CN107317807A - 一种设备绑定方法、装置及*** - Google Patents
一种设备绑定方法、装置及*** Download PDFInfo
- Publication number
- CN107317807A CN107317807A CN201710480688.1A CN201710480688A CN107317807A CN 107317807 A CN107317807 A CN 107317807A CN 201710480688 A CN201710480688 A CN 201710480688A CN 107317807 A CN107317807 A CN 107317807A
- Authority
- CN
- China
- Prior art keywords
- identifying code
- account number
- certificate server
- fingerprint
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及计算机技术领域,尤其涉及一种设备绑定方法、装置及***,用以解决现有技术中存在的绑定信息较为单一的问题。本申请方案主要包括:终端设备发送携带有账号标识的绑定请求给认证服务器;接收认证服务器返回的第一验证码,第一验证码与账号标识相对应;根据第一验证码以及账号标识生成第二验证码,并发送给认证服务器进行校验;发送在校验成功后生成的设备指纹给认证服务器,以便认证服务器对应账号标识存储设备指纹。从而,在一定程度上完善了绑定信息,避免绑定信息过于单一,进而,为后续提升权限认证安全性提供了可能。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种设备绑定方法、装置及***。
背景技术
随着互联网的兴起,越来越多的涉及到个人信息、事务处理或财产收支等事宜可以在互联网上完成。但是,考虑到互联网的共享特性,可能会存在黑客入侵攻击,因此,为了保证用户的个人信息及财产等方面的安全,在大多数的事宜处理场景需要进行用户身份验证,在验证通过后才可以允许使用相应的服务和账号。
然而,目前的用户身份验证,一般是直接对用户账号及密码的验证,或者还增加有手机短信验证码的验证,但是,一旦黑客等攻击者破解了用户账号对应的密码,并使用电信拦截技术或干扰技术,或者利用木马程序,截获短信验证码;就可以伪装成用户顺利通过验证,进而盗取用户信息,甚至盗取用户财产。
而导致上述问题的关键在于,用户仅在认证服务器侧绑定了用户的账号标识,导致绑定信息较为单一,进而,认证服务器仅可以根据账号标识进行后续的验证,降低其验证安全性。
发明内容
本申请实施例提供一种设备绑定方法、装置及***,用以解决现有技术中存在的绑定信息较为单一的问题。
本申请实施例采用下述技术方案:
一种设备绑定方法,包括:
发送携带有账号标识的绑定请求给认证服务器;
接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;
根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;
发送在校验成功后生成的设备指纹给所述认证服务器,以便所述认证服务器对应所述账号标识存储所述设备指纹。
可选地,所述方法还包括:
接收所述认证服务器在校验成功后发送的加密密钥;其中,所述加密密钥存储在所述认证服务器本地,且与所述账号标识相对应。
可选地,所述设备指纹通过以下方式生成:
采集至少两项设备属性参数;
根据预设规则对所述至少两项设备属性参数进行处理,生成设备指纹。
可选地,所述加密密钥具体为采用白盒加密技术生成的密钥;
和/或,
接收所述认证服务器返回的第一验证码,具体包括:
接收所述认证服务器通过基站回传或人工回复的第一验证码。
一种设备绑定方法,包括:
接收携带有账号标识的绑定请求;
生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;
接收第二验证码,并对所述第二验证码进行校验,其中,所述第二验证码为所述设备绑定装置根据所述第一验证码以及账号标识生成;
接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
可选地,所述方法还包括:
在校验成功后发送加密密钥给所述设备绑定装置,其中,所述加密密钥存储在本地,且与所述账号标识相对应。
可选地,对所述第二验证码进行校验,具体包括:
查找与所述第二验证码存在相同账号标识的第一验证码;
将查找到的第一验证码与所述第二验证码中解析出的第一验证码进行比对。
可选地,所述加密密钥具体为采用白盒加密技术生成的密钥;
和/或,
发送第一验证码给设备绑定装置,具体包括:
通过基站回传或人工回复的方式发送第一验证码给设备绑定装置。
一种设备绑定装置,包括:
第一发送单元,用于发送携带有账号标识的绑定请求给认证服务器;
第一接收单元,用于接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;
所述第一发送单元,还用于根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;以及,
用于发送在校验成功后生成的设备指纹给所述认证服务器,以便所述认证服务器对应所述账号标识存储所述设备指纹。
一种认证服务器,包括:
第二接收单元,用于接收携带有账号标识的绑定请求;
第二发送单元,用于生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;
所述第二接收单元,用于接收第二验证码,并对所述第二验证码进行校验,其中,所述第二验证码为所述设备绑定装置根据所述第一验证码以及账号标识生成;以及,
用于接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
一种设备绑定***,包括:设备绑定装置和认证服务器;
其中,所述设备绑定装置,用于发送携带有账号标识的绑定请求给认证服务器;接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;发送在校验成功后生成的设备指纹给所述认证服务器;
所述认证服务器,用于接收携带有账号标识的绑定请求;生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;接收第二验证码,并对所述第二验证码进行校验;接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过上述技术方案,利用第一验证码来进行校验,并在校验成功后才进行设备指纹的绑定,一方面为设备指纹绑定进行验证,加强设备指纹绑定的安全性;另一方面,在一定程度上完善了绑定信息,避免绑定信息过于单一,进而,为后续提升权限认证安全性提供了可能。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请中设备绑定方案所适用的应用场景下的***架构示意图;
图2为本申请实施例提供的设备绑定方法的步骤示意图之一;
图3为本申请实施例提供的设备绑定方法的步骤示意图之二;
图4为本申请实施例提供的设备绑定方法的步骤示意图之三;
图5为本申请实施例提供的设备绑定方法的步骤示意图之四;
图6为本申请实施例提供的设备绑定方法的交互流程图;
图7为本申请实施例提供的设备绑定装置的模块示意图;
图8为本申请实施例提供的认证服务器的模块示意图;
图9为本申请实施例提供的设备绑定***的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中,所涉及的设备绑定方案主要适用于权限认证的场景中,但是,本方案并不等于权限认证方案,仅可以理解为权限认证的“前奏”,因此,该设备绑定方案也可以与权限认证方案适用于同样的应用场景,例如:银行交易、账号登录、账单支付等涉及到需要对用户身份信息进行验证的实用场景。在这些场景中,设备绑定方案作为一个完整的方案,可以为权限认证提供更为全面的绑定信息作为认证信息,进而,可以保证后续进行的权限认证的安全性以及可靠性。
进一步,所涉及的设备绑定方案可适用于图1所示的***架构,该***主要包括:终端设备11,认证服务器12,其中,认证服务器12可以兼容在用户所实施操作所对应的服务器内,例如,被部署在银行***服务器中,或者,被部署在某聊天工具的登录***服务器中;此外,认证服务器12还可以理解为银行***服务器或者某聊天工具的登录***服务器。终端设备11和认证服务器12通过已建立的无线通信链路或有线通信链路进行信息交互,以实现对终端设备11的信息绑定,具体为设备绑定。
下面结合实施例对本申请所涉及的设备绑定方案进行详细介绍,需要说明的是,以下涉及到的所有内容仅作为解释本申请方案所提出,并不对方案的使用场景及实现方式进行限定。
实施例一
如图2所示,为本申请实施例提供的设备绑定方法的步骤示意图,该方法的执行主体可以为需要被绑定的终端设备或者植入在被绑定的终端设备中的设备绑定装置,主要包括以下步骤:
步骤21:发送携带有账号标识的绑定请求给认证服务器。
其中,本步骤21涉及的账号标识可以理解为能够区分用户的标识,例如:手机号、身份证号等,或者根据用户信息生成的能够区分用户的序列号、二维码等。
另外,本步骤中的绑定请求可由用户在进行设备绑定等服务请求时发起,该绑定请求具体可以根据用户点击显示界面的控件或语音输入生成。
步骤22:接收认证服务器返回的第一验证码。
其中,在认证服务器侧,该第一验证码与认证服务器接收到的绑定请求中携带的账号标识相对应。而该第一验证码具体可以包含数字、字母、特殊符号等字符的任意排列组合,也可以单独包含数字或者字母或者特殊符号;且包含的字符数目不限。例如,第一验证码可以为:1ac4。
步骤23:根据第一验证码以及账号标识生成第二验证码,并发送给认证服务器进行校验。
具体地,在本步骤中,可以在第一验证码中添加账号标识,生成第二验证码,这种方式较为粗犷,只是在第一验证码的数据中添加了账号标识这一信息。或者,也可以采用约定的加密算法,对第一验证码和账号标识进行加密处理,得到第二验证码。之后,将经过处理后生成的第二验证码发送给认证服务器进行校验。
步骤24:发送在校验成功后生成的设备指纹给认证服务器,以便认证服务器对应所述账号标识存储所述设备指纹。
其实,在将设备指纹同步给认证服务器之后,就可以理解为设备绑定成功。相当于在认证服务器侧同时绑定有用户的账号标识和设备指纹。从而,就在一定程度上完善了绑定信息,避免绑定信息过于单一,进而,为后续提升权限认证安全性提供了可能。
可选地,在本申请中,为了进一步加强绑定信息的全面性,保证提升后续验证安全的可能性,基于上述绑定方案,参照图3所示,还可以进一步包含:
步骤31:接收认证服务器在校验成功后发送的加密密钥。其中,所述加密密钥存储在所述认证服务器本地,且与所述账号标识相对应。
可选地,在本申请中,所涉及的设备指纹可以但不限于通过以下方式生成:
首先,采集至少两项设备属性参数;
然后,根据预设规则对至少两项设备属性参数进行处理,生成设备指纹。
具体地,可以采集终端设备的安卓ID(AndroidID)、主板(BOARD)、***定制商(BRAND)、指令集(CPU_ABI)、设置参数(DEVICE)、硬件制造商(MANUFACTURER)、手机制造商(PRODUCT)、硬件序列号(SERIAL)等参数生成,此外,还可以包含屏幕大小以及终端设备的帆布指纹信息等。具体生成规则可以按照overcookie实现或者其他生成规则。
设备指纹与相应设备具备一一对应性。因此,设备指纹可以利用其唯一性作为绑定信息,进而为后续权限认证服务。同时,设备指纹还具备可恢复性,即使生成之后删除了,在需要的时候还可以再次恢复,因此,不必担心在终端设备侧的设备指纹的存储状况。另外,设备指纹还具备相对稳定性。随着时间的变化,即使客户端的用户指纹发生了改变,这个终端设备的设备指纹不会发生改变。
可选地,本申请中所涉及到的加密密钥具体为采用白盒加密技术生成的密钥;其中,可具体实现为:在认证服务器侧部署有白盒加密技术,可在认证服务器校验成功后,开始采用白盒加密技术,从加密白盒中随机获取加密密钥;这种即时生成的方式能够防止加密密钥被恶意攻击或篡改,保证加密密钥的安全;
更为显著的效果是,本申请中的加密密钥是采用白盒加密技术生成,其作为绑定信息而言,除了能够完善绑定信息这一优势外,还可以强化绑定信息的重要性。另外,考虑到白盒加密是将密钥信息隐藏在加密库(即为上述加密白盒)中,因此,在任何阶段,密钥均以一个巨大的查找表的形式存在,即只能输入明文得到密文,或者相反操作得到明文。在这样的情境下,入侵者无法得到隐藏在查找表背后的密钥,从而保证了权限认证以及信息的安全。
可选地,基于上述任一方案,步骤22在具体实现时,可执行为:接收认证服务器通过基站回传或人工回复的第一验证码。其中,基站回传可以为采用短信通知或者语音通知,人工回复可以理解为直接在服务柜台由服务人员反馈。
如图4所示,为本申请实施例提供的另一设备绑定方法的步骤示意图,该方法的执行主体为认证服务器,主要包括以下步骤:
步骤41:接收携带有账号标识的绑定请求。
步骤42:生成与账号标识相对应的第一验证码,并发送给设备绑定装置;
具体地,认证服务器根据接收到的绑定请求,从中识别出账号标识。并随机生成第一验证码,且在本地与账号标识对应存储。因为考虑到认证服务器可能同时接收到多个终端发起的绑定请求,因此,需要建立账号标识与第一验证码的对应关系。第一验证码的生成以及格式上述图2所涉及的设备绑定方法已经介绍,在此不做赘述。
步骤43:接收第二验证码,并对所述第二验证码进行校验,其中,所述第二验证码为所述设备绑定装置根据所述第一验证码以及账号标识生成。
步骤44:接收设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
作为认证服务器侧,在接收到校验成功后发送来的设备指纹,即可视为完成了设备绑定操作,但是,仍考虑到认证服务器侧可能接收到多个终端发送的设备指纹,因此,为了便于区分各个终端的设备指纹,需要建立账号标识与设备指纹的对应关系,从而可以根据账号标识查找到正确的设备指纹,可见,在完善绑定信息的同时还保证了绑定信息的检索便捷性。
可选地,在本申请中,为了进一步加强绑定信息的全面性,保证提升后续验证安全的可能性,基于上述绑定方案,参照图5所示,还可以进一步包含:
步骤51:在校验成功后发送加密密钥给所述设备绑定装置,其中,所述加密密钥存储在本地,且与所述账号标识相对应。
可选地,基于上述任一方案,步骤43在对所述第二验证码进行校验时,具体执行为:
第一步,查找与所述第二验证码存在相同账号标识的第一验证码;
第二步,将查找到的第一验证码与所述第二验证码中解析出的第一验证码进行比对。其中,若比对结果为:查找到的第一验证码的所有字符与所述第二验证码中解析出的第一验证码的所有字符对应相同,则校验成功;若比对结果为:查找到的第一验证码的至少一个字符与所述第二验证码中解析出的第一验证码的对应字符不同,则校验失败。
可选地,本申请所涉及到的加密密钥具体为采用白盒加密技术生成的密钥;其效果与生成原理上述图2的方案已经介绍,在此不做赘述。
可选地,基于上述任一可实现的方案,步骤42在发送第一验证码给设备绑定装置时,具体可执行为:通过基站回传或人工回复的方式发送第一验证码给设备绑定装置。
下面以银行***下的应用场景为例,对上述设备绑定方案进一步说明。
参照图6所示,为设备绑定的交互流程图,该设备绑定的交互场景中主要包括:终端设备(部署有设备绑定装置)A、银行服务器(部署有认证服务器)B、基站C。具体实现流程如下:
S601:终端设备A发起设备绑定请求;
S602:银行服务器B将生成的第一验证码发送至基站C;
S603:基站C通过语音返回第一验证码;
S604:终端设备A根据第一验证码生成第二验证码,并发送;
S605:银行服务器B解析第二验证码并校验;
S606:银行服务器B在校验成功后生成白盒密钥;
S607:银行服务器B发送白盒密钥;
S608:终端设备A存储白盒密钥,并生成设备指纹;
S609:终端设备A发送设备指纹。
S610:银行服务器B存储设备指纹。
其实,在上述交互流程中,隐含有账号标识的交互。即在整个流程结束后,银行服务器B侧存储有白盒密钥与账号标识的对应关系1,设备指纹与账号标识的对应关系2。可见,在本申请中,不仅可以使得银行服务器B同步终端设备A侧的设备指纹,还可以使得终端设备A同步银行服务器B侧的白盒密钥,在实现设备绑定的同时,还实现了密钥信息的绑定,在一定程度上完善了绑定信息,避免绑定信息过于单一,进而,为后续提升权限认证安全性提供了可能。
而且,在具体实现时,白盒密钥的同步与设备指纹的同步的先后顺序不限,可以先进行白盒密钥的绑定,再进行设备指纹的绑定,或者,先进行设备指纹的绑定,再进行白盒密钥的绑定,或者,两者同时进行。
实施例二
与上述实施例一属于同一发明构思,本申请实施例二提供了执行上述设备绑定方法的装置。
如图7所示,为本申请实施例提供的设备绑定装置的模块示意图,该设备绑定装置主要包括:
第一发送单元71,用于发送携带有账号标识的绑定请求给认证服务器;
第一接收单元72,用于接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;
所述第一发送单元71,还用于根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;以及,
用于发送在校验成功后生成的设备指纹给所述认证服务器,以便所述认证服务器对应所述账号标识存储所述设备指纹。
可选地,所述第一接收单元71,还用于接收所述认证服务器在校验成功后发送的加密密钥;其中,所述加密密钥存储在所述认证服务器本地,且与所述账号标识相对应。
可选地,所述设备指纹通过以下方式生成:
采集至少两项设备属性参数;
根据预设规则对所述至少两项设备属性参数进行处理,生成设备指纹。
可选地,所述加密密钥具体为采用白盒加密技术生成的密钥;
和/或,
所示第一接收单元71在接收所述认证服务器返回的第一验证码时,具体用于接收所述认证服务器通过基站回传或人工回复的第一验证码。
如图8所示,为本申请实施例提供的认证服务器的模块示意图,该认证服务器主要包括:
第二接收单元81,用于接收携带有账号标识的绑定请求;
第二发送单元82,用于生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;
所述第二接收单元81,用于接收第二验证码,并对所述第二验证码进行校验,其中,所述第二验证码为所述设备绑定装置根据所述第一验证码以及账号标识生成;以及,
用于接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
可选地,所述第二发送单元82,还用于在校验成功后发送加密密钥给所述设备绑定装置,其中,所述加密密钥存储在本地,且与所述账号标识相对应。
可选地,所述第二接收单元81在对所述第二验证码进行校验时,具体用于:
查找与所述第二验证码存在相同账号标识的第一验证码;
将查找到的第一验证码与所述第二验证码中解析出的第一验证码进行比对。
可选地,所述加密密钥具体为采用白盒加密技术生成的密钥;
和/或,
所述第二发送单元82在发送第一验证码给设备绑定装置时,具体用于:通过基站回传或人工回复的方式发送第一验证码给设备绑定装置。
实施例三
本申请实施例还提供了一种设备绑定***,参照图9所示,包括:设备绑定装置91和认证服务器92;
其中,所述设备绑定装置91,用于发送携带有账号标识的绑定请求给认证服务器;接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;发送在校验成功后生成的设备指纹给所述认证服务器;
所述认证服务器92,用于接收携带有账号标识的绑定请求;生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;接收第二验证码,并对所述第二验证码进行校验;接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (11)
1.一种设备绑定方法,其特征在于,包括:
发送携带有账号标识的绑定请求给认证服务器;
接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;
根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;
发送在校验成功后生成的设备指纹给所述认证服务器,以便所述认证服务器对应所述账号标识存储所述设备指纹。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述认证服务器在校验成功后发送的加密密钥;其中,所述加密密钥存储在所述认证服务器本地,且与所述账号标识相对应。
3.如权利要求1或2所述的方法,其特征在于,所述设备指纹通过以下方式生成:
采集至少两项设备属性参数;
根据预设规则对所述至少两项设备属性参数进行处理,生成设备指纹。
4.如权利要求1或2所述的方法,其特征在于,
所述加密密钥具体为采用白盒加密技术生成的密钥;
和/或,
接收所述认证服务器返回的第一验证码,具体包括:
接收所述认证服务器通过基站回传或人工回复的第一验证码。
5.一种设备绑定方法,其特征在于,包括:
接收携带有账号标识的绑定请求;
生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;
接收第二验证码,并对所述第二验证码进行校验,其中,所述第二验证码为所述设备绑定装置根据所述第一验证码以及账号标识生成;
接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
在校验成功后发送加密密钥给所述设备绑定装置,其中,所述加密密钥存储在本地,且与所述账号标识相对应。
7.如权利要求5或6所述的方法,其特征在于,对所述第二验证码进行校验,具体包括:
查找与所述第二验证码存在相同账号标识的第一验证码;
将查找到的第一验证码与所述第二验证码中解析出的第一验证码进行比对。
8.如权利要求5或6所述的方法,其特征在于,
所述加密密钥具体为采用白盒加密技术生成的密钥;
和/或,
发送第一验证码给设备绑定装置,具体包括:
通过基站回传或人工回复的方式发送第一验证码给设备绑定装置。
9.一种设备绑定装置,其特征在于,包括:
第一发送单元,用于发送携带有账号标识的绑定请求给认证服务器;
第一接收单元,用于接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;
所述第一发送单元,还用于根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;以及,
用于发送在校验成功后生成的设备指纹给所述认证服务器,以便所述认证服务器对应所述账号标识存储所述设备指纹。
10.一种认证服务器,其特征在于,包括:
第二接收单元,用于接收携带有账号标识的绑定请求;
第二发送单元,用于生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;
所述第二接收单元,用于接收第二验证码,并对所述第二验证码进行校验,其中,所述第二验证码为所述设备绑定装置根据所述第一验证码以及账号标识生成;以及,
用于接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
11.一种设备绑定***,其特征在于,包括:设备绑定装置和认证服务器;
其中,所述设备绑定装置,用于发送携带有账号标识的绑定请求给认证服务器;接收所述认证服务器返回的第一验证码,所述第一验证码与所述账号标识相对应;根据所述第一验证码以及账号标识生成第二验证码,并发送给所述认证服务器进行校验;发送在校验成功后生成的设备指纹给所述认证服务器;
所述认证服务器,用于接收携带有账号标识的绑定请求;生成与所述账号标识相对应的第一验证码,并发送给设备绑定装置;接收第二验证码,并对所述第二验证码进行校验;接收所述设备绑定装置在校验成功后发送的设备指纹,并对应所述账号标识存储所述设备指纹。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710480688.1A CN107317807A (zh) | 2017-06-22 | 2017-06-22 | 一种设备绑定方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710480688.1A CN107317807A (zh) | 2017-06-22 | 2017-06-22 | 一种设备绑定方法、装置及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107317807A true CN107317807A (zh) | 2017-11-03 |
Family
ID=60184126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710480688.1A Pending CN107317807A (zh) | 2017-06-22 | 2017-06-22 | 一种设备绑定方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317807A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108416224A (zh) * | 2018-02-13 | 2018-08-17 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
CN110636062A (zh) * | 2019-09-20 | 2019-12-31 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN110852163A (zh) * | 2019-10-08 | 2020-02-28 | 云知声智能科技股份有限公司 | 绑定方法及装置 |
WO2020042823A1 (zh) * | 2018-08-31 | 2020-03-05 | 阿里巴巴集团控股有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN111431840A (zh) * | 2019-01-09 | 2020-07-17 | 北京京东尚科信息技术有限公司 | 安全处理方法和装置 |
CN112202908A (zh) * | 2018-01-30 | 2021-01-08 | 创新先进技术有限公司 | 一种设备与账号的关联方法、装置、电子设备及*** |
CN112199652A (zh) * | 2020-10-23 | 2021-01-08 | 网易(杭州)网络有限公司 | 应用程序的登录方法、终端、服务器、***、介质和设备 |
CN113722741A (zh) * | 2021-09-07 | 2021-11-30 | 浙江大华技术股份有限公司 | 数据加密方法及装置、数据解密方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746983A (zh) * | 2013-12-30 | 2014-04-23 | 迈普通信技术股份有限公司 | 一种接入认证方法及认证服务器 |
CN104796385A (zh) * | 2014-01-20 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 终端绑定方法、装置及*** |
CN105992204A (zh) * | 2015-02-03 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 移动智能终端应用程序的访问认证方法及装置 |
-
2017
- 2017-06-22 CN CN201710480688.1A patent/CN107317807A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746983A (zh) * | 2013-12-30 | 2014-04-23 | 迈普通信技术股份有限公司 | 一种接入认证方法及认证服务器 |
CN104796385A (zh) * | 2014-01-20 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 终端绑定方法、装置及*** |
CN105992204A (zh) * | 2015-02-03 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 移动智能终端应用程序的访问认证方法及装置 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202908A (zh) * | 2018-01-30 | 2021-01-08 | 创新先进技术有限公司 | 一种设备与账号的关联方法、装置、电子设备及*** |
CN112202908B (zh) * | 2018-01-30 | 2023-06-30 | 创新先进技术有限公司 | 一种设备与账号的关联方法、装置、电子设备及*** |
CN108416224B (zh) * | 2018-02-13 | 2019-10-15 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
CN108416224A (zh) * | 2018-02-13 | 2018-08-17 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
WO2020042823A1 (zh) * | 2018-08-31 | 2020-03-05 | 阿里巴巴集团控股有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN111835824A (zh) * | 2018-08-31 | 2020-10-27 | 创新先进技术有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN111835824B (zh) * | 2018-08-31 | 2023-02-03 | 创新先进技术有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN111431840B (zh) * | 2019-01-09 | 2022-06-07 | 北京京东尚科信息技术有限公司 | 安全处理方法、装置、计算机设备及可读存储介质 |
CN111431840A (zh) * | 2019-01-09 | 2020-07-17 | 北京京东尚科信息技术有限公司 | 安全处理方法和装置 |
CN110636062A (zh) * | 2019-09-20 | 2019-12-31 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN110636062B (zh) * | 2019-09-20 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN110852163A (zh) * | 2019-10-08 | 2020-02-28 | 云知声智能科技股份有限公司 | 绑定方法及装置 |
CN112199652A (zh) * | 2020-10-23 | 2021-01-08 | 网易(杭州)网络有限公司 | 应用程序的登录方法、终端、服务器、***、介质和设备 |
CN112199652B (zh) * | 2020-10-23 | 2023-08-25 | 网易(杭州)网络有限公司 | 应用程序的登录方法、终端、服务器、***、介质和设备 |
CN113722741A (zh) * | 2021-09-07 | 2021-11-30 | 浙江大华技术股份有限公司 | 数据加密方法及装置、数据解密方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107317807A (zh) | 一种设备绑定方法、装置及*** | |
US9864983B2 (en) | Payment method, payment server performing the same and payment system performing the same | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
CN109039652B (zh) | 一种数字通证的生成及应用方法 | |
CN105262748B (zh) | 广域网中对用户终端进行身份认证的方法和*** | |
CN106503589A (zh) | 区块链交易信息正确性的校验方法、装置及*** | |
CN106487518A (zh) | 一种用于快递行业的实名认证***和方法 | |
CN106161359A (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
CN107277017A (zh) | 基于加密密钥和设备指纹的权限认证方法、装置及*** | |
CN105701423B (zh) | 应用于云端支付业务的数据存储方法及装置 | |
US20140227999A1 (en) | Method, server and system for authentication of a person | |
CN107204985A (zh) | 基于加密密钥的权限认证方法、装置及*** | |
CN108462710A (zh) | 认证授权方法、装置、认证服务器及机器可读存储介质 | |
CN109412812A (zh) | 数据安全处理***、方法、装置和存储介质 | |
CN108900561A (zh) | 单点登录的方法、装置及*** | |
CN102780674A (zh) | 一种具有多因素认证方法的网络业务处理方法及*** | |
CN107426235A (zh) | 基于设备指纹的权限认证方法、装置及*** | |
CN105338000B (zh) | 一种验证方法、验证*** | |
CN102202306A (zh) | 移动安全认证终端及方法 | |
CN102238193A (zh) | 数据认证方法及使用该方法的*** | |
CN107113613A (zh) | 服务器、移动终端、网络实名认证***及方法 | |
CN105897721A (zh) | 验证金融卡用户身份可靠性的方法及装置 | |
JP2019510314A (ja) | メッセージ偽造防止実施方法及びデバイス | |
CN105591745A (zh) | 对使用第三方应用的用户进行身份认证的方法和*** | |
CN103812837B (zh) | 一种电子凭证发送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor Applicant after: Beijing Bang Bang Safety Technology Co. Ltd. Address before: 100083 Xueyuan Road, Haidian District, Haidian District, Beijing, Haidian District, Beijing Applicant before: Yangpuweiye Technology Limited |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171103 |