预设账户的标识可以是预设账户的账号等可以唯一标识一个账户的信息,密码获取请求用于请求服务端为预设账户生成动态密码,第一收发单元401接收客户端发送的密码获取请求。
在第一收发单元401接收到客户端发送的密码获取请求之后,密码生成单元402可以先验证客户端是否合法,例如验证预设账户是否为有效账户,客户端的请求是否合法等。当验证结果为客户端合法时,密码生成单元402可以为预设账户生成动态密码。
密码生成单元402在生成动态密码时,还可以为动态密码设置有效期,例如60秒内有效,90秒内有效等,由于动态密码只能使用一次,这样即使动态密码被窃取,也可能因为已过期而无法使用,以此进一步保证了用户账户的安全。第一收发单元401将密码生成单元402生成的动态密码发送给客户端。
当用户使用预设账户进行交易时,第二收发单元403接收终端设备发送的交易请求,交易请求中包含预设账户的标识及用户输入的动态密码。
具体实现中,终端设备可以是POS机,ATM机、智能手机或电脑等设备。当用户需要使用预设账户进行交易时,用户向终端设备发送指令,以使终端设备向服务端发送交易请求,用户可以将前面客户端获取的动态密码输入到终端设备中,所述交易请求中包含预设账户的标识及用户输入的动态密码。
判断单元404判断第二收发单元403接收到的交易请求中包含的预设账户的标识与用户输入的动态密码是否匹配。通常来说,密码生成单元402生成动态密码后,服务端就保存有账户与动态密码的对应关系。当第二收发单元403接收到交易请求之后,判断单元404会根据服务端保存的对应关系判断预设账户与用户输入的动态密码是否匹配,若匹配,则说明该用户是合法用户,本次交易为合法交易。
若本次交易合法,则第二收发单元403向终端设备返回交易成功通知消息,否则第二收发单元403向终端设备返回交易失败通知消息。
本实施例中,客户端与服务端之间通过互联网安全信道进行通信,即第一收发单元401通过互联网安全信道接收客户端发起密码获取请求,第一收发单元401通过互联网安全信道向客户端返回动态密码。客户端与服务端之间传输的报文可遵循发卡行中心系统(即服务端)制定的接口报文规范。
另外,需要说明的是,本实施例中的客户端与终端设备可以为同一设备,例如为智能手机,电脑等;当然,客户端与终端设备也可以为不同的设备,例如客户端可以是手机,电脑等,终端设备为POS机、ATM机或电脑等。
本实施例中,第一收发单元接收客户端发起密码获取请求,密码获取请求中包含预设账户的标识,密码生成单元为预设账户生成动态密码并通过第一收发单元将生成的动态密码返回给客户端,在用户使用预设账户进行交易时,将动态密码作为预设账户的交易密码通过终端设备发送至服务端,判断单元对用户输入的动态密码进行验证,若验证通过即可实现交易。即本实施例中,用户无需记忆账户的固定密码,当用户使用预设账户进行交易时,服务端为用户生成动态密码并利用动态密码实现交易,这样提升了用户账户的安全性。
在一个具体的实施例中,服务端包括接收器、发射器、存储器和处理器。其中,接收器、发射器、存储器均与处理器连接,例如,可以通过总线连接。当然,服务端还可以包括天线、基带处理部件、中射频处理部件、输入输出装置、传感器等通用部件,本实施例在此不做任何限制。
接收器和发射器可以集成在一起,构成收发器。收发器可通过RF(RadioFrequency,射频)电路、WIFI或近距离无线通讯技术(Near FieldCommunication,NFC)实现。
具体在本实施例中,收发器包括第一收发器及第二收发器,其中第一收发器用于与客户端进行通信,第二收发器用于与终端设备进行通信。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务端的使用所创建的数据(比如音频数据等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器是终端服务端的控制中心,利用各种接口和线路连接整个服务端的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器内的数据,执行服务端的各种功能和处理数据,从而对服务端进行整体监控。处理器可以是一个中央处理器(Central Processing Unit,CPU),或者是特定集成电路(Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
具体在本实施例中,第一收发器接收客户端发起的密码获取请求,所述密码获取请求中包含预设账户的标识;
处理器为所述预设账户生成动态密码,并将所述动态密码通过第一收发器发送给所述客户端;
当用户使用所述预设账户进行交易时,第二收发器接收终端设备发送的交易请求,所述交易请求中包含所述预设账户的标识及所述用户输入的动态密码;
处理器判断所述预设账户的标识与所述用户输入的动态密码是否匹配;
若匹配,第二收发器向终端设备返回交易成功通知消息。
优选地,第一收发器通过互联网安全信道接收客户端发起密码获取请求,以及通过互联网安全信道向客户端返回的动态密码。
优选地,动态密码具有有效期。
下面介绍本发明提供的密码管理系统,请参阅图5,本实施例的密码管理系统500包括:
客户端501,用于向服务端502发起密码获取请求,以及接收服务端502返回的动态密码,密码获取请求中包含预设账户的标识;
服务端502,用于接收客户端501发起的密码获取请求,为预设账户生成动态密码,并将生成的动态密码发送给客户端501;
服务端502还用于,当用户使用预设账户进行交易时,接收终端设备发送的交易请求,交易请求中包含预设账户的标识及用户输入的动态密码;判断预设账户的标识与用户输入的动态密码是否匹配;若匹配,则向终端设备返回交易成功通知消息。
具体实现中,服务端502可以是银行的发卡中心系统,客户端501可以是用户使用的电脑、智能手机、智能手表或者智能眼镜等设备。
用户可预先在客户端绑定需要使用的账户,即预设账户。当用户需要使用预设账户进行交易,例如利用预设账户在POS端刷卡,在ATM取款时,用户可向客户端501发送指令,以使客户端501向服务端502发起密码获取请求,密码获取请求中包含预设账户的标识,预设账户的标识可以是预设账户的账号等可以唯一标识一个账户的信息,密码获取请求用于请求服务端502为预设账户生成动态密码。
服务端502在接收到客户端501发送的密码获取请求之后,可以先验证客户端是否合法,例如验证预设账户是否为有效账户,客户端的请求是否合法等。当验证结果为客户端合法时,服务端502可以为预设账户生成动态密码。
服务端502在生成动态密码时,还可以为动态密码设置有效期,例如60秒内有效,90秒内有效等,由于动态密码只能使用一次,这样即使动态密码被窃取,也可能因为已过期而无法使用,以此进一步保证了用户账户的安全。
客户端501接收服务端502生成的动态密码。后续当用户使用该预设账户进行交易,当提示输入交易密码时,用户可将该动态密码作为交易密码进行输入。
本实施例中,客户端501与服务端502之间通过互联网安全信道进行通信,即客户端501通过互联网安全信道向服务端502发起密码获取请求,服务端502通过互联网安全信道向客户端501返回的动态密码。客户端501与服务端502之间传输的报文可遵循发卡行中心系统(即服务端)制定的接口报文规范。
本实施例中,客户端向服务端发起密码获取请求,密码获取请求中包含预设账户的标识,密码获取请求用于请求服务端为预设账户生成动态密码;客户端接收服务端返回的动态密码,在用户使用预设账户进行交易时,动态密码作为预设账户的交易密码。即本实施例中,用户无需记忆账户的固定密码,当用户使用预设账户进行交易时,只需要通过客户端向服务端索取预设账户的动态密码即可实现交易,这样提升了用户账户的安全性。
另外需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本发明而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上对本发明实施例所提供的一种密码管理方法,相关设备及系统进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,因此,本说明书内容不应理解为对本发明的限制。
Claims (13)
1.一种密码管理方法,其特征在于,包括:
客户端向服务端发起密码获取请求,所述密码获取请求中包含预设账户的标识,所述密码获取请求用于请求所述服务端为所述预设账户生成动态密码;
所述客户端接收所述服务端返回的动态密码,在用户使用所述预设账户进行交易时,所述动态密码作为所述预设账户的交易密码。
2.如权利要求1所述的方法,其特征在于,
所述客户端通过互联网安全信道向所述服务端发起所述密码获取请求;
所述客户端通过所述互联网安全信道接收所述服务端返回的动态密码。
3.如权利要求1或2所述的方法,其特征在于,所述动态密码具有有效期。
4.一种密码管理方法,其特征在于,包括:
服务端接收客户端发起的密码获取请求,所述密码获取请求中包含预设账户的标识;
所述服务端为所述预设账户生成动态密码,并将所述动态密码发送给所述客户端;
当用户使用所述预设账户进行交易时,所述服务端接收终端设备发送的交易请求,所述交易请求中包含所述预设账户的标识及所述用户输入的动态密码;
所述服务端判断所述预设账户的标识与所述用户输入的动态密码是否匹配;
若匹配,则向所述终端设备返回交易成功通知消息。
5.如权利要求4所述的方法,其特征在于,所述服务端通过互联网安全信道接收所述客户端发起的所述密码获取请求;
所述服务端通过所述互联网安全信道向所述客户端发送所述动态密码。
6.如权利要求4或5所述的方法,其特征在于,所述动态密码具有有效期。
7.一种客户端,其特征在于,包括:
密码请求单元,用于向服务端发起密码获取请求,所述密码获取请求中包含预设账户的标识,所述密码获取请求用于请求所述服务端为所述预设账户生成动态密码;
密码获取单元,用于接收所述服务端返回的动态密码,在用户使用所述预设账户进行交易时,所述动态密码作为所述预设账户的交易密码。
8.如权利要求7所述的客户端,其特征在于,
所述密码请求单元通过互联网安全信道向所述服务端发起所述密码获取请求;
所述密码获取单元通过所述互联网安全信道接收所述服务端返回的动态密码。
9.如权利要求7或8所述的客户端,其特征在于,所述动态密码具有有效期。
10.一种服务端,其特征在于,包括:
第一收发单元,用于接收客户端发起的密码获取请求,所述密码获取请求中包含预设账户的标识;
密码生成单元,用于为所述预设账户生成动态密码,并通过所述第一收发单元将所述动态密码发送给所述客户端;
第二收发单元,用于当用户使用所述预设账户进行交易时,接收终端设备发送的交易请求,所述交易请求中包含所述预设账户的标识及所述用户输入的动态密码;
判断单元,用于判断所述预设账户的标识与所述用户输入的动态密码是否匹配;
所述第二收发单元还用于,在所述预设账户的标识与所述用户输入的动态密码匹配时,向所述终端设备返回交易成功通知消息。
11.如权利要求10所述的服务端,其特征在于,所述第一收发单元通过互联网安全信道接收所述客户端发起的所述密码获取请求,以及通过所述互联网安全信道向所述客户端发送所述动态密码。
12.如权利要求10或11所述的服务端,其特征在于,所述动态密码具体有效期。
13.一种密码管理系统,其特征在于,包括如权利要求7至9任意一项所述的客户端,以及如权利要求10至12任意一项所述的服务端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410659162.6A CN104320422A (zh) | 2014-11-18 | 2014-11-18 | 一种密码管理方法,相关设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410659162.6A CN104320422A (zh) | 2014-11-18 | 2014-11-18 | 一种密码管理方法,相关设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104320422A true CN104320422A (zh) | 2015-01-28 |
Family
ID=52375591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410659162.6A Pending CN104320422A (zh) | 2014-11-18 | 2014-11-18 | 一种密码管理方法,相关设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104320422A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114898510A (zh) * | 2022-05-11 | 2022-08-12 | 中国矿业大学 | 一种金融密码获取方法、系统、金融设备及可存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141252A (zh) * | 2006-09-08 | 2008-03-12 | 上海浦东发展银行股份有限公司 | 一种网络密码认证方法 |
CN101604404A (zh) * | 2009-07-31 | 2009-12-16 | 北京印天网真科技有限公司 | 一种可更新的通用智能卡及其系统和方法 |
CN102202300A (zh) * | 2011-06-14 | 2011-09-28 | 上海众人网络安全技术有限公司 | 一种基于双通道的动态密码认证系统及方法 |
CN102663642A (zh) * | 2011-12-14 | 2012-09-12 | 冯林 | 一种金融交易验证的方法和系统 |
-
2014
- 2014-11-18 CN CN201410659162.6A patent/CN104320422A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141252A (zh) * | 2006-09-08 | 2008-03-12 | 上海浦东发展银行股份有限公司 | 一种网络密码认证方法 |
CN101604404A (zh) * | 2009-07-31 | 2009-12-16 | 北京印天网真科技有限公司 | 一种可更新的通用智能卡及其系统和方法 |
CN102202300A (zh) * | 2011-06-14 | 2011-09-28 | 上海众人网络安全技术有限公司 | 一种基于双通道的动态密码认证系统及方法 |
CN102663642A (zh) * | 2011-12-14 | 2012-09-12 | 冯林 | 一种金融交易验证的方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114898510A (zh) * | 2022-05-11 | 2022-08-12 | 中国矿业大学 | 一种金融密码获取方法、系统、金融设备及可存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10433128B2 (en) | Methods and systems for provisioning multiple devices | |
US9613377B2 (en) | Account provisioning authentication | |
US11361319B2 (en) | Service processing method, apparatus, and system | |
US20140081784A1 (en) | Payment method, payment server performing the same and payment system performing the same | |
WO2015062412A1 (en) | Method, device and system for online payment | |
CN109086317B (zh) | 风险控制方法和相关装置 | |
US20180121925A1 (en) | Method and device for making a payment transaction | |
CN103577983A (zh) | 一种脱机消费电子货币的圈存方法 | |
CN104579682A (zh) | 一种多业务服务器的访问方法及系统 | |
CN104038924A (zh) | 实现资源交换信息处理的方法和系统 | |
WO2022193594A1 (zh) | 绑卡方法、终端设备、认证服务器及存储介质 | |
US20150134539A1 (en) | System and method of processing point-of-sale payment transactions via mobile devices | |
CN116074089A (zh) | 多个令牌的云令牌预配 | |
CA2943854A1 (en) | Remote transaction system, method and point of sale terminal | |
CN104428803A (zh) | 支付方法和装置以及支付要素处理方法和装置 | |
WO2017033118A1 (en) | Method and system for enhancing security of contactless card | |
WO2017118923A1 (en) | Methods and devices for authentication of an electronic payment card using electronic tokens | |
EP3507756B1 (en) | Generation and verification of a temporary card security code for use in card based transactions | |
CN104616147A (zh) | 一种信息配置方法、装置、系统、客户端及服务器 | |
KR101547304B1 (ko) | 스마트 일회용패스워드 보안 인증 장치 및 그 동작 방법 | |
US20150248264A1 (en) | Using device identification information for payment via a printer | |
CN111314343A (zh) | 账号管理方法、装置及可读存储介质 | |
US9648014B2 (en) | Methods and apparatus for non-contact radio frequency detection and automatic establishment of corresponding communication channel | |
CN104320422A (zh) | 一种密码管理方法,相关设备及系统 | |
CN111178893B (zh) | 防盗刷的安全认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150128 |
|
RJ01 | Rejection of invention patent application after publication |