CN103916842A - 一种用户id和外接设备进行绑定和校验的方法 - Google Patents
一种用户id和外接设备进行绑定和校验的方法 Download PDFInfo
- Publication number
- CN103916842A CN103916842A CN201210592743.3A CN201210592743A CN103916842A CN 103916842 A CN103916842 A CN 103916842A CN 201210592743 A CN201210592743 A CN 201210592743A CN 103916842 A CN103916842 A CN 103916842A
- Authority
- CN
- China
- Prior art keywords
- external equipment
- user
- background system
- secret value
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种用户ID与外接设备进行绑定和校验的方法,包括步骤:在外接设备首次接入移动设备时,外接设备发送外接设备ID、用户ID和用户密码、随机数和第一加密值到后台系统;后台系统通过对应该外接设备ID的主密钥对所述接收到数据进行加密得到第二加密值;比对所述第一加密值和第二加密值,若一致,后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。可以看出,本发明在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
Description
技术领域
本发明涉及绑定和校验领域,特别是涉及一种用户ID和外接设备进行绑定和校验的方法。
背景技术
随着移动支付的发展,越来越多的人们使用外接设备进行移动支付,这些外接设备包括音频移动支付设备、USB设备等一切能与移动设备进行连接的设备。用户在移动设备上使用外接设备进行业务操作后,如果该外接设备丢失被其他人员占用,且用户没有及时进行挂失处理的情况下,他人可以通过简单的技术手段即可使用该外接设备冒充原用户对原用户的账户进行业务办理,这样会对用户的资金等造成不必要的损失。
也就是说,如何保证外接设备的安全性,即如何保证该外接设备是合法进行使用的,是一个需要解决的问题。
发明内容
本发明实施例提供了一种用户ID与外接设备进行绑定和校验的方法,解决了无法保证外接设备是合法进行使用的技术问题。
本发明实施例公开了如下技术方案:
一种用户ID和外接设备进行绑定的方法,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID、随机数进行加密得到;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
优选的,在后台系统将所述外接设备ID和用户ID的对应关系绑定并保存后,还包括:
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
优选的,所述特定参数具体为后台绑定时间。
一种用户ID和外接设备进行校验的方法,包括步骤:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对所述接收的到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
优选的,还包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
一种用户ID和外接设备进行绑定的方法,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID、随机数进行加密得到;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和所述接收到的特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
优选的,所述则后台系统确定所述第一加密值是由合法的外接设备发出后,在发送特定参数和第三加密值到外接设备之前,还包括:
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
优选的,所述特征参数具体为后台绑定时间。
一种用户ID和外接设备进行校验的方法,包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与存储的绑定用户ID进行比对;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
优选的,还包括:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
由上述实施例可以看出,本发明通过对用户的用户ID和外接设备进行绑定和校验的方法,在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种用户ID和外接设备进行绑定的方法的绑定方法信令图;
图2为本发明一种用户ID和外接设备进行校验的方法的校验方法流程图;
图3为本发明一种用户ID和外接设备进行绑定的方法的另一个绑定方法信令图;
图4为为本发明一种用户ID和外接设备进行校验的方法的另一个校验方法流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例进行详细描述。
实施例一
本发明针对这种使用接入了移动设备的外接设备进行相关业务操作的模式提供了两种不同的绑定方法,分别是用户ID和外接设备的绑定以及用户ID和后台系统的绑定,本实施例主要描述的是用户ID和后台系统的绑定。
请参阅图1,其为本发明一种用户ID和外接设备进行绑定的方法的绑定方法信令图,该方法包括以下步骤:
S101:在外接设备首次接入移动设备时,外接设备获得通过该移动设备输入的用户ID和用户密码,该外接设备的ID,并产生一个随机数;
外接设备使用预存的、与该外接设备ID唯一对应的主密钥,对外接设备ID、用户ID和随机数进行加密,得到第一加密值。
需要说明的是,用户在首次将移动设备接入外接设备后,可以通过移动设备上的软件界面向外接设备发送绑定请求,外接设备在获取绑定请求后,即可完成上述的加密步骤。
优选的,这里使用通过主密钥产生过程密钥SESLK,然后通过该SESLK对外接设备ID和用户ID进行加密,生成了MAC1,即第一加密值。
所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
需要说明的是,这里的随机数特指S101中外接设备产生的随机数。
所述MAC是通过下述方法产生的数据块组,由SESLK进行加密运算得到:
第一步:将一个8个字节长的初始值(Initial Vector)设定为16进制的’0x00 00 00 00 00 00 00 00’。
第二步:将所有的输入数据按指定顺序连接成一个数据块。
第三步:将连接成的数据块分割为8字节长的数据块组,标识为D1,D2,D3,D4等等。分割到最后,余下的字节组成一个长度小于等于8字节的最后一块数据块。
第四步:如果最后一个数据块长度为8字节,则在此数据块后附加一个8字节长的数据块,附加的数据块为:16进制的’0x 80 00 00 00 00 00 00 00’。如果最后一个数据块长度小于8字节,则该数据块的最后填补一个值为16进制’0x80’的字节。如果填补之后的数据块长度等于8字节,则跳至第五步。如果填补之后的数据块长度仍小于8字节,则在数据块后填补16进制’0x00’的字节至数据块长度为8字节。
第五步、对得到的数据使用SESLK进行加密运算。
第六步、得到4字节长度的MAC。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S102:外接设备通过接入的移动设备将外接设备ID、用户ID、用户密码、随机数和第一加密值发送到后台系统。
S103:后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统通过接收到的外接设备ID在数据库中查找到与其唯一对应的主密钥,使用该主密钥以S101中相同的加密方式对接收到的上述外接设备ID、用户ID和随机数进行加密,得到第二加密值。
S104:后台系统对接收到的第一加密值和第二加密值进行比对,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则后台系统确定所述第一加密值是由合法的外接设备发出的。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则后台系统确定所述第一加密值是由不合法外接设备发出的,并立即发送拒绝请求消息至接入含有移动设备的外接设备。
S105:后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
对应的,有一种校验方法,见实施例二。
实施例二
请参阅图2,其为一种用户ID和外接设备进行校验的方法的校验方法流程图,包括步骤:
S201:接入移动设备的外接设备请求进行业务操作。
当绑定之后,每次使用接入移动设备的外接设备请求进行业务操作时,外接设备都会通过接入的移动设备发送外接设备ID和用户ID到后台系统。
S202:后台系统接收到外接设备发送的外接设备ID和用户ID。
S203:后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对。
S204:仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
由实施例二可以看出,通过这种校验方式,只有在外接设备上使用接入的移动设备输入绑定的用户ID,才能通过该外接设备进行业务操作。
实施例三
本实施例主要描述的是用户ID和外接设备的绑定。
请参阅图3,其为一种用户ID和外接设备进行绑定的方法的另一个绑定方法信令图,包括步骤:
S301至S304的具体内容请参阅实施例一中的S101至S104。
有区别的是,在步骤S304进行比对结果一致后,后台系统并不进行绑定操作,而是直接进入S305。
S305:后台系统发送特定参数和第三加密值到接入移动设备的外接设备。
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数。
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到。
优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后通过该SESLK对所述外接设备ID、用户ID和特定参数进行加密,生成了MAC2,即第三加密值。
所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
这里需要说明的是,这里的随机数是特指S302中外接设备发送给后台系统的所述随机数。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S306:外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
需要说明的是,这里使用与S305中相同的加密方式进行加密。
S307:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备确定所述第三加密值是由合法的后台系统发出。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法的后台系统发出,外接设备将不会进行绑定操作。
S308:外接设备将外接设备ID与用户ID进行绑定并存储。
需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对用户ID进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改或解绑定。
对应的,有一种校验方法,见实施例四中的S401至S404。
实施例四
请参阅图4,其为一种移动设备和外接设备进行校验的方法的另一个校验方法流程图,包括步骤:
S401:外接设备接入移动设备。
当绑定之后,每次使用接入移动设备的外接设备请求进行业务操作时,外接设备会对该移动设备进行校验操作。
S402:外接设备获取通过接入的移动设备输入的用户ID。
S403:外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对。
S404:仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
S405至S408请参阅实施例二中的S201至S204。
由实施例四可以看出,通过这种校验方式,只有在外接设备上使用接入的移动设备输入绑定的用户ID,才能通过该外接设备进行业务操作。
实施例五
针对实施例一中所描述的用户ID和后台系统的绑定,本实施例将详细描述基于用户ID和后台系统的绑定后的用户ID和外接设备的绑定。
请参阅图1,基于实施例一,还包括步骤:
S106:后台系统发送特定参数和第三加密值到接入移动设备的外接设备。
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数。
优选的,所述特定参数具体为后台绑定时间。
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到。
优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后通过该SESLK对所述外接设备ID、用户ID和特定参数进行加密,生成了MAC2,即第三加密值。
SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
这里需要说明的是,这里的随机数是特指实施例一中外接设备发送给后台系统的所述随机数。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S107:外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
需要说明的是,这里使用与S106中相同的加密方式进行加密。
S108:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备确定所述第三加密值是由合法的后台系统发出。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法的后台系统发出,外接设备将不会进行绑定操作。
S109:外接设备将外接设备ID与用户ID进行绑定并存储。
需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对用户ID进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改或解绑定。
针对这种绑定方式,对应的校验方式请参阅实施例四。
实施例六
针对实施例三中所描述的用户ID和外接设备的绑定,本实施例将详细描述在用户ID和后台系统的绑定之前的用户ID和后台系统的绑定。
请参阅图3,基于实施例三的基础上,还包括步骤:
在S304中的比对一致后,S305后台系统发送特定参数和第三加密值到接入移动设备的外接设备之前,后台系统将所述外接设备ID和用户ID的对应关系绑定并保存。
相应的,优选的,实施例三中的所述特定参数具体为后台绑定时间。
针对这种绑定方式,对应的校验方式请参阅实施例四。
实施例七
当然,除了上述加密校验方法外,还可以使用下列方法:
每个外接设备都有一对外接设备公钥和外接设备私钥,所述外接设备公钥和外接设备私钥是唯一对应的,外接设备中会写入自己的外接设备私钥,将对应的外接设备公钥保存在后台系统中。
后台系统也有一对后台系统公钥和后台系统私钥,所述后台系统公钥和后台系统私钥是唯一对应的,后台系统中保存自己的后台系统私钥,所有的外接设备在出厂时都会保存后台系统的公钥。
当外接设备将绑定信息发送给后台系统时,加解密过程如下:
外接设备使用自己的外界设备私钥加密数据,然后用自己的外界设备私钥对加密后的数据进行签名。
将签名以及加密后的数据发送给后台系统。
后台系统使用对应该外接设备的外接设备公钥来验证得到的签名是否有效,如果有效,则继续使用该外接设备公钥对数据进行解密。
解密通过后,将外接设备ID和用户ID的绑定关系存储在后台系统。
后台系统绑定完成后,给外接设备下发数据时,采用以下过程:
后台系统使用后台系统私钥加密数据,然后用后台系统私钥对加密后的数据进行签名。
将该签名以及加密后的数据发送给外接设备。
外接设备使用保存的系统后台公钥来验证得到的签名是否有效,如果有效,则继续使用保存的后台系统公钥对数据解密。
解密完成后,外接设备将与用户ID的绑定关系写入设备中。
由上述实施例可以看出,本发明通过对用户的用户ID和外接设备进行绑定和校验的方法,在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上对本发明所提供的一种用户ID与外接设备进行绑定和校验的方法进行了详细介绍,本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种用户ID和外接设备进行绑定的方法,其特征在于,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID、随机数进行加密得到;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
2.根据权利要求1所述的方法,其特征在于,在后台系统将所述外接设备ID和用户ID的对应关系绑定并保存后,还包括:
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
3.根据权利要求2所述的方法。其特征在于,所述特定参数具体为后台绑定时间。
4.一种用户ID和外接设备进行校验的方法,其特征在于,包括步骤:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对所述接收的到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
5.根据权利要求4所述的方法,其特征在于,还包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
6.一种用户ID和外接设备进行绑定的方法,其特征在于,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID、随机数进行加密得到;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和所述接收到的特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
7.根据权利要求6所述的方法,其特征在于,所述则后台系统确定所述第一加密值是由合法的外接设备发出后,在发送特定参数和第三加密值到外接设备之前,还包括:
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
8.根据权利要求7所述的方法,其特征在于,所述特征参数具体为后台绑定时间。
9.一种用户ID和外接设备进行校验的方法,其特征在于,包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与存储的绑定用户ID进行比对;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
10.根据权利要求9所述的方法,其特征在于,还包括:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210592743.3A CN103916842B (zh) | 2012-12-30 | 2012-12-30 | 一种用户id和外接设备进行绑定和校验的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210592743.3A CN103916842B (zh) | 2012-12-30 | 2012-12-30 | 一种用户id和外接设备进行绑定和校验的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103916842A true CN103916842A (zh) | 2014-07-09 |
CN103916842B CN103916842B (zh) | 2017-11-24 |
Family
ID=51042158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210592743.3A Active CN103916842B (zh) | 2012-12-30 | 2012-12-30 | 一种用户id和外接设备进行绑定和校验的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103916842B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812140A (zh) * | 2014-12-31 | 2016-07-27 | 上海庆科信息技术有限公司 | 一种授权访问方法 |
CN105933116A (zh) * | 2016-06-27 | 2016-09-07 | 收付宝科技有限公司 | 基于sm2的电子签名生成及验证方法和装置 |
CN107979514A (zh) * | 2017-11-21 | 2018-05-01 | 海信集团有限公司 | 一种对设备进行绑定的方法和设备 |
CN108183800A (zh) * | 2016-12-08 | 2018-06-19 | 大北欧听力公司 | 听力设备与用户应用间创建可信绑定的系统、设备及方法 |
CN109544731A (zh) * | 2018-10-17 | 2019-03-29 | 广州慧享佳物联科技有限公司 | 电子锁控制方法、计算机设备和存储介质 |
CN111047750A (zh) * | 2018-10-12 | 2020-04-21 | 杭州海康威视数字技术股份有限公司 | 一种对离线门禁设备进行控制的方法、设备及系统 |
CN115359595A (zh) * | 2022-07-15 | 2022-11-18 | 广东城启科技有限公司 | 基于二维码为载体的粤居码门禁控制方法 |
US11961093B2 (en) | 2015-03-31 | 2024-04-16 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183932A (zh) * | 2007-12-03 | 2008-05-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
CN101484654A (zh) * | 2006-07-07 | 2009-07-15 | 任斗万 | 电子门锁设备 |
WO2010067660A1 (ja) * | 2008-12-11 | 2010-06-17 | 株式会社東芝 | 通信装置、通信方法及びプログラム |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
-
2012
- 2012-12-30 CN CN201210592743.3A patent/CN103916842B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101484654A (zh) * | 2006-07-07 | 2009-07-15 | 任斗万 | 电子门锁设备 |
CN101183932A (zh) * | 2007-12-03 | 2008-05-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
WO2010067660A1 (ja) * | 2008-12-11 | 2010-06-17 | 株式会社東芝 | 通信装置、通信方法及びプログラム |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812140A (zh) * | 2014-12-31 | 2016-07-27 | 上海庆科信息技术有限公司 | 一种授权访问方法 |
CN105812140B (zh) * | 2014-12-31 | 2019-11-15 | 上海庆科信息技术有限公司 | 一种授权访问方法 |
US11961093B2 (en) | 2015-03-31 | 2024-04-16 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
CN105933116A (zh) * | 2016-06-27 | 2016-09-07 | 收付宝科技有限公司 | 基于sm2的电子签名生成及验证方法和装置 |
CN105933116B (zh) * | 2016-06-27 | 2018-01-09 | 收付宝科技有限公司 | 基于分段模特性的sm2的电子签名生成及验证方法和装置 |
CN108183800A (zh) * | 2016-12-08 | 2018-06-19 | 大北欧听力公司 | 听力设备与用户应用间创建可信绑定的系统、设备及方法 |
CN107979514A (zh) * | 2017-11-21 | 2018-05-01 | 海信集团有限公司 | 一种对设备进行绑定的方法和设备 |
CN111047750A (zh) * | 2018-10-12 | 2020-04-21 | 杭州海康威视数字技术股份有限公司 | 一种对离线门禁设备进行控制的方法、设备及系统 |
CN109544731A (zh) * | 2018-10-17 | 2019-03-29 | 广州慧享佳物联科技有限公司 | 电子锁控制方法、计算机设备和存储介质 |
CN109544731B (zh) * | 2018-10-17 | 2022-01-21 | 广州慧享佳物联科技有限公司 | 电子锁控制方法、计算机设备和存储介质 |
CN115359595A (zh) * | 2022-07-15 | 2022-11-18 | 广东城启科技有限公司 | 基于二维码为载体的粤居码门禁控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103916842B (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103916842A (zh) | 一种用户id和外接设备进行绑定和校验的方法 | |
CN103916840A (zh) | 一种移动设备和外接设备进行绑定和校验的方法 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
US8953789B2 (en) | Combining key control information in common cryptographic architecture services | |
CN101873587B (zh) | 一种无线通信装置及其实现业务安全的方法 | |
CN103701757B (zh) | 业务接入的身份认证方法与系统 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN103248476B (zh) | 数据加密密钥的管理方法、系统及终端 | |
CN110050437A (zh) | 分布式证书注册的装置和方法 | |
CN107135070A (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN101783800A (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN103841469A (zh) | 一种数字电影版权保护方法和装置 | |
CN104836776A (zh) | 数据交互方法和装置 | |
CN102752306B (zh) | 基于标识的数字媒体管理方法及系统 | |
CN103905197A (zh) | 一种sim卡和外接设备进行绑定和校验的方法 | |
CN103051459B (zh) | 安全卡的交易密钥的管理方法和装置 | |
CN109040134A (zh) | 一种信息加密的设计方法及相关装置 | |
CN104954137A (zh) | 一种基于国产密码技术的虚拟机安全认证的方法 | |
CN107306254B (zh) | 基于双层加密的数字版权保护方法及系统 | |
CN106789977B (zh) | 一种基于密钥分割实现手机令牌的方法及系统 | |
CN109922022A (zh) | 物联网通信方法、平台、终端和系统 | |
CN102916810A (zh) | 传感器认证方法、系统和装置 | |
CN101661563A (zh) | 安全的多接口证件移动查询系统及方法 | |
CN103916841A (zh) | 一种sd卡和外接设备进行绑定和校验的方法 | |
CN110198320B (zh) | 一种加密信息传输方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100102 Beijing city Chaoyang District Wangjing Lize Park No. 101 Qiming International Building 7 Patentee after: Beijing Watchdata Limited by Share Ltd Address before: 100102 Beijing city Chaoyang District Wangjing Lize Park No. 101 Qiming International Building 7 Patentee before: Beijing Woqi Data System Co., Ltd. |