CN107896221B - 一种账户绑定方法及装置 - Google Patents

一种账户绑定方法及装置 Download PDF

Info

Publication number
CN107896221B
CN107896221B CN201711257760.0A CN201711257760A CN107896221B CN 107896221 B CN107896221 B CN 107896221B CN 201711257760 A CN201711257760 A CN 201711257760A CN 107896221 B CN107896221 B CN 107896221B
Authority
CN
China
Prior art keywords
account
bind
information
bind request
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711257760.0A
Other languages
English (en)
Other versions
CN107896221A (zh
Inventor
孙吉平
刘跃峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201711257760.0A priority Critical patent/CN107896221B/zh
Publication of CN107896221A publication Critical patent/CN107896221A/zh
Application granted granted Critical
Publication of CN107896221B publication Critical patent/CN107896221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种账户绑定方法及装置,涉及数据处理技术领域,目的在于实现在无需管理员情况下将账户与加密设备进行绑定。本发明的方法包括:接收账户绑定请求;根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包并进行发送;当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。本发明适合应用于将账户与加密设备进行绑定。

Description

一种账户绑定方法及装置
技术领域
本发明涉及数据处理技术领域,尤其涉及一种账户绑定方法及装置。
背景技术
随着大数据的广泛应用,人们开始对数据安全愈加重视,对信息的保护需求逐渐扩大,可以通过数据加密等方式对信息进行保护,数据加密是计算机***对信息进行保护的一种最可靠的办法,是指通过加密算法和加密密钥将明文转变为密文。然后只对数据加密并不足以确保数据传输的安全性,在网络交易中,对交易者的身份进行认证是很必要的。
在实际应用中,对使用者的合法身份进行认证的主要方式是采用智能密码钥匙(key),而key中一般都包含了代表使用者身份的信息、密码算法私钥、以及用户证书等。目前,key中包含的这些信息通常都是***管理员提前预置的,key与账户的绑定也需要管理员预先完成,而用户无法独自完成绑定,从而使得账户绑定操作繁琐。
发明内容
鉴于上述问题,本发明提供一种账户绑定方法及装置,主要目的在于实现在无需管理员情况下将账户与加密设备进行绑定。
为解决上述技术问题,第一方面,本发明提供了一种账户绑定方法,该方法包括:
接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息;
根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包并进行发送;
当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。
可选的,所述根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包之后,所述方法还包括:
利用预置证书对所述绑定请求数据包进行签名,得到签名数据包;
发送所述签名数据包,以便于所述加密设备对所述签名数据包进行验证。
可选的,所述当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定之前,所述方法还包括:
接收验证响应信息并进行解析,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的;
当解析得到验证失败信息时,确定绑定失败类型;
根据所述绑定失败类型输出绑定失败提示信息。
可选的,所述当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定包括:
当解析得到验证成功信息时,确定所述账户与所述加密设备绑定,所述验证成功信息为所述加密设备对所述签名数据包进行验证签名后发送的。
可选的,所述方法还包括:
输出绑定成功提示信息。
第二方面,本发明还提供了一种账户绑定装置,该装置包括:
接收单元,用于接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息;
生成单元,用于根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包;
发送单元,用于发送所述绑定请求数据包;
绑定单元,用于当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。
可选的,所述装置还包括:签名单元,
所述签名单元,用于利用预置证书对所述绑定请求数据包进行签名,得到签名数据包;
所述发送单元,还用于发送所述签名数据包,以便于所述加密设备对所述签名数据包进行验证。
可选的,所述装置还包括:确定单元、输出单元,
所述接收单元,还用于接收验证响应信息并进行解析,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的;
所述确定单元,用于当解析得到验证失败信息时,确定绑定失败类型;
所述输出单元,用于根据所述绑定失败类型输出绑定失败提示信息。
可选的,所述绑定单元,具体用于当解析得到验证成功信息时,确定所述账户与所述加密设备绑定,所述验证成功信息为所述加密设备对所述签名数据包进行验证签名后发送的。
可选的,所述输出单元,还用于输出绑定成功提示信息。
借由上述技术方案,本发明提供的账户绑定方法及装置,对于现有技术在将账户与加密设备进行绑定时,需要通过管理员预先完成,使得账户与加密设备的绑定操作繁琐,影响用户体验的问题,本发明通过用户在***中登录后,服务器接收到账户绑定请求后,根据账户绑定请求中携带的账户标识和加密设备的标识信息,生成绑定请求数据包并将该数据包发送至加密设备,从而使得加密设备可以对该数据包进行处理,并且在服务器接收到数据包处理成功响应信息时,实现将账户与加密设备之间的绑定,因此相比于现有技术,本发明可以使得用户通过在***中登录账户并完成与加密设备之间的绑定,能够在无需管理员的情况下实现用户与加密设备之间的绑定,从而简化了账户与加密设备之间绑定的操作。同时,当接收到绑定失败响应信息时,能够解析得到绑定失败类型信息并输出相应的提示信息,以使得用户可以根据接收到的提示信息采取进一步的处理措施,提升了用户使用体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种账户绑定方法流程图;
图2示出了本发明实施例提供的另一种账户绑定方法流程图;
图3示出了本发明实施例提供的一种账户绑定装置的组成框图;
图4示出了本发明实施例提供的另一种账户绑定装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为了能够简化账户与加密设备之间的绑定操作,本发明实施例提供了一种账户绑定方法,如图1所示,该方法包括:
101、接收账户绑定请求。
其中,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息。而所述账户的标识信息可以为用户登录***所使用的账号,也可以为预先为用户配置的一一对应的序列号等,所述加密设备的标识信息可以为加密设备的唯一序列号,本发明实施例不做具体限定。
需要说明的是,本实施例以加密设备中的加密锁Key为例,结合具体应用场景进行描述,但不限于此。加密锁通常是通过与计算机连接使用,对于本发明实施例,可以为用户首先输入账号和密码登录账户***,并在账户***中配置绑定窗口,从而在用户将加密锁与计算连接时计算机获取到加密锁的标识信息,当用户点击绑定窗口时发送加密锁的标识信息,并且触发服务端接收账户绑定请求,进而实现将账户与加密锁之间的绑定。
对于本发明实施例,可以在加密锁中设定身份验证功能,即通过身份标识对加密锁当前使用者的身份进行验证。具体的,当加密锁连接在计算机上时,可以采取用户名与密码的方式来进行身份的验证,也可以选择人脸识别或者指纹识别的方式来进行验证,在此不做限定。通过对加密锁使用者身份的验证,避免了加密锁被不正当使用时造成的信息泄露的问题,进而提高加密锁的安全性和唯一性。
102、根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包并进行发送。
具体地,本步骤可以通过现有技术中生成数据包的方式,根据账户标识信息和加密锁标识信息生成相应的绑定请求数据包,本发明实施例对此不做赘述。
103、当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。
其中,所述处理成功响应信息为加密设备在接收到绑定请求数据包后通过对绑定请求数据包的验证等操作后发送的。
需要说明的是,本发明实施例在服务器生成绑定请求数据包后可以对数据包进行加密、签名等操作,从而在加密设备接收到该数据包之后可以通过对数据包进行验签解密等操作,来验证发送绑定请求数据包的服务器身份,并且在成功处理数据包后得到绑定请求数据包中包含有的账户标识信息,从而在向服务器反馈回处理成功响应信息的同时将账户标识信息保存至加密设备内,实现了账户与加密设备之间的绑定。
本发明实施例提供的账户绑定方法,对于现有技术在将账户与加密设备进行绑定时,需要通过管理员预先完成,使得账户与加密设备的绑定操作繁琐,影响用户体验的问题,本发明通过用户在***中登录后,服务器接收到账户绑定请求后,根据账户绑定请求中携带的账户标识和加密设备的标识信息,生成绑定请求数据包并将该数据包发送至加密设备,从而使得加密设备可以对该数据包进行处理,并且在服务器接收到数据包处理成功响应信息时,实现将账户与加密设备之间的绑定,因此相比于现有技术,本发明可以使得用户通过在***中登录账户并完成与加密设备之间的绑定,能够在无需管理员的情况下实现用户与加密设备之间的绑定,从而简化了账户与加密设备之间绑定的操作。
进一步的,作为对图1所示实施例的细化及扩展,本发明实施例还提供了另一种账户绑定方法,如图2所示,其中,具体步骤如下:
201、接收账户绑定请求。
其中,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息。而所述账户标识信息、加密设备标识信息的概念解释可以参考所述步骤101中相应描述,在此不再赘述。
202、根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包。
其中,所述绑定请求数据包可以为TCP(Transmission Control Protocol,传输控制协议)数据包,也可以为IP(Internet Protocol,因特网互联协议)数据包等,本发明实施例对此不做具体限定。而如上述步骤102中所述,本步骤中生成绑定请求数据包的具体实施方式可以为现有技术中用于生成数据包的方式,本发明实施例对此不再赘述。
203、利用预置证书对所述绑定请求数据包进行签名。
进一步地,得到签名数据包。其中,所述预置证书可以为由CA(CertificateAuthority,证书授权中心)预先向账户***和加密设备预先发放的。对于本发明实施例,通过在上述步骤生成绑定请求数据包之后利用预置证书对数据包进行签名,可以确保在传输过程中数据的安全且以便于通过签名验证判断加密设备是否为符合绑定条件的加密设备,从而确保了绑定操作的安全性。
204、发送所述签名数据包。
进一步地,以便于所述加密设备对所述签名数据包进行验证。
对于本发明实施例,通过将数据包进行签名后再发送,可以确保数据传输的安全性,以及通过签名验证可以对加密设备的身份进行识别,也能够使得加密设备判断发送数据包的服务器身份,从而确保了数据发送方和接收方的安全性,进而确保了账户绑定的安全性能。
205、接收验证响应信息并进行解析。
其中,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的。
需要说明的是,当加密设备接收到服务器发送的签名数据包之后,需要首先利用预置的根证书对预置的账户***证书,并且在证书验证通过之后进一步利用加密锁内的账户***证书对签名数据包的签名的进行验证,只有在证书验证和签名验证均成功后,才能将数据包中的账户标识信息进行保存,实现账户与加密设备之间的绑定。而当证书验证失败或者签名验证失败时,账户与加密设备之间都无法成功绑定。
加密设备对签名数据包进行验证后,将验证结果进行反馈,从而在本步骤中当接收到验证响应信息时,通过对响应信息进行解析可以判断得到绑定是否成功,从而能够及时的向用户反馈账户与加密设备之间是否绑定,以便于根据绑定结果进一步采取相应的措施,提高了数据处理的效率,进而提高了账户绑定设备且提升了用户体验。
206a、当解析得到验证失败信息时,确定绑定失败类型。
其中,本步骤中所述的绑定失败类型可以为证书验证失败类型,也可以为签名验证失败类型。
对于本发明实施例,在服务器接收到验证失败响应信息时,可以通过对响应信息进行解析以便于确定绑定失败的原因,以使得用户根据绑定失败提示信息进一步采取相应的处理操作,从而提高了用户使用体验。
207a、根据所述绑定失败类型输出绑定失败提示信息。
其中,所述提示信息可以为文子提示信息、图片提示信息、音频提示信息等,本发明实施例不做具体限定。
例如当上述步骤解析确定绑定失败类型为证书验证失败类型时,可以输出带有标识该失败类型的文字提示信息“证书验证失败”等,但不限于此。
与所述步骤206a并列的步骤206b、当解析得到验证成功信息时,确定所述账户与所述加密设备绑定。
其中,所述验证成功信息为所述加密设备对所述签名数据包进行验证签名后发送的。
根据上述步骤所述可知,当解析得到验证成功信息时,表明加密设备在对签名数据包进行证书验证和签名验证时,均成功验证,此时可以确定账户与加密设备之间符合安全绑定条件,进而将账户与加密设备之间进行绑定。
207b、输出绑定成功提示信息。
其中,所述绑定成功提示信息可以为文字提示信息、图片提示信息、音频提示信息等,本发明实施例对此不做具体限定。同样的,通过输出提示信息以便于提示用户已经完成账户与加密设备之间的绑定,可以进行数据安全的传输使用等。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种账户绑定装置,用于对上述图1所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图3所示,该装置包括:接收单元31、生成单元32、绑定单元33,其中
接收单元31,可以用于接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息。
生成单元32,可以用于根据所述接收单元31接收到的账户绑定请求中携带的账户标识信息和加密设备标识信息生成绑定请求数据包并进行发送。
绑定单元33,可以用于当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。
进一步的,作为对上述图2所示方法的实现,本发明实施例还提供了另一种账户绑定装置,用于对上述图2所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图4所示,该装置包括:接收单元41、生成单元42、绑定单元43,其中
接收单元41,可以用于接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息。
生成单元42,可以用于根据所述接收单元41接收到的账户绑定请求中携带的账户标识信息和加密设备标识信息生成绑定请求数据包并进行发送。
绑定单元43,可以用于当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。
进一步的,所述装置还包括:
签名单元44,可以用于利用预置证书对所述绑定请求数据包进行签名,得到签名数据包。
发送单元45,可以用于发送所述签名数据包,以便于所述加密设备对所述签名数据包进行验证。
进一步的,所述装置还包括:解析单元46。
所述接收单元41,还可以用于接收验证响应信息,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的。
解析单元46,可以用于对所述接收单元41接收到的验证响应信息进行解析。
进一步的,所述装置还包括:
确定单元47,可以用于当解析得到验证失败信息时,确定绑定失败类型。
输出单元48,可以用于根据所述绑定失败类型输出绑定失败提示信息。
进一步的,
所述绑定单元43,具体可以用于当解析得到验证成功信息时,确定所述账户与所述加密设备绑定,所述验证成功信息为所述加密设备对所述签名数据包进行验证签名后发送的。
所述输出单元48,还可以用于输出绑定成功提示信息。
借由上述技术方案,本发明实施例提供的一种账户绑定方法及装置,对于现有技术在将账户与加密设备进行绑定时,需要通过管理员预先完成,使得账户与加密设备的绑定操作繁琐,影响用户体验的问题,本发明通过用户在***中登录后,服务器接收到账户绑定请求后,根据账户绑定请求中携带的账户标识和加密设备的标识信息,生成绑定请求数据包并将该数据包发送至加密设备,从而使得加密设备可以对该数据包进行处理,并且在服务器接收到数据包处理成功响应信息时,实现将账户与加密设备之间的绑定,因此相比于现有技术,本发明可以使得用户通过在***中登录账户并完成与加密设备之间的绑定,能够在无需管理员的情况下实现用户与加密设备之间的绑定,从而简化了账户与加密设备之间绑定的操作。同时,当接收到绑定失败响应信息时,能够解析得到绑定失败类型信息并输出相应的提示信息,以使得用户可以根据接收到的提示信息采取进一步的处理措施,提升了用户使用体验。
所述软件保护装置包括处理器和存储器,上述接收单元、生成单元、以及绑定单元均存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来简化账户与加密设备之间的绑定操作。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述账户绑定方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述账户绑定方法。
本发明实施例提供了一种账户绑定装置,其中包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息;根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包并进行发送;当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。
进一步的,所述根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包之后,所述方法还包括:
利用预置证书对所述绑定请求数据包进行签名,得到签名数据包;
发送所述签名数据包,以便于所述加密设备对所述签名数据包进行验证。
进一步的,所述当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定之前,所述方法还包括:
接收验证响应信息并进行解析,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的;
当解析得到验证失败信息时,确定绑定失败类型;
根据所述绑定失败类型输出绑定失败提示信息。
进一步的,所述当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定包括:
当解析得到验证成功信息时,确定所述账户与所述加密设备绑定,所述验证成功信息为所述加密设备对所述签名数据包进行验证签名后发送的。
进一步的,所述方法还包括:
输出绑定成功提示信息。
本发明实施例中的设备可以是服务器、PC、PAD、手机等。
本发明实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息;根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包并进行发送;当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定。
进一步的,所述根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包之后,所述方法还包括:
利用预置证书对所述绑定请求数据包进行签名,得到签名数据包;
发送所述签名数据包,以便于所述加密设备对所述签名数据包进行验证。
进一步的,所述当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定之前,所述方法还包括:
接收验证响应信息并进行解析,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的;
当解析得到验证失败信息时,确定绑定失败类型;
根据所述绑定失败类型输出绑定失败提示信息。
进一步的,所述当接收到所述绑定请求数据包处理成功响应信息时,确定所述账户与所述加密设备绑定包括:
当解析得到验证成功信息时,确定所述账户与所述加密设备绑定,所述验证成功信息为所述加密设备对所述签名数据包进行验证签名后发送的。
进一步的,所述方法还包括:
输出绑定成功提示信息。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (4)

1.一种账户绑定方法,其特征在于,所述方法包括:
接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息;
根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包;
利用预置证书对所述绑定请求数据包进行签名,得到签名数据包;
发送所述签名数据包,以便于所述加密设备对所述签名数据包进行验证;
接收验证响应信息并进行解析,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的;
当对所述验证响应信息进行解析得到验证失败信息时,确定绑定失败类型;
根据所述绑定失败类型输出绑定失败提示信息;
当对所述验证响应信息进行解析得到所述绑定请求数据包处理成功的响应信息时,确定所述账户与所述加密设备绑定。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
输出绑定成功提示信息。
3.一种账户绑定装置,其特征在于,所述装置包括:
接收单元,用于接收账户绑定请求,所述账户绑定请求为用于将所述账户与加密设备进行绑定的请求,且所述账户绑定请求中携带有所述账户的账户标识信息和所述加密设备的标识信息;
生成单元,用于根据所述账户标识信息和所述加密设备的标识信息生成绑定请求数据包;
签名单元,用于利用预置证书对所述绑定请求数据包进行签名,得到签名数据包;
发送单元,用于发送所述签名数据包,以便于所述加密设备对所述签名数据包进行验证;
所述接收单元,还用于接收验证响应信息并进行解析,所述验证响应信息为所述加密设备对所述签名数据包进行验证之后发送的;
确定单元,用于当对所述验证响应信息进行解析得到验证失败信息时,确定绑定失败类型;
输出单元,用于根据所述绑定失败类型输出绑定失败提示信息;
绑定单元,用于当对所述验证响应信息进行解析得到所述绑定请求数据包处理成功的响应信息时,确定所述账户与所述加密设备绑定。
4.根据权利要求3所述的装置,其特征在于,
所述输出单元,还用于输出绑定成功提示信息。
CN201711257760.0A 2017-12-01 2017-12-01 一种账户绑定方法及装置 Active CN107896221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711257760.0A CN107896221B (zh) 2017-12-01 2017-12-01 一种账户绑定方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711257760.0A CN107896221B (zh) 2017-12-01 2017-12-01 一种账户绑定方法及装置

Publications (2)

Publication Number Publication Date
CN107896221A CN107896221A (zh) 2018-04-10
CN107896221B true CN107896221B (zh) 2019-11-12

Family

ID=61806897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711257760.0A Active CN107896221B (zh) 2017-12-01 2017-12-01 一种账户绑定方法及装置

Country Status (1)

Country Link
CN (1) CN107896221B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286502B (zh) * 2018-11-13 2021-06-11 北京深思数盾科技股份有限公司 恢复加密机管理员锁的方法以及加密机
CN109829710B (zh) * 2019-01-07 2021-11-19 中国银行股份有限公司 交易处理方法、自助终端、客户端、移动终端、服务端及存储介质
CN110349574A (zh) * 2019-07-16 2019-10-18 中国工商银行股份有限公司 基于声控设备的账户绑定方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527634A (zh) * 2008-12-31 2009-09-09 北京飞天诚信科技有限公司 账户信息与证书绑定的***和方法
CN104159218A (zh) * 2014-07-17 2014-11-19 小米科技有限责任公司 网络连接建立方法和装置
WO2015149582A1 (zh) * 2014-04-02 2015-10-08 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN106169997A (zh) * 2016-07-04 2016-11-30 安徽天达网络科技有限公司 一种***控制用户登录USB Key的制作方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527634A (zh) * 2008-12-31 2009-09-09 北京飞天诚信科技有限公司 账户信息与证书绑定的***和方法
WO2015149582A1 (zh) * 2014-04-02 2015-10-08 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN104159218A (zh) * 2014-07-17 2014-11-19 小米科技有限责任公司 网络连接建立方法和装置
CN106169997A (zh) * 2016-07-04 2016-11-30 安徽天达网络科技有限公司 一种***控制用户登录USB Key的制作方法

Also Published As

Publication number Publication date
CN107896221A (zh) 2018-04-10

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CN106533689B (zh) 一种在ssl/tls通信中加载数字证书的方法和装置
CN112528250B (zh) 通过区块链实现数据隐私和数字身份的***及方法
CN109756485A (zh) 电子合同签署方法、装置、计算机设备及存储介质
CA3164765A1 (en) Secure communication method and device based on identity authentication
CN107508796A (zh) 一种数据通信方法和装置
CN106685973B (zh) 记住登录信息的方法及装置、登录控制方法及装置
CN110380852A (zh) 双向认证方法及通信***
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN1937498A (zh) 一种动态密码认证方法、***及装置
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN106790183A (zh) 登录凭证校验方法、装置
JP2013520906A (ja) データ・セキュリティ装置のためのトランザクション監査
CN110198295A (zh) 安全认证方法和装置及存储介质
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
CN103685138A (zh) 移动互联网上的Android平台应用软件的认证方法和***
CN110189184B (zh) 一种电子***存储方法和装置
CN111030814A (zh) 秘钥协商方法及装置
CN106302606B (zh) 一种跨应用访问方法及装置
CN110601855B (zh) 一种根证书管理方法、装置及电子设备、存储介质
CN104836776A (zh) 数据交互方法和装置
CN107896221B (zh) 一种账户绑定方法及装置
CN108768963A (zh) 可信应用与安全元件的通信方法和***
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置
CN112241527B (zh) 物联网终端设备的密钥生成方法、***及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.