CN103916841B - 一种sd卡和外接设备进行绑定和校验的方法 - Google Patents
一种sd卡和外接设备进行绑定和校验的方法 Download PDFInfo
- Publication number
- CN103916841B CN103916841B CN201210592636.0A CN201210592636A CN103916841B CN 103916841 B CN103916841 B CN 103916841B CN 201210592636 A CN201210592636 A CN 201210592636A CN 103916841 B CN103916841 B CN 103916841B
- Authority
- CN
- China
- Prior art keywords
- external equipment
- card
- background system
- secret value
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Abstract
本发明实施例公开了一种SD卡与外接设备进行绑定和校验的方法,包括步骤:在外接设备首次接入含有SD卡的移动设备时,外接设备发送外接设备ID、SD卡ID、随机数和第一加密值到后台系统;后台系统通过对应该外接设备ID的主密钥对所述接收到数据进行加密得到第二加密值;比对所述第一加密值和第二加密值,若一致,后台系统将所述外接设备ID和SD卡ID的对应关系绑定并存储。可以看出,本发明在外接设备第一次接入含有SD卡的移动设备时对SD卡进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备进行校验,使得外接设备只有接入被绑定的SD卡才能进行业务操作,由此大大的提高了外接设备的安全性。
Description
技术领域
本发明涉及绑定和校验领域,特别是涉及一种SD卡和外接设备进行绑定和校验的方法。
背景技术
随着移动支付的发展,越来越多的人们使用外接设备进行移动支付,这些外接设备包括音频移动支付设备、USB设备等一切能与移动设备的SD卡进行连接的设备。用户在含有SD卡的移动设备上使用外接设备进行业务操作后,如果该外接设备丢失被其他人员占用,且用户没有及时进行挂失处理的情况下,他人可以通过简单的技术手段即可使用该外接设备冒充原用户对原用户的账户进行业务办理,这样会对用户的资金等造成不必要的损失。
也就是说,如何保证外接设备的安全性,即如何保证该外接设备是合法进行使用的,是一个需要解决的问题。
发明内容
本发明实施例提供了一种SD卡与外接设备进行绑定和校验的方法,解决了无法保证外接设备是合法进行使用的技术问题。
本发明实施例公开了如下技术方案:
一种SD卡和外接设备进行绑定的方法,包括步骤:
在外接设备首次接入含有SD卡的移动设备时,外接设备发送外接设备ID、SD卡ID、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID、随机数进行加密得到;
后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、SD卡ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
后台系统将所述外接设备ID和SD卡ID的对应关系绑定并存储。
优选的,在后台系统将所述外接设备ID和SD卡ID的对应关系绑定并保存后,还包括:
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和SD卡ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、SD卡ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与SD卡ID进行绑定并存储。
优选的,所述特定参数具体为后台绑定时间。
一种SD卡和外接设备进行校验的方法,包括步骤:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和SD卡ID;
后台系统对所述接收的到的外接设备ID和SD卡ID与绑定并存储的外接设备ID和SD卡ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述SD卡进行业务操作。
优选的,还包括:
外接设备接入含有SD卡的移动设备;
外接设备获取所述SD卡ID;
外接设备对所述SD卡ID与绑定存储的SD卡ID进行比对;
仅当比对结果一致时,外接设备允许所述SD卡进行业务操作。
一种SD卡和外接设备进行绑定的方法,包括步骤:
在外接设备首次接入含有SD卡的移动设备时,外接设备发送外接设备ID、SD卡ID、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID、随机数进行加密得到;
后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、SD卡ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和SD卡ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、SD卡ID和所述接收到的特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与SD卡ID进行绑定并存储。
优选的,所述则后台系统确定所述第一加密值是由合法的外接设备发出后,在发送特定参数和第三加密值到外接设备之前,还包括:
后台系统将所述外接设备ID和SD卡ID的对应关系绑定并存储。
优选的,所述特征参数具体为后台绑定时间。
一种SD卡和外接设备进行校验的方法,包括:
外接设备接入含有SD卡的移动设备;
外接设备获取所述SD卡ID;
外接设备对所述SD卡ID与存储的绑定SD卡ID进行比对;
仅当比对结果一致时,外接设备允许所述SD卡进行业务操作。
优选的,还包括:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和SD卡ID;
后台系统对接收到的外接设备ID和SD卡ID与绑定并存储的外接设备ID和SD卡ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述SD卡进行业务操作。
由上述实施例可以看出,本发明通过对用户的SD卡和外接设备进行绑定和校验的方法,在外接设备第一次接入含有SD卡的移动设备时对SD卡进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备进行校验,使得外接设备只有接入被绑定的SD卡才能进行业务操作,由此大大的提高了外接设备的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种SD卡和外接设备进行绑定的方法的绑定方法信令图;
图2为本发明一种SD卡和外接设备进行校验的方法的校验方法流程图;
图3为本发明一种SD卡和外接设备进行绑定的方法的另一个绑定方法信令图;
图4为为本发明一种SD卡和外接设备进行校验的方法的另一个校验方法流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例进行详细描述。
实施例一
本发明针对这种使用接入了移动设备的外接设备进行相关业务操作的模式提供了两种不同的绑定方法,分别是移动设备和外接设备的绑定以及移动设备和后台系统的绑定,本实施例主要描述的是移动设备和后台系统的绑定。
请参阅图1,其为本发明一种SD卡和外接设备进行绑定的方法的绑定方法信令图,该方法包括以下步骤:
S101:在外接设备首次接入含有SD卡的移动设备时,外接设备获得该SD卡的ID,该外接设备的ID,并产生一个随机数;
外接设备使用预存的、与该外接设备ID唯一对应的主密钥,对外接设备ID、SD卡ID和随机数进行加密,得到第一加密值。
需要说明的是,用户在首次将含有SD卡的移动设备接入外接设备后,可以通过移动设备上的软件界面向外接设备发送绑定请求,外接设备在获取绑定请求后,即可完成上述的加密步骤。
优选的,这里使用通过主密钥产生过程密钥SESLK,然后通过该SESLK对外接设备ID和SD卡ID进行加密,生成了MAC1,即第一加密值。
所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
需要说明的是,这里的随机数特指S101中外接设备产生的随机数。
所述MAC是通过下述方法产生的数据块组,由SESLK进行加密运算得到:
第一步:将一个8个字节长的初始值(Initial Vector)设定为16进制的’0x00 0000 00 00 00 00 00’。
第二步:将所有的输入数据按指定顺序连接成一个数据块。
第三步:将连接成的数据块分割为8字节长的数据块组,标识为D1,D2,D3,D4等等。分割到最后,余下的字节组成一个长度小于等于8字节的最后一块数据块。
第四步:如果最后一个数据块长度为8字节,则在此数据块后附加一个8字节长的数据块,附加的数据块为:16进制的’0x 80 00 00 00 00 00 00 00’。如果最后一个数据块长度小于8字节,则该数据块的最后填补一个值为16进制’0x80’的字节。如果填补之后的数据块长度等于8字节,则跳至第五步。如果填补之后的数据块长度仍小于8字节,则在数据块后填补16进制’0x00’的字节至数据块长度为8字节。
第五步、对得到的数据使用SESLK进行加密运算。
第六步、得到4字节长度的MAC。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S102:外接设备通过接入的移动设备将外接设备ID、SD卡ID、随机数和第一加密值发送到后台系统。
S103:后台系统通过接收到的外接设备ID在数据库中查找到与其唯一对应的主密钥,使用该主密钥以S101中相同的加密方式对接收到的上述外接设备ID、SD卡ID和随机数进行加密,得到第二加密值。
S104:后台系统对接收到的第一加密值和第二加密值进行比对,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则后台系统确定所述第一加密值是由合法的外接设备发出的。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则后台系统确定所述第一加密值是由不合法外接设备发出的,并立即发送拒绝请求消息至接入含有SD卡的移动设备的外接设备。
S105:后台系统将所述外接设备ID和SD卡ID的对应关系绑定并存储。
对应的,有一种校验方法,见实施例二。
实施例二
请参阅图2,其为一种SD卡和外接设备进行校验的方法的校验方法流程图,包括步骤:
S201:接入移动设备的外接设备请求进行业务操作。
当绑定之后,每次使用接入含有SD卡的移动设备的外接设备请求进行业务操作时,外接设备都会通过接入的移动设备发送外接设备ID和SD卡ID到后台系统。
S202:后台系统接收到外接设备发送的外接设备ID和SD卡ID。
S203:后台系统对接收到的外接设备ID和SD卡ID与绑定并存储的外接设备ID和SD卡ID进行比对。
S204:仅当比对结果一致时,后台系统允许外接设备使用所述SD卡进行业务操作。
由实施例二可以看出,通过这种校验方式,只有在外接设备上使用对应的已经绑定的SD卡,才能通过该外接设备进行业务操作。
实施例三
本实施例主要描述的是移动设备和外接设备的绑定。
请参阅图3,其为一种SD卡和外接设备进行绑定的方法的另一个绑定方法信令图,包括步骤:
S301至S304的具体内容请参阅实施例一中的S101至S104。
有区别的是,在步骤S304进行比对结果一致后,后台系统并不进行绑定操作,而是直接进入S305。
S305:后台系统发送特定参数和第三加密值到接入SD卡的外接设备。
所述特定参数是后台系统产生的随机数或与外接设备ID和SD卡ID对应关系绑定的相关参数。
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID和特定参数进行加密得到。
优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后通过该SESLK对所述外接设备ID、SD卡ID和特定参数进行加密,生成了MAC2,即第三加密值。
所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
这里需要说明的是,这里的随机数是特指S302中外接设备发送给后台系统的所述随机数。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S306:外接设备对自身保存的外接设备ID、SD卡ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
需要说明的是,这里使用与S305中相同的加密方式进行加密。
S307:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备确定所述第三加密值是由合法的后台系统发出。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法的后台系统发出,外接设备将不会进行绑定操作。
S308:外接设备将外接设备ID与SD卡ID进行绑定并存储。
需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对移动设备进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改或解绑定。
对应的,有一种校验方法,见实施例四中的S401至S404。
实施例四
请参阅图4,其为一种SD卡和外接设备进行校验的方法的另一个校验方法流程图,包括步骤:
S401:外接设备接入含有SD卡的移动设备。
当绑定之后,每次使用接入含有SD卡的移动设备的外接设备请求进行业务操作时,外接设备会对该移动设备进行校验操作。
S402:外接设备获取接入的SD卡的ID。
S403:外接设备对接入的SD卡ID与绑定存储的SD卡ID进行比对。
S404:仅当比对结果一致时,外接设备允许所述SD卡进行业务操作。
S405至S408请参阅实施例二中的S201至S204。
由实施例四可以看出,通过这种校验方式,只有在外接设备上使用对应的已经绑定的SD卡,才能通过该外接设备进行业务操作。
实施例五
针对实施例一中所描述的移动设备和后台系统的绑定,本实施例将详细描述基于移动设备和后台系统的绑定后的移动设备和外接设备的绑定。
请参阅图1,基于实施例一,还包括步骤:
S106:后台系统发送特定参数和第三加密值到接入SD卡的外接设备。
所述特定参数是后台系统产生的随机数或与外接设备ID和SD卡ID对应关系绑定的相关参数。
优选的,所述特定参数具体为后台绑定时间。
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID和特定参数进行加密得到。
优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后通过该SESLK对所述外接设备ID、SD卡ID和特定参数进行加密,生成了MAC2,即第三加密值。
SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
这里需要说明的是,这里的随机数是特指实施例一中外接设备发送给后台系统的所述随机数。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S107:外接设备对自身保存的外接设备ID、SD卡ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
需要说明的是,这里使用与S106中相同的加密方式进行加密。
S108:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备确定所述第三加密值是由合法的后台系统发出。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法的后台系统发出,外接设备将不会进行绑定操作。
S109:外接设备将外接设备ID与SD卡ID进行绑定并存储。
需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对移动设备进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改或解绑定。
针对这种绑定方式,对应的校验方式请参阅实施例四。
实施例六
针对实施例三中所描述的移动设备和外接设备的绑定,本实施例将详细描述在移动设备和后台系统的绑定之前的移动设备和后台系统的绑定。
请参阅图3,基于实施例三的基础上,还包括步骤:
在S304中的比对一致后,S305后台系统发送特定参数和第三加密值到接入SD卡的外接设备之前,后台系统将所述外接设备ID和SD卡ID的对应关系绑定并保存。
相应的,优选的,实施例三中的所述特定参数具体为后台绑定时间。
针对这种绑定方式,对应的校验方式请参阅实施例四。
实施例七
当然,除了上述加密校验方法外,还可以使用下列方法:
每个外接设备都有一对外接设备公钥和外接设备私钥,所述外接设备公钥和外接设备私钥是唯一对应的,外接设备中会写入自己的外接设备私钥,将对应的外接设备公钥保存在后台系统中。
后台系统也有一对后台系统公钥和后台系统私钥,所述后台系统公钥和后台系统私钥是唯一对应的,后台系统中保存自己的后台系统私钥,所有的外接设备在出厂时都会保存后台系统的公钥。
当外接设备将绑定信息发送给后台系统时,加解密过程如下:
外接设备使用自己的外界设备私钥加密数据,然后用自己的外界设备私钥对加密后的数据进行签名。
将签名以及加密后的数据发送给后台系统。
后台系统使用对应该外接设备的外接设备公钥来验证得到的签名是否有效,如果有效,则继续使用该外接设备公钥对数据进行解密。
解密通过后,将外接设备ID和SD卡ID的绑定关系存储在后台系统。
后台系统绑定完成后,给外接设备下发数据时,采用以下过程:
后台系统使用后台系统私钥加密数据,然后用后台系统私钥对加密后的数据进行签名。
将该签名以及加密后的数据发送给外接设备。
外接设备使用保存的系统后台公钥来验证得到的签名是否有效,如果有效,则继续使用保存的后台系统公钥对数据解密。
解密完成后,外接设备将与SD卡ID的绑定关系写入设备中。
由上述实施例可以看出,本发明通过对用户的SD卡和外接设备进行绑定和校验的方法,在外接设备第一次接入含有SD卡的移动设备时对SD卡进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备进行校验,使得外接设备只有接入被绑定的SD卡才能进行业务操作,由此大大的提高了外接设备的安全性。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上对本发明所提供的一种SD卡与外接设备进行绑定和校验的方法进行了详细介绍,本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种SD卡和外接设备进行绑定的方法,其特征在于,包括步骤:
在外接设备首次接入含有SD卡的移动设备时,外接设备发送外接设备ID、SD卡ID、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID、随机数进行加密得到;
后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、SD卡ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
后台系统将所述外接设备ID和SD卡ID的对应关系绑定并存储。
2.根据权利要求1所述的方法,其特征在于,在后台系统将所述外接设备ID和SD卡ID的对应关系绑定并保存后,还包括:
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和SD卡ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、SD卡ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与SD卡ID进行绑定并存储。
3.根据权利要求2所述的方法,其特征在于,所述特定参数具体为后台绑定时间。
4.一种SD卡和外接设备进行校验的方法,其特征在于,包括步骤:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和SD卡ID;
后台系统对所述接收的到的外接设备ID和SD卡ID与绑定并存储的外接设备ID和SD卡ID进行比对,所述后台系统是在第一加密值和第二加密值一致时绑定并存储的所述外接设备ID和SD卡ID的绑定关系,所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID、随机数进行加密得到;所述第二加密值是所述后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、SD卡ID、随机数进行加密得到的;
仅当比对结果一致时,后台系统允许外接设备使用所述SD卡进行业务操作。
5.根据权利要求4所述的方法,其特征在于,还包括:
外接设备接入含有SD卡的移动设备;
外接设备获取所述SD卡ID;
外接设备对所述SD卡ID与绑定存储的SD卡ID进行比对;
仅当比对结果一致时,外接设备允许所述SD卡进行业务操作。
6.一种SD卡和外接设备进行绑定的方法,其特征在于,包括步骤:
在外接设备首次接入含有SD卡的移动设备时,外接设备发送外接设备ID、SD卡ID、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID、随机数进行加密得到;
后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、SD卡ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和SD卡ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、SD卡ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、SD卡ID和所述接收到的特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与SD卡ID进行绑定并存储。
7.根据权利要求6所述的方法,其特征在于,所述则后台系统确定所述第一加密值是由合法的外接设备发出后,在发送特定参数和第三加密值到外接设备之前,还包括:
后台系统将所述外接设备ID和SD卡ID的对应关系绑定并存储。
8.根据权利要求7所述的方法,其特征在于,所述特征参数具体为后台绑定时间。
9.一种SD卡和外接设备进行校验的方法,其特征在于,包括:
外接设备接入含有SD卡的移动设备;
外接设备获取所述SD卡ID;
外接设备对所述SD卡ID与存储的绑定SD卡ID进行比对,所述外接设备是在第三加密值和第四加密值一致时绑定并存储的所述外接设备ID和SD卡ID的绑定关系,所述第三加密值是后台系统根据主密钥、外接设备ID和特定参数生成的过程密钥,再由所述过程密钥对外接设备ID、SD卡ID、特定参数进行加密得到的,所述过程密钥产生后只能使用一次;所述第四加密值是外接设备对自身保存的外接设备ID、SD卡ID和所述接收到的特定参数使用与外接设备ID唯一对应的主密钥进行加密得到的;
仅当比对结果一致时,外接设备允许所述SD卡进行业务操作。
10.根据权利要求9所述的方法,其特征在于,还包括:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和SD卡ID;
后台系统对接收到的外接设备ID和SD卡ID与绑定并存储的外接设备ID和SD卡ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述SD卡进行业务操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210592636.0A CN103916841B (zh) | 2012-12-30 | 2012-12-30 | 一种sd卡和外接设备进行绑定和校验的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210592636.0A CN103916841B (zh) | 2012-12-30 | 2012-12-30 | 一种sd卡和外接设备进行绑定和校验的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103916841A CN103916841A (zh) | 2014-07-09 |
CN103916841B true CN103916841B (zh) | 2017-11-24 |
Family
ID=51042157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210592636.0A Expired - Fee Related CN103916841B (zh) | 2012-12-30 | 2012-12-30 | 一种sd卡和外接设备进行绑定和校验的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103916841B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105530641A (zh) * | 2014-09-30 | 2016-04-27 | 中兴通讯股份有限公司 | 一种移动终端中实现sd卡安全管理的方法和装置 |
CN107979514B (zh) * | 2017-11-21 | 2021-03-19 | 海信集团有限公司 | 一种对设备进行绑定的方法和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090316A (zh) * | 2006-06-16 | 2007-12-19 | 普天信息技术研究院 | 离线状态下存储卡与终端设备之间的身份认证方法 |
WO2010105559A1 (zh) * | 2009-03-18 | 2010-09-23 | 华为终端有限公司 | 终端合法性检验的方法、装置和通信系统 |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
CN102413224A (zh) * | 2010-09-25 | 2012-04-11 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
-
2012
- 2012-12-30 CN CN201210592636.0A patent/CN103916841B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090316A (zh) * | 2006-06-16 | 2007-12-19 | 普天信息技术研究院 | 离线状态下存储卡与终端设备之间的身份认证方法 |
WO2010105559A1 (zh) * | 2009-03-18 | 2010-09-23 | 华为终端有限公司 | 终端合法性检验的方法、装置和通信系统 |
CN101841812B (zh) * | 2009-03-18 | 2012-11-07 | 华为终端有限公司 | 终端合法性检验的方法、装置和通信系统 |
CN102413224A (zh) * | 2010-09-25 | 2012-04-11 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN103916841A (zh) | 2014-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103916842B (zh) | 一种用户id和外接设备进行绑定和校验的方法 | |
CN103916840B (zh) | 一种移动设备和外接设备进行绑定和校验的方法 | |
CN108737374B (zh) | 一种区块链中数据存储的隐私保护方法 | |
US7975312B2 (en) | Token passing technique for media playback devices | |
CN100535888C (zh) | 支持不同数字版权管理域之间内容交换的装置和方法 | |
US7788728B2 (en) | Method and apparatus for limiting number of times contents can be accessed using hash chain | |
CN107295002A (zh) | 一种云端存储数据的方法及服务器 | |
CN103905197B (zh) | 一种sim卡和外接设备进行绑定和校验的方法 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN103003824A (zh) | 向主机设备提供部分加密的内容文件的存储设备和方法 | |
CN102138300A (zh) | 消息认证码预计算在安全存储器中的应用 | |
WO2012164487A1 (en) | Combining key control information in common cryptographic architecture services | |
CN102752306B (zh) | 基于标识的数字媒体管理方法及系统 | |
CN104579689A (zh) | 一种软密钥系统及实现方法 | |
CN111339201B (zh) | 基于区块链的测评方法及系统 | |
CN103888475B (zh) | 一种对多媒体数据的保护方法和装置 | |
CN109040134A (zh) | 一种信息加密的设计方法及相关装置 | |
CN104484628B (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN107483192A (zh) | 一种基于量子通讯的数据传输方法及装置 | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
WO2017066995A1 (zh) | 一种非法访问服务器防止方法以及装置 | |
CN109150528A (zh) | 一种电表数据访问方法、装置、设备及可读存储介质 | |
CN105989304A (zh) | 一种文件存储方法、读取方法及装置 | |
CN114785524B (zh) | 电子印章生成方法、装置、设备和介质 | |
CN108965279A (zh) | 数据处理方法、装置、终端设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171124 Termination date: 20211230 |