CN106296192A - 密码的安全传输方法、系统及密盾 - Google Patents
密码的安全传输方法、系统及密盾 Download PDFInfo
- Publication number
- CN106296192A CN106296192A CN201610698042.6A CN201610698042A CN106296192A CN 106296192 A CN106296192 A CN 106296192A CN 201610698042 A CN201610698042 A CN 201610698042A CN 106296192 A CN106296192 A CN 106296192A
- Authority
- CN
- China
- Prior art keywords
- key
- key mapping
- information
- password
- corresponding relation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
本发明涉及通信安全领域,公开了一种密码的安全传输方法、系统及密盾。本发明的实施方式中,密码的安全传输方法包括:随机生成键码与键位的对应关系;显示随机生成的键码与键位的对应关系;当在预设时长内接收到来自终端的键位输入信息时,根据键位输入信息获取对应的键码信息;根据键码信息,获取对应的密码。本发明的实施方式还提供了一种密码的安全传输系统以及密盾。采用本发明的实施方式,键码与键位是随机对应的,相同的密码所对应的键位输入信息都不同,且终端与密盾之间传输的信息为键位信息,非法分子无法通过截获的键位信息获得正确的密码,密码传输的安全性较高。
Description
技术领域
本发明涉及通信安全领域,特别涉及密码的安全传输方法、系统及密盾。
背景技术
伴随着移动支付的普及,移动支付的安全性正经历着极大的挑战。为了增强终端(例如手机,平板电脑等)上的交易的安全,密盾应运而生。密盾将用户设置的密码保存到非易失性存储模块中,用户在终端上进行交易时,将密盾与终端通信连接,通过在终端上输入密码,并由终端发送给密盾的方式,进行密码认证。这样,将密码的存储与终端分离,提高了终端交易的安全性。
在实现本发明的过程中,发明人发现现有技术至少存在如下缺陷:
在现有技术中,用户在终端上输入密码时,安全性较低,非法分子很容易通过一些盗号软件或键盘监听手段(例如,键盘钩子类木马程序),非法的获取到终端输入框中的信息,从而获取到用户输入密码,容易给用户造成经济损失。
发明内容
本发明实施方式的目的在于提供一种密码的安全传输方法、系统及密盾,使得键码与键位是随机对应的,相同的密码所对应的键位输入信息都不同,且终端与密盾之间传输的信息为键位信息,非法分子无法通过截获的键位信息获得正确的密码,密码传输的安全性较高。
为解决上述技术问题,本发明的实施方式提供了一种密码的安全传输方法,包括:
随机生成键码与键位的对应关系;
显示随机生成的键码与键位的对应关系;
当在预设时长内接收到来自终端的键位输入信息时,根据键位输入信息获取对应的键码信息;
根据键码信息,获取对应的密码。
本发明的实施方式还提供了一种密盾,包括:随机模块、显示模块、第一通信模块以及处理模块;
随机模块用于随机生成键码与键位的对应关系;
显示模块用于显示随机模块生成的键码与键位的对应关系;
第一通信模块用于接收来自终端的键位输入信息;
处理模块用于根据键位输入信息,获取对应的键码信息,并根据键码信息,获取对应的密码。
本发明的实施方式还提供了一种密码的安全传输系统,包括:终端以及上述的密盾;
终端与密盾通信连接;
其中,终端包括:检测模块、信息生成模块以及第二通信模块;
检测模块用于检测用户的操作信息;
信息生成模块用于根据检测模块检测到的操作信息,生成键位输入信息;
第二通信模块用于将键位输入信息发送给密盾。
本发明实施方式相对于现有技术而言,密盾中随机生成键码与键位的对应关系,并显示随机生成的键码与键位的对应关系,以便于用户能够根据密盾当前显示的内容,在终端上输入与密码对应的键码所对应的各键位,使终端能够生成并发送键位输入信息。这样,密盾在预设时长内接收到来自终端的键位输入信息时,能够根据键位输入信息获取对应的键码信息,并根据键码信息获取对应的密码。通过这种方式,键码与键位是随机对应的,相同的密码所对应的键位输入信息都不同,且终端与密盾之间传输的信息为键位信息,非法分子无法通过截获的键位信息获得正确的密码,密码传输的安全性较高。
另外,在显示随机生成的键码与键位的对应关系后,还包括:如果未在预设时长内接收到来自终端的键位输入信息,则重新生成键码与键位的对应关系;显示重新生成的键码与键位的对应关系。由于密盾显示的键码与键位的对应关系的时长越长,当前键码与键位的对应关系被别人知晓的可能性就越高,密码传输的安全性就会降低。因此,定时的重新生成键码与键位的对应关系并显示,能够有效的保证密码传输的安全性。
另外,重新生成键码与键位的对应关系后,还包括:判断键码与键位的对应关系的生成次数是否大于预设门限值;如果键码与键位的对应关系的生成次数大于预设门限值,则进入待机状态。通过这种方式,在多次重新生成键码与键位的对应关系的情况下,依然未接收到来自终端的键位输入信息时,说明当前使用者长时间未操作,此时则进入待机状态,以降低功耗。
另外,显示随机生成的键码与键位的对应关系中,以阵列的显示方式显示键码与键位的随机对应关系。提供了显示键码与键位的随机对应关系的一种具体实现形式,增加了本发明实施方式的可行性。并且,阵列的显示方式为对应于终端上的键盘阵列提供了基础,能够有效的较低用户在对照显示的键码与键位的随机对应关系时,输入与密码对应的正确的键位输入信息的难度。
另外,键位输入信息为加密信息;在根据键位输入信息获取对应的键码信息中,还包括:根据预设的解密规则,对键位输入信息进行解密。这样,说明终端生成并发送的键位输入信息为加密信息,进一步的增加了终端与密盾之间密码传输的安全性。
另外,在密码的安全传输系统中,检测模块为触控显示屏。提供了检测模块的一种具体实现形式,增加了本发明实施方式的可行性。
另外,在密码的安全传输系统中,密盾以阵列的显示方式显示键码与键位的随机对应关系;触控显示屏检测用户的操作信息时,以阵列的显示方式显示各键位;其中,触控显示屏显示的阵列的行列数与密盾显示的阵列的行列数相对应。通过这种方式,密盾显示的阵列与触控显示屏显示的阵列相对应,有效的降低了用户输入正确的键位输入信息的难度。
附图说明
图1是根据本发明第一实施方式中密码的安全传输方法的流程图;
图2是根据本发明第二实施方式中密码的安全传输方法的流程图;
图3是根据本发明第三实施方式中密码的安全传输方法的流程图;
图4是根据本发明第四实施方式中密盾的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种密码的安全传输方法,具体流程如图1所示。本实施方式可以在包括密盾以及终端的密码的安全传输系统的基础上进行实施,密盾与终端通信连接。终端可以是手机、电脑、平板电脑等电子设备。密盾可以是音频KEY或蓝牙KEY。具体步骤如下:
步骤101,随机生成键码与键位的对应关系。
具体地说,密盾中的各键位与终端上提供的密码输入界面中的各按键一一对应,该对应关系可以由技术开发人员预先设置并保存在密盾以及终端中。并且,密盾中预先存有随机算法。当密盾与终端通信连接时,密盾根据随机算法,将键码与键位进行随机对应,随机生成键码与键位的对应关系。如,密盾为音频KEY时,当密盾的插接件插入终端的连接接口时,密盾随机生成键码与键位的对应关系。如,密盾为蓝牙KEY时,当密盾与终端成功建立蓝牙通信连接时,密盾随机生成键码与键位的对应关系。
步骤102,显示随机生成的键码与键位的对应关系。
具体地说,密盾控制显示屏显示随机生成的键码与键位对应关系。更具体地说,由于终端在提供密码输入界面时,大多以键盘阵列的形式显示各键位,因此本实施方式中,密盾在显示随机生成的键码与键位的对应关系时,也可以以阵列的显示方式进行显示,以便于用户进行查看。
值得一提的是,本实施方式中,还可以使终端提供的密码输入界面中的阵列的行列数与密盾显示的阵列的行列数相对应,以降低密码输入的难度。如,密盾随机生成的键码与键位的对应关系中,包括12个键位以及12个键码,其中12个键码分别1、2、3、4、5、6、7、8、9、0、*以及#。密盾可以以4×3阵列的显示方式,显示键码与键位的对应关系,则终端提供的密码输入界面中的键盘阵列也可以为4×3键盘阵列,以便于用户对应的进行查看。并且,还可以使得终端显示的4×3键盘阵列中的各键位为空白键位,以避免干扰。
步骤103,判断是否在预设时长内接收到来自终端的键位输入信息。若是,则执行步骤104,否则结束。
其中,预设时长由用户或技术开发人员预先设置并保存在密盾中,如预设时长可以为1分钟。
具体地说,密盾与终端通信连接,以实现两者之间的信息交互。用户在终端上输入与密码对应的键码所对应的各键位信息,终端根据用户输入的手势信息,生成键位输入信息,并将键位输入信息发送给密盾。密盾在接收到来自终端的键位输入信息时,判断结果为是。
步骤104,根据键位输入信息获取对应的键码信息。
具体地说,密盾根据当前的键码与键位的对应关系,获取与键位输入信息对应的键码信息。
值得一提的是,本实施方式中,密盾接收到的键位输入信息可以为由终端根据预设的加密规则加密过的加密信息,以增加终端与密盾之间密码传输的安全性。在这种情况下,当键位输入信息为加密信息时,密盾根据当前的键码与键位的对应关系,获取与键位输入信息对应的键码信息时,需要根据预设的解密规则,对键位输入信息进行解密。
以下举例进行说明:终端显示一4×3键盘阵列的键盘,且密盾显示的键码与键位的对应关系如阵列为:
显示的阵列表示:
键码1对应的键位为终端上按键8所在的位置;
键码2对应的键位为终端上按键3所在的位置;
键码3对应的键位为终端上按键1所在的位置;
键码4对应的键位为终端上按键0所在的位置;
键码5对应的键位为终端上按键7所在的位置;
键码6对应的键位为终端上按键#所在的位置;
键码7对应的键位为终端上按键2所在的位置;
键码8对应的键位为终端上按键5所在的位置;
键码9对应的键位为终端上按键*所在的位置;
键码0对应的键位为终端上按键6所在的位置;
键码*对应的键位为终端上按键4所在的位置;
键码#对应的键位为终端上按键9所在的位置。
如,键位输入信息为:“按键8”“按键3”“按键1”“按键0”“按键7”“按键#”。则,密盾获取的键码信息为:“键码1”“键码2”“键码3”“键码4”“键码5”“键码6”。
然而,上述举例仅为说明,本实施方式中,并不对显示随机生成的键码与键位的对应关系的具体实现形式做任何限制。
步骤105,根据键码信息,获取对应的密码。
不难看出,本实施方式中,键码与键位是随机对应的,相同的密码所对应的键位输入信息都不同,且终端与密盾之间传输的信息为键位信息,非法分子无法通过截获的键位信息获得正确的密码,密码传输的安全性较高。
本发明的第二实施方式涉及一种密码的安全传输方法,具体流程如图2所示。第二实施方式在第一实施方式的基础上加以改进,主要改进之处在于:在本发明第二实施方式中,未在预设时长内接收到来自终端的键位输入信息时,会重新生成键码与键位的对应关系并显示,以保证密码传输的安全性。
步骤201,随机生成键码与键位的对应关系。
步骤202,显示随机生成的键码与键位的对应关系。
步骤203,判断是否在预设时长内接收到来自终端的键位输入信息。若是,则执行步骤204,否则执行步骤205。
步骤204,根据键位输入信息获取对应的键码信息。
步骤205,重新生成键码与键位的对应关系。
具体地说,由于密盾显示的键码与键位的对应关系的时长越长,当前键码与键位的对应关系被别人知晓的可能性就越高,密码传输的安全性就会降低。因此,本实施方式中,在判定未在预设时长内接收到来自终端的键位输入信息的情况下,重新生成键码与键位的对应关系,以保证密码传输的安全性。
步骤206,根据键码信息,获取对应的密码。
不难看出,本实施方式中,在未接收到到来自终端的键位输入信息前,定时的重新生成键码与键位的对应关系并显示,以保证密码传输的安全性。
本发明第三实施方式涉及一种密码的安全传输方法,具体流程如图3所示。第三实施方式在第二实施方式的基础上加以改进,主要改进之处在于:在本发明第三实施方式中,当键码与键位的对应关系的生成次数大于预设门限值时,则密盾会进入待机状态,以节约功耗。
步骤301,随机生成键码与键位的对应关系。
步骤302,显示随机生成的键码与键位的对应关系。
步骤303,判断是否在预设时长内接收到来自终端的键位输入信息。若是,则执行步骤304,否则执行步骤305。
步骤304,根据键位输入信息获取对应的键码信息。
步骤305,重新生成键码与键位的对应关系。
步骤306,判断键码与键位的对应关系的生成次数是否大于预设门限值。若是,则执行步骤307,否则执行步骤302。
具体地说,预设门限值可以由用户或技术开发人员预先设置并保存在密盾中。并且,密盾可以通过计数器对键码与键位的对应关系生成次数进行计数,在密盾与终端通信连接后,每生成一键码与键位的对应关系,则计数器在当前计数的基础上加一。
步骤307,进入待机状态。
步骤308,根据键码信息,获取对应的密码。
不难看出,本实施方式中,在未接收到到来自终端的键位输入信息前,定时的重新生成键码与键位的对应关系并显示,以保证密码传输的安全性。在多次重新生成键码与键位的对应关系的情况下,依然未接收到来自终端的键位输入信息时,说明当前使用者长时间未操作,此时则进入待机状态,以降低功耗。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第四实施方式涉及一种密盾,如图4所示,包括:随机模块11、显示模块12、第一通信模块13以及处理模块14。
随机模块11用于随机生成键码与键位的对应关系。
显示模块12用于显示随机模块11生成的键码与键位的对应关系。
第一通信模块13用于接收来自终端的键位输入信息。
处理模块14用于根据键位输入信息,获取对应的键码信息,并根据键码信息,获取对应的密码。
值得一提的是,本实施方式中,键位输入信息可以为加密信息。处理模块14包括:解密子模块以及获取子模块。解密子模块用于根据预设的解密规则,对键位输入信息进行解密。获取子模块用于根据解密后的键位输入信息,获取对应的键码信息,并根据键码信息,获取对应的密码。
本发明第五实施方式涉及一种密码的安全传输系统,包括:终端以及如第四实施方式中的密盾。终端与密盾通信连接。
其中,终端包括:检测模块、信息生成模块以及第二通信模块。
检测模块用于检测用户的操作信息。
信息生成模块用于根据检测模块检测到的操作信息,生成键位输入信息。
第二通信模块用于将键位输入信息发送给密盾。
本实施方式中,密盾以阵列的显示方式显示键码与键位的随机对应关系。检测模块可以为触控显示屏,触控显示屏检测用户的操作信息时,也可以以阵列的显示方式显示各键位。并且,触控显示屏显示的阵列的行列数可以与密盾显示的阵列的行列数相对应,以降低用户输入正确的键位输入信息的难度。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种密码的安全传输方法,其特征在于,包括:
随机生成键码与键位的对应关系;
显示所述随机生成的键码与键位的对应关系;
当在预设时长内接收到来自终端的键位输入信息时,根据所述键位输入信息获取对应的键码信息;
根据所述键码信息,获取对应的密码。
2.根据权利要求1所述的密码的安全传输方法,其特征在于,还包括:
如果未在预设时长内接收到来自终端的键位输入信息,则重新生成键码与键位的对应关系;
显示所述重新生成的键码与键位的对应关系。
3.根据权利要求2所述的密码的安全传输方法,其特征在于,所述重新生成键码与键位的对应关系后,还包括:
判断键码与键位的对应关系的生成次数是否大于预设门限值;
如果所述键码与键位的对应关系的生成次数大于预设门限值,则进入待机状态。
4.根据权利要求1所述的密码的安全传输方法,其特征在于,所述显示所述随机生成的键码与键位的对应关系,包括:以阵列的显示方式显示所述键码与键位的随机对应关系。
5.根据权利要求1所述的密码的安全传输方法,其特征在于,所述键位输入信息为加密信息;
在所述根据键位输入信息获取对应的键码信息中,还包括:
根据预设的解密规则,对所述键位输入信息进行解密。
6.一种密盾,其特征在于,包括:随机模块、显示模块、第一通信模块以及处理模块;
所述随机模块用于随机生成键码与键位的对应关系;
所述显示模块用于显示所述随机模块生成的所述键码与键位的对应关系;
所述第一通信模块用于接收来自终端的键位输入信息;
所述处理模块用于根据所述键位输入信息,获取对应的键码信息,并根据所述键码信息,获取对应的密码。
7.根据权利要求6所述的密盾,其特征在于,所述键位输入信息为加密信息;
所述处理模块包括:解密子模块以及获取子模块;
所述解密子模块用于根据预设的解密规则,对所述键位输入信息进行解密;
所述获取子模块用于根据解密后的键位输入信息,获取对应的键码信息,并根据所述键码信息,获取对应的密码。
8.一种密码的安全传输系统,其特征在于,包括:终端以及如权利要求6或7所述的密盾;
所述终端与所述密盾通信连接;
其中,所述终端包括:检测模块、信息生成模块以及第二通信模块;
所述检测模块用于检测用户的操作信息;
所述信息生成模块用于根据所述检测模块检测到的操作信息,生成键位输入信息;
所述第二通信模块用于将所述键位输入信息发送给所述密盾。
9.根据权利要求8所述密码的安全传输系统,其特征在于,所述检测模块为触控显示屏。
10.根据权利要求9所述密码的安全传输系统,其特征在于,所述密盾以阵列的显示方式显示键码与键位的随机对应关系;
所述触控显示屏检测用户的操作信息时,以阵列的显示方式显示各键位;
其中,所述触控显示屏显示的阵列的行列数与所述密盾显示的阵列的行列数相对应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610698042.6A CN106296192A (zh) | 2016-08-21 | 2016-08-21 | 密码的安全传输方法、系统及密盾 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610698042.6A CN106296192A (zh) | 2016-08-21 | 2016-08-21 | 密码的安全传输方法、系统及密盾 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106296192A true CN106296192A (zh) | 2017-01-04 |
Family
ID=57660870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610698042.6A Pending CN106296192A (zh) | 2016-08-21 | 2016-08-21 | 密码的安全传输方法、系统及密盾 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106296192A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107895268A (zh) * | 2017-11-28 | 2018-04-10 | 艾体威尔电子技术(北京)有限公司 | 一种在智能支付终端上实现安全输入pin的方法 |
CN108710810A (zh) * | 2018-05-22 | 2018-10-26 | 中国银联股份有限公司 | 一种密码的获取方法、交易设备和终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070024893A1 (en) * | 2005-07-29 | 2007-02-01 | Takaaki Hosoda | Image forming system, information processing apparatus, and image forming apparatus |
CN103150525A (zh) * | 2013-01-31 | 2013-06-12 | 深圳市金立通信设备有限公司 | 一种密码输入的方法及终端 |
CN103679448A (zh) * | 2013-11-29 | 2014-03-26 | 天地融科技股份有限公司 | 一种密码输入方法和系统 |
-
2016
- 2016-08-21 CN CN201610698042.6A patent/CN106296192A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070024893A1 (en) * | 2005-07-29 | 2007-02-01 | Takaaki Hosoda | Image forming system, information processing apparatus, and image forming apparatus |
CN103150525A (zh) * | 2013-01-31 | 2013-06-12 | 深圳市金立通信设备有限公司 | 一种密码输入的方法及终端 |
CN103679448A (zh) * | 2013-11-29 | 2014-03-26 | 天地融科技股份有限公司 | 一种密码输入方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107895268A (zh) * | 2017-11-28 | 2018-04-10 | 艾体威尔电子技术(北京)有限公司 | 一种在智能支付终端上实现安全输入pin的方法 |
CN108710810A (zh) * | 2018-05-22 | 2018-10-26 | 中国银联股份有限公司 | 一种密码的获取方法、交易设备和终端 |
CN108710810B (zh) * | 2018-05-22 | 2022-03-08 | 中国银联股份有限公司 | 一种密码的获取方法、交易设备和终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN101345619B (zh) | 基于生物特征和移动密钥的电子数据保护方法及装置 | |
CN101650693B (zh) | 一种移动硬盘的安全控制方法及安全移动硬盘 | |
CN106033625B (zh) | 锁具、移动终端、锁具控制方法及锁具控制系统 | |
CN101529366A (zh) | 可信用户界面对象的标识和可视化 | |
CN109041021B (zh) | 一种基于蓝牙的文件传输方法、终端设备及存储介质 | |
CN102750497A (zh) | 一种解密隐私内容的方法及装置 | |
CN104537300A (zh) | 安全密码设置及验证方式 | |
CN106778337A (zh) | 文件保护方法、装置及终端 | |
CN101908113A (zh) | 一种认证方法及认证系统 | |
US20150047019A1 (en) | Information processing method and electronic device | |
CN201590091U (zh) | 基于口令认证的加密型存储卡读写装置 | |
CN102202057B (zh) | 一种移动存储器安全转储数据系统及其方法 | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
CN104915583A (zh) | 一种界面解密处理的方法及移动终端 | |
CN103596175A (zh) | 一种基于近场通讯技术的移动智能终端认证系统及方法 | |
CN106296192A (zh) | 密码的安全传输方法、系统及密盾 | |
CN105279453B (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN105760733B (zh) | 数据加密方法及模块、数据访问方法及模块 | |
CN105320868A (zh) | 应用程序的加密方法及移动终端 | |
US20080104396A1 (en) | Authentication Method | |
CN109547404B (zh) | 数据的获取方法及服务器 | |
CN214175061U (zh) | 一种终端设备与外接密码键盘绑定系统 | |
CN103178955B (zh) | 一种认证方法、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170104 |