CN105022951A - 信息处理方法及电子设备 - Google Patents
信息处理方法及电子设备 Download PDFInfo
- Publication number
- CN105022951A CN105022951A CN201410155942.7A CN201410155942A CN105022951A CN 105022951 A CN105022951 A CN 105022951A CN 201410155942 A CN201410155942 A CN 201410155942A CN 105022951 A CN105022951 A CN 105022951A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- binding
- information
- secure
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Abstract
本发明提供了一种信息处理方法及电子设备,为提高信息安全性而设计。所述方法包括:检测所述第一电子设备是否与所述第二电子设备建立连接;若已建立连接,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;若一致,则接收第一信息。
Description
技术领域
本发明涉及通信领域的信息处理技术,尤其涉及一种安全信息处理方法及电子设备。
背景技术
随着通信技术及电子信息技术的发展,用户的个人身份信息等涉及人身财产安全信息通常都会通过有线或无线网络进行传输;在现有方法中为了提高信息的安全性,通常需要进行信息处理时,通常需要进行鉴权处理。
例如现在移动电子设备上都安装了很多应用;这些应用在进行一些处理时,可能涉及的鉴权处理等;但是在具体的实现过程中,信息安全事故还是常出不断,用户体验非常糟糕;特别是移动电子设备丢失时,导致用户人身和财产信息被泄露,造成重大损失的事故也很常见。
综合上述,提高信息安全是现有技术必须解决的一个问题。
发明内容
有鉴于此,本发明旨在提供一种信息处理方法及电子设备,提高信息交互的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明第一方面提供一种信息处理方法,,所述方法包括:
检测所述第一电子设备是否与所述第二电子设备已建立连接;
若已建立连接,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;
若一致,则接收第一信息。
优选地,所述方法还包括:
确定所述第一电子设备与所述第二电子设备依据所述绑定地址已建立安全绑定;
所述检测所述第一电子设备是否与所述第二电子设备已建立连接为:
当所述第一电子设备与所述第二电子设备已建立安全绑定时,检测所述第一电子设备是否与所述第二电子设备已建立连接。
优选地,所述方法还包括:
所述第一电子设备与所述第二电子设备未建立连接、所述连接地址与所述预先存储的绑定地址不一致时或确定所述第一电子设备与第二电子设备未建立安全绑定时,屏蔽所述第一信息。
优选地,所述方法还包括:
在确定所述第一电子设备与第二电子设备未建立安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定。
优选地,所述依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定包括:
依据所述绑定信息向第二电子设备发送连接请求;
当所述第一电子设备与所述第二电子设备连接建立后,向所述第二电子设备发送绑定验证信息;
接收基于所述绑定验证信息返回的绑定认证信息;
依据所述绑定认证信息形成并记录绑定安全信息;
其中,所述绑定安全信息为所述确定第一电子设备与第二电子设备已建立安全连接的依据。
优选地,所述方法还包括第一电子设备与第二电子设备绑定解除步骤:
所述绑定解除步骤包括:
接收绑定解除指示;
检测所述第一电子设备是否与所述第二电子设备安全绑定;
若已安全绑定,则删除所述绑定信息及所述绑定安全信息。
优选地,所述绑定解除步骤还包括:
若非安全绑定,则依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定;
建立安全绑定后,重新执行所述绑定解除步骤。
优选地,所述方法还包括:
在所述第一电子设备与所述第二电子设备未建立连接时,依照所述绑定地址建立所述第一电子设备与所述第二电子设备之间的连接。
优选地,所述第一电子设备为第二电子设备均为移动电子设备;
所述第一电子设备与所述第二电子设备通过短距离传输方式建立连接。
本发明第二方面提供一种电子设备,所述电子设备为第一电子设备,包括:
检测单元,用于检测所述第一电子设备是否与所述第二电子设备已建立连接;
处理单元,用于当所述第一电子设备与所述第二电子设备已建立连接时,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;
接收单元,用于当所述第二电子设备的连接地址与预先存储的绑定地址一致时,接收第一信息。
优选地,所述电子设备还包括确定单元;
所述确定单元,用于确定所述第一电子设备与所述第二电子设备依据所述绑定地址已建立安全绑定;
所述检测单元,具体用于在确定所述第一电子设备与所述第二电子设备已依据所述绑定地址建立安全绑定时,检测所述第一电子设备与所述第二电子设备是否已建立连接。
优选地,所述接收单元,还用于所述第一电子设备与所述第二电子设备未建立连接、所述连接地址与所述预先存储的绑定地址不一致时或确定所述第一电子设备与第二电子设备未建立安全绑定时,屏蔽所述第一信息。
优选地,所述第一电子设备还包括:
绑定单元,用于当所述第一电子设备与所述第二电子设备为未安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定。
优选地,所述第一电子设备还包括发送单元;
所述发送单元,用于依据所述绑定信息向第二电子设备发送连接请求;当所述第一电子设备与所述第二电子设备连接建立后,向所述第二电子设备发送绑定验证信息;
所述接收单元,用于接收基于所述绑定验证信息返回的绑定认证信息;
所述绑定单元,具体用于依据所述绑定认证信息形成并记录绑定安全信息;
其中,所述绑定安全信息为所述确定第一电子设备与第二电子设备已建立安全连接的依据。
优选地,所述第一电子设备还包括输入单元;
所述输入单元,还用于接收绑定解除指示;
所述检测单元,还用于在接收到所述绑定解除指示时,检测所述第一电子设备是否与所述第二电子设备已建立安全绑定;
所述绑定单元,还用于在所述第一电子设备与所述第二电子设备已建立安全绑定时,删除所述绑定信息及所述绑定安全信息。
优选地,
所述绑定单元,还用于在所述输入单元接收到绑定解除指示,所述检测单元检测到第一电子设备与所述第二电子设备之间未建立安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定;
所述绑定单元,还用于在绑定解除中第一电子设备与第二电子设备建立安全绑定后,解除所述第一电子设备与第二电子设备之间的绑定。
优选地,所述第一电子设备还包括连接单元;
所述连接单元,还用于在所述第一电子设备与所述第二电子设备未建立连接时,依照所述绑定地址建立所述第一电子设备与所述第二电子设备之间的连接。
优选地,所述第一电子设备为第二电子设备均为移动电子设备;
所述第一电子设备与所述第二电子设备通过短距离传输方式建立连接。
本发明实施例所述的信息交互方法及电子设备,第一电子设备在接收第一信息时,首先通过与第二电子设备是否建立连接来验证第一电子设备是否处于安全环境中,若第一电子设备所处的环境安全才正常接收所述第一信息;否则屏蔽所述第一信息;从而提高了第一信息接收的安全性。显然本发明实施例所述的信息交互方法,相对于现有的第一电子设备直接接收第一信息,将第一信息依旧在第一电子设备完成验证处理,如支付处理,显然安全性更高;避免了非法用户持有第一电子设备导致的安全风险。
附图说明
图1为本发明实施例一所述的信息处理方法的流程示意图之一;
图2为本发明实施例一所述的信息处理方法的流程示意图之二;
图3为本发明实施例一所述的信息处理方法的流程示意图之三;
图4为本发明实施例一所述第一电子设备与第二电子设备安全绑定示意图;
图5为本发明实施例一所述第一电子设备与第二电子设备绑定解除示意图;
图6为本发明实施例二所述的第一电子设备的结构示意图之一;
图7为本发明实施例二所述的第一电子设备的结构示意图之二;
图8为本发明示例所述的安全绑定示意图;
图9为本发明示例所述的绑定解除示意图;
图10为本发明示例所述的信息处理方法流程图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步详细的阐述。
实施例一:
如图1所示,本实施例提供一种信息处理方法包括:
步骤S120:检测所述第一电子设备是否与所述第二电子设备建立连接;
步骤S130:若已建立连接,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;
步骤S140:若一致,则接收第一信息。
在本实施例中所述第一电子设备可为手机、平板电脑及个人数字处理等移动设备,具体可为移动终端,可通过有线或无线与网络的服务器等网元进行信息交互。所述第二电子设备同样的可为手机、平板电脑及个人数字处理等移动电子设备;此外所述第二电子设备还可为可穿戴设备,具体的如智能眼镜、智能手环及智能手表等移动电子设备。
在本实施例中,利用用户可能随时携带一些办公或通讯用的移动终端,同时还可能携带一些可穿戴设备;而这些设备被同一用户拥有时,通常设备之间的距离很近,可以建立各种方式的连接,尤其适用于短距离传输方式这种方便快捷的连接。
所述第一电子设备与所述第二电子设备建立的连接,可为依据第二代通信、第三代通信或第四代通信等无线通信建立的连接,还可以是依据短距离通信方式建立的连接;如基于蓝牙连接、WIFI连接或红外连接等方式建立的连接。
所述步骤S130中,所述预先存储的绑定地址为所述第二电子设备用来与所述第一电子设备建立连接的连接地址。所述连接地址根据所述建立连接的方式的不同而不同;如第一电子设备与第二电子设备之间预定建立的是蓝牙连接时,所述绑定地址则第二电子设备的蓝牙地址。
在具体的实现过程中;步骤S140中的所述第一信息可为验证码、验证序列号、验证图片、鉴权号、鉴权信息或其他关系用户人身、财产安全性的信息。如,用户利用手机进行支付时,所述第一信息可为支付验证码;显然支付验证码在有效时间内与手机一起丢失,用户很有可能损失大笔财产,显然将因信息安全事故导致财产安全事故。
在所述步骤S140中,当通过步骤S130验证第一电子设备的应用环境安全后,则接收所述第一信息。综合上述,本实施例所述的电子信息处理方法,具体适用于接收一些重要信息时,首先通过第一电子设备与第二电子设备之间的是否建立连接来验证第一电子设备是否处于安全接收环境下;当第一电子设备安全时才接收所述第一信息;这样提高了第一信息的安全性及与第一信息关联的其他信息的安全性。
如图2所示,本实施例还提供一种信息处理方法,所述方法包括:
步骤S110:确定所述第一电子设备与所述第二电子设备依据所述绑定地址已建立安全绑定;
步骤S120:当所述第一电子设备与所述第二电子设备已建立安全绑定时,检测所述第一电子设备是否与所述第二电子设备建立连接;
步骤S130:若已建立连接,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;
步骤S140:若一致,则接收第一信息。
在步骤S110中所述安全绑定,可以通过所述第一电子设备中是否形成了绑定安全信息来确定;所述绑定安全信息可以是安全绑定标识位、安全绑定字段或图片等任意实现了安全绑定后形成的信息。在具体的实现过程中,触发所述第一电子设备执行上述步骤S110至步骤S140的,可是用户输入的指令;也可以是基于应用的运行;具体的如用户利用第一电子设备购买了一件商品,需要支付;用户进入支付应用执行支付操作;此时第一电子设备检测到了支付操作,自行触发所述步骤S110的检测。
所述步骤S120中,当确定第一电子设备和第二电子设备安全绑定后,第一电子设备作为发起方,请求建立第一电子设备与第二电子设备的连接;并通过连接的建立获取所述第二电子设备的连接地址;所述连接地址根据连接建立的类型不同而不同;具体的若第一电子设备与第二电子设备是通过蓝牙建立的;则所述连接地址为蓝牙地址;所述第一电子设备与第二电子设是通过WIFI建立的,则所述连接地址是WIFI地址;若所述第一电子设备与所述第二设备时通过移动网络建立连接,则所述连接地址为第二电子设备的IP地址或MAC地址等。
在获取了所述连接地址以后,所述第一电子设备将所述连接地址与预先存储的地址进行匹配,匹配成功说明此时第一电子设备的应用环境安全;若不成功则说明此时应用环境不安全。具体的若所述第一电子设备为手机;所述第二电子设备为用户随身携带的意见可穿戴设备,如智能手环;若此时第一电子设备与第二电子设备在一起,则能成功建立蓝牙连接;若此时手机丢失,则手机与所述智能手环的距离将很远,显然蓝牙连接建立成功的几率很低,则可识别出手机此时的应用环境不够安全。
进一步地,如图3所示,所述方法还包括屏蔽第一信息的步骤S150;具体的触发执行所述步骤S150的条件可为以下任意一种:
第一种:当所述第一电子设备与所述第二电子设备未建立连接时;
第二种:当所述连接地址与所述预先存储的绑定地址不一致时;
第三种:当所述第一电子设备与第二电子设备未建立安全绑定时。
以上三种情形都不能说明第一电子设备处于安全的使用环境中,为了保证第一电子设备的使用安全性,屏蔽第一信息;防止第一信息的泄露以及与第一信息泄露关联的其他信息安全。
具体的实现第一信息屏蔽接收方法很多;具体的如第一电子设备不接收来自第一信息发送方的信息,或接收所述第一信息不正常解调或解码;或不正常显示或不显示,或者使所述第一信息失效,使第一电子设备持有者无法获知或在有效时间内获知所述第一信息,均为本实施例所述的第一信息的屏蔽。
在具体的实现过程中,可能出现用户还未来得及进行第一电子设备与第二电子设备的绑定或已经绑定但是绑定状况为非安全绑定状况的情况,若在所述步骤S110中还检测第一电子设备与第二电子设备为非安全绑定,则依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定。
通常所述第二电子设备的信息预先存储在所述第一电子设备中绑定信息;所述绑定信息可包括第二电子设备的绑定地址或连接方式等信息。
如图4所示,所述依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定包括:
步骤S210:所述依据所述绑定信息向第二电子设备发送连接请求;
步骤S220:当所述第一电子设备与所述第二电子设备连接建立后,向所述第二电子设备发送绑定验证信息;
步骤S230:接收基于所述绑定验证信息返回的绑定认证信息;
步骤S240:依据所述绑定认证信息形成并记录绑定安全信息;
其中,所述绑定安全信息为所述确定第一电子设备与第二电子设备已建立安全连接的依据。
在执行具体的操作之前,所述步骤S210所述第一电子设备可以根据预先存储好的绑定信息,发送相应的连接请求;如可以根据预先存储的绑定信息中的连接方式发送相应的连接请求;如绑定信息中存储的连接方式为蓝牙连接,则第一电子设备在执行步骤S210时,就可自动或基于用户指示的自动搜索附近蓝牙设备,找到绑定信息中存储第二电子设备的绑定地址,发送连接请求。
第二电子设备接收到第一电子设备的请求后,可能会自动的或基于用户请求响应所述连接请求;当所述第一电子设备接收到第二电子设备的响应之后;第一电子设备作为主动方与第二电子设备建立连接;或者第二电子设备接收到连接请求后作为主动方建立第一电子设备与第二电子设备的连接。
当第一电子设备与第二电子设备建立连接后,第一电子设备向第二电子设备发送绑定验证信息;所述第一电子设备还从所述第二电子设备接收所述第二电子设备依据绑定验证信息验证形成的绑定认证信息;并在所述步骤S240中依据所述绑定认证信息形成所述绑定安全信息。
所述绑定验证信息具体的可包括所述绑定信息中的部分或全部信息,具体如绑定识别码等信息,具体如蓝牙连接认证码等。所述绑定认证信息,也可是基于所述绑定验证信息生成的其他信息,如蓝牙连接成功反馈消息等。
连接建立成功后,说明此时第一电子设备与第二电子设备之间可以按照预定绑定信息建立绑定及连接,说明此时第一电子设备与第二电子设备可能都被用户携带,第一电子设备处于安全的应用环境当中,故在所述步骤S240中,可依据绑定认证信息本身或返回绑定认证信息的结果,建立绑定安全信息。所述绑定安全信息可为存储在第一电子设备中的安全环境校验位的值;具体如所述安全环境校验位的值1可表示安全绑定,安全环境校验位的值为0为非安全绑定;在具体的实现过程中,也可以是0表示安全绑定,1为非安全绑定;具体的方式有多种,就不在此进行详细阐述。采用安全环境校验位这种1个或多个比特位的形式来指示是否建立安全绑定,具有实现简便的优点。
在具体的使用时,用户根据第一电子设备与第二电子设备的使用状况,还可能解除旧的绑定关系,增加新的绑定关系;故为了进一步方便使用,如图5所示,本实施例还进一步提供了第一电子设备与第二电子设备绑定解除的步骤:
所述绑定解除步骤包括:
步骤S310:接收绑定解除指示;
步骤S320:检测所述第一电子设备是否与所述第二电子设备安全绑定;
步骤S330:若已安全绑定,则删除所述绑定信息及所述绑定安全信息。
所述步骤S310中可为接收用户的绑定解除指示。
所述步骤S320作为绑定主动方向第二电子设备接收绑定请求;在具体的实现过程中,所述第二电子设备也可以作为绑定解除的主动方,第一电子设备在接收到第二电子设备的解除绑定消息后,确定解除绑定并修改绑定信息。但是在解除绑定时,必须验证当前第一电子设备是否与第二电子设备已安全绑定;若未安全绑定,表明第一电子设备当前的应用环境并不安全,在不安全的环境下还解除绑定,有可能让非法用户有机可乘;故本实施例中通过步骤S320的设置,再次提高了信息安全。
步骤S330,删除所述绑定信息及所述绑定安全信息。
在具体的执行过程中,若所述第一电子设备与所述第二电子设备之间未建立连接,但是在用户要利用所述第一电子设备获取第一信息时,可临时依据所述绑定地址建立所述第一电子设备与所述第二电子之间的连接;在具体的执行过程中,建立连接时可以依据预先存储的绑定信息中的绑定方式以及绑定地址建立第一电子设备与所述第二电子设备之间的连接;建立所述第一电子设备或第二电子设备之间连接的过程可以是基于用户指示触发的建立操作或基于所述第一电子设备中内置指令的触发的建立操作。
作为绑定解除的进一步补充,在所述第一电子设备与第二电子设备未建立安全绑定时,可通依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定;建立安全绑定后,再重新执行所述绑定解除步骤。
这样方便用户的绑定操作。
在具体的实现过程中,第一电子设备与第二电子设备可以通过至少一次信息交互实现信息实现安全绑定的验证;当完成一次安全绑定验证后,间隔一定时间后,所述安全绑定自动失效,以再次提高安全性能。具体的实现过程中,可以采用绑定失效周期来实现;失效周期可为10分钟、20分钟或30分钟;安全绑定持续了一个失效周期后,自动失效,由安全绑定转为非安全绑定。此外,所述安全绑定还可以是一次性;当用户完成一次操作或连续的多个操作后,所述安全绑定即自动失效,具体的实现方式有多种,就不在此一一列举了。
综合上述,本实施例提供一种信息处理方法,首先通过第一电子设备与第二电子设备之间关联性来验证第一电子设备的使用安全性,从而提高降低信息安全事故发送的几率,适用于包括移动支付、秘密信息读取等场景中。
实施例二:
如图6所示,本发明实施例提供一种电子设备,所述电子设备为第一电子设备,包括:
检测单元120,用于检测第一电子设备是否与第二电子设备已建立连接;
处理单元130,用于当所述第一电子设备与所述第二电子设备已建立连接时,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;
接收单元140,用于当所述第二电子设备的连接地址与预先存储的绑定地址一致时,接收第一信息。
所述检测单元120和所述处理单元130的具体物理结构均可包括处理器;所述处理器可为中央处理器、微处理器,单片机、数字信号处理器及可编程逻辑阵列等具有处理能力的电子元器件。所述处理器可通过对可执行指令的运行执行上述操作。所述检测单元120和所述处理单元130可集成对应于一个处理器,也可分别对应不同的处理器,具体的实现方式有多种,就不在此进行展开了。
所述接收单元140可为通信接口,具体的如接收天线等结构。
本实施例所述的第一电子设备可为手机、平板电脑、个人数字处理等移动终端;所述第二电子设备也可为与第一电子设备相同的移动终端,所述第二电子设备还可为可穿戴设备,如智能眼镜、智能手环及智能手表等设备。
本实施例所述的第一电子设备为实施例一所述的信息处理方法提供了硬件支持,可用于实现实施例一种任一所述的技术方案,同样的提升了第一电子设备应用过程中信息的安全性。
如图7所示,所述电子设备还包括确定单元110;
所述确定单元110,用于确定所述第一电子设备与所述第二电子设备已依据所述绑定地址建立了安全绑定;
所述检测单元120,具体用于在确定所述第一电子设备与所述第二电子设备已依据所述绑定地址建立安全绑定时,检测所述第一电子设备与所述第二电子设备是否已建立连接。
所述确定单元110的具体结构同样可包括处理器;所述处理器可为中央处理器、微处理器,单片机、数字信号处理器及可编程逻辑阵列等具有处理能力的结构,可通过可执行指令的运行执行上述操作。所述确定单元110与所述检测单元120和所述处理单元130可集成对应于一个处理器,也可分别对应不同的处理器,具体的实现方式有多种,就不在此进行展开了。
进一步地,
所述接收单元140,还用于所述第一电子设备与所述第二电子设备未建立连接时、所述连接地址与所述预先存储的绑定地址不一致时或确定所述第一电子设备与第二电子设备未建立安全绑定时,屏蔽所述第一信息。
所述第一电子设备还包括:
绑定单元,用于当所述第一电子设备与所述第二电子设备为未安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定。
所述绑定单元的具体结构,同样可包括处理器及存储介质;所述存储介质上存储有绑定信息及绑定安全信息等信息;所述绑定单元可以通过建立映射关系或关系表等方式,实现第一电子设备与第二电子设备的绑定。具体的如建立一个绑定表;位于所述绑定表的设备为电子设备建立了绑定的第二电子设备。删除绑定即可将所述第二电子设备从所述绑定表中删除即可;这种绑定方式及绑定解除方式,实现简便快捷。所述存储介质可为ROM、RAM或Flash等各种存储介质,在本实施例中优选为非瞬间存储介质。
所述第一电子设备为第二电子设备均为移动电子设备;
所述第一电子设备与所述第二电子设备通过短距离传输方式建立连接。所述短距离传输方式可参见实施例一和本实施例上述相应部分,在此不再进行详细阐述。
所述第一电子设备还包括发送单元;
所述发送单元,用于依据所述绑定地址向第二电子设备发送连接请求;当所述第一电子设备与所述第二电子设备连接建立后,向所述第二电子设备发送绑定验证信息;
所述接收单元,用于接收基于所述绑定验证信息返回的绑定认证信息;
所述绑定单元,具体用于依据所述绑定认证信息形成并记录绑定安全信息;
其中,所述绑定安全信息可作为确定所述第一电子设备与所述第二电子设备是否建立安全绑定的至少依据之一。所述安全绑定信息可包括第一电子设备与所述第二电子设备建立安全绑定的时间信息、绑定地址、绑定失效时间以及绑定方式等信息,在具体的执行过程中还可包括其他信息,在此就一再一一详细描述了。
所述发送单元的具体物理结构,可为发送接口;具体的如发送天线或发送天线阵列等。
通过发送单元的增设,所述第一电子设备通过所述发送单元向第二电子设备发送信息,用于绑定信息及绑定安全信息的形成。
进一步地,所述第一电子设备还可用于绑定解除,具体地所述第一电子设备还包括输入单元;
所述输入单元,还用于接收绑定解除指示;
所述检测单元,还用于在接收到所述绑定解除指示时,检测所述第一电子设备是否与所述第二电子设备已建立安全绑定;
所述绑定单元,还用于依据所述若已安全绑定,删除所述绑定信息及所述绑定安全信息。
所述输入单元的具体物理结构,可为所述第一电子设备上的实体或虚拟键盘、触摸或非触摸交互屏或语音输入装置等结构,用户接收用于的绑定解除指示。
本实施例通过所述输入单元的增设,可基于用户指示,解除第一电子设备与第二电子设备的绑定,以方便用户随时解除和新增绑定,提高用户使用感受良好度。本实施例所述第一电子设备具有智能性高的优点。
进一步地,所述绑定单元140,还用于在所述输入单元接收到绑定解除指示,所述检测单元检测到第一电子设备与所述第二电子设备之间未建立安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定;
所述绑定单元140,还用于在绑定解除中第一电子设备与第二电子设备建立安全绑定后,解除所述第一电子设备与第二电子设备之间的绑定。
本实施例所述第一电子设备具有结构简单,与现有技术兼容性高,大大的提高了信息的安全性。
此外,所述第一电子设备还包括连接单元,
所述连接单元,用于在所述第一电子设备与所述第二电子设备未建立连接时,依照所述绑定地址建立所述第一电子设备与所述第二电子设备之间的连接。
所述连接单元的具体物理结构可包括连接接口;所述连接接口可是有线连接接口或无线连接接口;具体的如蓝牙连接接口、WIFI连接接口等连接接口;所述WIFI连接接口优选为WIFI直连接口,用于建立第一电设备与第二电子设备之间的WIFI直连等。通常所述第一电子设备与第二电子设备可以通过各种方式建立连接,在本实施例中所述第一电子设备与第二电子优选采用短距离传输方式建立连接;具体的如蓝牙、红外、WIFI等技术。
以下结合实施例一及实施例二任一所述的技术方案,提供具体示例。在具体示例中,所述第一电子设备为手机;所述第二电子设备为可穿戴设备;第一电子设备与第二电子设备之间建立的连接为蓝牙连接;应用在第一电子设备进行移动支付的场景下。以下是具体的实现方式:
图8为手机与可穿戴设备之间建立的安全绑定的步骤:
步骤S100:进行移动支付时,读取安全信息存储模块的安全环境校验位,查看手机与可穿戴设备安全环境绑定状态;并进入步骤S200;
步骤S200:当安全环境校验位为1时,启动安全环境校验流程;安全环境验证为1表示手机与可穿戴设备之间已建立安全绑定;执行完所述步骤S200后,转入步骤S900;
步骤S300:当安全环境校验位为0时,手机请求与可穿戴设备进行蓝牙连接;进入步骤S400;
步骤S400:判断蓝牙是否连接成功,
若否,则返回步骤S300,
若是,则转到步骤S500;
步骤S500:手机向可穿戴设备发送蓝牙验证码;
步骤S600:可穿戴设备确认蓝牙认证码并返回认证信息,同时根据手机的相关信息生成解锁码,存储在可穿戴设备中;
步骤S700:手机根据可穿戴设备返回的认证信息,将可穿戴设备蓝牙地址记录在手机中;
步骤S800:将安全环境校验位设置为1;
步骤S900:完成绑定。
当所述安全环境验证为设置为1时,表示手机与可穿戴设备之间建立安全绑定。
如图9所示,为手机与可穿戴设备之间绑定解除的步骤:
步骤S101:用户在手机上进行解除绑定的操作;
步骤S102:手机向可穿戴设备发送蓝牙认证码;认证码中包含手机蓝牙地址等信息;
步骤S103:可穿戴设备接收到蓝牙验证码后,依据所述蓝牙认证码判断手机和可穿戴设备之间是否已安全绑定,
若否,则进入步骤S104;
若是,则进入步骤S105;
步骤S104:会话结束解除绑定失败;
步骤S105:所述可穿戴设备将蓝牙验证码显示给用户,需用户在解除绑定控制界面手动输入接收到的蓝牙验证码;
步骤S106:可穿戴设备依据所述蓝牙验证码计算得到解锁码,将所述解锁码与绑定时生成的解锁码进行对比,判断是否一致,
若不一致,进入步骤S104;
若一致,进入步骤S107;
步骤S107:可穿戴设备箱手机返回验证信息,其中,验证信息包含解除绑定标志位信息与蓝牙地址信息,并向手机发送验证码,该验证码通过蓝牙地址计算;
步骤S108:手机接收到验证码后用户在手机上手动输入验证码,判断验证码是否正确;
若否,进入步骤S104;
若是,进入步骤S109;
步骤S109:解除绑定成功将安全环境绑定标志位设置为0。
如图10所示,具体的信息接收示例:
步骤S001:检测安全环境绑定标志位;
步骤S002:若安全环境绑定标志位为0,进行手机与可穿戴设备的绑定,并记录可穿戴设备的蓝牙地址,绑定完后返回步骤S001;
步骤S003:若安全环境绑定标志位为1,判断当前手机和可穿戴设备之间是否已建立蓝牙连接,
若是,则进入步骤S004;
若否,则进入步骤S005;
步骤S004:会话结束短信验证码无法正常接收;
步骤S005:判断记录的可穿戴设备的蓝牙地址与绑定的可穿戴设备蓝牙地址是否一致,
若否,则进入步骤S004;
若是,则进入步骤S006
步骤S006:手机正常接收短信验证码,利用所述验证码完成转账支付流程。所述验证码为本发明实施例一及实施例二所述的第一信息。
以下提供几种第一电子设备对第一消息屏蔽的方法,具体如下:
第一种:通过未向用户显示之前第一电子设备自动删除的方法,向用户屏蔽第一消息;
手机处于非安全环境下,手机通过SMSHandler函数监听短消息中心发送的号码段;若号码段为手机银行号码段,列入短消息黑名单;通过mContext.getContentResolver().delete(Uri.parse(uri),null,null)函数自动删除短消息黑名单内通信号码段发送的短消息;从而实现第一消息的屏蔽。
第二种:通过接收延时,使第一消息失效,从而向用户屏蔽第一消息;
手机处于非安全环境下,手机通过SMSHandler函数监听短消息中心发送的号码段,若号码段为手机银行号码段,则通过DelayReceiver()函数延迟接收短信,延迟时间设定为所述短消息中验证码的有效时间。
第三种:通过第一消息的加密处理,使用户无法识别第一现象,从而实现第一消息内容的屏蔽;
手机处于非安全环境下,手机通过SMSHandler函数监听短消息中心发送的号码段,将收到短消息内容进行加密处理,密文显示。用户同样的无法获取短消息。
第四种:通过替代显示的方法,向用户屏蔽第一消息。
手机处于非安全环境下,手机通过SMSHandler函数监听短消息中心发送的号码段,按照预设的格式将所述短消息中的验证码修改为预设在手机安全控制模块的安全验证码,显示所述安全验证码,手机接收所述安全验证码的输入后,发出告警信息;同样达到了所述短消息的非正常显示,达到了第一消息的屏蔽。
上述四种方法中的所述短消息均为第一信息,且在上述方法中用于屏蔽第一信息的函数,还可为其他函数,不局限于上述函数。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (18)
1.一种信息处理方法,其特征在于,所述方法包括:
检测所述第一电子设备是否与所述第二电子设备已建立连接;
若已建立连接,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;
若一致,则接收第一信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述第一电子设备与所述第二电子设备依据所述绑定地址已建立安全绑定;
所述检测所述第一电子设备是否与所述第二电子设备已建立连接为:
当所述第一电子设备与所述第二电子设备已建立安全绑定时,检测所述第一电子设备是否与所述第二电子设备已建立连接。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述第一电子设备与所述第二电子设备未建立连接、所述连接地址与所述预先存储的绑定地址不一致时或确定所述第一电子设备与第二电子设备未建立安全绑定时,屏蔽所述第一信息。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
在确定所述第一电子设备与第二电子设备未建立安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定。
5.根据权利要求4所述的方法,其特征在于,所述依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定包括:
依据所述绑定信息向第二电子设备发送连接请求;
当所述第一电子设备与所述第二电子设备连接建立后,向所述第二电子设备发送绑定验证信息;
接收基于所述绑定验证信息返回的绑定认证信息;
依据所述绑定认证信息形成并记录绑定安全信息;
其中,所述绑定安全信息为所述确定第一电子设备与第二电子设备已建立安全连接的依据。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括第一电子设备与第二电子设备绑定解除步骤:
所述绑定解除步骤包括:
接收绑定解除指示;
检测所述第一电子设备是否与所述第二电子设备安全绑定;
若已安全绑定,则删除所述绑定信息及所述绑定安全信息。
7.根据权利要求6所述的方法,其特征在于,所述绑定解除步骤还包括:
若非安全绑定,则依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定;
建立安全绑定后,重新执行所述绑定解除步骤。
8.根据权利要求1、2或3所述的方法,其特征在于,所述方法还包括:
在所述第一电子设备与所述第二电子设备未建立连接时,依照所述绑定地址建立所述第一电子设备与所述第二电子设备之间的连接。
9.根据权利要求1、2或3所述的方法,其特征在于,所述第一电子设备为第二电子设备均为移动电子设备;
所述第一电子设备与所述第二电子设备通过短距离传输方式建立连接。
10.一种电子设备,其特征在于,所述电子设备为第一电子设备,包括:
检测单元,用于检测所述第一电子设备是否与所述第二电子设备已建立连接;
处理单元,用于当所述第一电子设备与所述第二电子设备已建立连接时,提取所述第二电子设备的连接地址,并判断所述连接地址与预先存储的绑定地址是否一致;
接收单元,用于当所述第二电子设备的连接地址与预先存储的绑定地址一致时,接收第一信息。
11.根据权利要求10所述的电子设备,其特征在于,所述电子设备还包括确定单元;
所述确定单元,用于确定所述第一电子设备与所述第二电子设备依据所述绑定地址已建立安全绑定;
所述检测单元,具体用于在确定所述第一电子设备与所述第二电子设备已依据所述绑定地址建立安全绑定时,检测所述第一电子设备与所述第二电子设备是否已建立连接。
12.根据权利要求10所述的电子设备,其特征在于,
所述接收单元,还用于所述第一电子设备与所述第二电子设备未建立连接、所述连接地址与所述预先存储的绑定地址不一致时或确定所述第一电子设备与第二电子设备未建立安全绑定时,屏蔽所述第一信息。
13.根据权利要求10、11或12所述的电子设备,其特征在于,所述第一电子设备还包括:
绑定单元,用于当所述第一电子设备与所述第二电子设备为未安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定。
14.根据权利要求13所述的电子设备,其特征在于,所述第一电子设备还包括发送单元;
所述发送单元,用于依据所述绑定信息向第二电子设备发送连接请求;当所述第一电子设备与所述第二电子设备连接建立后,向所述第二电子设备发送绑定验证信息;
所述接收单元,用于接收基于所述绑定验证信息返回的绑定认证信息;
所述绑定单元,具体用于依据所述绑定认证信息形成并记录绑定安全信息;
其中,所述绑定安全信息为所述确定第一电子设备与第二电子设备已建立安全连接的依据。
15.根据权利要求14所述的电子设备,其特征在于,所述第一电子设备还包括输入单元;
所述输入单元,还用于接收绑定解除指示;
所述检测单元,还用于在接收到所述绑定解除指示时,检测所述第一电子设备是否与所述第二电子设备已建立安全绑定;
所述绑定单元,还用于在所述第一电子设备与所述第二电子设备已建立安全绑定时,删除所述绑定信息及所述绑定安全信息。
16.根据权利要求15所述的电子设备,其特征在于,
所述绑定单元,还用于在所述输入单元接收到绑定解除指示,所述检测单元检测到第一电子设备与所述第二电子设备之间未建立安全绑定时,依据预先存储的绑定信息及基于第一电子设备与第二电子设备的信息交互,建立安全绑定;
所述绑定单元,还用于在绑定解除中第一电子设备与第二电子设备建立安全绑定后,解除所述第一电子设备与第二电子设备之间的绑定。
17.根据权利要求10、11或12所述的电子设备,其特征在于,所述第一电子设备还包括连接单元;
所述连接单元,还用于在所述第一电子设备与所述第二电子设备未建立连接时,依照所述绑定地址建立所述第一电子设备与所述第二电子设备之间的连接。
18.根据权利要10、11或12所述的电子设备,其特征在于,所述第一电子设备为第二电子设备均为移动电子设备;
所述第一电子设备与所述第二电子设备通过短距离传输方式建立连接。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410155942.7A CN105022951A (zh) | 2014-04-17 | 2014-04-17 | 信息处理方法及电子设备 |
PCT/CN2014/081902 WO2015158046A1 (zh) | 2014-04-17 | 2014-07-09 | 信息处理方法、电子设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410155942.7A CN105022951A (zh) | 2014-04-17 | 2014-04-17 | 信息处理方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105022951A true CN105022951A (zh) | 2015-11-04 |
Family
ID=54323435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410155942.7A Withdrawn CN105022951A (zh) | 2014-04-17 | 2014-04-17 | 信息处理方法及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105022951A (zh) |
WO (1) | WO2015158046A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516889A (zh) * | 2015-11-23 | 2016-04-20 | 深圳还是威健康科技有限公司 | 一种蓝牙连接方法及终端 |
CN105550568A (zh) * | 2015-12-25 | 2016-05-04 | 小米科技有限责任公司 | 移动终端数据保护的方法及装置 |
CN107801174A (zh) * | 2017-11-09 | 2018-03-13 | 广东小天才科技有限公司 | 一种设备绑定方法和装置 |
CN110620847A (zh) * | 2019-10-21 | 2019-12-27 | 深圳传音控股股份有限公司 | 智能终端的防盗方法、该智能终端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060128305A1 (en) * | 2003-02-03 | 2006-06-15 | Hamid Delalat | Wireless security system |
CN101252376A (zh) * | 2008-03-27 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种连接蓝牙设备的方法、系统及移动通信终端 |
CN102034053A (zh) * | 2010-12-31 | 2011-04-27 | 中山大学 | 电脑用户终端认证方法 |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机系统自动防护方法 |
CN102693503A (zh) * | 2012-05-08 | 2012-09-26 | 北京工业大学 | 一种交易信息传送方法、处理系统和发送、接收装置 |
CN102932037A (zh) * | 2012-10-15 | 2013-02-13 | 天地融科技股份有限公司 | 一种蓝牙key与终端建立连接的方法和系统 |
-
2014
- 2014-04-17 CN CN201410155942.7A patent/CN105022951A/zh not_active Withdrawn
- 2014-07-09 WO PCT/CN2014/081902 patent/WO2015158046A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060128305A1 (en) * | 2003-02-03 | 2006-06-15 | Hamid Delalat | Wireless security system |
CN101252376A (zh) * | 2008-03-27 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种连接蓝牙设备的方法、系统及移动通信终端 |
CN102034053A (zh) * | 2010-12-31 | 2011-04-27 | 中山大学 | 电脑用户终端认证方法 |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机系统自动防护方法 |
CN102693503A (zh) * | 2012-05-08 | 2012-09-26 | 北京工业大学 | 一种交易信息传送方法、处理系统和发送、接收装置 |
CN102932037A (zh) * | 2012-10-15 | 2013-02-13 | 天地融科技股份有限公司 | 一种蓝牙key与终端建立连接的方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516889A (zh) * | 2015-11-23 | 2016-04-20 | 深圳还是威健康科技有限公司 | 一种蓝牙连接方法及终端 |
CN105550568A (zh) * | 2015-12-25 | 2016-05-04 | 小米科技有限责任公司 | 移动终端数据保护的方法及装置 |
CN105550568B (zh) * | 2015-12-25 | 2019-03-15 | 小米科技有限责任公司 | 移动终端数据保护的方法及装置 |
CN107801174A (zh) * | 2017-11-09 | 2018-03-13 | 广东小天才科技有限公司 | 一种设备绑定方法和装置 |
CN110620847A (zh) * | 2019-10-21 | 2019-12-27 | 深圳传音控股股份有限公司 | 智能终端的防盗方法、该智能终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2015158046A1 (zh) | 2015-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104077689B (zh) | 一种信息验证的方法、相关装置及系统 | |
CN105227321B (zh) | 信息处理方法、服务器及客户端 | |
US9325704B2 (en) | Data access method and device | |
CN105553926A (zh) | 一种认证方法、服务器以及终端 | |
CN101155212A (zh) | 一种限制移动终端使用的方法 | |
CN101668288A (zh) | 身份认证的方法、身份认证系统及终端 | |
CN105100094B (zh) | 一种解锁控制方法及终端 | |
CN106209900B (zh) | 一种智能锁向中继器注册的方法 | |
CN114039734B (zh) | 设备重置方法和装置 | |
CN105022951A (zh) | 信息处理方法及电子设备 | |
CN106850518B (zh) | 安全认证方法及装置 | |
CN103327119A (zh) | 远程控制方法、装置及系统 | |
CN103747433A (zh) | 一种通过厂商服务器实现root请求管理的方法及移动终端 | |
CN106154997B (zh) | 车载控制设备、终端设备、车辆控制程序更新方法及系统 | |
CN104700270A (zh) | 支付请求处理方法、支付请求处理装置和终端 | |
CN105847292B (zh) | 一种基于nfc-hce的云端鉴权方法、装置及系统 | |
JP5410227B2 (ja) | 制御装置及び制御方法 | |
CN110730446A (zh) | 一种登录方法、终端及计算机存储介质 | |
CN102594893A (zh) | 一种移动终端设备与计算机远程互控的方法及其系统 | |
CN103312677B (zh) | 终端、服务器和通信连接的建立方法 | |
CN105022950A (zh) | 信息处理方法及电子设备 | |
CN105871903A (zh) | 信息安全管控方法、系统及移动终端 | |
CN113989958A (zh) | 数字钥匙共享系统、方法及装置、车辆及存储介质 | |
CN105516054A (zh) | 一种用户身份验证的方法及装置 | |
CN106131837A (zh) | 一种无线网络连接的方法、终端及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20151104 |
|
WW01 | Invention patent application withdrawn after publication |