CN106446667A - 一种密码数据处理方法、装置及设备 - Google Patents

一种密码数据处理方法、装置及设备 Download PDF

Info

Publication number
CN106446667A
CN106446667A CN201510484866.9A CN201510484866A CN106446667A CN 106446667 A CN106446667 A CN 106446667A CN 201510484866 A CN201510484866 A CN 201510484866A CN 106446667 A CN106446667 A CN 106446667A
Authority
CN
China
Prior art keywords
code data
password
user
checking
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510484866.9A
Other languages
English (en)
Other versions
CN106446667B (zh
Inventor
钱剑波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510484866.9A priority Critical patent/CN106446667B/zh
Publication of CN106446667A publication Critical patent/CN106446667A/zh
Application granted granted Critical
Publication of CN106446667B publication Critical patent/CN106446667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种密码数据处理方法、装置及设备。所述方法可以包括:获取输入的验证密码数据;按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;在存储的预置密码数据中查询所述加密密码,根据查询结果确定与所述加密密码对应的执行指令;根据所述执行指令执行相应的操作。利用本申请中各个实施例,可以在非法身份验证时使非法用户在无感知的情况下减少用户的财产损失,并且可以对非法验证及时进行处理,提高挽回用户损失的成功率。

Description

一种密码数据处理方法、装置及设备
技术领域
本申请属于信息数据处理领域,尤其涉及一种密码数据处理方法、装置及设备。
背景技术
当某些抢劫案件等非法事件发生,用户往往出于非法用户的威胁被迫交出银行卡、密码等,对用户造成极大的财产损失。
一般的,非法用户如抢劫的歹徒等可以对用户进行人身控制,在用户往往出于胁迫告知非法用户密码信息,非法用户可以通过例如银行自助服务的终端设备盗取用户的资金财产。若等到用户有能力报警时,此时很有可能已经错过了抓捕非法用户的良机,导致用户的财产被转移或者挥霍,使用户的财产难以挽回。
多数的服务终端如银行业务***通常采用基于对比用户输入的密码和在服务器上设置的验证密码来验证用户的合法性,并且现有技术的服务器进行密码验证时通常采取将用户的验证密码与服务器上存储的预置密码逐位进行对比。如果服务器上存储的预置密码与用户输入的密码所有对应位数的密码相同,则可以通过身份验证。在有对应位数的密码不相同时,可以进行如提示密码错误或者账号锁定等操作。但是,现有技术中用户处于胁迫等非自愿的情况下泄露真实的验证密码后,非法用户可以利用真实验证密码盗取用户的资金。而现有技术中的密码验证通常是针对明文存放的密码是数据进行逐位验证。在涉及到资金财产的金融业务***中,处于企业内控和信息保密,用户预先设置的验证密码通常是经过加密处理后存放的。而对于加密存放的密码数据,通常是无法实现对每一位密码进行比对校验的。
综上所述,现有技术中验证密码数据的处理方法在用户遭到胁迫交出密码的情况下往往会对用户造成较大的财产损失,对用户造成难以挽回的损失。并且,在现有技术中逐位密码对比验证方式通常仅能针对业务***中的密码明文存放的情况,难以适用金融行业以及多数需要进行用户验证密码保密、加密中的业务***。
发明内容
本申请目的在于提供一种密码数据处理方法、装置及设备,尤其是在涉及到资金财产安全的金融业务的密码加密***中,可以在非法身份验证时使非法用户在无感知的情况下减少用户的财产损失,并且可以对非法验证及时进行处理,提高挽回用户损失的成功率。
本申请提供的一种密码数据处理方法、装置及设备是这样实现的:
一种密码数据处理方法,所述方法包括:
获取输入的验证密码数据;
按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;
在存储的预置密码数据中查询所述加密密码,根据查询结果确定与所述加密密码对应的执行指令;
根据所述执行指令执行相应的操作。
一种密码数据处理装置,所述装置包括:
密码获取模块,用于获取输入的验证密码数据;
密码计算模块,用于按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;
存储模块,用于存储预置密码数据;
查询模块,用于在所述存储模块中查询所述加密密码对应的预置密码数据,并根据查询结果确定所述加密密码对应的执行指令;
指令处理模块,用于根据所述查询模块确定的执行指令执行相应的操作。
一种密码数据处理设备,所述设备包括:
存储器,用于存储预置密码数据和与所述预置密码数据相对应的执行指令;
处理器;
所述处理器被配置成:
用于获取输入的验证密码数据;还用于按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;还用于在所述存储器中查询与所述加密密码对应的执行指令;还用于根据查询到的执行指令执行相应的操作。
本申请提供的一种密码数据处理方法、装置及设备,可以设置多组预置验证信息。本申请可以用于对用户的原始密码进行加密存储的业务***中。在用户遇到胁迫情况下可以将可以进行报警的验证信息如倒序银行卡密码等告诉非法用户。因为本申请输入的可以报警的验证信息是在非法用户现场无感知的情况下进行的,在非法用户被抓之前是无法得知当初输入的验证信息是真实的验证信息还是预先设置的用于报警防范的验证信息。这样在很大程度上提高了非法用户的犯罪风险,可以大大降低非法用户侵害欲望,降低犯罪率。在非法身份验证时使非法用户在无感知的情况下根据输入的验证信息执行报警等预定行为,及时的使第三方获取用户的财产被非法入侵的信息,提高挽回用户损失的可能性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一种密码数据处理方法一种实施例的流程示意图;
图2是本申请所述获取用户在触摸屏上的移动轨迹的验证密码数据的一种场景示意图;
图3是本申请所述获取用户在触摸屏上的移动轨迹的验证密码数据的另一种场景示意图;
图4是本申请提供的一种密码数据处理装置一种实施例的模块结构示意图;
图5是本申请所述的一种密码数据处理装置中存储模块一种实施例的模块结构示意图;
图6是本申请所述密码数据处理装置中指令处理模块的一种实施例的模块结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
一般的,用户在涉及到资金财产的业务操作时通常需要进行身份验证,具体的身份验证方式在大多数应用场景中可以包括业务***的服务器对接收的用户在客户端输入的验证密码进行验证。通常情况下,所述业务***的服务器可以存储有用户预先设置的预置密码数据。本申请所述方法所述服务器可以存储用户的多组预置密码数据,不同的预置密码数据可以对应不同执行操作行为。服务器可以通过识别用户输入的验证密码的来判断用户可能的处境,进而进行相应的业务操作,最大化的保护用户的人身和财产安全。
下面结合附图对本申请所述的一种密码数据处理方法进行详细的说明。图1是本申请所述一种密码数据处理方法一种实施例的方法流程图。虽然本申请提供了如下述实施例或流程图所述的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑性上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例中提供的执行顺序。所述的方法的在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
具体的本申请提供的一种密码数据处理方法的一种实施例如图1所示,所述方法可以包括:
S1:获取输入的验证密码数据。
所述的验证密码数据可以包括用户在终端设备上输入的密码数据信息,例如用户在银行ATM自动取款机输入的六位数字银行卡密码。所述的获取验证密码数据的方式可以根据具体的身份验证***的终端分布或通讯方式进行设置。如在一些应用场景中所述获取验证密码数据可以包括客户端获取用户输入的验证密码数据,然后所述客户端可以将所述验证密码数据发送至服务器,如进行身份验证的例如银行***等。此时所述服务器可以接收获取所述验证密码数据。
当然,在其他的实施例中,用户可以直接在服务器的终端设备上输入验证密码数据进行身份验证,可以不需要通过C/S通信方式获取所述验证密码数据。具体的应用场景中,所述的服务器可以包括配置有身份验证***的保险柜设备、设置有资金财产应用加密的PC端或移动终端、金融机构的业务服务***等的终端。包括上述列举的应用场景中的终端可以直接获取验证密码数据。如前所述本申请并不排除上述应用场景中所述的终端作为客户端获取验证密码数据,然后可以将所述验证密码数据发送至相应的服务器,然后由所述服务器进行身份验证。
本申请中所述的验证密码数据具体的可以根据业务***的应用场景设定。如用户在银行卡柜台或者ATM存取款业务服务中输入的密码可以为六位的纯数字组合。在移动终端或者银行的网上支付***中,所述的验证密码数据可以为固定位数或者预设位数范围(如6至11位)的字母、符号、数字等的组合。
在本申请的一些实施例中,所述的验证密码数据可以包括下述中的至少一种类型:
数字、字母、符号、用户在触摸屏上的移动轨迹、按压指纹。
所述的待验证密码也可以包括根据用户在触摸屏上的移动轨迹获取的密码数据信息。图2是本申请所述获取用户在触摸屏上的移动轨迹的验证密码数据的一种场景示意图。具体的应用场景中如图2所示,如用户在终端触摸显示屏的数字九宫格中按照一定顺序移动后形成的运动轨迹的密码数据信息,如图2中用户移动的运动轨迹如箭头指示,形成的待验证密码可以为1457。图3是本申请所述获取用户在触摸屏上的移动轨迹的验证密码数据的另一种场景示意图,如果用户按照图3中箭头指示的顺序移动,那么形成的所述待验证密码可以为1475。
因此,本申请所述的一种密码数据处理方法中所述的用户在触摸屏上的移动轨迹可以包括:基于用户在触摸屏上的移动轨迹获取的密码数据信息。
需要说明的,本实例中所述的验证密码数据可以包括所述基于移动轨迹的密码数据信息,也可以包括所述基于移动轨迹获取的密码数据信息与其他信息数据如字母、字符、数字等的一种或者多种组合的情况。如在对用户进行身份验证时,获取的用户输入的验证密码数据可以为“数字九宫格的移动轨迹+六位数字密码”的身份验证密码数据。本申请所述的身份验证数据处理方法可以应用在金融机构中以数字、字母等作为验证密码进行身份验证的自助服务业务***的中,也可以在移动终端如手机中的APP应用中通过在应用界面的滑动进行身份验证的应用场景中实施。
本申请提供的密码数据处理方法不仅可以用于例如银行业务***的自助服务终端,也可以应用在移动终端上应用的密码验证,以及浏览器上页面密码验证的应用场景中。甚至,本申请的另一种实施例中,所述的验证密码数据可以包括按压指纹。具体的,本申请所述方法也可以用于通过指纹识别的密码数据处理的应用场景中,具体的例如通过识别手掌按压时是从大拇指到小拇指的按压顺序还是从小拇指到大拇指的按压顺序来判断、确定输入的验证密码数据对应存储的预置密码数据中的第一密码数据还是第二密码数据,进而执行相应的操作。
服务器可以直接获取或者接收客户端发送来的用户输入的验证密码数据。本申请中所述的验证密码数据可以包括但不限于数字、字母、符号、用户在触摸屏上的移动轨迹、按压指纹中的一种或者多种类型的组合的形式。
S2:按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码。
本申请中的一种实施方式中,所述服务器端在存储的用户预先设置的密码时通常可以按照一定的算法对用户输入的明文的原始密码进行加密处理后进行存储。如用户在银行服务网点设置的原始密码为P,所述的原始密码可以为未经加密处理的用户设置的明文密码数据。在服务器存储所述原始密码P时可以通过预定加密算法或者某种函数F(P)生成最终存储在服务存储单元中的加密后的密码PA。因此,本申请所述的验证密码处理方法中,在获取用户输入的验证密码数据后,为了能和服务器存储的预置密码比对,可以按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码。
具体的一种实施例中,所述的预定加密算法可以包括用户设置的原始密码进行加密处理时采用的加密算法。例如服务器在存储时采用的预定加密算法可以为采取对数字原始密码平方后分别取最高位和最低位的三位数字组合成预置密码数据进行存储。那么,本申请实施例中获取用户输入的验证密码数据为123456,同样可以采取上述的预定加密算法对所述验证密码数据123456进行平方计算后得到15241383936,可以获取得到所述验证密码数据123456的加密密码152936。
本实施例中所述的预定加密算法可以包括服务器计算存储用户设置的明文的原始密码时采取的加密算法。现有技术中直接获取的验证密码数据通常无法与存储的加密后的密码进行逐位比较计算,本实施例中可以对所述验证密码数据进行计算,获取与预置密码数据相同加密方式的验证密码数据的加密密码。本实施例中所述的预定加密算法具体的加密方式可以根据加密需求进行设置。在多数涉及用户资金财产的业务***中,通常会采用一定的加密算法保存用户的密码数据。本实施例中所述验证密码数据或者用户的明文密码经过所述预定算法计算处理后,可以得到相应的加密后的密码数据。在一些应用场景中,所述验证密码数据经过所述预定算法计算处理后可以得到一组相对应的加密密码。并且所述预定算法在大多数应用场景中可以是不对外公开的。
按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码。
S3:在存储的预置密码数据中查询所述加密密码,根据查询结果确定与所述加密密码对应的执行指令。
在计算获取所述验证密码数据的加密数据后,可以将所述加密数据与存储的预置密码数据进行比较,查询在所述存储的预置密码数据中是否有所述加密密码对应的预置密码数据。本申请实施例中可以由终端设备的存储单元预先存储用户设置的密码数据,如银行业务***的服务器可以存储用户预先设置的银行卡密码。当然,存储单元也可以同时存储用于验证用户身份合法性的其他关联信息,如用户的账户名、登陆名、交易账号等。在本申请所述的密码数据处理方法中,服务器可以预先存储多组预置密码数据。所述的多组预置密码数据中的每一组预置密码数据可以对应预先设置的执行某种操作的执行指令。可以根据查询结果确定所述加密密码对应的执行指令。本申请中所述的预置密码数据可以包括用户设置的可以正常业务处理流程的原始密码。
相应的,所述获取的验证密码数据可以包括前述中的多种密码中的一种或者多种组合,本申请所述方法中,所述存储的预置密码数据也可以包括下述中的至少一种类型:
数字、字母、符号、用户在触摸屏上的移动轨迹、按压指纹。
如前述所述,在多数涉及用户资金财产的业务***中,通常会采用一定的加密算法保存用户的密码数据。本申请所述方法的一种实施例中,所述存储的预置密码数据可以包括:
按照预定算法对获取的原始密码进行加密处理后存储的密码数据。
具体的可以由业务***的服务器存储所述预置密码数据。所述服务器在获取用户设置的原始密码P后,对所述原始密码进行加密处理后再进行存储,这样可以提高服务器存储的密码的安全性。具体的加密算法可以预先进行设定,例如可以设置所述预定加密算法的加密方式为F(X),相应的,所述原始密码P经过所述预定加密算法计算(F(P))后得到的密码数据可以为PA。然后可以由所述服务器将经过加密处理后的原始密码的密码数据作为预置密码数据进行存储。
本申请所述方法的一种优选实施例中,为了在可能出现的被迫泄露给非法用户真实密码的情况下尽量减少用户的财产损失,以及及时的挽回用户损失,本申请所述方法中可以预先存储多组预置密码数据。考虑到本申请在金融业务***中的应用时存储的用户的密码通常是经过加密处理后的密码数据,因此,本申请具体一种实施方式中,所述存储的预置密码数据可以包括:
对用户设置的原始密码进行加密处理后的第一密码数据;
和,
执行指定操作的加密处理后的第二密码数据。
具体的存储方式可以由服务器的存储单元进行存储,也可以包括由专门的服务器上的存储单元进行存储,或者其他服务器上存储模块进行存储。在本实施例中可以将用户设置的可以正常交易的原始密码对应的预置密码数据作为第一密码数据。然后,可以再可以根据所述原始密码设置并存储至少一组用户的第二密码数据。所述的第二密码数据可以根据实际的业务***应用场景进行设置,例如在银行业务***中,所述第二密码数据可以设置为在遭遇抢劫等非正常交易下执行的特定操作的密码数据。
本申请的应用实施例中,除了存储用户正确交易的加密后的第一密码数据外,还可以存储多组非正常交易下执行制度操作的加密后的第二密码数据。在本申请的一种实施例中,为了方便用户记忆验证密码数据,可以设置一组第二密码数据。本申请中所述的第二密码数据产生的方式可以包括两种方式。第一种方式中,所述第二密码数据可以为根据预定算法对接收的用户设置的备用密码进行加密后形成的密码数据。这种情况下,用户可以设置正常交易的第一密码,如银行业务***的交易密码123456,还可以主动设置在特定情境下执行指定操作的备用密码,如234567,然后对所述备用密码23456进行加密形成第二密码数据。第二种方式中,可以由服务器处理单元根据用户设置的原始密码进行计算后生成备用密码,然后再进行加密存储生成的第二密码数据。
当然,本申请所述的第二密码数据在其他的实施例中也可以设置为根据其他的规则生成的密码数据,如在原始密码123456中,可以将最后三位前置形成备用密码456123,然后再对所述备用密码进行加密处理形成所述第二密码数据PB。
为了进一步提高用户密码记忆的便利性,在一些应用场景中,所述的备用密码通常可以与用户的原始密码具有一定的关联性。本申请提供一种优选的实施例,所述的第二密码数据可以包括对所述用户设置的原始密码经过倒序排列后重新组成的倒序密码数据,然后再对所述倒序密码数据加密存储。因此,优选的实施例中,所述的第二密码数据可以包括:
对所述用户设置的原始密码倒序排列组成的倒序密码进行加密处理生成的密码数据。
如上述所述银行业务***的应用场景中,用户设置的原始密码为123456,服务器可以存储该原始密码加密后的第一密码数据PA。同时,所述原始密码123456倒序排列组成的倒序密码为654321,可以对所述倒序密码654321进行加密处理生成所述第二密码数据PB,然后存储所述第二密码数据。这样,用户在输入与设置的原始密码字符顺序相反的第二密码数据后,仍然可以进入银行业务***,然后银行业务***再根据预先的设置执行相应的操作。
上述所述的各个实施例中所述的预置密码数据可以存储在业务***的服务器中。在获取所述验证密码数据的加密密码后,可以将所述加密密码与存储的预置密码数据进行比较,在存储的预置密码数据中查询所述加密密码。可以根据所述加密密码在所述预置密码数据的查询结果确定所述验证密码数据所对应的执行指令。本申请所述的密码数据处理方法,可以在服务器中预先设置不同的预置密码数据所对应的执行指令,这些执行指令可以有着相应的执行操作。尤其是在本申请的非自愿情况下用户泄露密码信息例如被歹徒胁迫说出银行卡交易盗取用户资金财产的应用场景中,用户可以将第二密码数据的对应的备用密码告诉非法用户。本申请所述的方法可以预先在服务器设置非正常交易的第二密码数据执行的操作的指令信息。在所述的查询结果为用户输入的验证密码数据为第二密码数据时,可以进入非正常交易的操作流程,达到保护用户的人身、财产安全,和及时挽回用户损失的目的。
所述验证密码数据对应的执行指令,在不同的应用场景中可以根据需求进行设置。在上述用户遭到胁迫泄露银行交易卡交易密码的非正常交易的应用场景中,银行业务***的服务器中可以预先设置保证用户人身安全,同时又最大化的保护用户资金财产安全的操作措施。例如可以设置判断所述验证密码数据为第二密码数据中原始密码的倒序密码时,可以设置服务器进行联网报警、用户账户金额自动隐藏等非正常交易的操作行为的执行指令。当然,也可以包括密码输入错误或者错误次数达到预定阀值后的锁死账户等的执行指令。
S4:根据所述执行指令执行相应的操作。
根据上述验证密码数据的加密密码与预置秘密数据的比较结果确定执行指令后,可以执行所述执行指令所对应的操作。本申请的一种实施例中,可以将用户正常顺序输入的验证密码数据对存储的第一密码数据,在比较结果为用户输入的待验证密码数据对应所述第一密码数据时,可以进行正常交易处理的操作。同时可以设置非正常交易下第二密码数据对应的操作的执行指令。本实施例中所述的执行指令可以包括但不限于下述中至少一种:
按照预定规则显示账户余额信息;
向指定的公安联网***发送报警信息;
将当前的交易行为进入短信校验模式。
在获取所述执行指令时,可以执行相应的操作。如服务器可以获取上述的执行指令,可以根据所述执行指令执行包括下述中的至少一种操作:
按照预定规则显示账户余额信息;
向指定的公安联网***发送报警信息;
将当前的交易行为进入短信校验模式。
上述中所述的按照预定规则显示账户余额信息可以包括根据预先的设定的规则自动隐藏用户的大部分金额,在交易操作终端中可以仅显示所述预定规则处理后的余额信息。例如,用户账号中有10000元人民币,在判断用户输入的密码为第二密码数据对应的密码时,可以隐藏用户账户余额的90%,可以在交易操作终端上显示余额1000元。所述的预定规则也可以根据需求设置为其他的显示方式,如用户真实余额为145752元,可以隐藏用户万元以上的金额,显示余额为5752元。
所述服务器可以与接入公安联网***。在例如用户输入倒序密码时服务器通过公安联网***提示该账户的用户可能遭受抢劫等非法事件,达到及时报警的目的。当然,所述的报警信息中还可以进一步的包括该账户持有人的身份信息、手机信息、交易操作终端的位置信息等,以便处理人员快速定位,及时处理。
在本申请的实施例中,所述的执行指令还可以包括将当前的交易行为进行短信校验模式。所述的短信校验,可以包括当前及后续用户的取款、转账等操作需要验证发送至预留在业务***中手机号码的校验码。在一些应用场景中,通过手机等移动终端的通信网络可以为快速的为公安提供明确和可惜的定位机会,能提高制止非正常交易行为和挽回损失的效率。
本申请的一些实施例中,包括不是采用通过函数逐位比对的方式而是采用直接整体比对事先存放的加密后的密码的方式的应用场景,可以提高安全性和效率。本申请在例如用户财产管理的实施例中,所述的加密方式可以包括通过一个加权因子(如账户信息、预设算法等),确保即使明文密码相同,但是密码的加密后存放的密码可以是不同和唯一性的,还可以保证解决多个人用相同密码的问题。
本申请提供的密码数据处理方法中,用户可以设置至少两组预置密码数据。可以通过不同的预置密码数据执行相应的操作,在遇到非法用户根据其中一组预置密码数据进行非法交易时可以有效的减少用户的财产损失,提高挽回用户财产的成功率。本申请方法尤其适用于对用户的明文密码进行加密存储的金融业务***中,相比于现有技术中的明文密码逐位对比的方式更能提高用户密码安全性的同时保护用户的财产安全。
优选的实施例中可以设置一组与正常交易密码顺序相反的倒序密码。所述的倒序密码在终端进行交易时非法用户无法感知密码的顺序是倒序还是正常顺序,在用户遭到胁迫的应用场景中可以保障用户人身安全的同时尽可能的减少用户的资金财产损失。另外,本申请所述的密码数据处理方法可以应用在金融业务***中,在非法用户被抓之前是无法获取当初输入的密码是正常的第一密码数据还是非正常交易的第二密码数据,如是正常交易的正序的密码还是倒序密码,提高了非法用户进行非法交易的风险,可以降低上述应用场景中非法用户实施非法行为的可能性。
基于本申请各个实施例中所述的一种密码数据处理方法,本申请还提供一种密码数据处理装置。图4是本申请提供的一种密码数据处理装置一种实施例的模块结构示意图,如图4所示,所述装置可以包括:
密码获取模块101,可以用于获取输入的验证密码数据;
密码计算模块102,可以用于按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;
存储模块103,可以用于存储预置密码数据;
查询模块104,可以用于在所述存储模块103中查询所述加密密码对应的预置密码数据,并根据查询结果确定所述加密密码对应的执行指令;
指令处理模块105,可以用于根据所述查询模块104确定的执行指令执行相应的操作。
在一些实施例中,本申请所述装置中密码获取模块101获取的验证密码数据和/或所述存储模块103存储的预置密码数据可以包括下述中的至少一种:
数字、字母、符号、用户在触摸屏上的移动轨迹、按压指纹。
在多数应用场景中,如果服务器中存储的预置密码数据为某一种或者多种格式的组合,一般情况下用户在输入验证密码数据时可以输入与服务器中存储的预置密码数据相同的格式,服务器可以获取与存储的预置密码数据格式相同的验证密码数据。如服务器存储的预置密码为六位数字格式,一般的,用户在输入密码时可以输入六位数字的验证密码数据,服务器可以接收获取该六位数字的验证密码数据。当然,上述仅为本申请中的一种实施方法,最终服务器获取的待验证密码数据可以根据用户的输入确定。
本申请提供的一种密码数据处理装置,可以用于包括金融行业如银行的资金财产操作时的身份验证,如银行ATM,也可以应用于移动终端的应用中,或者页面操作的身份验证。在上述应用场景中,服务器中可以采用对用户设置的原始的明文密码进行加密处理后进行存储,这样既可以实现例如银行对用户密码的保密存储,还可以对加密密码的验证。具体的一种实施方式中,服务器可以存储用户正常交易的加密处理后的第一密码数据,还可以存储预先设置的可以执行指定操作行为的加密处理后的第二密码数据。图5是本申请所述的一种密码数据处理装置中存储模块103的一种实施例的模块结构示意图,如图5所示,所述存储模块103可以包括:
第一密码存储单元1031,可以用于存储对用户设置的原始密码进行加密处理后的第一密码数据;
第二密码存储单元1032,可以用于存储设置执行指定操作的加密处理后的第二密码数据。
优选的实施例中,为方便用户的记忆,在紧急或者胁迫情况下能够容易的记起所述第二密码数据对应的备用密码,本实施例中可以将用户设置的原始密码进行倒序排列后的密码作为备用密码,再进行加密存储到第二密码存储单元。如存储的用户正常交易的原始密码为123456,按照预定加密算法加密处理后生成的第一密码数据为PA,可以存储在所述第一密码存储单元1031中。此时,可以将所述原始密码123456的字符顺序倒序排列形成倒序密码654321,然后再根据预定加密算法加密处理生成倒序密码的第二密码数据PB,可以存储在所述第二密码存储单元1032中。因此,本申请所述装置的另一种实施例中,所述的第二密码数据可以包括:
对所述用户设置的原始密码倒序排列组成的倒序密码进行加密处理生成的密码数据。
在获取用户输入的验证密码数据时,一般的在未采用明文密码存储的业务***中无法直接进行逐位密码的对比,完成身份验证。本申请中可以采用所述预定加密算法对所述验证密码数据进行加密。本申请所述装置中的所述密码计算模块102中的预定加密算法可以包括:
对用户设置的原始密码进行加密处理时采用的加密算法。
上述查询模块104确定需要进行操作的执行指令后,所述指令处理模块105可以根据所述执行指令执行相应操作。图6是本申请所述密码数据处理装置中指令处理模块105的一种实施例的模块结构示意图。具体的如图6所示,本申请所述密码数据处理装置的另一种实施例中,所述的指令处理模块105可以包括下述中的至少一项处理单元:
余额隐藏单元1051,可以用于按照预定规则显示账户余额信息。
所述显示的账号余额信息通常可以包括根据预定规则处理后显示的少于用户真实余额的信息,如仅显示万元以下的金额等。具体的显示账号余额信息的预定规则可以根据设计需求进行设置。
报警单元1052,可以用于向指定的公安联网***发送报警信息。
所述的报警单元1052可以与当地或者指定的公安***联网,可以在如用户使用倒序密码等第二密码数据进行交易时向公安机关的***发送报警信息,告知用户可能遭遇劫持或者用户财产正遭到非法交易。
短信校验单元1053,可以用于将当前的交易行为进入短信校验模式。
本实施例中,将交易行为进行短信交易模块,可以利用移动通信终端的通信网络快速对用户终端进行定位,从而更加快速、准确的定位用户位置或者非法用户的位置。可以大大提高挽回用户损失的可能性。
本申请各个实施例所述的密码数据处理装置,在用户遭到胁迫的应用场景中可以保障用户人身安全的同时尽可能的减少用户的资金财产损失。尤其是可以在非法身份验证时使非法用户在无感知的情况下保护用户的财产安全,并且可以对非法验证进行及时进行处理,大大提高挽回用户损失的可能性。
本申请所述的密码数据处理方法和装置可以用于包括银行业务***的服务器、移动终端APP应用等多种终端设备中。因此,本申请还提供一种密码数据处理设备,具体的所述设备可以包括:
存储器,可以用于存储预置密码数据和与所述预置密码数据相对应的执行指令;
处理器;
所述处理器被配置成:
可以用于获取输入的验证密码数据;还可以用于按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;还可以用于在所述存储器中查询与所述加密密码对应的执行指令;还可以用于根据查询到的执行指令执行相应的操作。
所述的存储器可以包括具有存储功能的物理介质。所述的处理器可以包括PC终端、移动终端等中的英特尔、骁龙等类型的CPU,或者其他具有可以执行逻辑处理指令的单元,如逻辑门、可编程控制器等。
当然,本申请中所述的密码数据处理设置中,所述存储的预置密码数据可以包括:
对用户设置的原始密码进行加密处理后的第一密码数据;
和,
执行指定操作的加密处理后的第二密码数据。
优先的实施例中,所述的第二密码数据可以包括:
对所述用户设置的原始密码倒序排列组成的倒序密码进行加密生成的密码数据。
本申请提供一种密码数据处理方法、装置及设备,尤其在涉及到用户资金财产安全的金融业务***中,可以在非法身份验证时使非法用户在无感知的情况下尽可能的减少用户的财产损失,并且可以对非法验证进行及时进行处理,提高挽回用户损失的成功率。
尽管本申请内容中提到C/S通信、数据存储、预定加密算等的数据通信、处理之类的描述,但是,本申请并不局限于必须是完全标准或者所提及的方法的数据通信、处理的方式。本申请中各个实施例所涉及的上述描述仅是本申请中的一些实施例中的应用,在某些标准、方法的基础上略加修改后的处理方法也可以实行上述本申请各实施例的方案。当然,在符合本申请上述各实施例的中所述的处理方法步骤的其他无创造性的变形,仍然可以实现相同的申请,在此不再赘述。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的单元或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、移动通信终端、多处理器***、基于微处理器的***、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (15)

1.一种密码数据处理方法,其特征在于,所述方法包括:
获取输入的验证密码数据;
按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;
在存储的预置密码数据中查询所述加密密码,根据查询结果确定与所述加密密码对应的执行指令;
根据所述执行指令执行相应的操作。
2.如权利要求1所述的一种密码数据处理方法,其特征在于,所述存储的预置密码数据包括:
对用户设置的原始密码进行加密处理后的第一密码数据;
和,
执行指定操作的加密处理后的第二密码数据。
3.如权利要求2所述的一种密码数据处理方法,其特征在于,所述的第二密码数据包括:
对所述用户设置的原始密码倒序排列组成的倒序密码进行加密处理生成的密码数据。
4.如权利要求1所述的一种密码数据处理方法,其特征在于,所述的存储的预置密码数据包括下述中的至少一种:
数字、字母、符号、用户在触摸屏上的移动轨迹、按压指纹。
5.如权利要求1所述的一种密码数据处理方法,其特征在于,所述的预定加密算法包括:
对用户设置的原始密码进行加密处理时采用的加密算法。
6.如权利要求1所述的一种密码数据处理方法,其特征在于,所述根据所述执行指令执行相应的操作包括执行下述中的至少一种操作:
按照预定规则显示账户余额信息;
向指定的公安联网***发送报警信息;
将当前的交易行为进入短信校验模式。
7.一种密码数据处理装置,其特征在于,所述装置包括:
密码获取模块,用于获取输入的验证密码数据;
密码计算模块,用于按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;
存储模块,用于存储预置密码数据;
查询模块,用于在所述存储模块中查询所述加密密码对应的预置密码数据,并根据查询结果确定所述加密密码对应的执行指令;
指令处理模块,用于根据所述查询模块确定的执行指令执行相应的操作。
8.如权利要求7中所述的一种密码数据处理装置,其特征在于,所述存储模块包括:
第一密码存储单元,用于存储对用户设置的原始密码进行加密处理后的第一密码数据;
第二密码存储单元,用于存储设置执行指定操作的加密处理后的第二密码数据。
9.如权利要求8中所述的一种密码数据处理装置,其特征在于,所述第二密码数据包括:
对所述用户设置的原始密码倒序排列组成的倒序密码进行加密处理生成的密码数据。
10.如权利要求7中所述的一种密码数据处理装置,其特征在于,所述存储模块存储的预置密码数据包括下述中的至少一种:
数字、字母、符号、用户在触摸屏上的移动轨迹、按压指纹。
11.如权利要求7中所述的一种密码数据处理装置,其特征在于,所述密码计算模块中的预定加密算法包括:
对用户设置的原始密码进行加密处理时采用的加密算法。
12.如权利要求7中所述的一种密码数据处理装置,其特征在于,所述的指令处理模块包括下述中的至少一项处理单元:
余额隐藏单元,用于按照预定规则显示账户余额信息;
报警单元,用于向指定的公安联网***发送报警信息;
短信校验单元,用于将当前的交易行为进入短信校验模式。
13.一种密码数据处理设备,其特征在于,所述设备包括:
存储器,用于存储预置密码数据和与所述预置密码数据相对应的执行指令;
处理器;
所述处理器被配置成:
用于获取输入的验证密码数据;还用于按照预定加密算法对所述验证密码数据进行计算,获取所述验证密码数据的加密密码;还用于在所述存储器中查询与所述加密密码对应的执行指令;还用于根据查询到的执行指令执行相应的操作。
14.如权利要求13所述的一种密码数据处理设备,其特征在于,所述存储的预置密码数据包括:
对用户设置的原始密码进行加密处理后的第一密码数据;
和,
执行指定操作的加密处理后的第二密码数据。
15.如权利要求14所述的一种密码数据处理设备,其特征在于,所述的第二密码数据包括:
对所述用户设置的原始密码倒序排列组成的倒序密码进行加密生成的密码数据。
CN201510484866.9A 2015-08-07 2015-08-07 一种密码数据处理方法、装置及设备 Active CN106446667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510484866.9A CN106446667B (zh) 2015-08-07 2015-08-07 一种密码数据处理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510484866.9A CN106446667B (zh) 2015-08-07 2015-08-07 一种密码数据处理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN106446667A true CN106446667A (zh) 2017-02-22
CN106446667B CN106446667B (zh) 2020-09-08

Family

ID=58092601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510484866.9A Active CN106446667B (zh) 2015-08-07 2015-08-07 一种密码数据处理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN106446667B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685995A (zh) * 2017-02-23 2017-05-17 王锐 一种基于硬件加密的泄漏账号数据查询***
CN107704737A (zh) * 2017-10-25 2018-02-16 维沃移动通信有限公司 安全验证的方法、装置、移动终端及计算机可读存储介质
CN109979116A (zh) * 2019-04-01 2019-07-05 深圳市摩线科技有限公司 一种关于设备租赁的离线密码加密方法
CN111342854A (zh) * 2020-03-06 2020-06-26 上海航天测控通信研究所 一种多点频信号接收处理装置
CN112352237A (zh) * 2018-02-15 2021-02-09 惠尔丰公司 用于认证码键入的***和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101702191A (zh) * 2009-10-31 2010-05-05 浙江德施曼机电有限公司 一种密码验证装置以及密码验证方法
CN103455737A (zh) * 2012-05-28 2013-12-18 百度在线网络技术(北京)有限公司 用户信息的保护方法及装置
US20140068733A1 (en) * 2012-08-31 2014-03-06 International Business Machines Corporation Managing password strength
CN104408363A (zh) * 2014-12-25 2015-03-11 绵阳艾佳科技有限公司 安全密码***
CN104484596A (zh) * 2015-01-07 2015-04-01 宇龙计算机通信科技(深圳)有限公司 多操作***中创建密码的方法及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101702191A (zh) * 2009-10-31 2010-05-05 浙江德施曼机电有限公司 一种密码验证装置以及密码验证方法
CN103455737A (zh) * 2012-05-28 2013-12-18 百度在线网络技术(北京)有限公司 用户信息的保护方法及装置
US20140068733A1 (en) * 2012-08-31 2014-03-06 International Business Machines Corporation Managing password strength
CN104408363A (zh) * 2014-12-25 2015-03-11 绵阳艾佳科技有限公司 安全密码***
CN104484596A (zh) * 2015-01-07 2015-04-01 宇龙计算机通信科技(深圳)有限公司 多操作***中创建密码的方法及终端

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685995A (zh) * 2017-02-23 2017-05-17 王锐 一种基于硬件加密的泄漏账号数据查询***
CN106685995B (zh) * 2017-02-23 2020-11-03 王锐 一种基于硬件加密的泄漏账号数据查询***
CN107704737A (zh) * 2017-10-25 2018-02-16 维沃移动通信有限公司 安全验证的方法、装置、移动终端及计算机可读存储介质
CN112352237A (zh) * 2018-02-15 2021-02-09 惠尔丰公司 用于认证码键入的***和方法
CN109979116A (zh) * 2019-04-01 2019-07-05 深圳市摩线科技有限公司 一种关于设备租赁的离线密码加密方法
CN109979116B (zh) * 2019-04-01 2021-04-20 深圳市摩线科技有限公司 一种关于设备租赁的离线密码加密方法
CN111342854A (zh) * 2020-03-06 2020-06-26 上海航天测控通信研究所 一种多点频信号接收处理装置

Also Published As

Publication number Publication date
CN106446667B (zh) 2020-09-08

Similar Documents

Publication Publication Date Title
US8843757B2 (en) One time PIN generation
CN106446667A (zh) 一种密码数据处理方法、装置及设备
CN105320864A (zh) 一种事件操作的处理方法及装置
US20160127134A1 (en) User authentication system and method
JP2019527950A (ja) 通信装置、販売時点端末、支払装置、及び方法
CN110458559B (zh) 交易数据处理方法、装置、服务器和存储介质
CN104281794A (zh) 一种密码存储及验证的方法和装置
CN104937626A (zh) 认证设备和相关方法
CN109478221A (zh) 敏感数据的安全传输
CN101221641A (zh) 一种联机交易的安全确认设备及联机交易方法
US20230185898A1 (en) Systems and methods for authentication code entry using mobile electronic devices
KR20240024112A (ko) 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법
CN111461731A (zh) 一种应用于金融交易的区块链监管***和监管方法
US9348983B2 (en) Method for controlling the access to a specific type of services and authentication device for controlling the access to such type of services
US20160021102A1 (en) Method and device for authenticating persons
KR100835260B1 (ko) 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치
CN114553573A (zh) 身份认证方法及装置
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
CN106254067B (zh) 操作意图识别方法及其***
WO2021234476A1 (en) De-identified identity proofing methods and systems
CN107423589A (zh) 一种密码输入方法及装置
EP4095781A1 (en) Method and system for payment when network is blocked
KR102337801B1 (ko) 네트워크 차단 시 결제를 위한 방법 및 시스템
CN108989041A (zh) 加密方法及装置、解密方法及装置
KR20070096277A (ko) 연상기억방식에 의한 암호처리 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.