CN103916842B - 一种用户id和外接设备进行绑定和校验的方法 - Google Patents

一种用户id和外接设备进行绑定和校验的方法 Download PDF

Info

Publication number
CN103916842B
CN103916842B CN201210592743.3A CN201210592743A CN103916842B CN 103916842 B CN103916842 B CN 103916842B CN 201210592743 A CN201210592743 A CN 201210592743A CN 103916842 B CN103916842 B CN 103916842B
Authority
CN
China
Prior art keywords
external equipment
background
secret value
mobile
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210592743.3A
Other languages
English (en)
Other versions
CN103916842A (zh
Inventor
燕宜军
庞林娟
邱鹍
白婧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Limited by Share Ltd
Original Assignee
Beijing Watch Data System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watch Data System Co Ltd filed Critical Beijing Watch Data System Co Ltd
Priority to CN201210592743.3A priority Critical patent/CN103916842B/zh
Publication of CN103916842A publication Critical patent/CN103916842A/zh
Application granted granted Critical
Publication of CN103916842B publication Critical patent/CN103916842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明实施例公开了一种用户ID与外接设备进行绑定和校验的方法,包括步骤:在外接设备首次接入移动设备时,外接设备发送外接设备ID、用户ID和用户密码、随机数和第一加密值到后台系统;后台系统通过对应该外接设备ID的主密钥对所述接收到数据进行加密得到第二加密值;比对所述第一加密值和第二加密值,若一致,后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。可以看出,本发明在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。

Description

一种用户ID和外接设备进行绑定和校验的方法
技术领域
[0001]本发明涉及绑定和校验领域,特别是涉及一种用户ID和外接设备进行绑定和校验 的方法。
背景技术
[0002]随着移动支付的发展,越来越多的人们使用外接设备进行移动支付,这些外接设 备包括音频移动支付设备、USB设备等一切能与移动设备进行连接的设备。用户在移动设备 上使用外接设备进行业务操作后,如果该外接设备丢失被其他人员占用,且用户没有及时 进行挂失处理的情况下,他人可以通过简单的技术手段即可使用该外接设备冒充原用户对 原用户的账户进行业务办理,这样会对用户的资金等造成不必要的损失。
[0003]也就是说,如何保证外接设备的安全性,即如何保证该外接设备是合法进行使用 的,是一个需要解决的问题。
发明内容
[0004]本发明实施例提供了一种用户ID与外接设备进行绑定和校验的方法,解决了无法 保证外接设备是合法进行使用的技术问题。
[0005] 本发明实施例公开了如下技术方案:
[0006] 一种用户ID和外接设备进行绑定的方法,包括步骤:
[0007] 在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入 的用户ID和用户密码、随机数和第一加密值到后台系统;
[0008]所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、 用户ID、随机数进行加密得到;
[0009]后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码 进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备 ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密 得到第二加密值;
[0010]后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一 加密值是由合法的外接设备发出;
[0011]后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
[0012]优选的,在后台系统将所述外接设备ID和用户ID的对应关系绑定并保存后,还包 括:
[0013]外接设备接收后台系统发送的特定参数和第三加密值;
[0014]所述特定参数是后台系统广生的随机数或与外接设备ID和用户ID对应关系绑定 的相关参数;
[0015]所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备id、 用户ID和特定参数进行加密得到;
[0016]外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接 设备ID唯一对应的主密钥进行加密,得到第四加密值;
[0017]外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三 加密值是由合法的后台系统发出;
[0018] 外接设备将外接设备ID与用户ID进行绑定并存储。
[0019] 优选的,所述特定参数具体为后台绑定时间。
[0020] 一种用户ID和外接设备进行校验的方法,包括步骤:
[0021] 接入移动设备的外接设备请求进行业务操作;
[0022] 后台系统接收到外接设备发送的外接设备ID和用户ID;
[0023]后台系统对所述接收的到的外接设备ID和用户ID与绑定并存储的外接设备ID和 用户ID进行比对;
[0024]仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。 [0025] 优选的,还包括:
[0026] 外接设备接入移动设备;
[0027]外接设备获取通过接入的移动设备输入的用户ID;
[0028]外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对; [0029]仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
[0030] 一种用户ID和外接设备进行绑定的方法,包括步骤:
[0031]在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入 的用户ID和用户密码、随机数和第一加密值到后台系统;
[0032]所述第一加密值是外接设备通过与外接设备叩唯一对应的主密钥对外接设备ID、 用户ID、随机数进行加密得到;
[0033]后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码 进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备 ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密 得到第二加密值;
[0034]后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一 加密值是由合法的外接设备发出;
[0035]外接设备接收后台系统发送的特定参数和第二加密值;
[0036]所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定 的相关参数;
[0037]所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、 用户ID和特定参数进行加密得到;
[0038]外接设备对自身保存的外接设备ID、用户ID和所述接收到的特定参数使用与外接 设备ID唯一对应的主密钥进行加密,得到第四加密值;
[0039]外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三 加密值是由合法的后台系统发出;
[0040]外接设备将外接设备ID与用户ID进行绑定并存储。
[0041]优选的,所述则后台系统确定所述第一加密值是由合法的外接设备发出后,在发 送特定参数和第三加密值到外接设备之前,还包括:
[0042] 后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
[0043] 优选的,所述特征参数具体为后台绑定时间。
[0044] 一种用户ID和外接设备进行校验的方法,包括:
[0045]外接设备接入移动设备;
[0046] 外接设备获取通过接入的移动设备输入的用户ID;
[0047]外接设备对通过接入的移动设备输入的用户ID与存储的绑定用户ID进行比对; [0048] 仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
[0049] 优选的,还包括:
[0050]接入移动设备的外接设备请求进行业务操作;
[0051]后台系统接收到外接设备发送的外接设备ID和用户ID;
[0052]后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID 进行比对;
[0053]仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
[0054] 由上述实施例可以看出,本发明通过对用户的用户ID和外接设备进行绑定和校验 的方法,在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备 进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定 的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
附图说明
[0055] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本 发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可 以根据这些附图获得其他的附图。
[0056]图1为本发明一种用户ID和外接设备进行绑定的方法的绑定方法信令图;
[0057]图2为本发明一种用户ID和外接设备进行校验的方法的校验方法流程图;
[0058]图3为本发明一种用户ID和外接设备进行绑定的方法的另一个绑定方法信令图; [0059]图4为为本发明一种用户ID和外接设备进行校验的方法的另一个校验方法流程 图。
具体实施方式
[0060] 为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明 实施例进行详细描述。
[0061] 实施例一
[0062] 本发明针对这种使用接入了移动设备的外接设备进行相关业务操作的模式提供 了两种不同的绑定方法,分别是用户ID和外接设备的绑定以及用户ID和后台系统的绑定, 本实施例主要描述的是用户ID和后台系统的绑定。
[0063]请参阅图1,其为本发明一种用户ID和外接设备进行绑定的方法的绑定方法信令 图,该方法包括以下步骤:
[0064] S101:在外接设备首次接入移动设备时,外接设备获得通过该移动设备输入的用 户ID和用户密码,该外接设备的ID,并产生一个随机数;
[0065] 外接设备使用预存的、与该外接设备ID唯一对应的主密钥,对外接设备ID、用户ID 和随机数进行加密,得到第一加密值。
[0066]需要说明的是,用户在首次将移动设备接入外接设备后,可以通过移动设备上的 软件界面向外接设备发送绑定请求,外接设备在获取绑定请求后,即可完成上述的加密步 骤。
[0067]优选的,这里使用通过主密钥产生过程密钥SESLK,然后通过该SESLK对外接设备 ID和用户ID进行加密,生成了MAC1,即第一加密值。
[0068] 所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组 成形式如下:
[0069] SESLK:随机数 | | 外接设备 ID | | ‘8000’。
[0070] 需要说明的是,这里的随机数特指S101中外接设备产生的随机数。
[0071] 所述MAC是通过下述方法产生的数据块组,由SESLK进行加密运算得到:
[0072] 第一步:将一个8个字节长的初始值(Initial Vector)设定为16进制的’ 0x00 00 00 00 00 00 00 00,。
[0073] 第二步:将所有的输入数据按指定顺序连接成一个数据块。
[0074] 第三步:将连接成的数据块分割为8字节长的数据块组,标识为01,02,03,04等等。 分割到最后,余下的字节组成一个长度小于等于8字节的最后一块数据块。
[0075]第四步:如果最后一个数据块长度为8字节,则在此数据块后附加一个8字节长的 数据块,附加的数据块为:16进制的’Ox 80 00 00 00 00 00 〇〇 〇〇’。如果最后一个数据块 长度小于8字节,则该数据块的最后填补一个值为16进制’ 0x80’的字节。如果填补之后的数 据块长度等于8字节,则跳至第五步。如果填补之后的数据块长度仍小于8字节,则在数据块 后填补16进制’ 0x00’的字节至数据块长度为8字节。
[0076] 第五步、对得到的数据使用SESLK进行加密运算。
[0077] 第六步、得到4字节长度的MAC。
[0078]当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任 何通过使用所述主密钥进行加密的加密方式。
[0079] S102:外接设备通过接入的移动设备将外接设备ID、用户ID、用户密码、随机数和 第一加密值发送到后台系统。
[0080] Sl〇3:后台系统对接收到的用户ID和用户密码与预先在后台保存的用户叩和用户 密码进行比对,若一致,后台系统通过接收到的外接设备ID在数据库中查找到与其唯一对 应的主密钥,使用该主密钥以S101中相同的加密方式对接收到的上述外接设gID、用户ID 和随机数进行加密,得到第二加密值。
[0081] S104:后台系统对接收到的第一加密值和第二加密值进行比对,如果比对结果一 致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一 致,则后台系统确定所述第一加密值是由合法的外接设备发出的。
[0082]需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密 钥和后台系统进行加密所使用的主密钥不同,则后台系统确定所述第一加密值是由不合法 外接设备发出的,并立即发送拒绝请求消息至接入含有移动设备的外接设备。
[0083] S105:后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
[0084]对应的,有一种校验方法,见实施例二。
[0085] 实施例二
[0086]请参阅图2,其为一种用户ID和外接设备进行校验的方法的校验方法流程图,包括 步骤:
[0087] S201:接入移动设备的外接设备请求进行业务操作。
[0088]当绑定之后,每次使用接入移动设备的外接设备请求进行业务操作时,外接设备 都会通过接入的移动设备发送外接设备ID和用户ID到后台系统。
[0089] S2〇2:后台系统接收到外接设备发送的外接设备ID和用户ID。
[0090] S203:后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用 户ID进行比对。
[0091] S204:仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务 操作。
[0092]由实施例二可以看出,通过这种校验方式,只有在外接设备上使用接入的移动设 备输入绑定的用户ID,才能通过该外接设备进行业务操作。
[0093] 实施例三
[0094] 本实施例主要描述的是用户ID和外接设备的绑定。
[0095]请参阅图3,其为一种用户ID和外接设备进行绑定的方法的另一个绑定方法信令 图,包括步骤:
[0096] S301至S304的具体内容请参阅实施例一中的S101至S104。
[0097]有区别的是,在步骤S304进行比对结果一致后,后台系统并不进行绑定操作,而是 直接进入S305。
[0098] S305:后台系统发送特定参数和第三加密值到接入移动设备的外接设备。
[00"]所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定 的相关参数。
[0100]所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、 用户ID和特定参数进行加密得到。
[0101]优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后 通过该SESLK对所述外接设备ID、用户ID和特定参数进行加密,生成了MAC2,即第三加密值。 [0102]所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组 成形式如下:
[0103] SESLK:随机数 | | 外接设备ID | | ‘8000,。
[0104]这里需要说明的是,这里的随机数是特指S302中外接设备发送给后台系统的所述 随机数。
[0105]当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任 何通过使用所述主密钥进行加密的加密方式。
[0106] S3〇6:外接设备对自身保存的外接设备ID、用户10和接收到的所述特定参数使用 与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
[0107] 需要说明的是,这里使用与S305中相同的加密方式进行加密。
[0108] S307:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着 外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备 确定所述第三加密值是由合法的后台系统发出。
[0109] 需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密 钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法 的后台系统发出,外接设备将不会进行绑定操作。
[0110] S308:外接设备将外接设备ID与用户ID进行绑定并存储。
[0111] 需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对用户 ID进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改 或解绑定。
[0112] 对应的,有一种校验方法,见实施例四中的S401至S404。
[0113] 实施例四
[0114]请参阅图4,其为一种移动设备和外接设备进行校验的方法的另一个校验方法流 程图,包括步骤:
[0115] S401:外接设备接入移动设备。
[0116] 当绑定之后,每次使用接入移动设备的外接设备请求进行业务操作时,外接设备 会对该移动设备进行校验操作。
[0117] S402:外接设备获取通过接入的移动设备输入的用户ID。
[0118] S403:外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比 对。
[0119] S404:仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
[0120] S405至S408请参阅实施例二中的S201至S204。
[0121] 由实施例四可以看出,通过这种校验方式,只有在外接设备上使用接入的移动设 备输入绑定的用户ID,才能通过该外接设备进行业务操作。
[0122] 实施例五
[0123] 针对实施例一中所描述的用户ID和后台系统的绑定,本实施例将详细描述基于用 户ID和后台系统的绑定后的用户ID和外接设备的绑定。
[0124] 请参阅图1,基于实施例一,还包括步骤:
[0125] S106:后台系统发送特定参数和第三加密值到接入移动设备的外接设备。
[0126] 所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定 的相关参数。
[0127] 优选的,所述特定参数具体为后台绑定时间。
[0128]所述第二加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、 用户ID和特定参数进行加密得到。
[0129]优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后 通过该SESLK对所述外接设备ID、用户ID和特定参数进行加密,生成了 MAC2,即第三加密值。 [0130] SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形 式如下:
[0131] 8£8〇(:随机数||外接设备10||‘8000’。
[0132] 这里需要说明的是,这里的随机数是特指实施例一中外接设备发送给后台系统的 所述随机数。
[0133]当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任 何通过使用所述主密钥进行加密的加密方式。
[0134] S107:外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用 与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
[0135]需要说明的是,这里使用与Sl〇6中相同的加密方式进行加密。
[0136] S108:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着 外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备 确定所述第三加密值是由合法的后台系统发出。
[0137]需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密 钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法 的后台系统发出,外接设备将不会进行绑定操作。
[0138] S109:外接设备将外接设备ID与用户ID进行绑定并存储。
[0139] 需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对用户 ID进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改 或解绑定。
[0140] 针对这种绑定方式,对应的校验方式请参阅实施例四。
[0141] 实施例六
[0142] 针对实施例三中所描述的用户ID和外接设备的绑定,本实施例将详细描述在用户 ID和后台系统的绑定之前的用户ID和后台系统的绑定。
[0143] 请参阅图3,基于实施例三的基础上,还包括步骤:
[0144] 在S304中的比对一致后,S305后台系统发送特定参数和第三加密值到接入移动设 备的外接设备之前,后台系统将所述外接设备ID和用户ID的对应关系绑定并保存。
[0145] 相应的,优选的,实施例三中的所述特定参数具体为后台绑定时间。
[0146] 针对这种绑定方式,对应的校验方式请参阅实施例四。
[0147] 实施例七
[0148] 当然,除了上述加密校验方法外,还可以使用下列方法:
[0149] 每个外接设备都有一对外接设备公钥和外接设备私钥,所述外接设备公钥和外接 设备私钥是唯一对应的,外接设备中会写入自己的外接设备私钥,将对应的外接设备公钥 保存在后台系统中。
[0150] 后台系统也有一对后台系统公钥和后台系统私钥,所述后台系统公钥和后台系统 私钥是唯一对应的,后台系统中保存自己的后台系统私钥,所有的外接设备在出厂时都会 保存后台系统的公钥。
[0151] 当外接设备将绑定信息发送给后台系统时,加解密过程如下:
[0152] 外接设备使用自己的外界设备私钥加密数据,然后用自己的外界设备私钥对加密 后的数据进行签名。
[0153] 将签名以及加密后的数据发送给后台系统。
[0154] 后台系统使用对应该外接设备的外接设备公钥来验证得到的签名是否有效,如果 有效,则继续使用该外接设备公钥对数据进行解密。
[0155] 解密通过后,将外接设备ID和用户ID的绑定关系存储在后台系统。
[0156] 后台系统绑定完成后,给外接设备下发数据时,采用以下过程: _
[0157] 后台系统使用后台系统私钥加密数据,然后用后台系统私钥对加密后的数据进行 签名。
[0158] 将该签名以及加密后的数据发送给外接设备。
[0159] 外接设备使用保存的系统后台公钥来验证得到的签名是否有效,如果有效,则继 续使用保存的后台系统公钥对数据解密。
[0160] 解密完成后,外接设备将与用户ID的绑定关系写入设备中。
[0161] 由上述实施例可以看出,本发明通过对用户的用户ID和外接设备进行绑定和校验 的方法,在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备 进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定 的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
[0162] 需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部 分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机 可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的 存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体 (Random AccessMemory,RAM)等。
[0163] 以上对本发明所提供的一种用户ID与外接设备进行绑定和校验的方法进行了详 细介绍,本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的 说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依 据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容 不应理解为对本发明的限制。

Claims (10)

1.一种用户ID和外接设备进行绑定的方法,其特征在于,包括步骤: 在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用 户ID和用户密码、随机数和第一加密值到后台系统; 所述第一加密值是外接设备根据通过与外接设备ID唯一对应的主密钥、外接设备id和 随机数生成的过程密钥,再由所述过程密钥对所述外接设备ID、用户ID、随机数进行加密得 到的,所述过程密钥产生后只能使用一次; 后台系统对接收到的用户ID和用户密码与预先在后台保存的用户〗1)和用户密码进行 比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备id唯 一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到 第二加密值; 后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密 值是由合法的外接设备发出; 后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
2.根据权利要求1所述的方法,其特征在于,在后台系统将所述外接设备ID和用户10的 对应关系绑定并保存后,还包括: 外接设备接收后台系统发送的特定参数和第三加密值; 所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相 关参数; 所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户 ID和特定参数进行加密得到; 外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备 ID唯一对应的主密钥进行加密,得到第四加密值; 外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密 值是由合法的后台系统发出; 外接设备将外接设备ID与用户ID进行绑定并存储。
3.根据权利要求2所述的方法,其特征在于,所述特定参数具体为后台绑定时间。
4. 一种用户ID和外接设备进行校验的方法,其特征在于,包括步骤: 接入移动设备的外接设备请求进行业务操作; 后台系统接收到外接设备发送的外接设备ID和用户ID; 后台系统对所述接收的到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户 ID进行比对,所述后台系统是在第一加密值和第二加密值一致时绑定并存储的外接设备ID 和用户ID的对应关系,所述用户ID为通过移动设备输入的,并在外接设备首次接入移动设 备时由外接设备向后台系统发送的,所述第一加密值是外接设备根据通过与外接设备ID唯 一对应的主密钥、外接设备ID和随机数生成的过程密钥,再由所述过程密钥对所述外接设 备ID、用户ID、随机数进行加密得到的,所述过程密钥产生后只能使用一次; 仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
5.根据权利要求4所述的方法,其特征在于,还包括: 外接设备接入移动设备; 外接设备获取通过接入的移动设备输入的用户ID; 外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对; 仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
6.—种用户ID和外接设备进行绑定的方法,其特征在于,包括步骤: 在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用 户ID和用户密码、随机数和第一加密值到后台系统; 所述第一加密值是外接设备根据通过与外接设备ID唯一对应的主密钥、外接设备叩和 随机数生成的过程密钥,再由所述过程密钥对所述外接设备ID、用户ID、随机数进行加密得 到的,所述过程密钥产生后只能使用一次; 后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行 比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备10唯 一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到 第二加密值; 后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密 值是由合法的外接设备发出; 外接设备接收后台系统发送的特定参数和第三加密值; 所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相 关参数; 所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户 ID和特定参数进行加密得到; 外接设备对自身保存的外接设备ID、用户ID和所述接收到的特定参数使用与外接设备 ID唯一对应的主密钥进行加密,得到第四加密值; 外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密 值是由合法的后台系统发出; 外接设备将外接设备ID与用户ID进行绑定并存储。
7.根据权利要求6所述的方法,其特征在于,所述则后台系统确定所述第一加密值是由 合法的外接设备发出后,在发送特定参数和第三加密值到外接设备之前,还包括: 后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
8.根据权利要求7所述的方法,其特征在于,所述特征参数具体为后台绑定时间。
9.一种用户ID和外接设备进行校验的方法,其特征在于,包括: 外接设备接入移动设备; 外接设备获取通过接入的移动设备输入的用户ID; 外接设备对通过接入的移动设备输入的用户ID与存储的绑定用户ID进行比对,所述外 接设备是在确定第三加密值和第四加密值一致时确定的所述第三加密值是由合法的后台 系统发出,绑定并存储的外接设备ID与用户ID的对应关系,所述第三加密值是外接设备根 据通过与外接设备ID唯一对应的主密钥、外接设备ID和随机数生成的过程密钥,再由所述 过程密钥对所述外接设备ID、用户ID、随机数进行加密得到的,所述过程密钥产生后只能使 用一次; 仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
10.根据权利要求9所述的方法,其特征在于,还包括: 接入移动设备的外接设备请求进行业务操作; 后台系统接收到外接设备发送的外接设备ID和用户ID; 后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行 比对; 仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
CN201210592743.3A 2012-12-30 2012-12-30 一种用户id和外接设备进行绑定和校验的方法 Active CN103916842B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210592743.3A CN103916842B (zh) 2012-12-30 2012-12-30 一种用户id和外接设备进行绑定和校验的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210592743.3A CN103916842B (zh) 2012-12-30 2012-12-30 一种用户id和外接设备进行绑定和校验的方法

Publications (2)

Publication Number Publication Date
CN103916842A CN103916842A (zh) 2014-07-09
CN103916842B true CN103916842B (zh) 2017-11-24

Family

ID=51042158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210592743.3A Active CN103916842B (zh) 2012-12-30 2012-12-30 一种用户id和外接设备进行绑定和校验的方法

Country Status (1)

Country Link
CN (1) CN103916842B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812140B (zh) * 2014-12-31 2019-11-15 上海庆科信息技术有限公司 一种授权访问方法
CN105933116B (zh) * 2016-06-27 2018-01-09 收付宝科技有限公司 基于分段模特性的sm2的电子签名生成及验证方法和装置
CN107979514B (zh) * 2017-11-21 2021-03-19 海信集团有限公司 一种对设备进行绑定的方法和设备
CN111047750A (zh) * 2018-10-12 2020-04-21 杭州海康威视数字技术股份有限公司 一种对离线门禁设备进行控制的方法、设备及系统
CN109544731A (zh) * 2018-10-17 2019-03-29 广州慧享佳物联科技有限公司 电子锁控制方法、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183932A (zh) * 2007-12-03 2008-05-21 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证系统及其注册和登录方法
CN101484654A (zh) * 2006-07-07 2009-07-15 任斗万 电子门锁设备
WO2010067660A1 (ja) * 2008-12-11 2010-06-17 株式会社東芝 通信装置、通信方法及びプログラム
CN102271042A (zh) * 2011-08-25 2011-12-07 北京神州绿盟信息安全科技股份有限公司 数字证书认证方法、系统、USB Key设备和服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101484654A (zh) * 2006-07-07 2009-07-15 任斗万 电子门锁设备
CN101183932A (zh) * 2007-12-03 2008-05-21 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证系统及其注册和登录方法
WO2010067660A1 (ja) * 2008-12-11 2010-06-17 株式会社東芝 通信装置、通信方法及びプログラム
CN102271042A (zh) * 2011-08-25 2011-12-07 北京神州绿盟信息安全科技股份有限公司 数字证书认证方法、系统、USB Key设备和服务器

Also Published As

Publication number Publication date
CN103916842A (zh) 2014-07-09

Similar Documents

Publication Publication Date Title
CN103916842B (zh) 一种用户id和外接设备进行绑定和校验的方法
CN103905197B (zh) 一种sim卡和外接设备进行绑定和校验的方法
CN104639516B (zh) 身份认证方法、设备及系统
US7975312B2 (en) Token passing technique for media playback devices
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
CN100535888C (zh) 支持不同数字版权管理域之间内容交换的装置和方法
CN104471581B (zh) 利用媒体安全控制器保护媒体项目
CN103701757B (zh) 业务接入的身份认证方法与系统
CN102333236A (zh) 视频内容的加解密系统
CN103916840B (zh) 一种移动设备和外接设备进行绑定和校验的方法
CN101527633A (zh) 智能密钥设备获取数字证书的系统及方法
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
US10476672B2 (en) Fragmented encryption of a secret
CN103516524A (zh) 安全验证方法和系统
CN107645378A (zh) 密钥管理平台、通信加密方法及终端
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
CN110264200A (zh) 区块链数据处理方法及装置
CN103916841B (zh) 一种sd卡和外接设备进行绑定和校验的方法
CN109768969A (zh) 权限控制方法及物联网终端、电子设备
CN109150528A (zh) 一种电表数据访问方法、装置、设备及可读存储介质
CN109995715A (zh) 区块链的隐私数据加解密方法、装置、设备和存储介质
CN108053527A (zh) 一种智能门锁的控制方法、装置及系统
CN107040520A (zh) 一种云计算数据共享系统及方法
US8755521B2 (en) Security method and system for media playback devices
CN106257858A (zh) 一种远端存储设备的数据加密方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100102 Beijing city Chaoyang District Wangjing Lize Park No. 101 Qiming International Building 7

Patentee after: Beijing Watchdata Limited by Share Ltd

Address before: 100102 Beijing city Chaoyang District Wangjing Lize Park No. 101 Qiming International Building 7

Patentee before: Beijing Woqi Data System Co., Ltd.