CN108173661A - 一种动态口令生成方法、装置及动态口令牌 - Google Patents

一种动态口令生成方法、装置及动态口令牌 Download PDF

Info

Publication number
CN108173661A
CN108173661A CN201810134910.7A CN201810134910A CN108173661A CN 108173661 A CN108173661 A CN 108173661A CN 201810134910 A CN201810134910 A CN 201810134910A CN 108173661 A CN108173661 A CN 108173661A
Authority
CN
China
Prior art keywords
dynamic password
password
user
mark
operational agency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810134910.7A
Other languages
English (en)
Other versions
CN108173661B (zh
Inventor
陈剑星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Upper Hailin Fruit Industry Inc Co
Original Assignee
Upper Hailin Fruit Industry Inc Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Upper Hailin Fruit Industry Inc Co filed Critical Upper Hailin Fruit Industry Inc Co
Priority to CN201810134910.7A priority Critical patent/CN108173661B/zh
Publication of CN108173661A publication Critical patent/CN108173661A/zh
Application granted granted Critical
Publication of CN108173661B publication Critical patent/CN108173661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及通信领域,公开了一种动态口令生成方法、装置及动态口令牌。本发明中的动态口令生成方法,应用于动态口令牌,包括:获取用户选择的业务机构标识和用户输入的第一密码;根据业务机构标识和输入的第一密码确定散列代码,其中,动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数;根据确定的散列代码和根密钥种子,生成工作密钥种子;根据工作密钥种子生成动态口令。本实施方式,使得动态口令牌可以针对多个机构处理业务,同时还能为不同的用户提供服务,提高动态口令牌的使用效率,利于动态口令牌的推广。

Description

一种动态口令生成方法、装置及动态口令牌
技术领域
本发明实施例涉及通信领域,特别涉及一种动态口令生成方法、装置及动态口令牌。
背景技术
动态口令是根据特定算法生成的不可预测的随机数字组合,是目前能够最有效的用户身份认证方式之一。而生成动态口令的设备或终端称为动态口令牌,动态口令牌每隔预设时间(如30秒、60秒等),根据自身存储的种子进行计算,产生一个动态口令,且由于生成的每一个动态口令只能使用一次,因而可以有效防止因盗号而产生的财产损失,保护用户的财产安全。
目前动态口令牌通常运用于金融行业,如银行、证券公司等,通过动态口令牌生成的动态口令作为用户的身份认证。发明人发现现有技术中至少存在如下问题:目前使用动态口令的机构众多,每个机构都有一个对应的动态口令牌生成动态口令,造成用户在进行交易时,不得不携带多个动态口令牌,给用户带来了不便,且一个动态口令牌也无法被多个用户共享,造成了资源的浪费。
发明内容
本发明实施方式的目的在于提供一种动态口令生成方法、装置及动态口令牌,使得动态口令牌可以针对多个机构处理业务,同时还能为不同的用户提供服务,提高动态口令牌的使用效率,利于动态口令牌的推广。
为解决上述技术问题,本发明的实施方式提供了一种动态口令生成方法,应用于动态口令牌,包括:获取用户选择的业务机构标识和用户输入的第一密码;根据业务机构标识和输入的第一密码确定散列代码,其中,动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数;根据确定的散列代码和根密钥种子,生成工作密钥种子;根据工作密钥种子生成动态口令。
本发明的实施方式还提供了一种动态口令生成装置,包括:获取模块、散列代码确定模块、工作密钥种子生成模块和动态口令生成模块;获取模块,用于获取用户选择的业务机构标识和用户输入的第一密码;散列代码确定模块,用于根据业务机构标识和输入的第一密码确定散列代码,其中,动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数;工作密钥种子生成模块,用于根据确定的散列代码和根密钥种子,生成工作密钥种子;动态口令生成模块,用于根据工作密钥种子生成动态口令。
本发明的实施方式还提供了一种动态口令牌,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行动态口令生成方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现动态口令生成方法。
本发明实施方式相对于现有技术而言,动态口令牌通过工作密钥种子可以生成动态口令,而动态口令牌存储了多个业务机构标识,每一业务机构标识分别与第一密码和散列代码相对应,且不同的散列代码和根密钥种子配合可以生成不同的工作密钥种子,从而使得同一个动态口令牌可以生成不同种子,可以针对不同的机构处理业务;而第一密码由用户输入,通过用户输入的第一密码以及选择的业务机构标识确定散列代码,从而使得动态口令牌可以通过第一密码区分不同用户,实现动态口令牌的共享。同时,由于散列代码所占的存储容量小,从而可以存储大量的散列代码,利于该动态口令牌的推广。
另外,根据业务机构标识和输入的第一密码确定散列代码,具体包括:判断用户输入的第一密码与业务机构标识对应的第一密码是否相同,若是,则判定输入的第一密码正确,并根据存储的对应关系确定业务机构标识对应散列代码。通过判断用户输入的第一密码是否为业务机构标识对应的第一密码,在判定第一密码正确后,确定出该业务机构标识对应的散列代码,确保了散列代码的安全性,增强了生成的动态口令的安全。
另外,在获取用户选择的业务机构标识和用户输入的第一密码之前,动态口令生成方法还包括:显示业务机构列表,业务机构列表包含至少一个业务机构标识;获取用户选择的业务机构标识和用户输入的第一密码,具体包括:获取用户从显示的业务机构列表中选择的业务机构标识;获取用户根据选择的业务机构标识输入的第一密码。通过显示的业务机构列表,用户可以获知该动态口令牌所支持的业务机构,从而使得用户可以快速选择所需的业务机构标识。
另外,动态口令生成方法还包括:在用户首次使用动态口令牌时,根据用户输入的信息激活动态口令牌,其中,用户输入的信息包含至少一个第一密码。动态口令牌根据用户输入的多个第一密码进行激活,确保了用户身份信息的安全性。
另外,根据用户输入的信息激活动态口令牌,具体包括:显示业务机构列表;获取用户为选择的每一个业务机构标识设置的第一密码,存储第一密码以及第一密码与业务机构标识之间的对应关系。通过存储的第一密码以及第一密码与业务机构标识之间的对应关系,在后续的动态口令牌使用中可以快速选择业务机构,从而快速确定散列代码,加快生成动态口令的速度。
另外,在根据工作密钥种子生成动态口令之后,动态口令生成方法还包括:检测到动态口令被使用后,或者,检测到结束用户的身份认证的信息,或者,检测到关闭动态口令牌的指令,则销毁生成该动态口令的工作密钥种子。在动态口令被使用后,或者交易中断认证,或者关闭动态口令牌时,都销毁生成该动态口令的工作密钥种子,可以保护工作密钥种子的安全,并可以通过销毁工作密钥种子,释放被占用的存储空间,提高动态口令牌的使用效率。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式提供的一种动态口令生成方法的流程示意图;
图2是根据本发明第一实施方式提供的一种动态口令生成方法的中动态口令牌的外形示意图;
图3是根据本发明第二实施方式提供的一种动态口令生成方法的流程示意图;
图4是根据本发明第三实施方式提供的一种动态口令生成装置的结构示意图;
图5是根据本发明第四实施方式提供的一种动态口令生成装置的结构示意图;
图6是根据本发明第五实施方式提供的一种动态口令牌的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种动态口令生成方法。应用于动态口令牌,如银行的U盾、电子密码器等,具体流程如图1所示。
步骤101:获取用户选择的业务机构标识和用户输入的第一密码。
具体的说,动态口令牌具有输入功能的按键,以便用户可以输入业务相关信息,例如,确定交易信息的按键,以及数字输入的按键。本实施方式中,动态口令牌可以具有数字按键0至9,确定按键、上翻、下翻按键、取消按键等,按键可以采用矩阵排列的方式,如图2中所示的结构,同时动态口令牌具有显示装置(如显示屏)、时钟模块(时钟模块用于记录时间),图2中,圆形为该动态口令的按键,按键上方的方形为该动态口令牌的显示装置。
该动态口令牌在完成激活操作之后,即可进行与业务机构之间的业务交易。在获取用户选择的业务机构标识和用户输入的第一密码之前,动态口令牌先显示业务机构列表,其中,业务机构列表包含至少一个业务机构标识。其中,获取用户选择的业务机构标识和用户输入的第一密码的过程为:该动态口令牌获取用户从显示的业务机构列表中选择的业务机构标识;获取用户根据选择的业务机构标识输入的第一密码,其中,业务机构标识对应的第一密码由用户预先设置。
具体的说,该动态口令牌显示业务机构列表,用户可以通过该动态口令牌上的按键选择需要进行业务交易的业务机构标识,动态口令牌获取到用户确定的业务机构标识后,可以提示用户输入第一密码,用户通过按键输入第一密码,动态口令牌获取用户输入的第一密码。其中,第一密码可以使用个人识别密码(Personal Identification Number,简称“PIN”),PIN码由用户自行设置,用于标识用户身份。
步骤102:根据业务机构标识和输入的第一密码确定散列代码,其中,动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数。
具体的说,散列代码由业务机构提供,且每一个业务机构仅只有对应的一个散列代码,其中,散列代码一般可以是业务机构的名称或者拼音的全拼。在动态口令牌出厂之前,可以预先将存储多个散列代码、业务机构标识以及散列代码与业务机构标识之间的对应关系。
在用户首次使用动态口令牌时,根据用户输入的信息激活该动态口令牌。具体的过程为:动态口令牌显示业务机构列表;获取用户为选择的每一个业务机构标识设置的第一密码,存储第一密码以及第一密码与业务机构标识之间的对应关系。即每一个机构标识有对应的第一密码,当然,同一个业务机构标识可以对应多个第一密码,即动态口令牌可以通过第一密码区分不同的用户,以便多个用户共享一个动态口令牌,例如,假设动态口令牌中存储的业务机构标识“AA”对应有两个PIN码,分别是PIN码1和PIN码2,PIN码1为用户1设置的第一密码,PIN码2为用户2设置的第一密码,那么该动态口令牌为用户1和用户2共享。
具体的说,根据该用户选择的业务机构标识和用户输入的第一密码确定散列代码。该动态口令牌根据选择的业务机构标识,查找存储的对应关系中与该选择的业务机构标识对应的第一密码,并将用户输入的第一密码与选择的业务机构标识对应的第一密码进行比对,若该选择的业务机构标识对应的第一密码中存在该输入的第一密码,则直接获取与该业务机构标识对应的散列代码;否则,可以提示用户重新输入第一密码。
动态口令牌在出厂前存储了业务机构标识,以及与业务机构标识对应的散列代码,用户通过按键选择待设置第一密码的业务机构标识,用户通过按键输入为每一个选择的业务机构标识设置密码。设置完成之后,该动态口令牌中存储每一个业务机构标识分别与第一密码和散列代码的对应关系。当然,用户为每一个业务机构标识设置对应的第一密码,在后续使用中,用户可以根据实际情况更改业务机构标识的对应的第一密码。
下面通过举例对获取第一密码,确定散列代码的过程进行说明:
例如,现有一个动态口令牌,该动态口令牌在初始状态下,已经存储了至少一个业务机构标识以及与业务机构标识对应的散列代码。用户在首次使用动态口令牌时,动态口令牌显示的业务机构列表,用户通过按键选择待设置第一密码的业务机构标识1,为业务机构标识1设置PIN码1,选择业务机构标识2,为业务机构标识2设置PIN码2,动态口令牌存储业务PIN码1与业务机构标识1之间的对应关系,存储PIN码2与业务机构标识2之间的对应关系,完成动态口令牌的激活。假设用户1需要进行业务交易,开启该动态口令,动态口令牌显示业务机构列表,用户通过按键选择业务机构标识1,该动态口令牌获取选择的业务机构标识后,用户通过按键输入PIN码,动态口令牌获取用户1选择的业务机构标识1和用户1输入的PIN码1,该动态口令牌将输入的PIN码1与该选择的业务机构标识1对应的PIN码进行比对,判定该输入的PIN码1为业务机构标识1对应的第一密码,则通过业务机构标识1以及业务机构标识1与散列代码A的对应关系,确定出此次的散列代码。
步骤103:根据确定的该散列代码和根密钥种子,生成工作密钥种子。
具体的说,动态口令牌中存储一个根密钥种子,动态口令牌根据散列代码和根密钥种子,进行散列计算(如哈希算法),生成工作密钥种子。动态口令牌在出厂前预先存储一个根密钥种子。
步骤104:根据该工作密钥种子生成动态口令。
具体的说,将生成的工作密钥种子作为生成动态口令的种子,根据该工作密钥种子,生成对应的动态口令种子。
此外,需要说明的是,在确定了散列代码之后且在此次业务交易未结束前,动态口令牌不能再使用中存储的其他散列代码。
本发明实施方式相对于现有技术而言,动态口令牌通过工作密钥种子可以生成动态口令,而动态口令牌存储了多个业务机构标识,每一业务机构标识分别与第一密码和散列代码相对应,且不同的散列代码和根密钥种子配合可以生成不同的工作密钥种子,从而使得同一个动态口令牌可以生成不同种子,可以针对不同的机构处理业务;而第一密码由用户输入,通过用户输入的第一密码以及选择的业务机构标识确定散列代码,从而使得动态口令牌可以通过第一密码区分不同用户,实现动态口令牌的共享。同时,由于散列代码所占的存储容量小,从而可以存储大量的散列代码,利于该动态口令牌的推广。
本发明的第二实施方式涉及一种动态口令生成方法。第二实施方式是对第一实施方式的进一步改进,主要改进之处在于:在本发明第二实施方式中,在根据工作密钥种子生成动态口令之后,动态口令生成方法还包括:检测到动态口令被使用后,或者,检测到结束用户的身份认证的信息,或者,检测到关闭动态口令牌的指令,销毁生成动态口令的工作密钥种子。具体流程如图3所示。
步骤201:获取用户选择的业务机构标识和用户输入的第一密码。
步骤202:根据业务机构标识和输入的第一密码确定散列代码,其中,动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数。
步骤203:根据确定的该散列代码和根密钥种子,生成工作密钥种子。
步骤204:根据该工作密钥种子生成动态口令。
步骤205:销毁生成动态口令的工作密钥种子。
具体的说,为了确保工作密钥种子的安全性,可以检测到生成的动态口令被使用之后,就销毁种子,例如,可以通过时钟记录生成动态口令的时间,在超过预设时间60秒后,该动态口令牌判定该生成的动态口令已被使用,则直接销毁生成的工作密钥种子。动态口令牌还可以在检测到结束用户身份认证的信息后,销毁生成动态口令的工作密钥种子,例如,动态口令牌检测到交易信息被确认后,则判定结束用户身份认证,销毁生成的工作密钥种子。动态口令牌还可以检测到关闭动态口令牌的指令后,销毁生成的工作密钥种子,例如,用户点击了“关闭”按钮,则动态口令牌直接销毁生成的工作密钥种子。
当然,本实施方式中,生成的动态口令在超过预设时间后,即可销毁。
需要说明的是,本实施方式中的步骤201至步骤204与第一实施方式中的步骤101至104大致相同,为减少重复,此处不再赘述。
本实施方式提供的动态口令生成方法,在动态口令被使用后,或者交易中断认证,或者关闭动态口令牌时,都销毁生成该动态口令的工作密钥种子,可以保护工作密钥种子的安全,并可以通过销毁工作密钥种子,释放被占用的存储空间,提高动态口令牌的使用效率。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施方式涉及一种生成动态口令的装置40,该生成动态口令的装置40包括:获取模块401、散列代码确定模块402、工作密钥种子生成模块403和动态口令生成模块404。具体结构如图4所示。
获取模块401,用于获取用户选择的业务机构标识和用户输入的第一密码;散列代码确定模块402,用于根据业务机构标识和输入的第一密码确定散列代码,其中,动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数;工作密钥种子生成模块403,用于根据确定的散列代码和根密钥种子,生成工作密钥种子;动态口令生成模块404,用于根据工作密钥种子生成动态口令。
具体的说,该动态口令生成装置40还包括显示模块,用于获取模块401在获取用户选择的业务机构标识和用户输入的第一密码之前,显示业务机构列表,该业务机构列表包含至少一个业务机构标识。获取模块401具体用于获取用户从显示的业务机构列表中选择的业务机构标识;获取用户根据选择的业务机构标识输入的第一密码。散列代码确定模块402,具体用于判断用户输入的第一密码与业务机构标识对应的第一密码是否相同,若是,则判定输入的第一密码正确,并根据存储的对应关系确定业务机构标识对应散列代码。
该动态口令生成装置40还包括激活模块,在用户首次使用该动态口令生成装置40时,激活模块根据用户输入的信息激活动态口令牌,其中,用户输入的信息包含至少一个第一密码。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第四实施方式涉及一种动态口令生成模块50。第四实施方式是对第三实施方式的进一步改进,主要改进之处在于:而在本发明第四实施方式中,还包括销毁模块505。具体的结构如图5所示。
销毁模块505,用于在根据工作密钥种子生成动态口令之后,检测到动态口令被使用后,或者,检测到结束用户的身份认证的信息,或者,检测到关闭动态口令牌的指令,则销毁生成动态口令的工作密钥种子。
由于第二实施方式与本实施方式相互对应,因此本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,在第二实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本发明第五实施方式涉及一种动态口令牌,如图6所示,至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602;其中,存储器602存储有可被至少一个处理器执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行第一实施方式或第二实施方式中的动态口令生成方法。
其中,存储器602和处理器601采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器601和存储器602的各种电路链接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器601。
处理器601负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明第六实施方式涉及一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现第一实施方式或第二实施方式中的动态口令生成方法。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种动态口令生成方法,其特征在于,应用于动态口令牌,包括:
获取用户选择的业务机构标识和用户输入的第一密码;
根据所述业务机构标识和所述输入的第一密码确定散列代码,其中,所述动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数;
根据确定的所述散列代码和根密钥种子,生成工作密钥种子;
根据所述工作密钥种子生成动态口令。
2.根据权利要求1所述的动态口令生成方法,其特征在于,根据所述业务机构标识和所述输入的第一密码确定散列代码,具体包括:
判断所述用户输入的第一密码与所述业务机构标识对应的第一密码是否相同,若是,则判定所述输入的第一密码正确,并根据所述存储的对应关系确定所述业务机构标识对应散列代码。
3.根据权利要求1所述的动态口令生成方法,其特征在于,在所述获取用户选择的业务机构标识和用户输入的第一密码之前,所述动态口令生成方法还包括:显示业务机构列表,所述业务机构列表包含至少一个业务机构标识;
获取用户选择的业务机构标识和用户输入的第一密码,具体包括:
获取用户从显示的所述业务机构列表中选择的业务机构标识;
获取用户根据所述选择的业务机构标识输入的第一密码。
4.根据权利要求3所述的动态口令生成方法,其特征在于,所述动态口令生成方法还包括:
在所述用户首次使用动态口令牌时,根据用户输入的信息激活所述动态口令牌,其中,所述用户输入的信息包含至少一个所述第一密码。
5.根据权利要求4所述的动态口令生成方法,其特征在于,所述根据用户输入的信息激活所述动态口令牌,具体包括:
显示业务机构列表;
获取所述用户为选择的每一个业务机构标识设置的所述第一密码,存储所述第一密码以及所述第一密码与所述业务机构标识之间的对应关系。
6.根据权利要求1至5中任一项所述的动态口令生成方法,其特征在于,在根据所述工作密钥种子生成动态口令之后,所述动态口令生成方法还包括:
检测到所述动态口令被使用后,或者,
检测到结束用户的身份认证的信息,或者,
检测到关闭所述动态口令牌的指令,销毁生成所述动态口令的工作密钥种子。
7.一种动态口令生成装置,其特征在于,包括:获取模块、散列代码确定模块、工作密钥种子生成模块和动态口令生成模块;
所述获取模块,用于获取用户选择的业务机构标识和用户输入的第一密码;
所述散列代码确定模块,用于根据所述业务机构标识和所述输入的第一密码确定散列代码,其中,所述动态口令牌存储有N个对应关系,每个对应关系包括业务机构标识、第一密码和散列代码,N为大于1的整数;
所述工作密钥种子生成模块,用于根据确定的所述散列代码和根密钥种子,生成工作密钥种子;
所述动态口令生成模块,用于根据所述工作密钥种子生成动态口令。
8.根据权利要求7所述的动态口令生成装置,其特征在于,所述动态口令生成装置还包括:销毁模块;
所述销毁模块,用于在根据所述工作密钥种子生成动态口令之后,检测到所述动态口令被使用后,或者,检测到结束用户的身份认证的信息,或者,检测到关闭所述动态口令牌的指令,则销毁生成所述动态口令的工作密钥种子。
9.一种动态口令牌,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任一项所述的动态口令生成方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的动态口令生成方法。
CN201810134910.7A 2018-02-09 2018-02-09 一种动态口令生成方法、装置及动态口令牌 Active CN108173661B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810134910.7A CN108173661B (zh) 2018-02-09 2018-02-09 一种动态口令生成方法、装置及动态口令牌

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810134910.7A CN108173661B (zh) 2018-02-09 2018-02-09 一种动态口令生成方法、装置及动态口令牌

Publications (2)

Publication Number Publication Date
CN108173661A true CN108173661A (zh) 2018-06-15
CN108173661B CN108173661B (zh) 2021-02-05

Family

ID=62513508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810134910.7A Active CN108173661B (zh) 2018-02-09 2018-02-09 一种动态口令生成方法、装置及动态口令牌

Country Status (1)

Country Link
CN (1) CN108173661B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109086600A (zh) * 2018-07-23 2018-12-25 江苏恒宝智能系统技术有限公司 密码生成和认证系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100091995A1 (en) * 2008-10-13 2010-04-15 Microsoft Corporation Simple protocol for tangible security
CN102368230A (zh) * 2011-10-31 2012-03-07 北京天地融科技有限公司 移动存储器的访问控制方法、移动存储器及系统
CN104125230A (zh) * 2014-07-31 2014-10-29 上海动联信息技术股份有限公司 一种短信认证服务系统以及认证方法
CN105488384A (zh) * 2015-11-24 2016-04-13 王晓伟 一种移动存储器的访问控制方法
CN106230600A (zh) * 2016-08-10 2016-12-14 武汉信安珞珈科技有限公司 一种动态口令的生成方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100091995A1 (en) * 2008-10-13 2010-04-15 Microsoft Corporation Simple protocol for tangible security
CN102368230A (zh) * 2011-10-31 2012-03-07 北京天地融科技有限公司 移动存储器的访问控制方法、移动存储器及系统
CN104125230A (zh) * 2014-07-31 2014-10-29 上海动联信息技术股份有限公司 一种短信认证服务系统以及认证方法
CN105488384A (zh) * 2015-11-24 2016-04-13 王晓伟 一种移动存储器的访问控制方法
CN106230600A (zh) * 2016-08-10 2016-12-14 武汉信安珞珈科技有限公司 一种动态口令的生成方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109086600A (zh) * 2018-07-23 2018-12-25 江苏恒宝智能系统技术有限公司 密码生成和认证系统

Also Published As

Publication number Publication date
CN108173661B (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
US10120993B2 (en) Secure identity binding (SIB)
CN108012268A (zh) 一种手机终端SIM卡及安全使用App的方法、介质
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
EP2143232B1 (en) System and method for distribution of credentials
CN101166085B (zh) 远程解锁方法和系统
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
EP0007002A1 (en) Transaction terminal systems provided with potential user authentication
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
CN106682903B (zh) 一种银行支付许可认证信息的反馈验证方法
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
WO2013155562A1 (en) Nfc card lock
CN102904719A (zh) 一种USB-key的使用方法及USB-key
WO2019110955A1 (en) Improvements in and relating to remote authentication devices
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
US11127015B2 (en) Methods and apparatuses for fraud handling
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
US6606387B1 (en) Secure establishment of cryptographic keys
CN106851613A (zh) 业务请求方法、业务办理号码的验证方法及其终端
CN106355496A (zh) 实现批量电子交易的方法、系统和装置以及电子签名工具
CN108173661A (zh) 一种动态口令生成方法、装置及动态口令牌
KR20040010639A (ko) 도용으로부터 전자 칩을 보호하는 암호화 방법
Ortiz-Yepes Enhancing Authentication in eBanking with NFC-enabled mobile phones
CN101304422B (zh) 基于口令卡提高身份认证安全性的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant