CN112954677B - 一种密码验证方法、装置、设备及计算机可读存储介质 - Google Patents
一种密码验证方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112954677B CN112954677B CN201911185903.0A CN201911185903A CN112954677B CN 112954677 B CN112954677 B CN 112954677B CN 201911185903 A CN201911185903 A CN 201911185903A CN 112954677 B CN112954677 B CN 112954677B
- Authority
- CN
- China
- Prior art keywords
- password
- verification
- terminal equipment
- verified
- free
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例公开了一种密码验证方法、装置、设备及计算机可读存储介质,其中,所述方法包括:获取与自身建立通讯连接的第一终端设备发送的待验密码;基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果;当所述验证结果表明待验密码验证通过时,生成免密标识,并存储所述免密标识;自身与第二终端设备建立通讯连接,以使第二终端设备通过读取所述免密标识免除对自身密码的验证。
Description
技术领域
本申请实施例涉及数据处理技术领域,涉及但不限于一种密码验证方法、装置、设备及计算机可读存储介质
背景技术
目前,集成电路卡(IC卡,Integrated Circuit Card)因使用方便、安全,受到消费者的喜爱。为了提升IC卡使用的安全性,卡片可以设置一个密码,在使用过程中,一定要先输入密码才可以交易。但是,IC卡也存在一些使用上的问题,比如:卡主需要将IC卡交给第二人时,需要同时把密码告知给第二人,如此可能导致IC卡的密码丢失,给用户造成损失。
发明内容
有鉴于此,本申请实施例提供一种密码验证方法、装置、设备及计算机可读存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种密码验证方法,所述方法包括:
获取与自身建立通讯连接的第一终端设备发送的待验密码;
基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果;
当所述验证结果表明待验密码验证通过时,生成免密标识,并存储所述免密标识;
自身与第二终端设备建立通讯连接,以使第二终端设备通过读取所述免密标识,免除对密码的验证。
本申请实施例提供一种密码验证装置,所述装置包括:
第一获取模块,用于获取与自身建立通讯连接的第一终端设备发送的待验密码;
验证模块,用于基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果;
生成模块,用于当所述验证结果表明待验密码验证通过时,生成免密标识,并存储所述免密标识;
第一通讯模块,用于自身与第二终端设备建立通讯连接,以使第二终端设备通过读取所述免密标识,免除对密码的验证。
本申请实施例提供一种密码验证设备,所述设备包括:
处理器;以及
存储器,用于存储可在所述处理器上运行的计算机程序;
其中,所述计算机程序被处理器执行时实现所述的密码验证方法的步骤。
本申请实施例提供一种计算机可读存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行所述的密码验证方法的步骤。
本申请实施例提供的一种密码验证方法、装置、设备及计算机可读存储介质,其中,密码验证设备(如IC卡)通过获取与自身建立通讯连接(如近场通讯连接)的第一终端设备(如手机)发送的待验密码,将待验密码与自身存储的校验密码进行验证,验证通过后生成免密标识,当与第二终端(如加油设备)建立通讯连接(接触连接)时,第二终端设备读取免密标识,直接就可以使用(如直接加油扣费),如此,即使将IC卡交给别人操作也可以避免卡密的丢失,提升了IC卡的安全性,进而避免了可能对用户造成的损失。
附图说明
在附图(其不一定是按比例绘制的)中,相似的附图标记可在不同的视图中描述相似的部件。附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为本申请实施例提供的一种密码验证方法的流程示意图;
图2为本申请实施例提供的一种密码验证方法的流程示意图;
图3为本申请实施例提供的一种密码验证方法的流程示意图;
图4为本申请实施例提供的一种密码验证方法的流程示意图;
图5为本申请实施例提供的密码验证系统的结构示意图;
图6为本申请实施例提供的密码验证装置的结构示意图;
图7为本申请实施例提供的密码验证设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
如果申请文件中出现“第一\第二\第三”的类似描述则增加以下的说明,在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
为了更好地理解本申请实施例中提供的密码验证方法、装置、设备及计算机可读存储介质,首先对相关技术中的IC卡的应用现状和出现的问题进行分析说明。
目前,IC卡已经得到广泛使用,相比刷银行卡和现金方式来说,方便、安全,受到消费者的喜爱。
为了提升IC卡使用的安全性,IC卡片可以设置一个密码,在使用过程中,一定要先输入密码才可以交易,因此,即使IC卡丢失,拾到者不知道IC卡的密码也不能消费,卡主只需要挂失卡片就可以,不会有损失。
但是,当IC卡需要交给第二人去刷卡时,就需要告诉第二人密码,由此可能造成IC卡的密码丢失。示例性地,IC卡以加油IC卡为例,当司机开车到加油站,把车停在加油机旁边,司机不想下车,因此会将加油IC卡交给加油员,加油员插卡、加油、还卡。但是在这个过程中,可能出现密码泄露的问题,当司机把加油IC卡交给加油员时,需要同时把密码告知给加油员,当然,这种方式,未必一定会导致卡密丢失和卡的损失,但是足以对这种精心设计的安全机制构成威胁。这里不分析具体会产生威胁的场景,仅从密码的管理要求来说,都要求加油IC卡密码不能以任何方式告知第二个人,更何况这种大声的方式,周围不知道有多少人已经听到,这显然已经违反了加油IC卡的安全管理规定。如果发生密码泄漏的情况,导致卡主的损失,石油公司是不会承担任何责任的,因为这是卡主自己管理不善导致的。当然,如果卡主有心理顾虑,担心在这个过程中出现密码泄露的问题,卡主可以下车自己插卡,输入密码后,再由加油员加油(或自助加油),虽然安全性会有保证,但是这和不下车就可以加油的体验又没法相比。因此,相关技术中并不能解决即保证客户体验又可以避免密码泄露的问题。
基于相关技术所存在的问题,本申请实施例提供一种密码验证方法、装置、设备及计算机可读存储介质,所述方法应用于具有密码验证且可以存储功能的密码验证设备,本实施例提供的方法可以通过计算机程序来实现,该计算机程序在执行的时候,完成本实施例提供的方法中各个步骤。在一些实施例中,该计算机程序可以被接密码验证设备中的处理器执行。图1为本申请实施例提供的一种密码验证方法的流程示意图,如图1所示,所述方法包括:
步骤S101,密码验证设备获取与自身建立通讯连接的第一终端设备发送的待验密码。
本申请实施例中,密码验证设备可以是至少具有密码验证和存储功能的集成电路卡(IC卡,Integrated Circuit Card),所述IC卡中的芯片具有写入数据和存储数据的能力,可对IC卡存储器中的内容进行判定,比如密码验证等,还可以对IC卡中存储的内容进行删除。本申请实施例中的IC卡可以是购物卡,加油卡等消费卡。
本申请实施例中,所述第一终端设备可以是智能手机、平板电脑、个人电脑、穿戴设备(例如智能手表、智能手环等)、具有读卡器的电子设备等。所述密码验证设备与第一终端设备的通讯连接,可以是非接触式连接,也可以是接触式连接,其中,非接触式连接可以是第一终端设备通过移动网络和密码验证设备建立的通信连接,也可以是通过蓝牙、无线局域网(WiFi,Wireless Fidelity)、红外线、近场通讯(NFC,Near Field Communication)等方式和密码验证设备建立的通信连接。所述接触式连接可以是将密码验证设备插入第一终端设备而建立的连接。
当第一终端设备与密码验证设备建立有通信连接时,用户可以通过第一终端设备输入待验密码,并由第一终端设备将待验密码发送给密码验证设备,从而使密码验证设备获到待验密码。
示例性的,所述第一终端设备为手机,所述密码验证设备为IC卡,所述手机上可运行用于管理密码验证设备的应用程序(APP,Application),所述通讯连接为NFC连接,当手机与IC卡建立NFC连接后,从手机上的APP输入待验密码,手机将输入的待验密码发送给IC卡,从而使IC卡获取了手机发送的待验密码。
步骤S102,密码验证设备基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果。
本申请实施例中,自身存储的校验密码是预先设置的密码,通常是用户自己设置的。本申请实施例中,当接收到待验密码时,密码验证设备可以将自身存储的校验密码与待验密码进行验证,得到验证结果,其中,如果待验密码与存储的校验密码相同,那么此时得到表征验证通过的验证结果。如果待验密码与存储的校验密码相同不同,那么此时得到表征验证未通过的验证结果。
步骤S103,当所述验证结果表明待验密码验证通过时,密码验证设备生成免密标识,并存储所述免密标识。
本申请实施例中,验证结果表明待验密码验证通过也即待验密码与存储的密码相同,此时生成免密标识。在一些实施例中,密码验证设备赋予免密标识使用次数的属性,以使用户不用每次使用都必须要进行密码验证,进而提升了使用密码验证设备的便利性。
本申请实施例中,所述免密标识可以用二进制数表示,示例性地,免密标识用二进制数码1表示。密码验证设备将免密标识存储于存储器中,在一些实施例中,为了提升识别的速度,可以将该标识信息存储于缓存中。示例性的,当所述验证结果表明待验密码验证通过时,将表征验证通过的免密标识(二进制数码1)存储在缓存中。
步骤S104,密码验证设备与第二终端设备建立通讯连接,以使第二终端设备读取所述免密标识,并免除对自身密码的验证。
本申请实施例中,第二终端设备可以对密码验证设备中的免密标识进行识别。所述第二终端设备可以是加油设备、销售终端(POS,point of sale)等,所述第二终端设备与密码验证设备的通讯连接通常为接触连接。示例性的,所述第二终端设备是加油设备,所述密码验证设备为IC卡,建立通讯时,将IC卡插入加油设备中。
本申请实施例中,当第二终端设备与密码验证设备建立通讯连接时,第二终端设备可以读取密码验证设备存储器中的免密标识。如果读取到免密标识,就免除对密码验证设备的验证,直接使用。承接上面的示例,如果加油设备读取到二进制数码1,直接进入加油的流程。
本申请实施例提供的密码验证方法,密码验证设备(如IC卡)通过获取与自身建立通讯连接(如NFC连接)的第一终端设备(如手机)发送的待验密码,将待验密码与自身存储的校验密码进行验证,验证通过后生成免密标识,当与第二终端(如加油设备)建立通讯连接(接触连接)时,第二终端设备读取免密标识,直接就可以使用(如直接加油扣费),如此,即使将密码验证设备交给别人操作也可以避免卡密的丢失,提升了密码验证设备的安全性,进而避免了可能对用户造成的损失。应用在相关技术的场景中时,司机在车上通过手机输入密码,验证通过后将IC卡交给加油员,并不需要告诉加油员密码,也并不需要下车去输入密码,加油员直接插卡加油,显然可以提升用户的使用体验,且避免了可能出现密码的泄露的问题。
在一些实施例中,在步骤S104之后,所述方法还包括:
步骤S105,密码验证设备判断所述第二终端设备是否读取所述免密标识。
本申请实施例中,当第二终端设备读取所述免密标识时,会向密码验证设备发送免密标识被读取的通知信息,因此,步骤S105在实现时可以是:密码验证设备判断是否接收到免密标识被读取的通知消息,其中,当密码验证设备接收到所述免密标识被读取的通知信息时,即可以确定第二终端设备读取了所述免密标识;如果密码验证设备没有接收到所述通知信息,即可以确定第二终端设备没有读取所述免密标识。
步骤S106,当确定所述第二终端设备读取所述免密标识后,密码验证设备删除所述免密标识。
本申请实施例中,如果在步骤S103中生成的免密密码只有一个,那么当密码验证设备删除了一个免密标识后,密码验证设备中就不存在免密标识了,那么用户下次使用时需要重新输入待验密码进行验证,并重新生成免密标识。
在一些实施例中,在步骤S103生成免密标识后,密码验证设备还可以赋予免密标识使用次数的属性,此时在步骤S104之后,还可以执行以下步骤:
步骤S105’,密码验证设备判断所述第二终端设备是否读取所述免密标识。
步骤S106’,当所述第二终端设备读取所述免密标识后,密码验证设备将所述免密标识对应的使用次数减1。
本申请实施例中,当所述第二终端设备读取所述免密标识后,免密标识的使用次数会减1。示例性的,免密标识的使用次数为5次,第二终端设备读取免密标识后,将所述免密标识的使用次数减去1,即免密标识的使用次数变为4次。
步骤S107’,当所述使用次数为0时,密码验证设备删除所述免密标识。
在上述的步骤S105’至步骤S107’中,通过赋予免密标识使用次数的属性,当第二终端设备读取所述免密标识,将免密标识对应的使用次数减1。以使用户不用每次使用都需要输入待验密码进行验证,从而提升了使用的便利性。
在一些实施例中,在所述步骤S101之前,还可以执行以下步骤:
步骤S110,当密码检测设备监测到自身与第一终端设备建立起通讯连接时,确定自身的存储空间中是否存储有免密标识。
本申请实施例中,密码验证设备可以读取自身存储空间中的信息,以确定是否存储有免密标识。
本申请实施例中,当自身的存储空间中未存储有免密标识时,执行步骤S111,向所述第一终端设备发送输入待验密码的提示信息;当自身的存储空间中存储有免密标识,说明此时不需要用户再次输入密码,因此可以执行步骤S112,向第一终端设备发送已有免密标识,无需再次输入密码的提示信息。
步骤S111,密码检测设备向所述第一终端设备发送输入待验密码的提示信息。
本申请实施例中,当自身的存储空间中未存储有免密标识,也就是说需要用户重新输入待验密码,因此,向用户发送一个待验密码的提示信息。
步骤S112,密码检测设备向所述第一终端设备发送已有免密标识,无需再次输入密码的提示信息。
在上述的步骤S110至步骤S112中,通过监测到自身与第一终端设备建立起通讯连接时,判断自身的是否存储有免密标识,如果未存储有免密标识就提醒用户需要输入待验密码,从而提高密码检测设备的智能性。
在一些实施例中,还可以通过以下步骤对免密标识的有效性进行管理:
步骤S113,密码验证设备判断所述免密标识的存储时长是否超过第一时长阈值。
本申请实施例中,为了提高安全性,设置有第一时长阈值作为比较参考值。示例性的,第一时长阈值为7天。
步骤S114,当所述免密标识的存储时长超过第一时长阈值时,密码验证设备确定所述免密标识失效。
承接上面的示例,免密标识存储时长为8天时,也就是说免密标识存储的时长超过了第一时长阈值7天,此时确定免密标识失效。
步骤S115,密码验证设备删除所述免密标识。
本申请实施例中,为了节省密码验证设备的存储空间,当确定免密标识失效时,删除所述免密标识。
在上述步骤S113至步骤S115中,通过预设有第一时长阈值,通过将免密标识存储时长与第一时长阈值进行比较来判断免密标识是否有效,可以提升密码验证设备的安全性。
本申请实施例再提供一种密码验证方法,图2为本申请实施例提供的一种密码验证方法的流程示意图,如图2所示,所述方法包括:
步骤S201,密码验证设备获取与自身建立通讯连接的第一终端设备发送的待验密码。
本申请实施例中,所述通讯连接为NFC连接。对应地,密码验证设备获取与自身建立NFC通讯连接的第一终端设备发送的待验密码。
步骤S202,密码验证设备基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果。
步骤S203,密码验证设备判断所述验证结果是否通过。
本申请实施例中,当验证结果通过时,执行步骤S204;当验证结果未通过时,执行步骤S206。
步骤S204,当所述验证结果表明待验密码验证通过时,密码验证设备生成免密标识,并存储所述免密标识。
示例性的,所述免密标识用二进制数码1表示。
步骤S205,密码验证设备与第二终端设备建立通讯连接,以使第二终端设备通过读取所述免密标识免除对自身密码的验证。
承接上面的示例,当第二终端设备读取二进制数码1时,不再需要输入密码进行验证,而是直接使用。
步骤S206,密码验证设备将验证未通过次数加1。
步骤S206,密码验证设备获取在第二时长内的验证未通过次数。
步骤S207,密码验证设备确定所述验证未通过次数是否超过预设次数阈值。
本申请实施例中,验证未通过,即密码输入错误。为了提高密码验证设备的安全性,设置在第二时长内输入密码错误的次数不能超过预设的次数阈值。示例性地,第二时长为10分钟,次数阈值为3次,密码验证设备确定在10分钟内输入密码的错误次数是否超过3次。
步骤S208,当所述验证未通过次数超过预设次数阈值时,密码验证设备向与自身建立有通讯连接的所述第一终端设备发送密码输入错误次数超限的提示信息。
承接上面的示例,如果当在10分钟内输入密码的错误次数超过3次时,密码验证设备向第一终端设备发送密码输入错误次数超限的提示信息。在一些实施例中,当在10分钟内输入密码的错误次数超过3次时,密码验证设备可以不响应第一终端设备发送的密码。
本申请实施例提供的方法,当待验密码验证通过后生成免密标识,以使第二设备免除对自身密码的验证,当待验密码验证不通过时,设置时长阈值和次数阈值来提升密码验证设备的安全性。
本申请实施例再提供一种密码验证方法,图3为本申请实施例提供的一种密码验证方法的流程示意图,如图3所示,所述方法包括:
步骤S301,密码验证设备获取与自身建立通讯连接的第一终端设备发送的进行密码设置的通知消息,所述通知消息中携带有校验密码。
本申请实施例中,所述步骤S301可以是密码验证设备在初次使用时执行,也可以是在使用过程中用户想要修改密码的时候执行。所述通讯连接为NFC连接。
步骤S302,密码验证设备将所述校验密码进行存储。
本申请实施例中,密码验证设备将所述设备密码存储在缓存中。
步骤S303,密码验证设备获取与自身建立通讯连接的第一终端设备发送的待验密码。
本申请实施例中,所述通讯连接为NFC连接。
步骤S304,密码验证设备基于所述设置对所述待验密码与进行验证,得到验证结果。
本申请实施例中,验证结果包括:验证通过和验证未通过。
步骤S305,密码验证设备当所述验证结果表明待验密码验证通过时,生成免密标识,并存储所述免密标识。
步骤S306,密码验证设备自身与第二终端设备建立通讯连接,以使第二终端设备读取所述免密标识,并免除对自身密码的验证。
本申请实施例提供的密码验证方法,通过获取与自身建立通讯连接的第一终端设备发送的进行密码设置的通知消息,从而得到校验密码,并将校验密码进行存储,以使当接收到待验密码时,可以对所述待验密码进行验证。
本申请实施例在提供一种密码验证方法,图4为本申请实施例提供的一种密码验证方法的流程示意图,如图4所示,所述方法包括:
步骤S401,建立第一终端设备与密码验证设备的通讯连接。
本申请实施例中,所述通讯连接为NFC连接。
步骤S402,密码验证设备确定自身的存储空间中是否存储有免密标识。
这里,当密码验证设备确定自身的存储空间中未存储有免密标识时,进入步骤S403,提示用户输入待验密码;当密码验证设备确定自身的存储空间中存储有免密标识时,进入步骤S410,密码验证设备发出提示用户已有免密标识无需再次输入待验密码的信息。
步骤S403,当密码验证设备的存储空间中未存储有免密标识时,密码验证设备生成输入待验密码的提示信息。
步骤S404,密码验证设备向所述第一终端设备发送输入待验密码的提示信息。
步骤S405,第一终端设备获取用户输入的待验密码。
本申请实施例中,用户可以通过第一终端设备上的APP输入待验密码。
步骤S406,第一终端设备将用户输入的待验密码发送给密码验证设备。
步骤S407,密码验证设备基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果。
本申请实施例中,将待验密码与自身存储的校验密码进行比对进行验证。
步骤S408,密码验证设备当所述验证结果表明待验密码验证通过时,生成免密标识。
本很强实施例中,所述免密标识可用二进制数码1表示。
步骤S409,密码验证设备存储所述免密标识。
本申请实施例中,可以将免密标识存储在缓存中。
步骤S410,密码验证设备生成提示用户已有免密标识无需再次输入待验密码的信息。
步骤S411,密码验证设备发出提示用户已有免密标识无需再次输入待验密码的信息。
步骤S412,密码验证设备与第二终端设备建立通讯连接。
本申请实施例中,将密码验证设备插入第二终端设备建立通讯连接。
步骤S413,当第二终端设备读取到所述免密标识时,无需对密码的验证,直接执行扣款操作。
在一些实施例中,在扣款完成后,还可以由第二终端设备或者第三方扣款平台向第一终端设备发送扣款成功的通知消息。
本申请实施例提供的方法,通过第一终端设备与密码验证设备建立连接时,密码验证设备判断自身是否存储有免密标识,如果没有则发送输入待验密码的提示信息,以提醒用户输入密码,当用户通过第一终端设备输入待验密码时,密码验证设备对所述待验密码进行验证,验证通过后生成免密标识。当密码验证设备与第二终端设备建立通讯时,第二终端设备可以通过读取免密标识免除对密码验证设备的验证。如此,即使将密码验证设备给别人操作也可以避免卡密的丢失,提升了密码验证设备的安全性,进而避免了可能对用户造成的损失。
本申请实施例再提供一种密码验证方法,在介绍所述方法前,首先对该密码验证方法的应用的系统结构进行简单说明。图5为本申请实施例提供的密码验证系统的结构示意图,如图5所示,所述系统包括:手机终端501、IC卡502、加油机503。其中,所述手机终端501至少包括:IC卡管理APP 5011和近场通讯模块5012。IC卡502包括IC应用5021,IC卡502由现在广泛使用的接触式IC卡改为接触+非接触的双界面IC卡,加油机503包括:加油应用5031。
所述系统中,通过支持NFC读卡器模式的手机终端501可以通过非接触的方式对IC卡502进行操作;IC卡502的接触方式与现有的IC卡使用场景相兼容,如将IC卡插入加油机503中使用。
手机终端501:需要支持NFC读卡器模式,现在大部分的NFC手机都支持。手机终端上需要安装一个IC卡管理APP 5011,所述APP 5011用于对IC卡502进行操作过程中输入IC卡502密码,用来激活IC卡502应用。
IC卡502:需要对目前的IC卡进行改造,支持增加密码校验及缓存的功能,具体为:
密码通过状态标志的缓存及删除:在手机终端501上刷所述IC卡502后,用户可以通过手机终端501上的IC卡管理APP 5011输入IC卡502的密码,IC卡502接收该密钥,并进行校验,校验通过后,在卡内写入“密码通过状态”的标志,在加油过程中加油机503读取并校验该标记标志后,清除该标记。为了提升便利性,可以对该标志增加次数的属性,每使用一次扣除1,直到次数扣完,需要重新进行密码验证;为了提升安全性,可以对该标志增加有效期的属性,超过有效期,则标志失效。
密码通过状态检查:正常加油刷卡验密码后,进入正常的扣款流程,在加入了“密码通过状态”标志后,IC卡502正常插卡后,加油机503首先检查是否存在这个标志,如果存在则直接进入扣款,并删除该标志。如果没有检查到这个标志,则走正常的密码验证流程。
加油机:没有特别要求。
基于上述的系统,本申请实施例提供一种密码验证方法,所述方法包括:
步骤S1:IC卡501进行密码缓存和密码验证。
S11,司机在车内用手机终端501刷卡,并在IC卡管理APP 5011上输入IC卡502密码。
S12,验证成功后,IC卡501将密码进行缓存,司机将卡交给加油员。
步骤S2,加油操作。
本申请实施例中,加油操作具体实现方式如下:
步骤S21,加油员将IC卡502插卡加油机503。
步骤S22,加油机503发现缓存状态,直接校验通过。
步骤S23,加油机503正常加油。
本申请实施例提供的密码验证方法,其中,对加油IC卡进行改造,加入了通过非接触方式进行密码缓存的机制(当然也可以通过接触方式进行缓存,只是一般用户没有接触式读卡器)。同时,对整个技术流程进行重新设计,将传统的技术流程,改造为密码缓存、验证通过免密、加油的流程。通过对IC卡的改进以及手机终端的配套设计,实现了在不影响便利性的同时,提升了目前加油过程的安全性。
基于前述的实施例,本申请实施例提供一种密码验证装置,该密码验证装置包括的各模块、以及各模块包括的各单元,可以通过计算机设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU,CentralProcessing Unit)、微处理器(MPU,Microprocessor Unit)、数字信号处理器(DSP,DigitalSignal Processing)或现场可编程门阵列(FPGA,Field Programmable Gate Array)等。
本申请实施例提供一种密码验证装置,图6为本申请实施例提供的密码验证装置的结构示意图,如图6所示,所述密码验证装置600包括:
第一获取模块601,用于获取与自身建立通讯连接的第一终端设备发送的待验密码;
验证模块602,用于基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果;
生成模块603,用于当所述验证结果表明待验密码验证通过时,生成免密标识,并存储所述免密标识;
第一通讯模块604,用于自身与第二终端设备建立通讯连接,以使第二终端设备通过读取所述免密标识,免除对密码的验证;
在一些实施例中,所述密码验证装置600还包括:
第一判断模块,用于判断所述第二终端设备是否读取所述免密标识;
第一删除模块,用于当所述第二终端设备读取所述免密标识后,删除所述免密标识中的一个免密标识。
在一些实施例中,所述密码验证设备600还包括:
第二判断模块,用于判断所述第二终端设备是否读取所述免密标识;
次数更新模块,用于当所述第二终端设备读取所述免密标识后,将所述免密标识对应的使用次数减1;
第二删除模块,用于当所述使用次数为0时,删除所述免密标识。
在一些实施例中,所述密码验证装置600还包括:
第一确定模块,当监测到自身与第一终端设备建立起通讯连接时,确定自身的存储空间中是否存储有免密标识;
第一提示模块,用于当自身的存储空间中未存储有免密标识时,向所述第一终端设备发送输入待验密码的提示信息。
在一些实施例中,所述密码验证装置600还包括:
第三判断模块,用于判断所述免密标识的存储时长是否超过第一时长阈值;
第二确定模块,用于当所述免密标识的存储时长超过第一时长阈值时,确定所述免密标识失效;
第四删除模块,用于删除所述免密标识。
在一些实施例中,所述密码验证装置600还包括:
第二通讯模块,用于建立与所述第一终端设备的近场通讯连接;
对应的,第一获取模块601包括:
获取单元,用于获取与自身建立近场通讯连接的第一终端设备发送的待验密码。
在一些实施例中,所述密码验证装置600还包括:
第二获取模块,用于当所述验证结果表明待验密码验证未通过时,获取在第二时长内的验证未通过次数;
第三确定模块,用于确定所述验证未通过次数是否超过预设次数阈值;
第二提示模块,用于当所述验证未通过次数超过预设次数阈值时,向与自身建立有通讯连接的所述第一终端设备发送密码输入错误次数超限的提示信息。
在一些实施例中,所述密码验证装置600还包括:
第三获取模块,用于获取与自身建立通讯连接的第一终端设备发送的设置密码;
存储模块,用于将所述设置密码进行存储,以使当收到待验密码时,对所述待验密码进行验证。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的密码验证方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,ReadOnly Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
相应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述实施例中提供的密码验证方法中的步骤。
本申请实施例提供一种密码验证设备,图7为本申请实施例提供的密码验证设备的组成结构示意图,如图7所示,所述设备700包括:一个处理器701、至少一个通信总线702、用户接口703、至少一个外部通信接口704和存储器705。其中,通信总线702配置为实现这些组件之间的连接通信。其中,用户接口703可以包括显示屏,外部通信接口704可以包括标准的有线接口和无线接口。其中所述处理器701,配置为执行存储器中存储的密码验证程序,以实现以上述实施例提供的密码验证方法中的步骤
以上密码验证设备和存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请密码验证设备和存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台AC执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种密码验证方法,其特征在于,所述方法包括:
获取与自身建立通讯连接的第一终端设备发送的待验密码;
基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果;
当所述验证结果表明待验密码验证通过时,生成免密标识,并存储所述免密标识;
自身与第二终端设备建立通讯连接,以使第二终端设备通过读取所述免密标识,免除对密码的验证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
判断所述第二终端设备是否读取所述免密标识;
当所述第二终端设备读取所述免密标识后,删除所述免密标识。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
判断所述第二终端设备是否读取所述免密标识;
当所述第二终端设备读取所述免密标识后,将所述免密标识对应的使用次数减1;
当所述使用次数为0时,删除所述免密标识。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当监测到自身与第一终端设备建立起通讯连接时,确定自身的存储空间中是否存储有免密标识;
当自身的存储空间中未存储有免密标识时,向所述第一终端设备发送输入待验密码的提示信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
判断所述免密标识的存储时长是否超过第一时长阈值;
当所述免密标识的存储时长超过第一时长阈值时,确定所述免密标识失效;
删除所述免密标识。
6.根据权利要求1所述的方法,其特征在于,所述方法包括:
建立与所述第一终端设备的近场通讯连接;
对应的,获取与自身建立通讯连接的第一终端设备发送的待验密码,包括:
获取与自身建立近场通讯连接的第一终端设备发送的待验密码。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述验证结果表明待验密码验证未通过时,获取在第二时长内的验证未通过次数;
确定所述验证未通过次数是否超过预设次数阈值;
当所述验证未通过次数超过预设次数阈值时,向与自身建立有通讯连接的所述第一终端设备发送密码输入错误次数超限的提示信息。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取与自身建立通讯连接的第一终端设备发送的进行密码设置的通知消息,所述通知消息中携带有校验密码;
将所述校验密码进行存储,以使当收到待验密码时,对所述待验密码进行验证。
9.一种密码验证装置,其特征在于,所述装置包括:
第一获取模块,用于获取与自身建立通讯连接的第一终端设备发送的待验密码;
验证模块,用于基于自身存储的校验密码对所述待验密码与进行验证,得到验证结果;
生成模块,用于当所述验证结果表明待验密码验证通过时,生成免密标识,并存储所述免密标识;
第一通讯模块,用于自身与第二终端设备建立通讯连接,以使第二终端设备通过读取所述免密标识,免除对自身密码的验证。
10.一种密码验证设备,其特征在于,包括:
处理器;以及
存储器,用于存储可在所述处理器上运行的计算机程序;
其中,所述计算机程序被处理器执行时实现权利要求1至8任一项所述的密码验证方法的步骤。
11.一种计算机可读存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行权利要求1至8任一项所述的密码验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911185903.0A CN112954677B (zh) | 2019-11-27 | 2019-11-27 | 一种密码验证方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911185903.0A CN112954677B (zh) | 2019-11-27 | 2019-11-27 | 一种密码验证方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112954677A CN112954677A (zh) | 2021-06-11 |
CN112954677B true CN112954677B (zh) | 2022-11-22 |
Family
ID=76225093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911185903.0A Active CN112954677B (zh) | 2019-11-27 | 2019-11-27 | 一种密码验证方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112954677B (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005084846A (ja) * | 2003-09-08 | 2005-03-31 | Akira Ichikawa | Icカードの自動本人認証 |
CN102054316A (zh) * | 2009-11-06 | 2011-05-11 | 中国银联股份有限公司 | 一种通过手机进行密码认证的银行卡交易方法及系统 |
CN104392349A (zh) * | 2014-11-13 | 2015-03-04 | 中国建设银行股份有限公司 | 一种移动支付方法、装置及系统 |
CN107451806A (zh) * | 2016-05-31 | 2017-12-08 | 中兴通讯股份有限公司 | Nfc支付方法及装置 |
WO2018090499A1 (zh) * | 2016-11-21 | 2018-05-24 | 华为技术有限公司 | 交易方法、支付设备、校验设备和服务器 |
CN106940856B (zh) * | 2016-12-07 | 2021-07-13 | 中国银联股份有限公司 | 基于车载支付授权的免密支付方法及其系统 |
CN110009361A (zh) * | 2019-03-21 | 2019-07-12 | 深兰科技(上海)有限公司 | 一种结算方法及装置 |
-
2019
- 2019-11-27 CN CN201911185903.0A patent/CN112954677B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112954677A (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11620633B2 (en) | Biometric reader in card | |
US10733580B2 (en) | Settlement system for combining stored value type payment system and server management payment system | |
CN104933342B (zh) | 一种图片查看方法及移动终端 | |
KR101033758B1 (ko) | 서비스 제공 시스템, 단말 장치 및 컴퓨터 판독가능한 기록매체 | |
EP1357525B1 (en) | IC card, portable terminal, and access control method | |
US11580527B2 (en) | Battery life estimation | |
US20140279555A1 (en) | Dynamically allocated security code system for smart debt and credit cards | |
US10885518B2 (en) | Electronic money server, electronic money server program product, recording medium, and loss processing method | |
US20130144792A1 (en) | Stand-alone secure pin entry device for enabling emv card transactions with separate card reader | |
US20180268415A1 (en) | Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal | |
JP2009527835A (ja) | Pinサービス | |
TW201504965A (zh) | 用於行動支付系統之行動裝置及驗證方法 | |
US20050229240A1 (en) | Information processing apparatus, authentication processing program, and authentication storage apparatus | |
US20140082748A1 (en) | User information management apparatus and user information management method | |
EP2787475A2 (en) | Dynamically generated security code system for smart, debit and credit cards | |
CN110326011B (zh) | 确定计算设备处的合法条件 | |
US8931080B2 (en) | Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource | |
CN105830079A (zh) | 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法 | |
CN104899496B (zh) | 一种数据读取方法及其终端 | |
CN112954677B (zh) | 一种密码验证方法、装置、设备及计算机可读存储介质 | |
AU2017210752A1 (en) | Indirect security system and method | |
KR20140011975A (ko) | 태깅을 통한 카드결제용 디지털 시스템, 결제측 시스템 및 그 제공방법 | |
CN110313005B (zh) | 用于设备应用的安全性架构 | |
US7886967B2 (en) | Apparatus and method of entering an authorization code into a chip card terminal | |
US11151540B2 (en) | Device and method for secure identification of a user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |