CN107733643A - 一种密码生成的方法及终端 - Google Patents

一种密码生成的方法及终端 Download PDF

Info

Publication number
CN107733643A
CN107733643A CN201710963597.3A CN201710963597A CN107733643A CN 107733643 A CN107733643 A CN 107733643A CN 201710963597 A CN201710963597 A CN 201710963597A CN 107733643 A CN107733643 A CN 107733643A
Authority
CN
China
Prior art keywords
password
terminal
user
generation component
password generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710963597.3A
Other languages
English (en)
Inventor
马广华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN201710963597.3A priority Critical patent/CN107733643A/zh
Publication of CN107733643A publication Critical patent/CN107733643A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开一种密码生成的方法及终端,涉及通信网络技术领域,以解决密码生成部件生成的密码容易被非法用户获取,导致互联网交易的安全性较低的问题。所述方法包括:终端接收用户输入的密码获取指令;响应于密码获取指令,终端输出提示信息,提示信息用于指示用户输入身份信息;终端接收用户输入的身份信息;若终端确定身份信息与预先存储的身份信息匹配,则终端生成当前的密码。

Description

一种密码生成的方法及终端
技术领域
本申请涉及通信网络技术领域,尤其涉及一种密码生成的方法及终端。
背景技术
目前,在诸如互联网支付等互联网交易的验证过程中,网络侧设备向终端发送包含验证码的短信,用户在交易界面中输入该验证码,若输入的验证码与短信包含的验证码一致,则网络侧设备确定该用户为合法用户,并接收该合法用户的交易请求。但是,由于短信经由网络介质传输,所以,被非法终端截获的概率较高。
现有技术中提出了一种密码生成部件来克服以上问题,密码生成部件是一种内置电源、密码生成芯片和显示屏的独立部件,用户可以通过按下密码生成部件上设置的按键来触发密码生成部件生成用于交易的密码。由于密码生成部件自身能够生成密码,无需网络侧设备将密码通过网络介质传输至终端,所以,可以减少密码被非法终端截获的概率。但是,若该密码生成部件被非法用户获取,则非法用户可以通过按下密码生成部件上的按键来获取生成的密码,导致密码泄露,从而降低互联网交易的安全性。
发明内容
本申请提供一种密码生成的方法及终端,用于解决密码生成部件生成的密码容易被非法用户获取,导致互联网交易的安全性较低的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请实施例提供一种密码生成的方法,该方法包括:
终端接收用户输入的密码获取指令;
响应于所述密码获取指令,所述终端输出提示信息,所述提示信息用于指示所述用户输入身份信息;
所述终端接收所述用户输入的身份信息;
若所述终端确定所述用户输入的身份信息与预先存储的身份信息匹配,则所述终端生成当前的密码。
第二方面,本申请提供一种终端,该终端包括:
密码生成部件,用于接收用户输入的密码获取指令;
所述处理器,用于根据所述密码生成部件接收的密码获取指令,输出提示信息,所述提示信息用于指示所述用户输入身份信息;
收发器,用于接收所述用户输入的身份信息;
所述处理器,还用于若确定所述收发器接收的用户输入的身份信息与存储器预先存储的身份信息匹配,则指示所述密码生成部件生成密码。
本申请实施例提供的密码生成的方法及终端,在终端中集成密码生成部件,当终端接收用户输入的密码获取指令之后,终端提示用户输入身份信息,只有在接收的身份信息与预先存储的身份信息匹配之后,终端才指示密码生成部件生成用于当前交易的动态密码。一方面,本申请实施例的动态密码由终端生成,无需网络侧生成密码,再通过网络介质传输至终端,所以,可以减少非法终端通过网络介质截获密码的概率;另一方面,即使终端被非法用户获取,由于非法用户无法输入正确的身份信息,最终也无法获取用于当前交易的动态密码,因此,提高了互联网交易的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种密码生成的方法的流程图;
图2为本申请实施例提供的另一种密码生成的方法的流程图;
图3为本申请实施例提供的终端的逻辑结构示意图;
图4a本申请实施例提供的终端的正面的示例性示意图;
图4b申请实施例提供的终端的右侧面的示例性示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
为了解决密码生成部件生成的密码容易被非法用户获取,导致互联网交易的安全性较低的问题,本申请实施例提供一种密码生成的方法,如图1所示,该方法包括:
步骤101、终端接收用户输入的密码获取指令。
示例性的,用户可以通过点击终端上设置的软、硬按键来输入密码获取指令,也可以通过预设方式触摸屏幕来输入密码获取指令,例如,可以触摸并在屏幕上画字符“A”来输入密码获取指令。需要说明的是,用户还可以采取其他方式输入密码获取指令,本申请实施例并不对此进行限制。
步骤102、响应于密码获取指令,终端输出提示信息,提示信息用于指示用户输入身份信息。
其中,用户身份信息可以是用户的指纹信息,也可以是用户的面部信息等,终端显示提示信息,并提示用户输入身份信息,进而用户可以输入自己的身份信息,例如输入自己的指纹信息。
步骤103、终端接收用户输入的身份信息。
例如,终端接收用户输入的指纹信息。
步骤104、若终端确定身份信息与预先存储的身份信息匹配,则终端通过密码生成部件生成当前的密码。
其中,密码生成部件生成的当前密码为动态密码。
具体地,在本申请实施例中,终端中集成有密码生成部件,当终端确定接收的身份信息与预先存储的身份信息匹配时,终端中的密码生成部件可以生成当前密码。例如,终端1预先存储有用户1的指纹信息1,当终端1接收某一用户输入的指纹信息之后,终端1确定该用户输入的指纹信息与指纹信息1一致,则说明该用户为用户1,此时,密码生成部件可以生成用于互联网交易的动态密码;若终端1接收某一用户输入的指纹信息之后,确定该指纹信息与指纹信息1不一致,则说明该用户很可能是非法用户,则终端无法为当前交易生成动态密码,也就意味着,该非法用户并不能通过密码生成部件生成的动态密码完成当前交易。
需要说明的是,一个密码生成部件对应一个交易账户,并且,每个密码生成部件对应一个初始码,每个密码生成部件的初始码各不相同,各个初始码的生成方式可以具体实现为:终端接收外部输入的初始码写入信号,以将初始码信号携带的待写入初始码写入终端,具体地,终端将待写入初始码写入密码生成部件中。之后,在用户想要得到当前交易所需的动态密码时,密码生成部件根据其对应的初始码和当前终端的时间生成一个动态密码,该动态密码通常与为上次交易生成的动态密码不同。例如,用户上次交易时,密码生成部件生成的动态密码为177839,本次交易时,密码生成部件生成的动态密码为839170。之后,服务器采用与该终端相同的算法,根据当前服务器的时间和该终端中密码生成部件对应的初始码生成动态密码。可以理解的是,若当前终端的时间与当前服务器的时间同步,则由于终端与服务器的算法相同,各自使用的初始码也相同,则终端生成的动态密码与服务器生成的动态密码应一致。所以,若用户在交易界面中输入的交易密码(即终端生成的动态密码)与服务器生成的动态密码相同,则服务器确定用户输入的交易密码为正确密码,并完成本次互联网交易。
可以理解的是,即使非法用户采取密码分析的手段,分析得到用户曾输入并可以成功实现交易的密码,由于密码生成部件每次生成的动态密码通常是不同的,所以,非法用户仅仅能得到曾经使用过的动态密码,却无法得到本次交易所需的动态密码,进一步提升了互联网交易的安全性。
本申请实施例提供的密码生成的方法,在终端中集成密码生成部件,当终端接收用户输入的密码获取指令之后,终端提示用户输入身份信息,只有在接收的身份信息与预先存储的身份信息匹配之后,终端才指示密码生成部件生成用于当前交易的动态密码。一方面,本申请实施例的动态密码由终端生成,无需网络侧生成密码,再通过网络介质传输至终端,所以,可以减少非法终端通过网络介质截获密码的概率;另一方面,即使终端被非法用户获取,由于非法用户无法输入正确的身份信息,最终也无法获取用于当前交易的动态密码,因此,提高了互联网交易的安全性。
还需说明的是,由于终端根据自身当前的时间生成当前的动态密码,其中,由于服务器和各个终端均具有各自的时钟,所以,每个终端的时间很可能不一致,例如,在终端1的时间为12:00时,终端2的时间很可能为12:05,服务器的时间为11:56,这样,终端根据自身的当前时间生成的动态密码与服务器根据服务器的当前时间生成的动态密码会不同,用户在输入终端生成的动态密码之后,服务器确定用户输入的动态密码与服务器自身生成的动态密码并不相同,则服务器拒绝本次互联网交易,导致本次互联网交易失败。可见,在实际生成动态密码时,应该确保终端与服务器时间的一致性,基于此,在本申请实施例提供的另一种实现方式中,如图2所示,步骤104、终端通过密码生成部件生成密码可以具体实现为以下步骤。
步骤104a、终端获取当前时间。
可以理解的是,服务器也需获取当前时间,并且终端的时间和服务器的时间需保持同步。
步骤104b、终端指示密码生成部件根据当前时间和初始码生成密码。
其中,根据时钟和初始码生成密码的方案可参考现有技术,本申请实施例不再对此赘述。
此外,作为一种可能的实现方式,终端还可以对用户的异常交易行为进行检测,并将用户的异常交易行为上报服务器。例如,若用户的交易地点通常是地点A,但是,该用户的本次交易发生在距离地点A较远的地点B,则说明本次交易很可能并非该用户亲手操作,则终端可以检测并上报用户本次的异常交易行为,以使得服务器对该用户的异常交易行为作出分析判断,并下发接收或者拒绝本次交易的指令。
本申请实施例还提供一种终端,如图3,该终端包括存储器301,处理器302,收发器303,总线304,初始码写入接口305,密码生成部件306。
存储器301可以是只读存储器(Read Only Memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(Random Access Memory,RAM)。存储器301可以存储操作系统和其他应用程序。在通过软件或者固件来实现本申请实施例提供的技术方案时,用于实现本申请实施例提供的技术方案的程序代码保存在存储器301中,并由处理器302来执行。
收发器303用于系统与其他设备或通信网络,例如但不限于以太网,无线接入网(Radio Access Network,RAN),无线局域网(Wireless Local Area Network,WLAN)等之间的通信。
处理器302可以采用通用的中央处理器(Central Processing Unit,CPU),微处理器,应用专用集成电路(Application Specific Integrated Circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本申请实施例所提供的技术方案。
总线304可包括一通路,在系统各个部件(例如存储器301、收发器303和处理器302)之间传送信息。
应注意,尽管图3所示的硬件仅仅示出了存储器301、收发器303、和处理器302以及总线304,但是在具体实现过程中,本领域的技术人员应当明白,该系统还包含实现正常运行所必须的其他器件。同时,根据具体需要,本领域的技术人员应当明白,还可包含实现其他功能的硬件器件。
具体的,图3所示的终端用于实现图1、图2实施例所示的方法时,该终端中的收发器303,用于接收用户输入的密码获取指令。
处理器302,用于响应密码获取指令,输出提示信息,提示信息用于指示用户输入身份信息。
收发器303,用于接收用户输入的身份信息。
处理器302,还用于若确定收发器303接收的身份信息与存储器301中预先存储的身份信息匹配,则指示密码生成部件306生成密码。
可以理解的是,若终端确定用户为合法用户,则终端的处理器302需指示密码生成部件306生成密码。
在本申请实施例的另一种实现方式中,初始码写入接口305,用于接收通过相连的外接设备输入的初始码写入信号,初始码写入信号携带有待写入的初始码,其中,每个密码生成部件306根据该初始码生成密码。
在本申请实施例的另一种实现方式中,处理器302包括第一时钟同步接口,密码生成部件306包括第二时钟同步接口。
处理器302,还用于通过第一时钟同步接口向密码生成部件306发送时钟同步指令,以使得密码生成部件306通过自身的第二时钟同步接口接收时钟同步指令,时钟同步指令携带有当前时间。
可以理解的是,处理器302先获取当前时间,然后,处理器302通过第一时钟同步接口、第二时钟同步接口向密码生成部件306发送该当前时间,以使得密码生成部件306根据该当前时间生成用于互联网交易的密码。
密码生成部件306,用于根据当前时间和初始码生成密码。
在本申请实施例的另一种实现方式中,终端还包括显示器,处理器302还包括密码生成控制接口,密码生成部件306还包括密码生成被控接口。
处理器302,还用于在确定收发器303接收的身份信息与存储器301中预先存储的身份信息匹配之后,通过密码生成控制接口向密码生成部件306发送密码生成控制指令,以使得密码生成部件306通过自身的密码生成被控接口接收密码生成控制指令,并生成密码。
显示器,用于在密码生成部件306生成密码之后,输出由密码生成部件生成的密码。
在本申请实施例的另一种实现方式中,终端还包括电源,电源用于为密码生成部件306提供电能。
需要说明的是,在现有技术中,虽然密码生成部件内置电源,但是,并没有为密码生成部件进行充电的相关技术手段,导致密码生成部件的使用寿命较短,因此,每经过一段时间,就需更换新的密码生成部件,所以需要大量制造密码生成部件来满足客户的更换需求,导致资源浪费,基于此,在本申请实施例中,将密码生成部件集成在终端内部,通过终端电源为密码生成部件提供电能,用户可以对终端进行充电,以使得终端电源为密码生成部件提供充足的电能,一方面延长密码生成部件的使用寿命,另一方面节约了制造密码生成部件所需的资源。
需要说明的是,由于附图3大小的限制,第一时钟同步接口、第二时钟同步接口、密码生成控制接口、密码生成被控接口、显示器等并未在附图中标识出,本领域技术人员应当明白,上述未被标识出的终端结构的具体存在形态。
在本申请实施例的另一种实现方式中,处理器302与密码生成部件306之间的其他接口之间不存在信号传输,其他接口为除第一时钟同步接口、第二时钟同步接口、密码生成控制接口、密码生成被控接口之外的接口。
需要强调的是,在本申请实施例中,通过第一时钟同步接口、第二时钟同步接口,处理器302将终端的时钟同步至密码生成部件306中,进而密码生成部件306根据同步的当前时间可以生成正确的动态密码;通过密码生成控制接口、密码生成被控接口,处理器302可以指示密码生成部件306生成动态密码。除了上述的四种接口之外,处理器302与密码生成部件306之间不再设置有用于相互通信的接口,或者,处理器302与密码生成部件306之间设置有其他接口,但是,所设置的接口处于非工作状态,即处理器302与密码生成部件306之间的其他接口之间不存在信号传输,以避免终端通过处理器302获取到密码生成部件306生成的动态密码。
需要说明的是,通常,网络中其他终端难以访问到密码生成部件306产生的动态密码,所以存储在密码生成部件中的动态密码通常安全性较高,但是,终端在进行各种业务的过程中通常会联网,并且,终端中处理器302用于实现联网业务,若处理器302自动获取到密码生成部件306生成的动态密码,则在联网的情况下,该动态密码很可能被非法终端截获。可见,相比于密码生成部件306的安全性较高,处理器302较易造成动态密码泄露。因此,应当屏蔽密码生成部件306与处理器302之间的信号传输,以避免处理器302获取密码生成部件306生成的动态密码。在本申请实施例中,将密码生成部件306与终端的处理器302进行隔离(即处理器302与密码生成部件306之间的其他接口之间不存在信号传输)。
本申请实施例提供的终端,在终端中集成密码生成部件,当终端接收用户输入的密码获取指令之后,终端提示用户输入身份信息,只有在接收的身份信息与预先存储的身份信息匹配之后,终端才指示密码生成部件生成用于当前交易的动态密码。一方面,本申请实施例的动态密码由终端生成,无需网络侧生成密码,再通过网络介质传输至终端,所以,可以减少非法终端通过网络介质截获密码的概率;另一方面,即使终端被非法用户获取,由于非法用户无法输入正确的身份信息,最终也无法获取用于当前交易的动态密码,因此,提高了互联网交易的安全性。
如图4a所示,为本申请实施例终端的正视图,该终端401包括:采集身份信息的部件402、集成在终端401中的密码生成部件403、密码生成部件403上设置的密码生成激活按钮404、设置在密码生成部件403上的用于显示动态密码的电子屏幕405、设置在密码生成部件403上的初始码写入接口406。需要说明的是,密码生成激活按钮404、电子屏幕405、初始码写入接口406均可设置在终端401的其他位置,并不局限于设置在密码生成部件403之上,这里仅仅列举一种可能的设置方式。如图4b,为本申请实施例终端的侧视图,其中,电子屏幕405的显示位为3位,其显示动态密码的方式可以为滚动显示方式,即如图4b所示,若动态密码为432873,则这6位数字中432首先显示在电子屏幕405上,间隔预设时间之后,873显示在电子屏幕405上。
以下结合具体场景对本申请实施例提供的密码生成的方法进行说明,本申请实施例的方法包括:
步骤501、终端401接收外部输入的初始码写入信号,初始码写入信号携带有待写入的初始码。
步骤502、终端401接收用户输入的密码获取指令。
例如,用户通过按下图4a中的密码生成激活按钮404来输入密码获取指令。
步骤503、响应于密码获取指令,终端401输出提示信息,提示信息用于指示用户输入身份信息。
可以理解的是,当用户需获取用于当前交易的动态密码时,为了保证用户为该终端401的合法用户,终端401应当提示用户输入身份信息,例如,终端401可以提示用户输入指纹信息。
步骤504、终端401接收用户输入的身份信息。
例如,用户通过采集身份信息的部件402输入自己的指纹信息。
步骤505、若终端401确定身份信息与预先存储的身份信息匹配,则终端401通过密码生成部件403生成密码,并由电子屏幕405显示该生成的密码。
其中,终端401可以获取当前时间,并根据当前时间和步骤501中的初始码生成密码。需要说明的是,终端401可以周期性地获取网络中的全局标准时钟,例如,终端401可以每1个月获取一次全局标准时钟,以确保终端401的当前时间与服务器的当前时间一致,提高终端401生成动态密码的准确性。
例如,终端401生成的动态密码为432873,则如图4b所示,这6位数字中432首先显示在电子屏幕405上,间隔预设时间之后,873显示在电子屏幕405上。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种密码生成的方法,其特征在于,所述方法应用于一种终端,所述终端包括密码生成部件,所述方法包括:
终端接收用户输入的密码获取指令;
响应于所述密码获取指令,所述终端输出提示信息,所述提示信息用于指示所述用户输入身份信息;
所述终端接收所述用户输入的身份信息;
若所述终端确定所述用户输入的身份信息与预先存储的身份信息匹配,则所述终端通过所述密码生成部件生成密码。
2.根据权利要求1所述的密码生成的方法,其特征在于,在所述终端通过所述密码生成部件接收用户输入的密码获取指令之前,所述方法还包括:
所述终端接收通过与所述终端相连的外接设备输入的初始码写入信号,所述初始码写入信号携带有待写入的初始码,其中,所述密码生成部件根据所述初始码生成密码。
3.根据权利要求2所述的方法,其特征在于,所述终端通过所述密码生成部件生成密码包括:
所述终端获取当前时间,并指示所述密码生成部件根据所述当前时间和所述初始码生成密码。
4.一种终端,其特征在于,所述终端包括:
密码生成部件,用于接收用户输入的密码获取指令;
所述处理器,用于根据所述密码生成部件接收的密码获取指令,输出提示信息,所述提示信息用于指示所述用户输入身份信息;
收发器,用于接收所述用户输入的身份信息;
所述处理器,还用于若确定所述收发器接收的用户输入的身份信息与存储器预先存储的身份信息匹配,则指示所述密码生成部件生成密码。
5.根据权利要求4所述的终端,其特征在于,所述终端还包括:
初始码写入接口,用于接收通过相连的外接设备输入的初始码写入信号,所述初始码写入信号携带有待写入的初始码,其中,所述密码生成部件根据所述初始码生成密码。
6.根据权利要求5所述的终端,其特征在于,所述处理器包括第一时钟同步接口,所述密码生成部件包括第二时钟同步接口;
所述处理器,还用于获取当前时间,并通过所述第一时钟同步接口向所述密码生成部件发送时钟同步指令,以使得所述密码生成部件通过自身的第二时钟同步接口接收所述时钟同步指令,所述时钟同步指令携带有所述当前时间;指示所述密码生成部件根据所述当前时间和所述初始码生成密码。
7.根据权利要求6所述的终端,其特征在于,所述终端还包括显示器,所述处理器还包括密码生成控制接口,所述密码生成部件还包括密码生成被控接口;
所述处理器,还用于在确定所述收发器接收的所述身份信息与存储器中预先存储的身份信息匹配之后,通过所述密码生成控制接口向所述密码生成部件发送密码生成控制指令,以使得所述密码生成部件通过自身的密码生成被控接口接收所述密码生成控制指令,并生成密码;
所述显示器,用于在所述密码生成部件生成密码之后,输出所述密码。
8.根据权利要求7所述的终端,其特征在于,所述终端还包括电源,所述电源用于为所述密码生成部件提供电能。
9.根据权利要求4至8任意一项所述的终端,其特征在于,所述处理器与所述密码生成部件之间的其他接口之间不存在信号传输,其他接口为除所述第一时钟同步接口、第二时钟同步接口、密码生成控制接口、密码生成被控接口之外的接口。
CN201710963597.3A 2017-10-16 2017-10-16 一种密码生成的方法及终端 Pending CN107733643A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710963597.3A CN107733643A (zh) 2017-10-16 2017-10-16 一种密码生成的方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710963597.3A CN107733643A (zh) 2017-10-16 2017-10-16 一种密码生成的方法及终端

Publications (1)

Publication Number Publication Date
CN107733643A true CN107733643A (zh) 2018-02-23

Family

ID=61211299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710963597.3A Pending CN107733643A (zh) 2017-10-16 2017-10-16 一种密码生成的方法及终端

Country Status (1)

Country Link
CN (1) CN107733643A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102103683A (zh) * 2009-12-17 2011-06-22 中兴通讯股份有限公司 Nfc移动终端的卡模拟应用的实现方法及其装置
CN102664736A (zh) * 2012-04-13 2012-09-12 天地融科技股份有限公司 电子密码生成方法、装置和设备以及电子密码认证系统
CN105243306A (zh) * 2015-09-17 2016-01-13 深圳市亚略特生物识别科技有限公司 生物识别usb key装置及设备
CN105515777A (zh) * 2015-12-18 2016-04-20 恒宝股份有限公司 一种usbkey设备的双重认证系统和方法
CN106327194A (zh) * 2016-08-24 2017-01-11 北京信安世纪科技有限公司 一种密码生成方法及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102103683A (zh) * 2009-12-17 2011-06-22 中兴通讯股份有限公司 Nfc移动终端的卡模拟应用的实现方法及其装置
CN102664736A (zh) * 2012-04-13 2012-09-12 天地融科技股份有限公司 电子密码生成方法、装置和设备以及电子密码认证系统
CN105243306A (zh) * 2015-09-17 2016-01-13 深圳市亚略特生物识别科技有限公司 生物识别usb key装置及设备
CN105515777A (zh) * 2015-12-18 2016-04-20 恒宝股份有限公司 一种usbkey设备的双重认证系统和方法
CN106327194A (zh) * 2016-08-24 2017-01-11 北京信安世纪科技有限公司 一种密码生成方法及电子设备

Similar Documents

Publication Publication Date Title
US11093932B2 (en) Mobile-merchant proximity solution for financial transactions
CN107430657B (zh) 通过代理的认证
CN107086984A (zh) 一种获取和生成验证码的方法、终端及服务器
US20170352090A1 (en) Method, apparatus, and system for processing order information
CN106533687A (zh) 一种身份认证方法和设备
CN107135073A (zh) 接口调用方法和装置
WO2014108005A1 (en) Co-verification method, two-dimensional code generation method, and device and system therefor
US20160301530A1 (en) Sensitive operation verification method, apparatus, and system
CN110084054A (zh) 一种数据保密装置、方法、电子设备及存储介质
CN106790523A (zh) 一种消息推送方法及服务器
CN110489983B (zh) 芯片访问方法、装置、芯片及终端
CN105631655A (zh) 基于hce的移动支付方法及装置、移动终端
CN104025551B (zh) 用于以安全方式传送数据的方法和通信终端
CN106464502A (zh) 用于通信装置的认证的方法和系统
CN104980420B (zh) 一种业务处理方法、装置、终端及服务器
CN107995200A (zh) 一种基于智能卡的证书签发方法、身份认证方法以及系统
CN110069241A (zh) 伪随机数的获取方法、装置、客户端设备和服务器
CN107209884A (zh) 存储不同区域中的安全凭据信息
CN105592459B (zh) 基于无线通信的安全认证装置
CN106507383A (zh) 实名审计方法、设备和系统
CN107454664A (zh) 一种数据传输方法及移动终端
CN107924514A (zh) 使用动态mst配置执行支付交易的装置和方法
CN108200075B (zh) 一种身份认证方法、系统、终端及存储介质
CN108282451A (zh) 数据劫持判断方法、装置及用户终端
CN106445479A (zh) 信息推送方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180223