CN1897041A - 指令密码***及指令密码处理方法 - Google Patents

指令密码***及指令密码处理方法 Download PDF

Info

Publication number
CN1897041A
CN1897041A CN 200510036005 CN200510036005A CN1897041A CN 1897041 A CN1897041 A CN 1897041A CN 200510036005 CN200510036005 CN 200510036005 CN 200510036005 A CN200510036005 A CN 200510036005A CN 1897041 A CN1897041 A CN 1897041A
Authority
CN
China
Prior art keywords
password
account
instruction
shielding
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200510036005
Other languages
English (en)
Inventor
刘庆志
刘彦杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN 200510036005 priority Critical patent/CN1897041A/zh
Publication of CN1897041A publication Critical patent/CN1897041A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种指令密码***和指令密码处理方法,其密码校验模块指令密码***采用预先定义的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入的密码和所述真实密码完全一致时,资源可以完全支配;当运算结果表明输入密码符合预先定义的指令密码判断标准时,该输入密码是指令密码,执行指令动作以屏蔽资源,资源可以部分支配;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码,资源不可支配。本发明指令密码***应用于银行交易处理***中时,账户余额根据指令而屏蔽,避免非自愿提取金额而造成重大损失;仍采用存储单一密码方式,便于客户接受;屏蔽金额指令具有极强的隐蔽性,有利于保护储户人身和财产安全。

Description

指令密码***及指令密码处理方法
【技术领域】
本发明涉及一种指令密码***及指令密码处理方法。
【背景技术】
当今银行账户***在设计时,涉及支付、取现、转账等交易时,都凭借密码来确认客户身份合法性,只要密码通过,就可以在银行规定的单笔或累计限额内完成交易。
如果密码在非自愿的情况下泄漏,就会给客户造成极大的资金损失风险。虽然可以通过在客户开户时预留多套密码,使用不同密码时账户表现出不同的功能特性,从而减少密码被迫泄漏对账户资金的损害程度。但是,这种方案存在着明显的不足:1、银行现有***需要进行比较大的改造,改造成本成为推广的障碍;2、客户难以接受。尤其在人们拥有多个银行账户的普遍情况下,记忆密码已经力不从心,再对单个账户记忆多套密码,对人们要求过高而在现实中可行度不高。
【发明内容】
为了克服现有技术银行指令密码***在非自愿的情况下泄漏密码而造成账户资金的巨大损失,以及多指令密码***使用不方便的技术问题,本发明提供一种即使在非自愿的情况下泄漏密码也不会造成账户资金的巨大损失,同时使用较为方便的指令密码***。
为了克服现有技术银行指令密码***在非自愿的情况下泄漏密码而造成账户资金的巨大损失,以及多指令密码***使用不方便的技术问题,本发明提供一种即使在非自愿的情况下泄漏密码也不会造成账户资金的巨大损失,同时使用较为方便的指令密码处理方法。
本发明解决上述第一技术问题所采用的技术方案是:提供一种指令密码***,包括输入模块、密码校验模块以及存储模块,所述存储模块存储真实密码,所述密码校验模块采用按照预先定义的包含指令密码判断标准的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入密码和所述真实密码完全一致时,资源可以完全支配;当运算结果表明输入密码符合预先定义的指令密码判断标准时,该输入密码是指令密码,执行指令动作以屏蔽资源,资源可以部分支配;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码,资源不可支配。
本发明解决上述第二技术问题所采用的技术方案是:提供一种指令密码处理方法,包括步骤:A、输入密码;B、采用预先定义的包含指令密码判断标准的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入密码和预留的真实密码完全一致时则为真实密码;当运算结果表明输入密码符合预先定义的指令密码判断标准时则为指令密码;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码;C、输入的密码是真实密码,完全支配资源;输入的密码是错误密码,不可支配资源;输入的密码是指令密码,执行指令动作以屏蔽资源,部分支配资源。
相对于现有技术,本发明指令密码***应用于银行交易处理***中时,如同给账户穿上了隐身衣,账户余额根据指令而屏蔽,指令隐藏在输入的密码中,指令按钮控制在客户手中。这种账户仍采用存储单一密码方式,便于客户接受;现有银行***仅需做有限的改造就可实现这种账户功能;屏蔽金额指令具有极强的隐蔽性,外人难以发现,有利于保护储户人身和财产安全;储户保护自己的资金安全时处于主导地位,储户与银行间职责清晰;指令密码发挥作用时往往意味着发生了非正常交易情况,有利于安全保卫部门及时介入,犯罪分子采用暴力劫持、逼迫密码手段时增加了风险而减少了获利可能性,对于减少这类案件发生有极大的促进作用。
相对于现有技术,本发明指令密码处理方法应用于银行交易处理***中时,如同给账户穿上了隐身衣,账户余额根据指令而屏蔽,指令隐藏在输入的密码中,指令按钮控制在客户手中。这种账户仍采用存储单一密码方式,便于客户接受;现有银行***仅需做有限的改造就可实现这种账户功能;屏蔽金额指令具有极强的隐蔽性,外人难以发现,有利于保护储户人身和财产安全;储户保护自己的资金安全时处于主导地位,储户与银行间职责清晰;指令密码发挥作用时往往意味着发生了非正常交易情况,有利于安全保卫部门及时介入,犯罪分子采用暴力劫持、逼迫密码手段时增加了风险而减少了获利可能性,对于减少这类案件发生有极大的促进作用。
【附图说明】
图1是本发明指令密码***应用于银行交易处理***中的开户交易流程图;
图2是本发明指令密码***应用于银行交易处理***中的销户交易流程图;
图3是本发明指令密码***应用于银行交易处理***中的账户密码校验公用模块流程图;
图4是本发明指令密码***应用于银行交易处理***中的账户信息调整交易流程图;
图5是本发明指令密码***应用于银行交易处理***中的恢复账户正常期交易流程图;
图6是本发明指令密码***应用于银行交易处理***中的其它交易处理流程图。
【具体实施方式】
下面结合附图和实施方式对本发明进一步说明。
本发明原理:为了在不改变现有指令密码***的预留单一密码方式的前提下,解决密码非自愿泄漏后造成的资源损失风险问题,比如银行账户的资金损失风险问题,本发明提出指令密码***的理论,将指令隐藏在输入的密码中,输入真实密码、指令密码或错误密码分别对应不同结果。输入指令密码时只能支配部分资源——即账户部分余额;非常隐秘,在非自愿泄漏后既保护了大部分账户余额,也确保人身安全。本发明同时给出解析指令密码的一个实用算法——局部匹配法,提出了应用指令密码技术的银行新产品——具有余额屏蔽功能的指令密码账户,给出现有银行交易处理***实现具有余额屏蔽功能的指令密码账户的实施方案。
应用具有余额屏蔽功能的指令密码账户的有益效果是:如同给账户穿上了隐身衣,账户余额根据指令而屏蔽,指令以及其隐秘的方式隐藏在输入的密码中,指令按钮控制在客户手中。这种账户仍采用存储单一密码方式,非常便于客户接受;现有银行***仅需做有限的改造就可实现这种账户功能;屏蔽金额指令具有极强的隐蔽性,外人极难发现,有利于确保储户人身和财产安全;储户保护自己的资金安全时处于主导地位,储户与银行间职责清晰;指令密码发挥作用时往往意味着发生了非正常交易情况,有利于安全保卫部门及时介入,犯罪分子采用暴力劫持、逼迫密码手段时增加了风险而减少了获利可能性,对于减少这类案件发生有极大的促进作用。
在本实施方式中,本发明密码***应用于银行交易处理***,包括柜员机或密码输入器等输入模块、连接输入模块的密码校验模块以及存储模块。所述存储模块存储银行***数据库,该数据库存储有多个账户表结构。为实现本发明,需要在现有银行***数据库增加一些数据和做出一些修改,增加账户类型标志、账户所处时期标志、风险额度字段以及屏蔽金额字段,其中账户类型标志是普通账户或保护账户,账户所处时期标志是正常期或屏蔽期标志。对应地,账户余额分别对应正常期或屏蔽期的余额。为方便描述,保护账户可以称为指令密码账户。
结合本发明内容、附图以及银行交易***现状,进一步说明实施方式。
现有银行交易***的改造包括两部分:数据结构的改造和交易流程的改造。
一、数据结构的改造
实现指令密码账户功能的存款产品的账户表结构需要增加以下字段:
1、账户类型标志,用于指明普通账户还是指令密码账户。
2、账户所处时期标志,用于指明指令密码账户处于正常期还是屏蔽期。
3、风险额度字段,用于保存客户自行设置的风险额度。
4、屏蔽金额字段,用于保存指令密码发生作用时被隐藏保护起来的账户部分余额。
二、交易流程的改造
需要改造的交易有:开户交易(参阅图1)、销户交易(参阅图2)、账户密码校验公用模块(参阅图3)、账户信息调整交易(参阅图4)。
需要新增的交易有:恢复账户正常期交易(参阅图5)。
其中销户交易、账户信息调整交易、恢复账户正常期交易都要求银行柜员严格核对客户身份(户主须持本人证件)。
首先描述指令密码***:
指令密码是指密码中隐藏着指令信息。指令密码介于正确密码与错误密码之间,其校验通过后的***外在表现特征与真实密码相似,从而以假乱真。指令密码的使用目的是通知资源***执行隐藏在密码中的指令,从而保护***资源。
指令密码***是指资源***的密码校验模块除了可以验证输入密码的真伪外,还能够通过预先定义的规则或算法对输入密码与真实密码进行运算,根据运算结果判断出输入密码是否为指令密码,进而执行解析出的指令将***可支配资源进行重新配置,达到保护资源的目的。
银行交易处理***(以下简称银行***)就是一种资源***,银行账户的可用余额可看作一种可支配资源。
指令密码***如下特征:
1、存储模块存储一个真实密码。
2、密码校验模块采用预先定义的包含指令密码判断标准的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入密码和所述真实密码完全一致时,资源可以完全支配;当运算结果表明输入密码符合预先定义的指令密码判断标准时,该输入密码是指令密码,执行指令动作以屏蔽资源,资源可以部分支配;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码,资源不可支配。
指令密码***的实现原理其实也可以表述为一种指令密码处理方法,包括步骤:
A、输入密码;
B、采用预先定义的包含指令密码判断标准的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入密码和预留的真实密码完全一致时则为真实密码;当运算结果表明输入密码符合预先定义的指令密码判断标准时则为指令密码;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码;
C、输入的密码是真实密码,完全支配资源;输入的密码是错误密码,不可支配资源;输入的密码是指令密码,执行指令动作以屏蔽资源,部分支配资源。
指令密码***输入的密码有三种验证结果:真实密码,资源可以完全支配;指令密码,资源可部分支配;错误密码,资源不可支配。指令密码***的技术核心是判断指令密码并解析其中指令信息的规则或算法。这种规则或算法一般来讲是可以对外公开的。
本发明给出一种判断并解析指令密码的实用算法——局部匹配法
局部匹配法(n,m):密码采用统一的规定长度n,m为预先设置的阀值,0<m<n,输入密码与真实密码按位置对齐后,相同位置的字符(或数字)分别进行匹配,匹配不成功的位置个数为k,当k=0,输入密码是真实密码;当k=m时,则为是指令密码;当k≠0且k≠m,则为错误密码。
指令密码***局部匹配法(n,m)中,如果m设定为一组值,则可以表示一组指令。如果只设定为单一值,则只能表示单一指令。其中,匹配不成功的位置是随意位置或者预定位置。
举一个表示单一指令的局部匹配法例子,假设银行账户密码统一规定为6位数字,银行对外宣传:只要故意输错真实密码的任意2位就可以将账户大部分资金隐藏起来(如果还规定故意输错真实密码的任意3位就可以将账户挂失,那么就是表示多指令的局部匹配法了)。显然,在这里指令动作就是将账户大部分资金隐藏起来,指令密码判断算法就是局部匹配法(n=6,m=2)。假设客户的账户密码为123456,当他在非自愿情况下泄漏了密码,可以为:(8)234(7)6或1(3)345(8)或12(4)(6)56等等不胜枚举(括号处为与真实密码不符的数字),客户随便选择一个,银行***密码校验模块判断出密码为指令密码,从而执行隐藏其账户大部分余额的动作,保护了客户的资产安全。从这个例子可以看出,表示同一指令动作的指令密码可能并不是唯一的。
针对密码为数字的局部匹配法(n,m),我们分两种情况来进行概率分析:
情况1,在完全不知道密码的情况下,一次机会就猜中指令密码的概率,我们记为P1(n,m)。当然,一次机会就猜中真实密码的概率为1/10n,我们不用描述。
情况2,掌握一个指令密码,根据局部匹配法规则而修改该密码以求碰对真实密码,那么一次机会就猜中真实密码的概率,我们记为P2(n,m)。
则有公式:
P 1 ( n , m ) = ( C n m × 9 m ) / 10 n
P 2 ( n , m ) = 1 / ( C n m × 9 m )
由于多数银行规定密码必须为6位数字,我们只计算n=6的概率,计算值如下:
P1(6,1)=54/1000000=0.000054
P2(6,1)=1/54=0.0185
P1(6,2)=1215/1000000=0.001215
P2(6,2)=1/1215=0.000823
P1(6,3)=14580/1000000=0.01458
P2(6,3)=1/14580=0.000068587
P1(6,4)=98415/1000000=0.098415
P2(6,4)=1/98415=0.000010161
P1(6,5)=354294/1000000=0.354294
P2(6,5)=1/354294=0.0000028225
我们分析n=6,m=2的情况。假设指令密码对应的指令是隐藏大部分可用余额。P1(6,2)的计算值表明当账户遗失时,账户被猜中指令密码从而造成指令密码发生作用后的可用余额的损失概率约为千分之1。P2(6,2)的计算值表明当被迫泄露指令密码后,如果非法获取密码者怀疑其获取的密码为指令密码而通过修改该密码以求碰对真实密码,则账户真实可用余额的损失概率约为万分之8。P2(n,m)的概率事件对于非法获取密码者而言是有风险成本的,这是因为:非法获取密码者无从判断其掌握的密码是否为指令密码,对其修改就要冒将真实密码改称指令密码的风险;另外,也可能改成了错误密码,使得密码错误次数超限造成账户被锁死。
应用本发明的指令密码***,可以实现银行领域创新账户类型——指令密码账户。
本文所称的银行账户指银行存款账户,具体包括个人储蓄存款账户、单位存款账户、银行卡存款账户等。账户实体可以是存折、存单、银行卡(包括借记卡、贷记卡等)等。简称账户。
指令密码账户:账户的密码校验机制采用指令密码***技术的银行账户。
指令密码账户有如下特征:
1、账户预留一个真实密码。
2、账户密码校验模块采用预先定义的包含指令密码判断标准的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入密码和所述真实密码完全一致时,资源可以完全支配;当运算结果表明输入密码符合预先定义的指令密码判断标准时,该输入密码是指令密码,执行指令动作以屏蔽资源,资源可以部分支配;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码,资源不可支配。
输入的密码有三种验证结果:真实密码,账户余额等资源可以完全支配;指令密码,账户余额等资源可部分支配;错误密码,账户余额等资源不可支配。同时,当输入指令密码时,可以通过一报警装置进行隐秘报警,有利于公安部门及时破案。
指令密码账户是一种新的账户类型。任何存款产品(活期、定期等)都可以开立指令密码账户,银行卡、存折、存单等都可以是指令密码账户的物理实体。为安全起见,指令密码账户(卡或存折)实体上可以没有任何标明其为指令密码账户的物理标志,另外,银行提供给客户的各种自助手段也可以***露账户为指令密码账户的信息。
下面我们介绍具有余额屏蔽功能的指令密码账户的实现原理,先定义几个概念:
账户可用余额:银行账户在进行支取、转账等操作时,可以支配的余额。
账户可用余额一般是账户全部余额扣除冻结、保留等因素的金额后的剩余部分。
风险额度:又称允许暴露额度,是客户允许自己的银行账户在指令密码触发银行***采取保护措施之后可以操作的最大金额。
风险额度内的余额会在使用指令密码后被暴露出来,可以进行查询、支取、转账等操作。风险额度之外的余额被银行屏蔽保护起来,不能进行查询、支取、转账等操作。
风险额度由客户到应用指令密码***的银行开户或进行账户信息调整时自行设置。
为了方便,建议风险额度采用10的整数次幂,如1,10,100,1000等。比如风险额度设置为100元,则客户账户资金超出100元(包括100元)的部分都会受到指令密码保护,账户在使用指令密码后可能暴露的最大余额为99.99元,即最大资金损失风险为99.99元。
屏蔽金额:当银行账户使用指令密码时,账户可用余额中被隐藏起来的金额。
屏蔽金额不能进行查询、支取、转账等操作,从而得到保护。
屏蔽金额表达式为:
屏蔽金额=((账户可用余额÷风险额度)得到的整数)×风险额度。
屏蔽金额的实现,可以借助存款冻结、存款保留或转入到银行内部户等手段。
为了便于账务处理以及对屏蔽金额计息,建议采用存款保留的方式来实现屏蔽金额。
账户生命周期是指账户从开户到销户的整个时期。指令密码账户生命周期分为账户正常期和账户屏蔽期,二者交替出现,非此即彼。
账户屏蔽期:账户存在屏蔽金额的时期。
账户正常期:账户没有屏蔽金额的时期。
指令密码账户开户后,账户自动进入账户正常期。
虚拟交易明细:账户由正常期切换到屏蔽期时,亦即指令密码发生作用产生屏蔽金额时,由于账户明细账中缺少屏蔽金额这部分的明细,造成查询明细时会发现余额与明细发生额不符,为了增加账户明细的可信度,防止不法分子发现是指令密码而对客户进行人身生命威胁,需添加几笔虚拟明细,从而掩盖屏蔽金额被保护起来,这几笔明细为虚拟交易明细。
注意,虚拟交易明细不参加银行***的轧账、会计分录等账务处理,仅作为在账户处于账户屏蔽期查询账户明细时使用,而在账户正常期不显示。建议虚拟交易明细最好有借有贷,发生额最好不容易被判断出为虚拟交易明细,以达到迷惑的目的。添加虚拟交易明细可以通过算法程序自动实现,本发明不作描述。
具有余额屏蔽功能的指令密码账户的工作原理如下:
参阅图1,客户到银行开立了具有余额屏蔽功能的指令密码账户,自行设置风险额度,账户自动进入账户正常期。
在账户正常期,账户接受两种密码(其中指令密码只接受一次,接受指令密码时,账户立即切换到账户屏蔽期)。交易时,如果输入了真实密码,账户可用余额可以完全查询、支取、转账,交易结束后账户仍处于账户正常期;如果输入了指令密码(判断指令密码的算法或规则可自行定义,如采用本发明的局部匹配法),账户立即切换到账户屏蔽期,同时根据客户自设的风险额度计算出屏蔽金额并完成屏蔽金额的隐藏,其账户可用余额为原可用余额减去屏蔽金额后的值,当前输入的指令密码保存为账户密码。
在账户屏蔽期,除了账户存在屏蔽金额之外,其他特性与普通账户完全相同,都只受账户密码支配,也就是说屏蔽期的指令密码账户只接受一种密码即当前的账户密码,账户密码校验模块只判断密码真伪不再判断是否为指令密码。这样设计的目的是避免账户被人察觉处于屏蔽期即存在屏蔽金额,从而保护使用了指令密码后的储户人身安全。在账户屏蔽期,能够操作的余额永远是已经扣除了屏蔽金额的账户余额。恢复屏蔽金额有两种方式。方式一,银行***接受客户申请通过“恢复账户正常期交易”(原有银行***需增加这个交易,参阅图5)来结束账户屏蔽期,恢复账户正常期。此方式比较适用于客户自己不小心输入了指令密码而造成余额被屏蔽。方式二,银行***接受客户申请通过“销户交易”(参阅图2),使客户获取屏蔽金额。此方式比较适用于储户在非自愿情况下故意泄露了指令密码而造成余额被屏蔽。这两种方式都要求银行对客户进行严格的身份验证。
从具有余额屏蔽功能的指令密码账户的工作原理可以看出,指令密码类似汽车的安全气囊,其作用为一次有效,安全气囊挽救了乘客的生命安全,指令密码挽救了客户的资金安全。如果想恢复安全气囊,需要将汽车送回修理厂,如果想恢复指令密码的保护作用,需要客户亲自到银行柜台进行销户或“恢复账户正常期交易”。
举例说明,假设某银行开办具有余额屏蔽功能的指令密码账户业务,采用局部匹配法(6,2),也就是输入的6位密码中任意2位与真实密码不符即为指令密码,并做好对储户的宣传工作。客户A开立指令密码账户时,将风险额度设置为1000元。某日A遭到劫持,账户卡或存折落入劫匪手中。当时其账户的真实密码为123456,账户可用余额为76543.21元,在暴力逼迫下,客户A有4种选择:1、说出真实密码,结果账户资金被全部提走;2、说出错误密码,则在劫匪取钱未果后可能继续受到暴力逼迫;3、不说出密码,则可能马上受到暴力逼迫;4、说出指令密码。A选择了4,说出了自己编造的密码(8)234(7)6(括号处为与真实密码不符的数字)。此后,劫匪通过各种渠道如柜面、ATM、POS、网上银行、电话银行等,输入密码823476,看到和能够操作的账户余额为543.21元,客户账户其余的余额76000元(即屏蔽金额)被保护起来,无法进行查询、支取、转账等操作,银行***中的账户实际密码由123456替换为823476,账户也进入屏蔽期。此时客户承担的最大资金损失风险为543.21元。假设客户被提走500元,此时客户的余额为43.21元。结局是客户A安全获释,而劫匪也可能很快落网,因为指令密码***其实也是报警机制,当指令密码出现时往往意味着发生了紧急情况,银行可以在劫匪没有察觉的前提下通知公安部门快速介入。又一日,客户A到银行经身份验证和银行“销户交易”后,重新获得属于自己的资金76043.21元。本例中,客户A要记得告诉给劫匪的密码823476,因为该密码是账户在屏蔽期唯一的合法密码。客户恢复自由之后所要做的第一件事应该是前往银行申请做“销户交易”。
为了说明具有余额屏蔽功能的指令密码账户的时期切换,我们给出账户正常期与账户屏蔽期相互切换的条件和切换后的结果:
一.账户正常期切换到账户屏蔽期(参阅图3):
发生条件:
1)账户处于账户正常期;
2)当前交易校验的密码为指令密码。
发生结果:
1)当前指令密码存为账户密码;
2)计算并隐藏“屏蔽金额”;
3)补充“虚拟交易明细”;
4)新的可用余额=此时可用余额-屏蔽金额;
5)置“账户屏蔽期”标志。
二.账户屏蔽期切换到账户正常期(参阅图5):
发生条件:
1)账户处于账户屏蔽期;
2)客户到银行柜台,经柜员人工核对客户身份(最好要求户主持本人证件)并通过审核,银行***执行“恢复账户正常期交易”成功。
发生结果:
1)由客户重新设置账户密码;
2)恢复账户可用余额,新的可用余额=此时可用余额+屏蔽金额;
3)屏蔽金额清0;
4)置“账户正常期”标志。
针对实现具有余额屏蔽功能的指令密码账户,需要进行以下几点补充说明:
关于补登折:
目前有些银行大堂提供补登折机,存折不需要输入密码就可以补登折,虽然方便了客户,但却泄漏客户账户余额信息。为了对指令密码账户的余额信息进行保密,方法有二:停止无需密码就可进行补登折的做法;或者存折户不提供指令密码功能。
关于银行内部使用的查询账户信息交易:
该类交易如果允许显示账户处于屏蔽期的状态以及屏蔽金额,则需要对原查询交易相应改造以增加显示内容,但可以通过制度规定要求柜员不要对外泄漏相关信息。

Claims (10)

1.一种指令密码***,包括输入模块、密码校验模块以及存储模块,所述存储模块存储真实密码,其特征在于:所述密码校验模块采用预先定义的包含指令密码判断标准的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入密码和所述真实密码完全一致时,资源可以完全支配;当运算结果表明输入密码符合预先定义的指令密码判断标准时,该输入密码是指令密码,资源可以部分支配;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码,资源不可支配。
2.根据权利要求1所述的指令密码***,其特征在于:所述预先定义的规则或算法是局部匹配法(n,m),其中n为统一规定的密码长度,m为预先设置的阀值,0<m<n,输入密码与真实密码按位置对齐后,相同位置的字符(或数字)分别进行匹配,匹配不成功的位置个数为k,当k=m时,输入密码是指令密码;当k=0,则为真实密码;如果k≠0且k≠m,则为错误密码。
3.根据权利要求2所述的指令密码***,其特征在于:所述n是6,m是2,匹配不成功的位置是随意位置或者预定位置。
4.根据权利要求1或2所述的指令密码***,其特征在于:所述指令密码***是银行交易处理***,所述存储模块存储银行***数据库,该数据库存储多个账户表,所述账户表包括账户类型标志、账户所处时期标志、风险额度以及屏蔽金额字段,其中账户类型标志用于指明普通账户还是指令密码账户,账户所处时期标志用于指明指令密码账户处于正常期还是屏蔽期,风险额度字段用于保存客户自行设置的风险值,屏蔽金额字段用于保存当输入密码是指令密码从而执行指令动作以屏蔽资源时被隐藏保护起来的账户金额。
5.根据权利要求4所述的指令密码***,其特征在于:所述指令密码***是银行交易处理***,所述密码校验模块在判断出输入的密码为指令密码时,执行的指令动作是屏蔽账户余额,所述指令动作包括将银行***数据库的账户表中的账户所处时期标志设为“屏蔽期标志”,计算并隐藏的“屏蔽金额”,将新的可用余额设为:账户余额-屏蔽金额,补充“虚拟交易明细”,该“虚拟交易明细”对应于屏蔽金额,密码错误累计次数清0,将指令密码存储到账户表中作为真实密码。
6.一种指令密码处理方法,包括步骤:
A、输入密码;
B、采用预先定义的包含指令密码判断标准的规则或算法对输入密码和真实密码进行运算,当运算结果表明输入密码和预留的真实密码完全一致时则为真实密码;当运算结果表明输入密码符合预先定义的指令密码判断标准时则为指令密码;当运算结果表明输入密码和所述真实密码与指令密码都不一致时,该输入密码是错误密码;
C、输入的密码是真实密码,完全支配资源;输入的密码是错误密码,不可支配资源;输入的密码是指令密码,执行指令动作以屏蔽资源,部分支配资源。
7.根据权利要求6所述的指令密码处理方法,其特征在于:所述按照预先定义的规则或算法是局部匹配法(n,m),其中n为统一规定的密码长度,m为预先设置的阀值,0<m<n,步骤B包括子步骤:
b1、将输入密码与真实密码按位置对齐;
b2、将相同位置的字符(或数字)分别进行匹配,匹配不成功的位置个数为k,当k=m时,输入密码是指令密码;当k=0,则为真实密码;当k≠0且k≠m,则为错误密码。
8.根据权利要求6或7所述的指令密码处理方法,其特征在于:所述指令密码处理方法是银行交易处理方法,其数据库存储有多个账户表,所述账户表包括账户类型标志、账户所处时期标志、风险额度以及屏蔽金额字段,其中账户类型标志用于指明普通账户还是指令密码账户,账户所处时期标志用于指明指令密码账户处于正常期还是屏蔽期,风险额度字段用于保存客户自行设置的风险值,屏蔽金额字段用于保存指令密码发生作用时被隐藏保护起来的账户金额,步骤C是:如果银行***数据库的账户表中的账户类型标志为“指令密码账户”并且账户所处时期标志为“正常期标志”,则当输入的密码是指令密码时,所述的执行指令动作以屏蔽资源是指屏蔽账户余额,包括将银行***数据库的账户表中的账户所处时期标志设为“屏蔽期标志”,计算并隐藏的“屏蔽金额”,将新的可用余额设为:账户余额-屏蔽金额,补充“虚拟交易明细”,该“虚拟交易明细”对应于屏蔽金额,密码错误累计次数清0,将指令密码存储到账户表中作为真实密码。
9.根据权利要求8所述的指令密码处理方法,其特征在于:取消指令动作以恢复被屏蔽的资源,即为将“屏蔽金额”恢复为可用余额,还包括步骤:
D、进行身份验证,如果通过,则进行E,如果不通过,则结束;
E、进行“恢复账户正常期交易”或“销户交易”,账户所处时期标志设为“正常期标志”,“屏蔽金额”设置为初始值0,恢复账户可用余额:新的可用余额=此时可用余额+屏蔽金额。
10.根据权利要求8所述的密码处理方法,其特征在于:还包括步骤:
F、如果账户所处时期标志是“正常期标志”,则账户类型标志设置为“普通账户”,“风险额度”清0,密码校检模块采用公用算法;如果账户所处时期标志是“屏蔽期标志”,则跳到以下步骤G:
G、账户类型标志不可设置为“普通账户”;或者进行身份验证,如果通过则由客户输入重新设置账户密码,恢复账户可用余额,新的可用余额=此时可用余额+屏蔽金额,屏蔽金额清0,账户所处时期标志设为“账户正常期”标志,密码错误次数清0。
CN 200510036005 2005-07-14 2005-07-14 指令密码***及指令密码处理方法 Pending CN1897041A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200510036005 CN1897041A (zh) 2005-07-14 2005-07-14 指令密码***及指令密码处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200510036005 CN1897041A (zh) 2005-07-14 2005-07-14 指令密码***及指令密码处理方法

Publications (1)

Publication Number Publication Date
CN1897041A true CN1897041A (zh) 2007-01-17

Family

ID=37609561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510036005 Pending CN1897041A (zh) 2005-07-14 2005-07-14 指令密码***及指令密码处理方法

Country Status (1)

Country Link
CN (1) CN1897041A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110264172A (zh) * 2019-05-10 2019-09-20 平安科技(深圳)有限公司 基于区块链的交易处理方法及装置
CN110827035A (zh) * 2019-11-06 2020-02-21 支付宝(杭州)信息技术有限公司 收款账户的验证方法及其装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110264172A (zh) * 2019-05-10 2019-09-20 平安科技(深圳)有限公司 基于区块链的交易处理方法及装置
CN110264172B (zh) * 2019-05-10 2024-02-02 平安科技(深圳)有限公司 基于区块链的交易处理方法及装置
CN110827035A (zh) * 2019-11-06 2020-02-21 支付宝(杭州)信息技术有限公司 收款账户的验证方法及其装置
CN110827035B (zh) * 2019-11-06 2021-06-04 支付宝(杭州)信息技术有限公司 收款账户的验证方法及其装置
TWI741593B (zh) * 2019-11-06 2021-10-01 大陸商支付寶(杭州)信息技術有限公司 收款帳戶的驗證方法及其裝置

Similar Documents

Publication Publication Date Title
US10510083B1 (en) Inactive blank checks
CN102930436A (zh) 一种移动支付的方法和装置
CN101291329A (zh) 以电话号码及识别码做为网络在线刷卡双重认证之方法
US20120314862A1 (en) System and method for an atm electronic lock system
CN106709729A (zh) 一种支付方法及移动终端
JP2006252110A (ja) 金融取引システム
AU2018220785B8 (en) An apparatus, computer program and method
CN114612105A (zh) 风险控制方法及采用其的数字货币介质和支付方法、***
US20180183805A1 (en) System and method of authorization of simple, sequential and parallel requests with means of authorization through previously defined parameters
CN1897041A (zh) 指令密码***及指令密码处理方法
KR20140098723A (ko) 순차 지문 입력을 이용하는 atm 시스템 및 그 구동 방법
Chandrasekran et al. Adoption of future banking using biometric technology in automated teller machine (atm)
US11651339B2 (en) Visible and accessible escrow systems and methods
AT515400A2 (de) Finanztransaktion mit einer variierenden PIN
Revenkov et al. Research on brute force and black box attacks on ATMs
US20090063343A1 (en) Method and system to provide cashless refund
Kibets et al. Anti-Fraud Technologies in E-Banking
US20080162158A1 (en) Authentication Services Compensation System
KR20070109378A (ko) 공인전자문서보관소 기반 페이퍼리스 전자계약 방법
Ozoji et al. INSECURITY OF CASH-LESS BANKING TRANSACTIONS: AN EMPIRICAL EVIDENCE FROM NIGERIAN BANKS
Gudup The study of frauds and safety in e-banking
Ogunniye et al. A hybrid authentication mechanism for preventing phishing attacks on e-banking systems: the Nigeria case study
Saket et al. ATM reliability and risk assessment issues based on fraud, security and safety
OMOTOSHO et al. DESIGN AND IMPLEMENTATION OF MULTIFACTOR AUTHENTICATION IN CURBING AUTOMATED TELLER MACHINE CYBERCRIME
MUAZU FRAUD PREVENTION AND DETECTION IN NIGERIA: THE ROLE OF E-NAIRA

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070117