CN107959670A - 一种动态口令的生成方法、装置、终端设备和存储介质 - Google Patents
一种动态口令的生成方法、装置、终端设备和存储介质 Download PDFInfo
- Publication number
- CN107959670A CN107959670A CN201711077195.XA CN201711077195A CN107959670A CN 107959670 A CN107959670 A CN 107959670A CN 201711077195 A CN201711077195 A CN 201711077195A CN 107959670 A CN107959670 A CN 107959670A
- Authority
- CN
- China
- Prior art keywords
- dynamic password
- pin code
- security level
- seed key
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及信息安全技术领域,提出一种动态口令的生成方法、装置、终端设备和计算机存储介质。所述方法包括:在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。上述过程根据交易安全级别的大小决定动态口令的生成方式,若交易的安全级别较大,则需要用户输入设备PIN码来产生动态口令,以保证交易过程的安全;若交易的安全级别较小,则表示无需担心交易的安全问题,因此在动态口令的生成过程中无需用户输入设备PIN码,以提高用户体验。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种动态口令的生成方法、装置、终端设备和计算机存储介质。
背景技术
动态口令是根据一定的算法产生的一组具有时效性的随机数字组合,已广泛应用于网银、网游和电子商务等领域的安全认证。目前,动态口令主要由硬件令牌或者软件令牌生成,采用硬件令牌具有安全性与认证成功率高等优点,而采用软件令牌则具有使用简单、低成本以及无需携带额外设备等优点。
对于软件令牌来说,其在注册时会产生一个种子密钥,然后将该种子密钥进行加密存储。用户通过终端设备进行交易时,利用该种子密钥生成动态口令,从而完成安全认证。具体的,根据种子密钥加解密方式的不同,动态口令的生成过程可以分为两类:一类无需用户输入设备的PIN码;另一类则需要用户输入设备的PIN码。前者操作方便,用户体验好但安全性较低;后者虽然安全性高,但操作较为繁琐,用户体验差。由此可见,目前利用动态口令进行安全认证时不能同时兼顾用户体验和安全性。
发明内容
有鉴于此,本发明实施例提供了一种动态口令的生成方法、装置、终端设备和计算机存储介质,能够使得在利用动态口令进行安全认证时同时兼顾用户体验和安全性。
本发明实施例的第一方面提供了一种动态口令的生成方法,包括:
在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;
若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;
若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。
本发明实施例的第二方面提供了一种动态口令的生成装置,包括:
安全级别获取模块,用于在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;
第一动态口令生成模块,用于若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;
第二动态口令生成模块,用于若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例的第一方面提供的动态口令的生成方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如本发明实施例的第一方面提供的动态口令的生成方法的步骤。
在本发明实施例中,在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。上述过程根据交易安全级别的大小决定动态口令的生成方式,若交易的安全级别较大,则表示存在较大的安全风险,此时需要用户输入设备PIN码来产生动态口令,以保证交易过程的安全;若交易的安全级别较小,则表示无需担心交易的安全问题,因此在动态口令的生成过程中无需用户输入设备PIN码,以提高用户体验。可见,本发明能够同时兼顾用户体验和安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种动态口令的生成方法的第一个实施例的流程图;
图2是本发明实施例提供的一种动态口令的生成方法的第二个实施例的流程图;
图3是本发明实施例提供的一种动态口令的生成方法的第三个实施例的流程图;
图4是本发明实施例提供的一种动态口令的生成装置的一个实施例的结构图;
图5是本发明实施例提供的一种终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
本发明实施例提供了一种动态口令的生成方法、装置、终端设备和计算机存储介质,能够使得在利用动态口令进行安全认证时同时兼顾用户体验和安全性。
请参阅图1,本发明实施例中一种动态口令的生成方法的第一个实施例包括:
101、在交易产生时,获取所述交易的安全级别;
在用户使用终端设备进行支付时,系统获知产生了交易,则获取该交易的安全级别。所述安全级别为用于表示所述交易的风险程度大小的参数,安全级别越大则表明当次交易的风险越大,反之则表明当次交易的风险越小。在实际应用中,该安全级别的大小可以根据交易金额等因素确定。
102、判断所述安全级别是否大于或等于第一阈值;
在获取到所述交易的安全级别后,判断所述安全级别是否大于或等于第一阈值。第一阈值为高风险交易和低风险交易之间的划分界限,当安全级别大于或等于第一阈值时,判定为高风险交易,执行步骤103;当安全级别小于第一阈值时,判定为低风险交易,执行步骤104。在实际应用中,第一阈值可以根据安全级别的大小以及对应的实际交易风险程度合理确定。
103、采用输入设备PIN码的方式生成动态口令;
当安全级别大于或等于第一阈值时,采用输入设备PIN码的方式生成动态口令。动态口令是根据一定的算法产生的一组具有时效性的随机数字组合,广泛用于交易过程中的安全验证。设备PIN码为终端设备的个人识别密码,采用输入设备PIN码的方式生成动态口令具有极高的安全性。
104、采用无需输入设备PIN码的方式生成动态口令。
当安全级别小于所述第一阈值时,采用无需输入设备PIN码的方式生成动态口令。对于用户来说,在交易时额外输入设备PIN码毫无疑问会增加操作的繁琐性,降低用户体验。因此在安全级别较低时,不必采用安全性高的交易验证方式,即可以采用无需输入设备PIN码的方式生成动态口令。在得到动态口令后,用户即可输入该动态口令,以完成当次交易的安全验证。
在本发明实施例中,在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。上述过程根据交易安全级别的大小决定动态口令的生成方式,若交易的安全级别较大,则表示存在较大的安全风险,此时需要用户输入设备PIN码来产生动态口令,以保证交易过程的安全;若交易的安全级别较小,则表示无需担心交易的安全问题,因此在动态口令的生成过程中无需用户输入设备PIN码,以提高用户体验。可见,本发明能够同时兼顾用户体验和安全性。
请参阅图2,本发明实施例中一种动态口令的生成方法的第二个实施例包括:
201、在交易产生时,获取所述交易的安全级别;
步骤201与步骤101相同,具体可参照步骤101的相关说明。
202、判断所述安全级别是否大于或等于第一阈值;
若所述安全级别大于或等于第一阈值,则执行步骤203至205;若所述安全级别小于第一阈值,则执行步骤206至207。
203、获取用户输入的设备PIN码;
所述安全级别较大,表明存在一定的安全风险,因此需要获取设备PIN码。具体的,在终端设备的交易验证界面上显示输入框,并提示用户输入设备PIN码。
204、使用所述设备PIN码对第一种子密钥的密文进行解密,得到第一种子密钥;
在获取到用户输入的设备PIN码后,使用所述设备PIN码对第一种子密钥的密文进行解密。若用户输入的设备PIN码正确,则可以得到第一种子密钥;若用户输入的设备PIN码错误,则解密失败,无法得到第一种子密钥,可以提示用户重新输入正确的设备PIN码。其中,第一种子密钥为由软件令牌注册时生成的一个种子密钥,该种子密钥在生成后使用设备PIN码加密形成密文(即第一种子密钥的密文),然后进行存储。动态口令由种子密钥生成,因此在步骤204中使用设备PIN码对种子密钥的密文进行解密得到种子密钥,以便后续生成动态口令。
205、根据所述第一种子密钥生成动态口令;
在获得第一种子密钥后,根据第一种子密钥生成动态口令。比如,采用时间同步方式的软件令牌,由第一种子密钥每隔一定的时间产生一个随机的动态口令。
进一步的,还可以选择时间、挑战复合型的软件令牌。
时间、挑战复合型的动态令牌既支持依赖时间因子产生动态口令,也支持依赖时间因子和挑战因子产生动态口令。挑战因子即挑战码,是指遵循握手验证协议生成的一组加密口令,用于在传输过程中保证用户的真实密码不被泄露,具有更高的安全性。
具体的,若采用时间、挑战复合型的动态令牌,则步骤205可以为:
从服务器获取用于所述交易的安全认证的挑战码;
根据所述挑战码和所述第一种子密钥生成动态口令。
从服务器端获取挑战码,然后由第一种子密钥根据该挑战码和时间因子生成动态口令。
206、对第二种子密钥的密文进行解密,得到第二种子密钥;
所述安全级别较小,表明安全风险低,无需输入设备PIN码。此时对第二种子密钥的密文进行解密,得到第二种子密钥。第二种子密钥也是由软件令牌注册时生成的一个种子密钥,与第一种子密钥不同,第二种子密钥加密时没有使用设备PIN码(比如采用机制保密),加密后同样以密文的形式(即第二种子密钥的密文)存储。由于第二种子密钥进行加密时没有使用设备PIN码,因此在对第二种子密钥的密文进行解密时无需输入设备PIN码。可以看出,软件令牌在注册时可以产生多个种子密钥,这些种子密钥可以分为高安全级别的种子密钥(比如上述的第一种子密钥)和低安全级别的种子密钥(比如上述的第二种子密钥),分别用于高风险交易和低风险交易的动态口令生成。高安全级别的种子密钥经过PIN码加密,在使用前需要用户输入PIN码授权解密后方可使用;低安全级别的种子密钥采用机制保密等无需输入PIN码的方式进行加密,在使用前无需用户输入PIN码。
207、根据所述第二种子密钥生成动态口令;
在获得第二种子密钥后,根据第二种子密钥生成动态口令。
步骤207的具体操作过程与步骤205类似,既可以直接由第二种子密钥每隔一定时间产生动态口令,也可以结合所述挑战码和第二种子密钥生成动态口令。
在本发明实施例中,在交易产生时,获取所述交易的安全级别;若所述安全级别大于或等于第一阈值,则获取用户输入的设备PIN码,使用所述设备PIN码对第一种子密钥的密文进行解密,得到第一种子密钥,根据所述第一种子密钥生成动态口令;若所述安全级别小于所述第一阈值,则对第二种子密钥的密文进行解密,得到第二种子密钥;根据所述第二种子密钥生成动态口令。软件令牌在注册时生成了多个种子密钥,包括用于高安全级别交易认证的第一种子密钥和用于低安全级别交易认证的第二种子密钥。本发明实施例根据交易安全级别的大小决定动态口令的生成方式,若交易的安全级别较大,则输入设备PIN码,并利用第一种子密钥生成动态口令;若交易的安全级别较小,则无需输入设备PIN码,利用第二种子密钥生成动态口令,能够同时兼顾用户体验和安全性。
请参阅图3,本发明实施例中一种动态口令的生成方法的第三个实施例包括:
301、在交易产生时,从服务器获取所述交易的安全级别;
在交易产生时,从服务器获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数。服务器可以根据所述交易的金额大小、交易地点以及用户在一定时间内的交易次数等因素自动确定安全级别。比如:若交易的金额越大,则安全级别越大;若当前的交易地点不是用户常处的地点,则适当提高安全级别;若在一定时间内的交易次数超过规定值,则适当提高安全级别。
可选的,所述安全级别也可以通过用户手动选择确定。
在进行交易时,用户可以预见该次交易的风险程度,因此可以由用户对交易的安全级别进行手动调整。具体的,可以设置一个切换开关,由用户进行安全级别的切换,一边对应高安全级别(大于第一阈值),另一边对应低安全级别(小于第一阈值)。
302、判断所述安全级别是否大于或等于第一阈值;
若所述安全级别大于或等于第一阈值,则执行步骤303至304;若所述安全级别小于第一阈值,则执行步骤305。
303、获取用户输入的设备PIN码;
所述安全级别较大,表明存在一定的安全风险,因此需要获取设备PIN码。
304、根据所述设备PIN码和第三种子密钥生成动态口令;
在获取到设备PIN码后,根据所述设备PIN码和第三种子密钥生成动态口令。所述第三种子密钥由软件令牌注册时生成,并以种子密钥的形式存储。
305、根据所述第三种子密钥生成动态口令。
所述安全级别较小,不必输入设备PIN码,直接根据所述第三种子密钥生成动态口令。
本实施例与本发明第二个实施例的区别在于软件令牌注册时只生成了一个种子密钥(即第三种子密钥),无论安全级别高低,都采用第三种子密钥生成动态口令。第三种子密钥在存储时没有加密,或者只是采用机制保密等无需输入PIN码的方式进行加密。当安全级别较高时,将设备PIN码作为一种因子,由第三种子密钥结合时间因子共同产生动态口令;而当安全级别较低时,直接由第三种子密钥根据时间因子产生动态口令。
在本发明实施例中,在交易产生时,从服务器获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;若所述安全级别大于或等于第一阈值,则获取用户输入的设备PIN码,根据所述设备PIN码和第三种子密钥生成动态口令;若所述安全级别小于所述第一阈值,则根据所述第三种子密钥生成动态口令。上述过程根据交易安全级别的大小决定动态口令的生成方式,若交易的安全级别较大,则表示存在较大的安全风险,此时需要用户输入设备PIN码来产生动态口令,以保证交易过程的安全;若交易的安全级别较小,则表示无需担心交易的安全问题,因此在动态口令的生成过程中无需用户输入设备PIN码,以提高用户体验。可见,本发明能够同时兼顾用户体验和安全性。
应理解,上述各个实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
上面主要描述了一种动态口令的生成方法,下面将对一种动态口令的生成装置进行描述。
请参阅图4,本发明实施例中一种动态口令的生成装置的一个实施例包括:
安全级别获取模块401,用于在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;
第一动态口令生成模块402,用于若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;
第二动态口令生成模块403,用于若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。
可选的,所述第一动态口令生成模块402可以包括:
第一PIN码获取单元,用于获取用户输入的设备PIN码;
第一解密单元,用于使用所述设备PIN码对第一种子密钥的密文进行解密,得到第一种子密钥;
第一动态口令生成单元,用于根据所述第一种子密钥生成动态口令;
所述第二动态口令生成模块403可以包括:
第二解密单元,用于对第二种子密钥的密文进行解密,得到第二种子密钥;
第二动态口令生成单元,用于根据所述第二种子密钥生成动态口令;
其中,所述第一种子密钥和第二种子密钥为由软件令牌注册时生成的不同的种子密钥,种子密钥在生成后经加密以密文的形式存储。
可选的,所述第一动态口令生成模块402可以包括:
第二PIN码获取单元,用于获取用户输入的设备PIN码;
第三动态口令生成单元,用于根据所述设备PIN码和第三种子密钥生成动态口令;
所述第二动态口令生成模块403可以包括:
第四动态口令生成单元,用于根据所述第三种子密钥生成动态口令;
其中,所述第三种子密钥由软件令牌注册时生成,并以种子密钥的形式存储。
本发明实施例还提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如图1至图3表示的任意一种动态口令的生成方法的步骤。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如图1至图3表示的任意一种动态口令的生成方法的步骤。
图5是本发明一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个动态口令的生成方法的实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图4所示模块401至403的功能。
所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。
所述终端设备5可以是各种类型的手机、桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备5还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种动态口令的生成方法,其特征在于,包括:
在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;
若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;
若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。
2.如权利要求1所述的动态口令的生成方法,其特征在于,所述采用输入设备PIN码的方式生成动态口令包括:
获取用户输入的设备PIN码;
使用所述设备PIN码对第一种子密钥的密文进行解密,得到第一种子密钥;
根据所述第一种子密钥生成动态口令;
所述采用无需输入设备PIN码的方式生成动态口令包括:
对第二种子密钥的密文进行解密,得到第二种子密钥;
根据所述第二种子密钥生成动态口令;
其中,所述第一种子密钥和第二种子密钥为由软件令牌注册时生成的不同的种子密钥,种子密钥在生成后经加密以密文的形式存储。
3.如权利要求2所述的动态口令的生成方法,其特征在于,还包括:从服务器获取用于所述交易的安全认证的挑战码;
所述根据所述第一种子密钥生成动态口令具体为:根据所述挑战码和所述第一种子密钥生成动态口令;
所述根据所述第二种子密钥生成动态口令具体为:根据所述挑战码和所述第二种子密钥生成动态口令。
4.如权利要求1所述的动态口令的生成方法,其特征在于,所述采用输入设备PIN码的方式生成动态口令包括:
获取用户输入的设备PIN码;
根据所述设备PIN码和第三种子密钥生成动态口令;
所述采用无需输入设备PIN码的方式生成动态口令包括:
根据所述第三种子密钥生成动态口令;
其中,所述第三种子密钥由软件令牌注册时生成,并以种子密钥的形式存储。
5.如权利要求1至4中任一项所述的动态口令的生成方法,其特征在于,所述获取所述交易的安全级别包括:
从服务器获取所述交易的安全级别,所述安全级别根据所述交易的金额大小、交易地点以及用户在一定时间内的交易次数确定;
或者
获取用户手动选择得到的安全级别。
6.一种动态口令的生成装置,其特征在于,包括:
安全级别获取模块,用于在交易产生时,获取所述交易的安全级别,所述安全级别为用于表示所述交易的风险程度大小的参数;
第一动态口令生成模块,用于若所述安全级别大于或等于第一阈值,则采用输入设备PIN码的方式生成动态口令;
第二动态口令生成模块,用于若所述安全级别小于所述第一阈值,则采用无需输入设备PIN码的方式生成动态口令。
7.如权利要求6所述的动态口令的生成装置,其特征在于,所述第一动态口令生成模块包括:
第一PIN码获取单元,用于获取用户输入的设备PIN码;
第一解密单元,用于使用所述设备PIN码对第一种子密钥的密文进行解密,得到第一种子密钥;
第一动态口令生成单元,用于根据所述第一种子密钥生成动态口令;
所述第二动态口令生成模块包括:
第二解密单元,用于对第二种子密钥的密文进行解密,得到第二种子密钥;
第二动态口令生成单元,用于根据所述第二种子密钥生成动态口令;
其中,所述第一种子密钥和第二种子密钥为由软件令牌注册时生成的不同的种子密钥,种子密钥在生成后经加密以密文的形式存储。
8.如权利要求6所述的动态口令的生成装置,其特征在于,所述第一动态口令生成模块包括:
第二PIN码获取单元,用于获取用户输入的设备PIN码;
第三动态口令生成单元,用于根据所述设备PIN码和第三种子密钥生成动态口令;
所述第二动态口令生成模块包括:
第四动态口令生成单元,用于根据所述第三种子密钥生成动态口令;
其中,所述第三种子密钥由软件令牌注册时生成,并以种子密钥的形式存储。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的动态口令的生成方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的动态口令的生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711077195.XA CN107959670B (zh) | 2017-11-06 | 2017-11-06 | 一种动态口令的生成方法、装置、终端设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711077195.XA CN107959670B (zh) | 2017-11-06 | 2017-11-06 | 一种动态口令的生成方法、装置、终端设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107959670A true CN107959670A (zh) | 2018-04-24 |
CN107959670B CN107959670B (zh) | 2020-12-18 |
Family
ID=61964369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711077195.XA Active CN107959670B (zh) | 2017-11-06 | 2017-11-06 | 一种动态口令的生成方法、装置、终端设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107959670B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934585A (zh) * | 2019-03-08 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的签名方法、装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163014A (zh) * | 2007-11-30 | 2008-04-16 | 中国电信股份有限公司 | 一种动态口令身份认证系统和方法 |
CN103916249A (zh) * | 2014-04-25 | 2014-07-09 | 长沙市梦马软件有限公司 | 一种动态口令生成方法和系统 |
WO2016076913A1 (en) * | 2014-11-13 | 2016-05-19 | Mcafee, Inc. | Conditional login promotion |
CN106453422A (zh) * | 2016-12-08 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种基于移动终端动态认证方法及系统 |
-
2017
- 2017-11-06 CN CN201711077195.XA patent/CN107959670B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163014A (zh) * | 2007-11-30 | 2008-04-16 | 中国电信股份有限公司 | 一种动态口令身份认证系统和方法 |
CN103916249A (zh) * | 2014-04-25 | 2014-07-09 | 长沙市梦马软件有限公司 | 一种动态口令生成方法和系统 |
WO2016076913A1 (en) * | 2014-11-13 | 2016-05-19 | Mcafee, Inc. | Conditional login promotion |
CN106453422A (zh) * | 2016-12-08 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种基于移动终端动态认证方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934585A (zh) * | 2019-03-08 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的签名方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107959670B (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3210177B1 (en) | Transaction messaging | |
CN106603496B (zh) | 一种数据传输的保护方法、智能卡、服务器及通信系统 | |
EP3602365B1 (en) | Authentication system using secure multi-party computation | |
US20090216681A1 (en) | Systems and methods for performing wireless financial transactions | |
CN109064324A (zh) | 基于联盟链的交易方法、电子装置及可读存储介质 | |
CN108012268A (zh) | 一种手机终端SIM卡及安全使用App的方法、介质 | |
CN107358441A (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN106527673A (zh) | 绑定可穿戴设备的方法和装置、电子支付方法和装置 | |
CN108964922A (zh) | 移动终端令牌激活方法、终端设备及服务器 | |
CN108011719A (zh) | 一种签名方法、装置及数字签名系统 | |
CN107707347A (zh) | 用户密钥的备份方法及装置、用户密钥的导入方法及装置 | |
CN108365950A (zh) | 金融自助设备密钥的生成方法及装置 | |
CN107895105A (zh) | 一种密码处理方法、终端设备及计算机可读存储介质 | |
CN106063182A (zh) | 电子签名方法、系统及设备 | |
CN107358439A (zh) | 应用支付方法、装置及终端设备 | |
CN107994995A (zh) | 一种低安全介质的交易方法、系统及终端设备 | |
CN102867366A (zh) | 一种便携式银行卡数据处理装置、系统及方法 | |
CN104022886B (zh) | 应用于停车场的安全认证方法、相关装置和系统 | |
CN108718313A (zh) | 应用软件数据安全使用方法、终端设备及服务器 | |
CN104281272B (zh) | 密码输入处理方法及装置 | |
CN107609410A (zh) | 基于HOOK的Android系统数据保护方法、终端设备及存储介质 | |
CN112055019A (zh) | 一种建立通信信道的方法及用户终端 | |
CN110659899B (zh) | 一种离线支付方法、装置及设备 | |
CN108183889A (zh) | 身份认证方法及身份认证装置 | |
CN106980977A (zh) | 基于物联网的支付系统及其支付卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |