CN103916842B - 一种用户id和外接设备进行绑定和校验的方法 - Google Patents
一种用户id和外接设备进行绑定和校验的方法 Download PDFInfo
- Publication number
- CN103916842B CN103916842B CN201210592743.3A CN201210592743A CN103916842B CN 103916842 B CN103916842 B CN 103916842B CN 201210592743 A CN201210592743 A CN 201210592743A CN 103916842 B CN103916842 B CN 103916842B
- Authority
- CN
- China
- Prior art keywords
- external equipment
- background system
- secret value
- mobile device
- bound
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种用户ID与外接设备进行绑定和校验的方法,包括步骤:在外接设备首次接入移动设备时,外接设备发送外接设备ID、用户ID和用户密码、随机数和第一加密值到后台系统;后台系统通过对应该外接设备ID的主密钥对所述接收到数据进行加密得到第二加密值;比对所述第一加密值和第二加密值,若一致,后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。可以看出,本发明在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
Description
技术领域
本发明涉及绑定和校验领域,特别是涉及一种用户ID和外接设备进行绑定和校验的方法。
背景技术
随着移动支付的发展,越来越多的人们使用外接设备进行移动支付,这些外接设备包括音频移动支付设备、USB设备等一切能与移动设备进行连接的设备。用户在移动设备上使用外接设备进行业务操作后,如果该外接设备丢失被其他人员占用,且用户没有及时进行挂失处理的情况下,他人可以通过简单的技术手段即可使用该外接设备冒充原用户对原用户的账户进行业务办理,这样会对用户的资金等造成不必要的损失。
也就是说,如何保证外接设备的安全性,即如何保证该外接设备是合法进行使用的,是一个需要解决的问题。
发明内容
本发明实施例提供了一种用户ID与外接设备进行绑定和校验的方法,解决了无法保证外接设备是合法进行使用的技术问题。
本发明实施例公开了如下技术方案:
一种用户ID和外接设备进行绑定的方法,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID、随机数进行加密得到;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
优选的,在后台系统将所述外接设备ID和用户ID的对应关系绑定并保存后,还包括:
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
优选的,所述特定参数具体为后台绑定时间。
一种用户ID和外接设备进行校验的方法,包括步骤:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对所述接收的到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
优选的,还包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
一种用户ID和外接设备进行绑定的方法,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID、随机数进行加密得到;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和所述接收到的特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
优选的,所述则后台系统确定所述第一加密值是由合法的外接设备发出后,在发送特定参数和第三加密值到外接设备之前,还包括:
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
优选的,所述特征参数具体为后台绑定时间。
一种用户ID和外接设备进行校验的方法,包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与存储的绑定用户ID进行比对;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
优选的,还包括:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
由上述实施例可以看出,本发明通过对用户的用户ID和外接设备进行绑定和校验的方法,在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种用户ID和外接设备进行绑定的方法的绑定方法信令图;
图2为本发明一种用户ID和外接设备进行校验的方法的校验方法流程图;
图3为本发明一种用户ID和外接设备进行绑定的方法的另一个绑定方法信令图;
图4为为本发明一种用户ID和外接设备进行校验的方法的另一个校验方法流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例进行详细描述。
实施例一
本发明针对这种使用接入了移动设备的外接设备进行相关业务操作的模式提供了两种不同的绑定方法,分别是用户ID和外接设备的绑定以及用户ID和后台系统的绑定,本实施例主要描述的是用户ID和后台系统的绑定。
请参阅图1,其为本发明一种用户ID和外接设备进行绑定的方法的绑定方法信令图,该方法包括以下步骤:
S101:在外接设备首次接入移动设备时,外接设备获得通过该移动设备输入的用户ID和用户密码,该外接设备的ID,并产生一个随机数;
外接设备使用预存的、与该外接设备ID唯一对应的主密钥,对外接设备ID、用户ID和随机数进行加密,得到第一加密值。
需要说明的是,用户在首次将移动设备接入外接设备后,可以通过移动设备上的软件界面向外接设备发送绑定请求,外接设备在获取绑定请求后,即可完成上述的加密步骤。
优选的,这里使用通过主密钥产生过程密钥SESLK,然后通过该SESLK对外接设备ID和用户ID进行加密,生成了MAC1,即第一加密值。
所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
需要说明的是,这里的随机数特指S101中外接设备产生的随机数。
所述MAC是通过下述方法产生的数据块组,由SESLK进行加密运算得到:
第一步:将一个8个字节长的初始值(Initial Vector)设定为16进制的’0x00 0000 00 00 00 00 00’。
第二步:将所有的输入数据按指定顺序连接成一个数据块。
第三步:将连接成的数据块分割为8字节长的数据块组,标识为D1,D2,D3,D4等等。分割到最后,余下的字节组成一个长度小于等于8字节的最后一块数据块。
第四步:如果最后一个数据块长度为8字节,则在此数据块后附加一个8字节长的数据块,附加的数据块为:16进制的’0x 80 00 00 00 00 00 00 00’。如果最后一个数据块长度小于8字节,则该数据块的最后填补一个值为16进制’0x80’的字节。如果填补之后的数据块长度等于8字节,则跳至第五步。如果填补之后的数据块长度仍小于8字节,则在数据块后填补16进制’0x00’的字节至数据块长度为8字节。
第五步、对得到的数据使用SESLK进行加密运算。
第六步、得到4字节长度的MAC。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S102:外接设备通过接入的移动设备将外接设备ID、用户ID、用户密码、随机数和第一加密值发送到后台系统。
S103:后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统通过接收到的外接设备ID在数据库中查找到与其唯一对应的主密钥,使用该主密钥以S101中相同的加密方式对接收到的上述外接设备ID、用户ID和随机数进行加密,得到第二加密值。
S104:后台系统对接收到的第一加密值和第二加密值进行比对,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则后台系统确定所述第一加密值是由合法的外接设备发出的。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则后台系统确定所述第一加密值是由不合法外接设备发出的,并立即发送拒绝请求消息至接入含有移动设备的外接设备。
S105:后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
对应的,有一种校验方法,见实施例二。
实施例二
请参阅图2,其为一种用户ID和外接设备进行校验的方法的校验方法流程图,包括步骤:
S201:接入移动设备的外接设备请求进行业务操作。
当绑定之后,每次使用接入移动设备的外接设备请求进行业务操作时,外接设备都会通过接入的移动设备发送外接设备ID和用户ID到后台系统。
S202:后台系统接收到外接设备发送的外接设备ID和用户ID。
S203:后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对。
S204:仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
由实施例二可以看出,通过这种校验方式,只有在外接设备上使用接入的移动设备输入绑定的用户ID,才能通过该外接设备进行业务操作。
实施例三
本实施例主要描述的是用户ID和外接设备的绑定。
请参阅图3,其为一种用户ID和外接设备进行绑定的方法的另一个绑定方法信令图,包括步骤:
S301至S304的具体内容请参阅实施例一中的S101至S104。
有区别的是,在步骤S304进行比对结果一致后,后台系统并不进行绑定操作,而是直接进入S305。
S305:后台系统发送特定参数和第三加密值到接入移动设备的外接设备。
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数。
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到。
优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后通过该SESLK对所述外接设备ID、用户ID和特定参数进行加密,生成了MAC2,即第三加密值。
所述SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
这里需要说明的是,这里的随机数是特指S302中外接设备发送给后台系统的所述随机数。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S306:外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
需要说明的是,这里使用与S305中相同的加密方式进行加密。
S307:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备确定所述第三加密值是由合法的后台系统发出。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法的后台系统发出,外接设备将不会进行绑定操作。
S308:外接设备将外接设备ID与用户ID进行绑定并存储。
需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对用户ID进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改或解绑定。
对应的,有一种校验方法,见实施例四中的S401至S404。
实施例四
请参阅图4,其为一种移动设备和外接设备进行校验的方法的另一个校验方法流程图,包括步骤:
S401:外接设备接入移动设备。
当绑定之后,每次使用接入移动设备的外接设备请求进行业务操作时,外接设备会对该移动设备进行校验操作。
S402:外接设备获取通过接入的移动设备输入的用户ID。
S403:外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对。
S404:仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
S405至S408请参阅实施例二中的S201至S204。
由实施例四可以看出,通过这种校验方式,只有在外接设备上使用接入的移动设备输入绑定的用户ID,才能通过该外接设备进行业务操作。
实施例五
针对实施例一中所描述的用户ID和后台系统的绑定,本实施例将详细描述基于用户ID和后台系统的绑定后的用户ID和外接设备的绑定。
请参阅图1,基于实施例一,还包括步骤:
S106:后台系统发送特定参数和第三加密值到接入移动设备的外接设备。
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数。
优选的,所述特定参数具体为后台绑定时间。
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到。
优选的,这里使用通过与外接设备ID唯一对应的主密钥产生过程密钥SESLK,然后通过该SESLK对所述外接设备ID、用户ID和特定参数进行加密,生成了MAC2,即第三加密值。
SESLK是用可变数据产生的单倍长密钥,产生后只能使用一次。该SESLK的组成形式如下:
SESLK:随机数||外接设备ID||‘8000’。
这里需要说明的是,这里的随机数是特指实施例一中外接设备发送给后台系统的所述随机数。
当然,以上只是一个优选的加密方式,本发明并不对加密方式进行限定,可以是任何通过使用所述主密钥进行加密的加密方式。
S107:外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值。
需要说明的是,这里使用与S106中相同的加密方式进行加密。
S108:外接设备比对所述第三加密值和第四加密值,如果比对结果一致,即意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥一致,则外接设备确定所述第三加密值是由合法的后台系统发出。
需要说明的是,如果比对结果不一致,则意味着外接设备进行加密所使用的主密钥和后台系统进行加密所使用的主密钥不同,则外接设备确定所述第三加密值是由不合法的后台系统发出,外接设备将不会进行绑定操作。
S109:外接设备将外接设备ID与用户ID进行绑定并存储。
需要说明的是,外接设备能且仅能进行一次绑定操作,一旦在外接设备上对用户ID进行了绑定,用户将无法使用该外接设备进行其他绑定操作,也无法对该绑定进行修改或解绑定。
针对这种绑定方式,对应的校验方式请参阅实施例四。
实施例六
针对实施例三中所描述的用户ID和外接设备的绑定,本实施例将详细描述在用户ID和后台系统的绑定之前的用户ID和后台系统的绑定。
请参阅图3,基于实施例三的基础上,还包括步骤:
在S304中的比对一致后,S305后台系统发送特定参数和第三加密值到接入移动设备的外接设备之前,后台系统将所述外接设备ID和用户ID的对应关系绑定并保存。
相应的,优选的,实施例三中的所述特定参数具体为后台绑定时间。
针对这种绑定方式,对应的校验方式请参阅实施例四。
实施例七
当然,除了上述加密校验方法外,还可以使用下列方法:
每个外接设备都有一对外接设备公钥和外接设备私钥,所述外接设备公钥和外接设备私钥是唯一对应的,外接设备中会写入自己的外接设备私钥,将对应的外接设备公钥保存在后台系统中。
后台系统也有一对后台系统公钥和后台系统私钥,所述后台系统公钥和后台系统私钥是唯一对应的,后台系统中保存自己的后台系统私钥,所有的外接设备在出厂时都会保存后台系统的公钥。
当外接设备将绑定信息发送给后台系统时,加解密过程如下:
外接设备使用自己的外界设备私钥加密数据,然后用自己的外界设备私钥对加密后的数据进行签名。
将签名以及加密后的数据发送给后台系统。
后台系统使用对应该外接设备的外接设备公钥来验证得到的签名是否有效,如果有效,则继续使用该外接设备公钥对数据进行解密。
解密通过后,将外接设备ID和用户ID的绑定关系存储在后台系统。
后台系统绑定完成后,给外接设备下发数据时,采用以下过程:
后台系统使用后台系统私钥加密数据,然后用后台系统私钥对加密后的数据进行签名。
将该签名以及加密后的数据发送给外接设备。
外接设备使用保存的系统后台公钥来验证得到的签名是否有效,如果有效,则继续使用保存的后台系统公钥对数据解密。
解密完成后,外接设备将与用户ID的绑定关系写入设备中。
由上述实施例可以看出,本发明通过对用户的用户ID和外接设备进行绑定和校验的方法,在外接设备第一次接入移动设备时对用户ID进行绑定,之后每次使用该外接设备进行业务操作时都需要对接入的移动设备所输入的用户ID进行校验,使得只有输入被绑定的用户ID才能使用外接设备进行业务操作,由此大大的提高了外接设备的安全性。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上对本发明所提供的一种用户ID与外接设备进行绑定和校验的方法进行了详细介绍,本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种用户ID和外接设备进行绑定的方法,其特征在于,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备根据通过与外接设备ID唯一对应的主密钥、外接设备ID和随机数生成的过程密钥,再由所述过程密钥对所述外接设备ID、用户ID、随机数进行加密得到的,所述过程密钥产生后只能使用一次;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
2.根据权利要求1所述的方法,其特征在于,在后台系统将所述外接设备ID和用户ID的对应关系绑定并保存后,还包括:
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和接收到的所述特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
3.根据权利要求2所述的方法,其特征在于,所述特定参数具体为后台绑定时间。
4.一种用户ID和外接设备进行校验的方法,其特征在于,包括步骤:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对所述接收的到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对,所述后台系统是在第一加密值和第二加密值一致时绑定并存储的外接设备ID和用户ID的对应关系,所述用户ID为通过移动设备输入的,并在外接设备首次接入移动设备时由外接设备向后台系统发送的,所述第一加密值是外接设备根据通过与外接设备ID唯一对应的主密钥、外接设备ID和随机数生成的过程密钥,再由所述过程密钥对所述外接设备ID、用户ID、随机数进行加密得到的,所述过程密钥产生后只能使用一次;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
5.根据权利要求4所述的方法,其特征在于,还包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与绑定存储的用户ID进行比对;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
6.一种用户ID和外接设备进行绑定的方法,其特征在于,包括步骤:
在外接设备首次接入移动设备时,外接设备发送外接设备ID、通过移动设备输入的用户ID和用户密码、随机数和第一加密值到后台系统;
所述第一加密值是外接设备根据通过与外接设备ID唯一对应的主密钥、外接设备ID和随机数生成的过程密钥,再由所述过程密钥对所述外接设备ID、用户ID、随机数进行加密得到的,所述过程密钥产生后只能使用一次;
后台系统对接收到的用户ID和用户密码与预先在后台保存的用户ID和用户密码进行比对,若一致,后台系统根据外接设备ID查找得到预先在后台保存的所述与外接设备ID唯一对应的主密钥,通过该主密钥对所述接收到的外接设备ID、用户ID、随机数进行加密得到第二加密值;
后台系统比对所述第一加密值和第二加密值,若一致,则后台系统确定所述第一加密值是由合法的外接设备发出;
外接设备接收后台系统发送的特定参数和第三加密值;
所述特定参数是后台系统产生的随机数或与外接设备ID和用户ID对应关系绑定的相关参数;
所述第三加密值是后台系统通过与外接设备ID唯一对应的主密钥对外接设备ID、用户ID和特定参数进行加密得到;
外接设备对自身保存的外接设备ID、用户ID和所述接收到的特定参数使用与外接设备ID唯一对应的主密钥进行加密,得到第四加密值;
外接设备比对所述第三加密值和第四加密值,若一致,则外接设备确定所述第三加密值是由合法的后台系统发出;
外接设备将外接设备ID与用户ID进行绑定并存储。
7.根据权利要求6所述的方法,其特征在于,所述则后台系统确定所述第一加密值是由合法的外接设备发出后,在发送特定参数和第三加密值到外接设备之前,还包括:
后台系统将所述外接设备ID和用户ID的对应关系绑定并存储。
8.根据权利要求7所述的方法,其特征在于,所述特征参数具体为后台绑定时间。
9.一种用户ID和外接设备进行校验的方法,其特征在于,包括:
外接设备接入移动设备;
外接设备获取通过接入的移动设备输入的用户ID;
外接设备对通过接入的移动设备输入的用户ID与存储的绑定用户ID进行比对,所述外接设备是在确定第三加密值和第四加密值一致时确定的所述第三加密值是由合法的后台系统发出,绑定并存储的外接设备ID与用户ID的对应关系,所述第三加密值是外接设备根据通过与外接设备ID唯一对应的主密钥、外接设备ID和随机数生成的过程密钥,再由所述过程密钥对所述外接设备ID、用户ID、随机数进行加密得到的,所述过程密钥产生后只能使用一次;
仅当比对结果一致时,外接设备允许所述移动设备进行业务操作。
10.根据权利要求9所述的方法,其特征在于,还包括:
接入移动设备的外接设备请求进行业务操作;
后台系统接收到外接设备发送的外接设备ID和用户ID;
后台系统对接收到的外接设备ID和用户ID与绑定并存储的外接设备ID和用户ID进行比对;
仅当比对结果一致时,后台系统允许外接设备使用所述移动设备进行业务操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210592743.3A CN103916842B (zh) | 2012-12-30 | 2012-12-30 | 一种用户id和外接设备进行绑定和校验的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210592743.3A CN103916842B (zh) | 2012-12-30 | 2012-12-30 | 一种用户id和外接设备进行绑定和校验的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103916842A CN103916842A (zh) | 2014-07-09 |
CN103916842B true CN103916842B (zh) | 2017-11-24 |
Family
ID=51042158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210592743.3A Active CN103916842B (zh) | 2012-12-30 | 2012-12-30 | 一种用户id和外接设备进行绑定和校验的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103916842B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812140B (zh) * | 2014-12-31 | 2019-11-15 | 上海庆科信息技术有限公司 | 一种授权访问方法 |
JP6459014B2 (ja) | 2015-03-31 | 2019-01-30 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | ジオフェンシング装置 |
JP6423521B2 (ja) | 2015-03-31 | 2018-11-14 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | 無人航空機を制御するシステム |
CN105933116B (zh) * | 2016-06-27 | 2018-01-09 | 收付宝科技有限公司 | 基于分段模特性的sm2的电子签名生成及验证方法和装置 |
DK3334188T3 (da) | 2016-12-08 | 2021-06-28 | Gn Hearing As | Høreindretning, brugerapplikation og fremgangsmåde til oprettelse af en sikker forbindelse mellem en høreindretning og en brugerapplikation |
CN107979514B (zh) * | 2017-11-21 | 2021-03-19 | 海信集团有限公司 | 一种对设备进行绑定的方法和设备 |
CN111047750A (zh) * | 2018-10-12 | 2020-04-21 | 杭州海康威视数字技术股份有限公司 | 一种对离线门禁设备进行控制的方法、设备及系统 |
CN109544731B (zh) * | 2018-10-17 | 2022-01-21 | 广州慧享佳物联科技有限公司 | 电子锁控制方法、计算机设备和存储介质 |
CN115359595A (zh) * | 2022-07-15 | 2022-11-18 | 广东城启科技有限公司 | 基于二维码为载体的粤居码门禁控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183932A (zh) * | 2007-12-03 | 2008-05-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
CN101484654A (zh) * | 2006-07-07 | 2009-07-15 | 任斗万 | 电子门锁设备 |
WO2010067660A1 (ja) * | 2008-12-11 | 2010-06-17 | 株式会社東芝 | 通信装置、通信方法及びプログラム |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
-
2012
- 2012-12-30 CN CN201210592743.3A patent/CN103916842B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101484654A (zh) * | 2006-07-07 | 2009-07-15 | 任斗万 | 电子门锁设备 |
CN101183932A (zh) * | 2007-12-03 | 2008-05-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
WO2010067660A1 (ja) * | 2008-12-11 | 2010-06-17 | 株式会社東芝 | 通信装置、通信方法及びプログラム |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN103916842A (zh) | 2014-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103916842B (zh) | 一种用户id和外接设备进行绑定和校验的方法 | |
CN103916840B (zh) | 一种移动设备和外接设备进行绑定和校验的方法 | |
CN103905197B (zh) | 一种sim卡和外接设备进行绑定和校验的方法 | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
CN103701757B (zh) | 业务接入的身份认证方法与系统 | |
US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
CN100535888C (zh) | 支持不同数字版权管理域之间内容交换的装置和方法 | |
CN104471581B (zh) | 利用媒体安全控制器保护媒体项目 | |
CA3164765A1 (en) | Secure communication method and device based on identity authentication | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN110264200A (zh) | 区块链数据处理方法及装置 | |
CN102138300A (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN107645378A (zh) | 密钥管理平台、通信加密方法及终端 | |
CN109040134A (zh) | 一种信息加密的设计方法及相关装置 | |
CN102752306B (zh) | 基于标识的数字媒体管理方法及系统 | |
CN111541542A (zh) | 请求的发送和验证方法、装置及设备 | |
WO2017066995A1 (zh) | 一种非法访问服务器防止方法以及装置 | |
CN109150528A (zh) | 一种电表数据访问方法、装置、设备及可读存储介质 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN102984273A (zh) | 虚拟磁盘加密方法、解密方法、装置及云服务器 | |
CN109995715A (zh) | 区块链的隐私数据加解密方法、装置、设备和存储介质 | |
CN115174261A (zh) | 基于分阶划层与密中密分发的混合加密解密系统与方法 | |
CN104506320A (zh) | 一种身份认证的方法及系统 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 | |
CN109768969A (zh) | 权限控制方法及物联网终端、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100102 Beijing city Chaoyang District Wangjing Lize Park No. 101 Qiming International Building 7 Patentee after: Beijing Watchdata Limited by Share Ltd Address before: 100102 Beijing city Chaoyang District Wangjing Lize Park No. 101 Qiming International Building 7 Patentee before: Beijing Woqi Data System Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |