CN102231667B - 串口设备注册的方法和装置 - Google Patents

串口设备注册的方法和装置 Download PDF

Info

Publication number
CN102231667B
CN102231667B CN2011102172776A CN201110217277A CN102231667B CN 102231667 B CN102231667 B CN 102231667B CN 2011102172776 A CN2011102172776 A CN 2011102172776A CN 201110217277 A CN201110217277 A CN 201110217277A CN 102231667 B CN102231667 B CN 102231667B
Authority
CN
China
Prior art keywords
serial equipment
serial
equipment
instruction
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2011102172776A
Other languages
English (en)
Other versions
CN102231667A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN2011102172776A priority Critical patent/CN102231667B/zh
Publication of CN102231667A publication Critical patent/CN102231667A/zh
Priority to US14/118,929 priority patent/US9055058B2/en
Priority to PCT/CN2012/079329 priority patent/WO2013017058A1/zh
Application granted granted Critical
Publication of CN102231667B publication Critical patent/CN102231667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种串口设备注册的方法和装置。该方法包括:第一串口设备与第二串口设备建立连接;第一串口设备向第二串口设备上报第一串口设备的设备属性信息,用以发起在第二串口设备中注册第一串口设备过程;在注册过程中,第一串口设备接收到第二串口设备索要签名证书的请求后,向第二串口设备发送第一签名证书;对接收的第二串口设备返回的第一挑战码进行运算,得到第一签名值;然后将第一签名值发送给第二串口设备,以使第二串口设备对第一签名值进行认证,并将认证结果返回给第一串口设备;第一串口设备通过认证后,完成在第二串口设备上的注册。通过本发明,解决了串口设备在注册时缺少安全认证机制的问题,增强了通信的安全性。

Description

串口设备注册的方法和装置
技术领域
本发明涉及信息安全领域,具体而言,涉及一种串口设备注册的方法和装置。
背景技术
随着通信网络技术的发展,数据信息的安全和保密性体现的尤为重要。串口设备上存储着越来越多的个人信息和商业信息,同时,一些串口设备还需要通过无线与其他串口设备进行通信。针对这些应用的产生,如何有效地保证串口设备间的注册,并保证用户和系统信息的安全,已成为迫切需要解决的问题。
针对相关技术中串口设备在注册时间缺少安全认证机制的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种串口设备注册的方法和装置,以至少解决上述串口设备在注册时缺少安全认证机制的问题。
根据本发明的一个方面,提供了一种串口设备注册的方法,该方法包括:第一串口设备与第二串口设备建立连接;第一串口设备向第二串口设备上报第一串口设备的设备属性信息,用以发起在第二串口设备中注册第一串口设备过程;在注册过程中,第一串口设备接收到第二串口设备索要签名证书的请求后,向第二串口设备发送第一签名证书;第一串口设备接收第二串口设备返回的第一挑战码,对该第一挑战码进行运算,得到第一签名值;第一串口设备将该第一签名值发送给第二串口设备,以使第二串口设备根据第一签名证书对第一签名值进行认证,并将认证结果返回给第一串口设备;第一串口设备通过认证后,第一串口设备完成在第二串口设备上的注册。
上述第一串口设备与第二串口设备建立连接包括:第一串口设备插接在第二串口设备上后,以第一波特率向第二串口设备发送检测字符和设置设备属性信息的请求;如果在指定时间内,第一串口设备未收到第二串口设备返回的应答信息,第一串口设备调整第一波特率,以调整后的第一波特率向第二串口设备重新发送检测字符。
上述第一串口设备向第二串口设备上报第一串口设备的设备属性信息包括:第一串口设备接收到应答信息,判断应答信息是否为允许设置设备属性信息;如果是,向第二串口设备上报第一串口设备的设备属性信息;如果否,向第二串口设备发送识别设备类型命令,并在接收到第二串口设备索要设备属性信息的请求指令时,第一串口设备根据请求指令向第二串口设备上报第一串口设备的设备属性信息。
上述应答信息为允许设置设备属性信息时,第一串口设备向第二串口设备上报设备属性信息采用上报以下设置设备属性指令实现:设置设备标识ID指令、设置设备能力指令、设置设备信息指令和设置设备协议字串指令;其中,设置设备信息指令包括:设置设备名称指令、设置设备软件版本指令、设置设备硬件版本指令、设置设备制造商名称指令、设置设备型号指令和设置设备射频认证指令。
上述设置设备属性指令还包括:设置设备序列号指令和/或设置设备应用字串指令。
上述应答信息不为允许设置设备属性信息时,第一串口设备根据请求指令上报的设备属性信息包括:第一串口设备的设备名称、设备软件版本属性信息、设备硬件版本属性信息、设备制造商名称属性信息和设备型号属性信息。
上述设备属性信息还包括:第一串口设备的设备序列号属性信息和/或设备支持数据包最大长度属性信息。
上述方法还包括:第一串口设备认证第二串口设备,包括:第一串口设备向第二串口设备获取第二签名证书;第一串口设备向第二串口设备发送第二挑战码,以使第二串口设备根据第二挑战码生成第二签名值,将第二签名值返回给第一串口设备;第一串口设备使用第二签名证书对第二签名值进行认证,认证通过后,向第二串口设备发送认证成功信息。
如果第一串口设备或第二串口设备的认证结果为认证失败,上述方法还包括:第一串口设备重新向第二串口设备上报设备属性信息,重新启动注册过程,直至认证成功。
根据本发明的另一个方面,还提供了一种串口设备间注册的装置,该装置设置在第一串口设备上,该装置包括:连接建立模块,用于与第二串口设备建立连接;设备属性上报模块,用于向第二串口设备上报第一串口设备的设备属性信息,用以发起在第二串口设备中注册第一串口设备过程;认证模块,用于在注册过程中,第一串口设备接受认证;认证模块包括:证书发送单元,用于接收到第二串口设备索要签名证书的请求后,向第二串口设备发送第一签名证书;运算单元,用于接收第二串口设备返回的第一挑战码,对第一挑战码进行运算,得到第一签名值;签名值发送单元,用于将第一签名值发送给第二串口设备,以使第二串口设备根据第一签名证书对第一签名值进行认证,并接收返回的认证结果;确认完成注册模块,用于第一串口设备通过认证后,确认完成在第二串口设备上的注册。
上述连接建立模块包括:请求发送单元,用于第一串口设备插接在第二串口设备上后,以第一波特率向第二串口设备发送检测字符和设置设备属性信息的请求;检测字符发送单元,用于如果在指定时间内,第一串口设备未收到第二串口设备返回的应答信息,第一串口设备调整第一波特率,以调整后的第一波特率向第二串口设备重新发送检测字符。
上述设备属性上报模块包括:判断单元,用于接收到应答信息,判断应答信息是否为允许设置设备属性信息;第一上报单元,用于判断单元的判断结果为是时,向第二串口设备上报第一串口设备的设备属性信息;第二上报单元,用于判断单元的判断结果为否时,向第二串口设备发送识别设备类型命令,并在接收到第二串口设备索要设备属性信息的请求指令时,根据请求指令向第二串口设备上报第一串口设备的设备属性信息。
上述认证模块包括:证书获取单元,用于向第二串口设备获取第二签名证书;挑战码发送单元,用于向第二串口设备发送第二挑战码,以使第二串口设备根据第二挑战码生成第二签名值,将第二签名值返回给第一串口设备;认证单元,用于使用第二签名证书对第二签名值进行认证,认证通过后,向第二串口设备发送认证成功信息。
通过本发明,第一串口设备通过向第二串口设备上报设备属性信息,触发在第二串口设备上进行注册过程,并在注册过程中,向第二串口设备提供认证信息,以通过第二串口设备的认证,解决了注册设备注册时存在安全隐患的问题,增强了注册过程的安全性,扩展了串口设备的功能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例一的串口设备注册的方法流程图;
图2是根据本发明实施例二的串口设备注册的方法流程图;
图3是根据本发明实施例三的串口设备注册的装置的结构框图;
图4是根据本发明实施例三的串口设备注册的系统结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例一
本实施例提供了一种串口设备注册的方法,该方法中设有第一串口设备和第二串口设备,其中,第一串口设备插接在所述第二串口设备上,第一串口设备为第二串口设备的从设备,在实际实现时,第一串口设备可以为智能密钥设备或其他信息安全设备,第二串口设备可以为移动终端等设备,第二串口设备在第一串口设备工作时为其供电。
图1为本实施例提供的一种串口设备注册的方法流程图,该方法包括如下步骤:
步骤S102,第一串口设备与第二串口设备建立连接;
第一串口设备插接在第二串口设备上后,以第一波特率向第二串口设备发送检测字符和设置设备属性信息的请求;如果在指定时间内,第一串口设备未收到第二串口设备返回的应答信息,第一串口设备将调整第一波特率,以调整后的第一波特率向第二串口设备重新发送检测字符。
步骤S104,第一串口设备向第二串口设备上报第一串口设备的设备属性信息,用以发起在第二串口设备中注册第一串口设备过程;
第一串口设备接收到应答信息后,判断该应答信息是否为允许设置设备属性信息;如果是,向第二串口设备上报第一串口设备的设备属性信息;如果否,向第二串口设备发送识别设备类型命令,并在接收到第二串口设备索要设备属性信息的请求指令时,第一串口设备根据请求指令向第二串口设备上报第一串口设备的设备属性信息。
步骤S106,在注册过程中,第一串口设备接收到第二串口设备索要签名证书的请求后,向第二串口设备发送第一签名证书。
步骤S108,第一串口设备接收第二串口设备返回的第一挑战码,对第一挑战码进行运算,得到第一签名值。
步骤S110,第一串口设备将第一签名值发送给第二串口设备,以使第二串口设备根据第一签名证书对第一签名值进行认证,并将认证结果返回给第一串口设备。
上述步骤S106至步骤S110为第二串口设备认证第一串口设备的;当然,为了增强安全性,该注册过程中还可以包括第一串口设备认证第二串口设备的过程,具体认证过程与上述认证过程类似,也是通过签名证书及签名值的方式进行认证,例如该认证过程可以包括:第一串口设备向第二串口设备获取第二签名证书;第一串口设备向第二串口设备发送第二挑战码,以使第二串口设备根据第二挑战码生成第二签名值,将第二签名值返回给第一串口设备;第一串口设备使用第二签名证书对第二签名值进行认证,认证通过后,向第二串口设备发送认证成功信息。
步骤S112,第一串口设备通过认证后,第一串口设备完成在第二串口设备上的注册。
如果注册过程也包括上述第一串口设备认证第二串口设备,则步骤S112中的第一串口设备在确认第二串口设备也合法的情况下,则确认注册完成。若第一串口设备或第二串口设备的认证结果为认证失败,则重新向第二串口设备上报设备属性信息,用以重新发起在第二串口设备中注册第一串口设备过程。
本实施例串口设备的注册过程具体包括:
步骤1:第一串口设备以第一波特率向第二串口设备发送检测字符,并在预定时间后,向第二串口设备发送设置设备属性的请求;
步骤2:第一串口设备判断是否接收到第二串口设备返回的应答信息,是则顺序执行步骤3,否则第二串口设备没有返回应答信息,第一串口设备调整第一波特率后,返回步骤1;
步骤3:第一串口设备判断接收到的应答信息是否为允许设置设备属性,是则第一串口设备向第二串口设备发送设置设备属性信息(用以触发第一串口设备在第二串口设备上的注册过程),然后执行步骤4,否则向第二串口设备发送识别设备类型命令,执行步骤5;
步骤4:第一串口设备判断是否接收到第二串口设备发送的对设置设备属性信息的确认信息,是则顺序执行步骤5,否则重新请求设置,返回步骤1;
步骤5:第一串口设备接受第二串口设备对其进行第一签名认证;
步骤6:第一串口设备判断接收到的第二串口设备返回的第一签名认证结果是否为认证成功,是则顺序执行步骤7,否则第一串口设备重新请求设置设备属性和认证过程,返回步骤1;
步骤7:第一串口设备对第二串口设备进行第二签名认证,并将认证结果发送给第二串口设备;认证成功,则两次认证成功,第一串口设备和第二串口设备完成注册过程,否则第一串口设备重新请求设置设备属性和认证过程,返回步骤1。
本实施例的第一串口设备通过向第二串口设备上报设备属性信息,触发在第二串口设备上进行注册过程,并在注册过程中,向第二串口设备提供认证信息,以通过第二串口设备的认证,因此,增强了注册过程的安全性,扩展了串口设备的功能。
实施例二
本实施例提供了一种串口设备注册的方法,该方法中设有第一串口设备和第二串口设备,第一串口设备中内置认证处理器芯片,第一串口设备插接在第二串口设备上,第二串口设备在第一串口设备工作时为其供电。
本实施例中,第一串口设备组合待发送的数据包和接收数据包的方法如下步骤:
第一串口设备根据待发送的内容、当前命令ID和当前传输ID组合数据包的方法具体为:
步骤2001:填写数据包头,将当前填写位置设为数据包头之后。
具体地,在本实施例中,包头为预先约定的字符串。
具体地,预先约定的字符串长度为2字节,值为FF 55。相应地,当前填写位置为数据包起始位置偏移2字节。
步骤2002:填写内容长度字段;
在本实施例中,填写内容长度字段具体为:
步骤2002-1:判断待发送的内容长度是否超过65535,如果是,报错,结束;否则,判断长度是否超过255,如果是,执行步骤2002-2;否则,执行步骤2002-4;
步骤2002-2:向当前填写位置写入0,当前填写位置偏移1字节;
步骤2002-3:向当前填写位置写入长度值,当前填写位置偏移2字节,填写完成;
步骤2002-4:向当前填写位置写入长度值,当前填写位置偏移1字节;
在长度值不超过255的情况下,用1个字节就可表示;而在255~65535之间的情况下,需要用2个字节表示。在本实施例中,填写2字节的长度值时,先填写长度值的高字节,再填写长度值的低字节。
例如,待填写的长度值是258,16进制表示为0102,则在步骤2002-3中,填写的数据为:0102:
步骤2003:填写当前命令ID,当前填写位置偏移;
在本实施例中,当前命令ID是预先约定的。具体的,命令ID长度为2字节。相应地,当前填写位置偏移2字节;
例如,已填写的命令ID为:0038;
步骤2004:填写当前传输ID,当前填写位置偏移;
在本实施例中,当前传输ID的初始值是事先约定的。具体地,传输ID长度为2字节。优选地,初始值为0001,后续指令的传输ID在初始值的基础上依次加1,相应地,当前填写位置偏移2字节。传输ID也可为随机数或每次不同的其它数值;
步骤2005:向当前填写位置依次填入待发送的内容;将当前填写位置偏移相应的长度;
步骤2006:根据当前填写的内容计算校验值,填入当前填写位置,完成组包。
具体地,在本实施例中,计算校验值的方法为:长度字段+命令ID+传输ID+内容+校验值=0;例如,已填写的内容为:FF 55 04 00 38 00 01;
则计算得到的校验值为C3。相应地,最终组得的数据包为FF 55 00 01 02 3F 00 C3。
第一串口设备根据事先约定的方法和当前命令ID以及传输ID解析接收到的数据包,提取内容的方法具体如下:
步骤2011:设当前扫描位置为数据包起始处,扫描数据包,判断当前扫描位置的值是否与预先约定的报头相符。如果是,当前扫描位置偏移;否则,报错结束;
判断当前扫描位置的值是否与预设值相符的方法具体为:
步骤2011-1:判断当前扫描位置是否超出数据包长度范围。如果是,报错退出;否则,继续;
步骤2011-2,比对从当前扫描位置开始,长度等于预设值的长度的数据包内容是否与预设值相同。如果是,则相符;否则,不相符。
具体地,在本实施例中,预先约定的报头为2字节的字符串FF 55。相应地,如果当前扫描位置的值与预先约定的报头相符,当前扫描位置偏移2字节。
步骤2012:判断当前扫描位置是否为0。如果是,则将当前扫描位置其后的2字节作为内容的长度,当前扫描位置偏移3字节;否则,将当前扫描位置的值作为内容的长度,当前扫描位置偏移1字节;
在本实施例中,将当前扫描位置其后的2字节作为内容的长度具体为:
将其后的第一个字节作为长度值的高字节,第2个字节作为长度值的低字节。
例如,当前扫描位置其后的2字节数据为0102,则长度值为0x0102(即258)。
步骤2013:判断当前扫描位置是否超出数据包长度范围。如果是,报错退出;否则,执行步骤2014;
步骤2014:判断当前扫描位置是否与当前命令ID相符。如果是,当前扫描位置偏移;否则,报错结束;
判断方法与步骤2011相同,以下不再赘述。
在本实施例中,命令ID是预先约定的。具体地,命令ID的长度为2字节。相应地,如果相符,当前扫描位置偏移2字节。
步骤2015:判断当前扫描位置是否与当前传输ID相符。如果是,当前扫描位置偏移;否则,报错结束;
判断方法与步骤2011相同,以下不再赘述。
在本实施例中,传输ID的初始值是预先约定的。具体地,传输ID的长度为2字节。相应地,如果相符,当前扫描位置偏移2字节。
步骤2016:根据长度值,从当前扫描位置读取相应长度的数据,作为被提取的内容,结束。
在本实施例中,相应长度具体为长度值减去命令ID和传输ID的长度得到的差值;
在本实施例中,步骤2016还可以包括:提取校验码,验证数据包完整性。提取校验码,验证数据包完整性具体包括:
步骤2016-1:当前扫描位置根据差值偏移;
步骤2016-2:判断当前扫描位置是否超出数据包长度范围。如果是,报错退出;否则,执行步骤2016-3;
步骤2016-3:将当前扫描位置的值作为校验码,验证数据包是否完整。如果不完整,报错退出;否则,执行步骤2016-4;
验证数据包是否完整的方法具体是:长度字段+命令ID+传输ID+内容+校验值=0;
步骤2016-4:判断当前扫描位置是否已达到数据包边缘。如果是,则提取完成;否则,报错退出。
提取校验码,验证数据包完整性也可以在步骤201之前进行,具体方法为直接读取数据包的最后一个字节作为校验码,根据(长度字段+命令ID+传输ID+内容+校验值=0)的方法检验数据包完整性。
参见图2所示的串口设备注册的方法流程图,该方法具体如下:
步骤201:第一串口设备上电等候80毫秒;
步骤202:第一串口设备以第一波特率向第二串口设备发送检测字符,20毫秒后向第二串口设备发送开始配置指令;
第二串口设备根据接收到的检测字符计算出与第一串口设备进行通信的速率;本实施例二中检测字符具体为0xFF,第一波特率初始值设为19200bps,波特率自适应范围为9600bps-57600bps。
步骤203:第一串口设备判断在预先设定的时间内是否接收到第二串口设备返回的应答指令,是则顺序执行步骤204,否则第二串口设备没有返回应答指令,第一串口设备调整第一波特率后,返回步骤202;
步骤204:第一串口设备判断接收到的第二串口设备返回的应答指令是否为允许设置设备属性,是则执行步骤209,否则执行步骤205;
具体地,在本实施例中,如果从接收报文中提取的内容为预先约定的允许设置设备属性指令,则执行步骤209,否则执行步骤205。
具体地,预先约定的允许设置设备属性指令是6字节字符串000200010038,由最后0038解析得到第二串口设备支持38命令,即允许设置设备属性。
步骤205:第一串口设备向第二串口设备发送识别设备类型的请求指令;
具体地,在本实施例中,第一串口设备向第二串口设备发送识别设备类型的请求指令的内容是12字节的字符串000000010000000000000000,相应地,第一串口设备根据待发送的内容、当前命令ID0013及当前传输ID组合识别设备类型指令的数据包的方法与上述组包方法相同,以下不再赘述。
步骤206:第一串口设备判断接收到的第二串口设备返回的应答指令是否为允许识别设备类型,是则执行步骤207,否则返回步骤205,第一串口设备重新发送识别设备类型的请求指令;
具体地,在本实施例中,第一串口设备如果从接收报文中提取的内容为1字节00,则第二串口设备允许识别设备类型,否则第一串口设备重新发送识别设备类型的请求指令。
步骤207:第一串口设备接收到第二串口设备索要设备属性信息的请求指令,第一串口设备对请求指令做出回复,向第二串口设备发送相应的回复指令;
具体地,在本实施例中,如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节00,则相应地,第一串口设备发送给第二串口设备的内容为预先约定的回复指令000000F3,即,第一串口设备支持向第二串口设备发送设备属性信息,设备属性信息是根据第一串口设备自身的信息设定的,例如,如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节01,则相应地,第一串口设备向第二串口设备发送的内容为设备名称属性信息,具体地,设备名称为46544361726452656164657200;
如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节04,则相应地,第一串口设备向第二串口设备发送的内容为设备软件版本属性信息,具体地,设备软件版本为010000;
如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节05,则相应地,第一串口设备向第二串口设备发送的内容为设备硬件版本属性信息,具体地,设备硬件版本为010000;
如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节06,则相应地,第一串口设备向第二串口设备发送的内容为设备制造商名称属性信息,具体地,设备制造商名称为46547361666500;
如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节07,则相应地,第一串口设备向第二串口设备发送的内容为设备型号属性信息,具体地,设备型号为524F 434B455935303100。
上述五条设备属性指令是第二串口设备一定会向第一串口设备索要的设备属性,除此之外,第二串口设备还可能向第一串口设备索要下述设备属性,例如,
如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节08,则相应地,第一串口设备向第二串口设备发送的内容为设备序列号属性信息,具体地,设备序列号为35363700;
如果第一串口设备从接收到的报文中提取的内容为预先约定的1字节09,则相应地,第一串口设备向第二串口设备发送的内容为设备支持数据包最大长度属性信息,具体地,设备数据包最大长度为FF FF。
步骤208:第一串口设备向第二串口设备发送识别设备类型指令,执行步骤212;
待发送的识别设备类型指令的内容是预先约定的12字节字符串000000010000000E00000200;
相应地,第一串口设备根据待发送的内容、当前命令ID0013及当前传输ID组合识别设备类型指令的数据包的方法与上述组包方法相同,以下不再赘述。
步骤209:第一串口设备向第二串口设备发送一系列设置设备属性指令;第一串口设备接收第二串口设备返回的相应的设置设备属性应答指令;
第一串口设备必须向第二串口设备发送的设置设备属性指令包括以下指令:设置设备ID指令、设置设备能力指令、设置设备信息指令和设置设备协议字串指令;设置设备信息指令具体包括:设置设备名称指令、设置设备软件版本指令、设置设备硬件版本指令、设置设备制造商名称指令、设置设备型号指令和设置设备射频认证指令。
在本实施例中,待发送的设置设备属性指令的内容是根据第一串口设备自身的信息设定的,例如,设置设备ID指令的内容是12字节的字符串000001000000000200000200;
设置设备能力指令的内容是10字节的字符串00010000000000000200;
设置设备名称指令的内容是16字节的字符串00020146544361726452656164657200;
设置设备软件版本指令的内容是6字节的字符串:000204010000;
设置设备硬件版本指令的内容是6字节的字符串:000205010000;
设置设备制造商名称指令的内容是10字节的字符串:00020646547361666500;
设置设备型号指令的内容是13字节的字符串:000207524F 434B 455935303100;
设置设备射频认证指令的内容是7字节的字符串:00020C00000001;
设置设备协议字串指令的内容是12字节的字符串:000401636F 6D 2E 6674736166652E 6B 657900;
相应地,第一串口设备根据上述待发送的设置设备属性指令的内容、命令ID和传输ID组合数据包的方法与上述组合数据包的方法相同,以下不再赘述。
第一串口设备向第二串口设备发送的设置设备属性指令还可以包括其它指令,例如,设置设备序列号指令和设置设备应用字串指令。
设置设备序列号指令的内容是7字节的字符串00020835363700;
设置设备应用字串指令的内容是6字节的字符串000530313200;
相应地,第一串口设备根据上述待发送的设置设备属性指令的内容、命令ID和传输ID组合数据包的方法与上述组合数据包的方法相同,以下不再赘述。
在本实施例中,第一串口设备发送设置设备属性指令的先后顺序可调换。
在上述步骤209中,第一串口设备在发送完一条设置设备属性指令后,判断是否接收到相应的应答指令,是则继续发送下一条设置设备属性指令,否则报错退出;第一串口设备发送设置设备属性指令的顺序可调换,优选地,传送ID根据发送指令的顺序依次加1。
在本实施例中,如果从接收报文中提取的内容为认可该条设置设备属性指令,则发送下一条设置设备属性指令,否则报错退出。
具体地,例如,提取的内容为认可设置设备ID指令,则认可设置设备ID指令是9字节字符串003A00020103000000,由最后1字节00解析得到第二串口设备认可设置设备ID指令。
在上述步骤209中,第一串口设备发送设置设备属性指令的另一种实现方式,将设置设备属性指令组合成一个数据包发送给第二串口设备,具体地,
将设置设备ID指令、设置设备能力指令、设置设备信息指令包含的七条指令和设置设备协议字串指令的内容组合成一个内容填入相应的当前位置,作为数据包的约定内容。
相应地,第一串口设备根据待发送的设置设备属性指令的内容、当前命令ID和当前传输ID组合数据包的方法与上述组包方法相同,以下不再赘述。
步骤210:第一串口设备向第二串口设备发送终止配置指令;
具体地,在本实施例中,待发送的终止配置指令的内容是预先约定的1字节00;
相应地,第一串口设备根据待发送的终止配置指令的内容、当前命令ID和当前传输ID组合数据包的方法与上述组合数据包的方法相同,以下不再赘述。
步骤211:第一串口设备判断接收到的第二串口设备发送的终止配置应答指令,如果状态显示设置成功,则顺序执行步骤212,否则重新请求设置,返回步骤202;
设置成功是指第二串口设备对第一串口设备全部设置设备属性指令的认可,第二串口设备根据设置设备属性信息开放相应的功能;
具体地,在本实施例中,如果从接收报文中提取的内容为预先约定的1字节00,则设置成功,否则设置失败,重新请求设置。
步骤212:第一串口设备接收到第二串口设备索要签名证书的请求,第一串口设备从认证处理器芯片中读取签名证书,并发送至第二串口设备;
第一串口设备根据事先约定的方法和当前命令ID以及传输ID解析接收到的索要签名证书的数据包,提取内容的方法与上述解包方法相同,以下不再赘述。
在本实施例中,第一串口设备向第二串口设备发送签名证书的方式可以是分段发送,或者组合成一个数据包发送。分段发送,例如,分为八段,即八个数据包发送给第二串口设备,具体地,待发送的第一个数据包的内容是预先约定的签名证书的版本号0200、当前数据包的序号00、数据包的最大序号07和签名证书的第一部分内容;具体地,传输ID位置的下一个位置上填入0200,相应地,当前填写位置偏移2字节;当前填写位置上填入00,后续数据包的序号在00基础上依次加1,相应地,当前填写位置偏移1字节;当前填写位置上填入07,相应地,当前填写位置偏移1字节;当前填写位置上填入签名证书的第一部分内容;
第一串口设备根据待发送的第一个数据包的内容、当前命令ID和当前传输ID组合数据包的方法与上述组包方法相同,以下不再赘述;
相应地,如果从接收报文中提取的内容为认可第一串口设备发送的签名证书的第一部分内容,则继续发送下一个数据包,否则报错退出,具体地,在本实施例中,认可签名证书的第一部分内容的指令是6字节的字符串000201740015,由最后0015解析到第二串口设备认可签名证书的第一部分内容。
第一串口设备根据待发送的签名证书的内容、当前命令ID和当前传输ID组合八个数据包的方法与上述组合数据包的方法相同,以下不再赘述;相应地,解析第二串口设备返回的对第一至第七数据包的应答数据包的方法与上述解包方法相同,以下不再赘述;
在本实施例中,第一串口设备解析最后一个应答数据包,如果从接收报文中提取的内容为确认发送的签名证书有效的指令,则第二串口设备生成挑战码,执行步骤213,否则第一串口设备重新发送签名证书,具体地,确认签名证书有效的指令的内容是5字节的字符串0016017B00,由最后一个字节00解析到第二串口设备确认第一串口设备发送的签名证书有效。
第一串口设备向第二串口设备发送签名证书的另一种实现方法,即第一串口设备将签名证书组合成一个数据包发送给第二串口设备,具体地,数据包的内容的长度值在255~65535之间,需用2字节表示长度值,在本实施例中具体为03B9;
第一串口设备根据待发送的签名证书的内容、当前命令ID和传输ID组合签名证书的数据包的方法与上述组包方法相同,以下不再赘述;相应地,如果第一串口设备从接收到的数据包中提取的内容为预先约定的签名证书有效的指令,则顺序执行步骤213,否则报错退出,具体地,签名证书有效的指令的内容是5字节的字符串0016016D00。
步骤213:第一串口设备接收到第二串口设备发送的挑战码;
挑战码是第二串口设备生成的随机数;
在本实施例中,第一串口设备从接收报文中提取挑战码的方法与上述提取相应内容的方法相同,例如提取到的挑战码为29AD C59F B530AF 107529F1AC 4D BB EC D6936811DD,相应地,根据挑战码的长度,当前扫描位置做出偏移;提取当前扫描位置的值01,解析到第二串口设备支持第一串口设备重复认证的次数为1次。
步骤214:第一串口设备将挑战码写入认证处理器芯片;第一串口设备置位运算标识;
步骤215:第一串口设备检索到置位的签名已生成标识,从认证处理器芯片中读取签名值,并将签名值发送给第二串口设备;
认证处理器芯片检索到第一串口设备置位的运算标识,认证处理器芯片计算出签名值并置位签名已生成标识;
具体地,在本实施例中,待发送的内容为签名值,第一串口设备组合签名值的数据包的方法与上述组包方法相同,以下不再赘述。
步骤216:第一串口设备判断接收到的第二串口设备发送的第一签名认证结果是否为认证成功,是则顺序执行步骤217,否则认证失败,重新请求认证,返回步骤209;
第一签名认证是第二串口设备通过第一串口设备发送的签名证书对第一串口设备发送的签名值进行验证;具体地,在本实施例中,如果从接收报文中提取的内容为第一签名认证成功的指令,则执行步骤217,否则认证失败,重新请求认证,返回步骤209。
具体地,第一签名认证成功的指令的内容是5字节的字符串0019017B00,由最后一个00字节解析到第一签名认证成功。
步骤217:第一串口设备向第二串口设备发送索要签名证书的请求,等待接收第二串口设备发送的签名证书;
第一串口设备根据待发送的索要签名证书的内容、当前命令ID和当前传输ID组合数据包的方法与上述组包方法相同,以下不再赘述。
步骤218:第一串口设备接收到第二串口设备发送的签名证书,并将签名证书写入认证处理器芯片;
第一串口设备根据事先约定的方法和当前命令ID以及传输ID解析接收到的签名证书的数据包,提取签名证书的方法与上述提取相应内容的方法相同,以下不再赘述。
步骤219:第一串口设备从认证处理器芯片中读取挑战码,并将挑战码发送至第二串口设备;
认证处理器芯片验证第二串口设备发送的签名证书是否有效,若是,则生成挑战码,第一串口设备向第二串口设备发送签名证书有效的指令,否则,返回步骤209;
具体地,在本实施例中,第一串口设备向第二串口设备发送的签名证书有效的指令的内容是预先约定的1字节00。
上述挑战码是认证处理器芯片生成的随机数;具体地,在本实施例中,在当前传输ID位置的下一个位置,填入认证处理器芯片生成的挑战码,相应地,根据挑战码的长度,当前扫描位置做出相应长度的偏移;在当前填写位置上填入1字节01,即第一串口设备支持第二串口设备重复认证的次数为1次;
第一串口设备根据待发送的挑战码、当前命令ID和当前传输ID组合数据包的方法与上述组包方法相同,以下不再赘述。
步骤220:第一串口设备接收到第二串口设备发送的签名值;
签名值是第二串口设备根据挑战码,使用存储的签名私钥计算得出的签名值;
在本实施例中,第一串口设备根据事先约定的方法和当前命令ID以及传输ID解析接收到的签名值的数据包,提取签名值的方法与上述提取相应内容的方法相同,以下不再赘述。
步骤221:第一串口设备将签名值写入认证处理器芯片;第一串口设备置位认证标识;
步骤222:第一串口设备检索到认证处理器芯片置位的认证成功标识,将认证成功的结果发送至第二串口设备;第一串口设备与第二串口设备两次认证成功,第一串口设备在第二串口设备上的注册完成,两个设备可以开始进行应用通讯。
认证处理器芯片检索到第一串口设备置位的认证标识,通过第二串口设备发送的签名证书对签名值进行第二签名认证,认证成功,则置位认证成功标识,认证失败,则返回步骤209,重新请求认证。
具体地,在本实施例中,待发送的内容是预先约定的第二签名认证成功的1字节00;
第一串口设备根据待发送的第二签名认证成功的内容、当前命令ID和当前传输ID组合数据包的方法与上述组包方法相同,以下不再赘述。
实施例三
本实施例提供了一种串口设备间注册的装置,参见图3,该装置设置在第一串口设备上,该装置包括以下模块:
连接建立模块32,用于与第二串口设备建立连接;
设备属性上报模块34,与连接建立模块32相连,用于向第二串口设备上报第一串口设备的设备属性信息,用以发起在第二串口设备中注册第一串口设备过程;
认证模块36,与设备属性上报模块34相连,用于在注册过程中,第一串口设备接受认证;本实施例中,该认证模块36包括:证书发送单元361,用于接收到第二串口设备索要签名证书的请求后,向第二串口设备发送第一签名证书;运算单元362,用于接收第二串口设备返回的第一挑战码,对第一挑战码进行运算,得到第一签名值;签名值发送单元363,用于将第一签名值发送给第二串口设备,以使第二串口设备根据第一签名证书对第一签名值进行认证,并接收返回的认证结果;
确认完成注册模块38,与认证模块36相连,用于第一串口设备通过认证后,确认完成在第二串口设备上的注册。
其中,上述连接建立模块32包括:请求发送单元,用于第一串口设备插接在第二串口设备上后,以第一波特率向第二串口设备发送检测字符和设置设备属性信息的请求;检测字符发送单元,用于如果在指定时间内,第一串口设备未收到第二串口设备返回的应答信息,第一串口设备调整第一波特率,以调整后的第一波特率向第二串口设备重新发送检测字符。
上述设备属性上报模块34包括:判断单元,用于接收到应答信息,判断应答信息是否为允许设置设备属性信息;第一上报单元,用于判断单元的判断结果为是时,向第二串口设备上报第一串口设备的设备属性信息;第二上报单元,用于判断单元的判断结果为否时,向第二串口设备发送识别设备类型命令,并在接收到第二串口设备索要设备属性信息的请求指令时,根据请求指令向第二串口设备上报第一串口设备的设备属性信息。
优选的,认证模块36包括:证书获取单元,用于向第二串口设备获取第二签名证书;挑战码发送单元,用于向第二串口设备发送第二挑战码,以使第二串口设备根据第二挑战码生成第二签名值,将第二签名值返回给第一串口设备;认证单元,用于使用第二签名证书对第二签名值进行认证,认证通过后,向第二串口设备发送认证成功信息。
图4是本发明实施例三提供的一种串口设备注册的系统的具体结构框图,具体包括第一串口设备41和第二串口设备42;
第一串口设备41,具体包括第一签名认证模块411、读取模块412、写入模块413和第一通信模块414;
第一签名认证模块411,具体为认证处理器芯片,用于第一串口设备41接受第二串口设备42对其进行第一签名认证;
该认证处理器芯片即第一签名认证模块411具体包括存储单元4111、生成单元4112、判断单元4113、置位单元4114、检索单元4115、计算单元4116、验证单元4117和错误处理单元4118;
存储单元4111,用于认证处理器芯片存储第一串口设备41的私钥、签名证书和签名值;还用于存储第二串口设备42发送的签名证书和签名值;
生成单元4112,用于认证处理器芯片生成挑战码;
判断单元4113,用于判断第二串口设备返回的开始配置应答指令是否为允许设置设备属性;用于判断第二串口设备返回的终止配置应答指令是否为设置成功;用于判断第二串口设备是否允许第一串口设备识别设备类型;还用于判断第二串口设备返回的第一签名认证结果是否为认证成功;
置位模块4114,用于第一串口设备41置位运算标识和认证标识,还用于认证处理器芯片置位签名已生成标识和认证成功标识;
检索模块4115,用于认证处理器芯片检索置位的运算标识和认证标识,还用于第一串口设备41检索置位的签名已生成标识和认证成功标识;
计算单元4116,用于认证处理器芯片根据第二串口设备42发送的挑战码,使用存储的私钥计算得出签名值;
验证单元4117,用于认证处理器芯片通过第二串口设备42发送的签名证书对第二串口设备42发送的签名值进行验证;
错误处理单元4118,用于认证处理器芯片处理第二串口设备没有返回允许设置设备属性的应答信息的情况;还用于处理第一串口设备设置失败的情况;还用于处理认证失败的情况;
读取模块412,用于第一串口设备41从认证处理器芯片中读取存储的签名证书、生成的挑战码和计算得到的签名值;
写入模块413,用于第一串口设备41将第二串口设备42发送的签名证书、挑战码和签名值写入认证处理器芯片;
第一通信模块414,用于第一串口设备41与第二串口设备42之间进行信息的发送和接收;
信息具体为检测字符、应答信息、设置设备属性指令、设置设备属性指令的应答指令、签名证书、挑战码、签名值和认证结果等;
第二串口设备42,具体包括第二签名认证模块421、第二通信模块422和供电模块423;
第二签名认证模块421,用于第一串口设备41对第二串口设备42进行第二签名认证;
第二通信模块422,用于第二串口设备42与第一串口设备41之间进行信息的发送和接收;
信息具体为检测字符、应答信息、设置设备属性指令、设置设备属性指令的应答指令、签名证书、挑战码、签名值和认证结果等;
供电模块423,用于在第一串口设备41插接到第二串口设备42上工作时为第一串口设备41供电。
本实施例的第一串口设备通过向第二串口设备上报设备属性信息,触发在第二串口设备上进行注册过程,并在注册过程中,向第二串口设备提供认证信息,以通过第二串口设备的认证,因此,增强了注册过程的安全性,扩展了串口设备的功能。
从以上的描述中可以看出,以上实施例的第一串口设备通过向第二串口设备上报设备属性信息,触发在第二串口设备上进行注册过程,并在注册过程中,向第二串口设备提供认证信息,以通过第二串口设备的认证,解决了串口设备间注册存在安全隐患的问题,增强了注册过程的安全性,扩展了串口设备的功能,基于该注册进行的通信将更安全。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种串口设备注册的方法,其特征在于,包括:
第一串口设备与第二串口设备建立连接;
所述第一串口设备向所述第二串口设备上报所述第一串口设备的设备属性信息,用以发起在所述第二串口设备中注册所述第一串口设备过程;
在所述注册过程中,所述第一串口设备接收到所述第二串口设备索要签名证书的请求后,向所述第二串口设备发送第一签名证书;
所述第一串口设备接收所述第二串口设备返回的第一挑战码,对所述第一挑战码进行运算,得到第一签名值;
所述第一串口设备将所述第一签名值发送给所述第二串口设备,以使所述第二串口设备根据所述第一签名证书对所述第一签名值进行认证,并将认证结果返回给所述第一串口设备;
所述第一串口设备通过认证后,所述第一串口设备完成在所述第二串口设备上的注册;
其中,所述第一串口设备与第二串口设备建立连接包括:所述第一串口设备插接在所述第二串口设备上后,以第一波特率向所述第二串口设备发送检测字符和设置设备属性信息的请求;如果在指定时间内,所述第一串口设备未收到所述第二串口设备返回的应答信息,所述第一串口设备调整所述第一波特率,以调整后的所述第一波特率向所述第二串口设备重新发送检测字符。
2.根据权利要求1所述的方法,其特征在于,所述第一串口设备向所述第二串口设备上报所述第一串口设备的设备属性信息包括:
所述第一串口设备接收到所述应答信息,判断所述应答信息是否为允许设置设备属性信息;
如果是,向所述第二串口设备上报所述第一串口设备的设备属性信息;
如果否,向所述第二串口设备发送识别设备类型命令,并在接收到所述第二串口设备索要设备属性信息的请求指令时,所述第一串口设备根据所述请求指令向所述第二串口设备上报所述第一串口设备的设备属性信息。
3.根据权利要求2所述的方法,其特征在于,所述应答信息为允许设置设备属性信息时,所述第一串口设备向所述第二串口设备上报所述设备属性信息采用上报以下设置设备属性指令实现:
设置设备标识ID指令、设置设备能力指令、设置设备信息指令和设置设备协议字串指令;
其中,所述设置设备信息指令包括:设置设备名称指令、设置设备软件版本指令、设置设备硬件版本指令、设置设备制造商名称指令、设置设备型号指令和设置设备射频认证指令。
4.根据权利要求3所述的方法,其特征在于,所述设置设备属性指令还包括:
设置设备序列号指令和/或设置设备应用字串指令。
5.根据权利要求2所述的方法,其特征在于,所述应答信息不为允许设置设备属性信息时,所述第一串口设备根据所述请求指令上报的设备属性信息包括:
所述第一串口设备的设备名称、设备软件版本属性信息、设备硬件版本属性信息、设备制造商名称属性信息和设备型号属性信息。
6.根据权利要求5所述的方法,其特征在于,所述设备属性信息还包括:
所述第一串口设备的设备序列号属性信息和/或设备支持数据包最大长度属性信息。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述第一串口设备认证所述第二串口设备,包括:
所述第一串口设备向所述第二串口设备获取第二签名证书;
所述第一串口设备向所述第二串口设备发送第二挑战码,以使所述第二串口设备根据所述第二挑战码生成第二签名值,将所述第二签名值返回给所述第一串口设备;
所述第一串口设备使用所述第二签名证书对所述第二签名值进行认证,认证通过后,向所述第二串口设备发送认证成功信息。
8.根据权利要求7所述的方法,其特征在于,如果所述第一串口设备或所述第二串口设备的认证结果为认证失败,所述方法还包括:
所述第一串口设备重新向所述第二串口设备上报设备属性信息,重新启动所述注册过程,直至认证成功。
9.一种串口设备间注册的装置,其特征在于,所述装置设置在第一串口设备上,所述装置包括:
连接建立模块,用于与第二串口设备建立连接;
设备属性上报模块,用于向所述第二串口设备上报所述第一串口设备的设备属性信息,用以发起在所述第二串口设备中注册所述第一串口设备过程;
认证模块,用于在注册过程中,所述第一串口设备接受认证;所述认证模块包括:证书发送单元,用于接收到所述第二串口设备索要签名证书的请求后,向所述第二串口设备发送第一签名证书;运算单元,用于接收所述第二串口设备返回的第一挑战码,对所述第一挑战码进行运算,得到第一签名值;签名值发送单元,用于将所述第一签名值发送给所述第二串口设备,以使所述第二串口设备根据所述第一签名证书对所述第一签名值进行认证,并接收返回的认证结果;
确认完成注册模块,用于所述第一串口设备通过认证后,确认完成在所述第二串口设备上的注册;
其中,所述连接建立模块包括:请求发送单元,用于所述第一串口设备插接在所述第二串口设备上后,以第一波特率向所述第二串口设备发送检测字符和设置设备属性信息的请求;检测字符发送单元,用于如果在指定时间内,所述第一串口设备未收到所述第二串口设备返回的应答信息,所述第一串口设备调整所述第一波特率,以调整后的所述第一波特率向所述第二串口设备重新发送检测字符。
10.根据权利要求9所述的装置,其特征在于,所述设备属性上报模块包括:
判断单元,用于接收到所述应答信息,判断所述应答信息是否为允许设置设备属性信息;
第一上报单元,用于所述判断单元的判断结果为是时,向所述第二串口设备上报所述第一串口设备的设备属性信息;
第二上报单元,用于所述判断单元的判断结果为否时,向所述第二串口设备发送识别设备类型命令,并在接收到所述第二串口设备索要设备属性信息的请求指令时,根据所述请求指令向所述第二串口设备上报所述第一串口设备的设备属性信息。
11.根据权利要求9所述的装置,其特征在于,所述认证模块包括:
证书获取单元,用于向所述第二串口设备获取第二签名证书;
挑战码发送单元,用于向所述第二串口设备发送第二挑战码,以使所述第二串口设备根据所述第二挑战码生成第二签名值,将所述第二签名值返回给所述第一串口设备;
认证单元,用于使用所述第二签名证书对所述第二签名值进行认证,认证通过后,向所述第二串口设备发送认证成功信息。
CN2011102172776A 2011-07-29 2011-07-29 串口设备注册的方法和装置 Active CN102231667B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011102172776A CN102231667B (zh) 2011-07-29 2011-07-29 串口设备注册的方法和装置
US14/118,929 US9055058B2 (en) 2011-07-29 2012-07-30 Method and apparatus for serial device registration
PCT/CN2012/079329 WO2013017058A1 (zh) 2011-07-29 2012-07-30 串口设备注册的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011102172776A CN102231667B (zh) 2011-07-29 2011-07-29 串口设备注册的方法和装置

Publications (2)

Publication Number Publication Date
CN102231667A CN102231667A (zh) 2011-11-02
CN102231667B true CN102231667B (zh) 2013-06-19

Family

ID=44844207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102172776A Active CN102231667B (zh) 2011-07-29 2011-07-29 串口设备注册的方法和装置

Country Status (3)

Country Link
US (1) US9055058B2 (zh)
CN (1) CN102231667B (zh)
WO (1) WO2013017058A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102231667B (zh) * 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置
CN103389960B (zh) * 2013-07-26 2016-08-10 山东康威通信技术股份有限公司 电力监控领域实现波特率自适应的方法及装置
CN104657301B (zh) * 2013-11-20 2017-08-08 希姆通信息技术(上海)有限公司 移动终端、电子设备及串口传输方法和系统
CN108377190B (zh) * 2018-02-14 2020-11-24 飞天诚信科技股份有限公司 一种认证设备及其工作方法
CN109510689B (zh) * 2018-12-25 2022-03-22 迈普通信技术股份有限公司 串口通信方法、装置及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170639A (zh) * 2007-11-30 2008-04-30 四川长虹电器股份有限公司 在计算机与机顶盒之间实现高级安全认证测试的方法
CN101252439A (zh) * 2008-04-10 2008-08-27 北京飞天诚信科技有限公司 一种增强信息安全设备安全性的系统及方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5637929A (en) * 1996-01-16 1997-06-10 Ford Motor Company Method and apparatus for enhanced vehicle protection
US5790014A (en) * 1997-04-21 1998-08-04 Ford Motor Company Charging a transponder in a security system
US7290072B2 (en) * 1999-10-06 2007-10-30 Igt Protocols and standards for USB peripheral communications
US7704147B2 (en) * 1999-10-06 2010-04-27 Igt Download procedures for peripheral devices
US7819750B2 (en) * 1999-10-06 2010-10-26 Igt USB software architecture in a gaming machine
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
TW200603011A (en) * 2004-05-10 2006-01-16 Sony Computer Entertainment Inc Mobile terminal and USB device
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
WO2007012583A1 (fr) * 2005-07-26 2007-02-01 France Telecom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
KR100783446B1 (ko) * 2006-08-14 2007-12-11 주식회사 에이디칩스 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법
US8341411B2 (en) * 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
US20080046739A1 (en) * 2006-08-16 2008-02-21 Research In Motion Limited Hash of a Certificate Imported from a Smart Card
CN100555938C (zh) * 2006-09-08 2009-10-28 北京飞天诚信科技有限公司 一种智能密钥设备及其与主机信息交互的方法
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
CN101964709B (zh) * 2010-09-02 2012-08-29 浪潮齐鲁软件产业有限公司 一种通过3g模组独立传输信息的usb key
CN102231667B (zh) * 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170639A (zh) * 2007-11-30 2008-04-30 四川长虹电器股份有限公司 在计算机与机顶盒之间实现高级安全认证测试的方法
CN101252439A (zh) * 2008-04-10 2008-08-27 北京飞天诚信科技有限公司 一种增强信息安全设备安全性的系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特表2011-521484A 2011.07.21

Also Published As

Publication number Publication date
US9055058B2 (en) 2015-06-09
WO2013017058A1 (zh) 2013-02-07
CN102231667A (zh) 2011-11-02
US20140115339A1 (en) 2014-04-24

Similar Documents

Publication Publication Date Title
CN104378145B (zh) 蓝牙设备的配对方法及系统
CN102523213B (zh) 服务器、终端鉴权方法以及服务器、终端
CN102231667B (zh) 串口设备注册的方法和装置
CN104636924B (zh) 一种安全支付方法、服务器以及系统
CN101527630B (zh) 远程制证的方法、服务器及系统
CN102546914A (zh) 一种基于智能手机的自动登录系统及控制方法
CN105139204B (zh) 一种进行安全认证的方法和系统
CN102026180A (zh) M2m传输控制方法、装置及系统
CN105791246B (zh) 验证信息的验证方法、装置及系统
CN104253818A (zh) 服务器、终端鉴权方法以及服务器、终端
CN105072132A (zh) 验证方法、验证系统和通信设备
CN107318174A (zh) 一种通信方法、装置及终端
CN104935548B (zh) 基于智能纹身设备的身份验证方法、装置及系统
CN114157693A (zh) 通信设备的上电认证方法、通信模块和服务器
CN105592459A (zh) 基于无线通信的安全认证装置
CN103997437A (zh) 一种测试云服务器注册功能的方法
CN105515773B (zh) 便携式设备、用户设备和数据交互方法
CN109587180A (zh) 一种建立连接的方法、客户端及服务器
CN109862623A (zh) 无线备份方法、装置、设备和存储介质
CN101500235B (zh) 一种离线鉴权方法、离线鉴权系统和移动终端
CN105306577A (zh) 基于app的手持设备间的资料共享系统及方法
CN103581907B (zh) 移动电子签名方法、服务平台、设备和系统
CN105989481B (zh) 数据交互方法及系统
CN103685249B (zh) 一种注册应用的方法、终端及服务器
KR20170051916A (ko) 접속 정보 확인에 기초한 모바일 간편 결제 보조 장치 및 그 동작 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee after: Feitian Technologies Co.,Ltd.

Country or region after: China

Address before: 100085 17th floor, block B, Huizhi building, No.9 Xueqing Road, Haidian District, Beijing

Patentee before: Feitian Technologies Co.,Ltd.

Country or region before: China