CN111884812A - 硬件设备的绑定方法及系统 - Google Patents

硬件设备的绑定方法及系统 Download PDF

Info

Publication number
CN111884812A
CN111884812A CN202010723789.9A CN202010723789A CN111884812A CN 111884812 A CN111884812 A CN 111884812A CN 202010723789 A CN202010723789 A CN 202010723789A CN 111884812 A CN111884812 A CN 111884812A
Authority
CN
China
Prior art keywords
binding
information
signature
hardware
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010723789.9A
Other languages
English (en)
Other versions
CN111884812B (zh
Inventor
陈成润泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Sispro S&t Co ltd
Original Assignee
Sichuan Sispro S&t Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Sispro S&t Co ltd filed Critical Sichuan Sispro S&t Co ltd
Priority to CN202010723789.9A priority Critical patent/CN111884812B/zh
Publication of CN111884812A publication Critical patent/CN111884812A/zh
Application granted granted Critical
Publication of CN111884812B publication Critical patent/CN111884812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及通信技术领域,本发明旨在解决技术中的用户终端和硬件设备的绑定方式安全性差的问题,提出一种硬件设备的绑定方法及系统,所述方法包括:用户终端获取硬件设备的设备信息;服务器接收所述用户终端发送的第一请求信息;服务器生成授权信息和第一签名并将其返回给发送第一请求信息的用户终端;硬件设备接收所述用户终端发送的授权信息和第一签名;将所述用户身份信息和设备信息绑定;服务器同步所述用户身份信息与设备信息的绑定状态信息。本发明通过自定义的第一签名算法,并基于绑定次数和设备信息来计算授权信息和签名,使得服务器发送过的授权信息和签名无法被重复使用,提高了硬件设备绑定的安全性和可靠性。

Description

硬件设备的绑定方法及系统
技术领域
本发明涉及通信技术领域,具体来说涉及一种硬件设备的绑定方法及系统。
背景技术
用户终端和硬件设备的绑定,是用户使用硬件服务的基础。现有技术中,用户终端和硬件设备的绑定方法通常有以下几种:第一种是用户终端和硬件设备直接绑定,即没有第三方参与,用户终端通过扫描硬件设备信号和硬件设备建立通信,最后完成绑定关系。对于这种方式而言,任意可以和硬件设备通信的用户终端,均可以进行绑定操作,进而实现对硬件装置的控制,安全性较差。
第二种是用户终端向服务器发送用户身份信息和硬件设备的设备信息,服务器验证通过后下发授权信息,最后完成绑定。对于这种方式而言,虽然在一定程度上增强了安全性,但是由于用户终端和服务器之间进行远程通信,第三方可以恶意截取用户终端和服务器之间的通信内容,甚至伪造服务器和用户终端的通信内容,安全性也不高。
综上所述,通过现有技术中的用户终端和硬件设备的绑定方式,如果硬件设备中存储有重要信息,在硬件设备丢失后,其中的重要信息有可能被恶意窃取,安全性差。
发明内容
本发明旨在解决技术中的用户终端和硬件设备的绑定方式安全性差的问题,提出一种硬件设备的绑定方法及系统。
本发明解决上述技术问题所采用的技术方案是:硬件设备的绑定方法,包括以下步骤:
步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;
步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;
步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;
步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;
步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;
步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;
步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;
步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
进一步的,为避免授权信息被伪造,所述根据随机授权码和第二绑定次数生成授权信息的方法包括:
根据第二绑定次数和随机授权码,并基于编码算法计算授权信息。
为进一步避免授权信息被伪造,所述授权信息的计算公式如下:
authlnfo=base64(bindingCounter)+randomAuthCode;
式中,authlnfo为授权信息,bindingCounter为第二绑定次数,randomAuthCode为随机授权码。
进一步的,为避免第一签名被伪造,所述根据随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名的方法包括:
根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于摘要算法、编码算法和加盐函数计算第一签名。
为进一步避免第一签名被伪造,所述第一签名的计算公式如下:
sign=sha256(base64(bindingCounter)+salt(randomAuthCode,PIN,devlnfo));
式中,sign为第一签名,bindingCounter为第二绑定次数,randomAuthCode为随机授权码,PIN为第二安全码,devlnfo为设备信息。
为进一步提高硬件设备绑定的安全性,所述方法还包括:
当所述硬件设备发送设备信息时开始计时,收到用户终端发送的授权信息和第一签名后结束计时,得到时长信息,所述步骤7还包括:
比较所述时长信息与预设时长的大小,若时长信息小于预设时长,则进入步骤8,否则,结束绑定流程。
进一步的,为便于用户使用,所述用户身份信息为用户的手机号码。
进一步的,为避免第一安全码被恶意窃取,所述第一安全码存储在硬件设备的加密区域。
进一步的,为提高绑定状态信息同步的安全性,所述服务器同步所述用户身份信息与设备信息的绑定状态信息的方法包括:
步骤A.当用户终端与硬件设备连接,用户每次通过用户终端上的软件登录时,用户终端向服务器发送第二请求信息;
步骤B.所述服务器收到第二请求信息后记录第一当前时间,并向用户终端发送第一当前时间对应的时间戳;
步骤C.所述用户终端将时间戳发送至硬件设备;
步骤D.所述硬件设备收到时间戳后,根据硬件设备的硬件序列号和时间戳,并基于第二签名算法计算得到第三签名,并通过用户终端将硬件序列号和第三签名发送至服务器;
步骤E.所述服务器收到硬件序列号和第三签名后,记录第二当前时间,计算所述第二当前时间与第一当前时间的时差,若所述时差小于预设时差,则进入步骤F;
步骤F.根据所述硬件序列号获取对应的设备信息,根据服务器保存的时间戳和获取的设备信息,并基于所述第二签名算法计算得到第四签名,若所述第四签名与第三签名一致,则同步所述用户身份信息与设备信息的绑定状态信息。
本发明还提出一种硬件设备的绑定系统,包括用户终端和服务器;
所述用户终端,用于获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;接收服务器发送的授权信息和第一签名并将其发送至硬件设备;
所述服务器,用于接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;判断所述硬件设备是否被绑定过;判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定;生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
所述硬件设备,用于接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,判断所述第二绑定次数与第一绑定次数的大小;根据所述随机授权码、第一安全码和第二绑定次数,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致;将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值。
本发明的有益效果是:本发明所述的硬件设备的绑定方法及系统,通过将自定义的第一签名算法同步应用于服务器和硬件设备中,对签名进行校验,避免服务器下发的授权信息和签名被伪造,同时,服务器和硬件设备均记录硬件设备的绑定次数,并基于绑定次数和设备信息来计算授权信息和签名,使得服务器发送过的授权信息和签名无法被重复使用,并且不是该设备信息对应的硬件设备也无法使用该授权信息的签名,即使第三方恶意截取授权信息和签名也无法完成绑定,提高了硬件设备绑定的安全性和可靠性。
附图说明
图1为本发明实施例所述的硬件设备的绑定方法的流程示意图;
图2为本发明实施例所述的硬件设备的绑定系统的结构示意图。
具体实施方式
下面将结合附图对本发明的实施方式进行详细描述。
本发明所述的硬件设备的绑定方法,包括以下步骤:步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
具体而言,服务器接收用户终端的第一请求信息后,根据第一请求信息中的用户身份信息和设备信息判断该硬件设备是否被绑定,若是,则根据服务器中存储的历史绑定状态信息判断硬件设备是否是与第一请求信息中的用户身份信息绑定,只有当该硬件设备没有被绑定过或者硬件设备是与第一请求信息中的用户身份信息绑定,才生成并下发授权信息和第一签名,使得被绑定过的硬件设备无法被其他用户绑定。服务器通过其记录的硬件设备的第二绑定次数和随机生成的随机授权码生成授权信息,通过随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算授权信息的第一签名,硬件设备收到授权信息和第一签名后,只有在其本地记录的第一绑定次数小于或等于授权信息中的第二绑定次数,以及根据本地存储的第一安全码并基于服务器中相同的第一签名算法计算得到的第二签名与授权信息中的第一签名一致时,才能完成硬件设备与用户终端的绑定,本发明通过自定义的第一签名算法使得授权信息和第一签名难以被伪造,此外,结合绑定次数的比较,使得服务器发送过的授权信息和签名无法被重复使用,即使第三方获取服务器下发的授权信息和第一签名,也无法完成硬件设备的绑定。
实施例
本发明实施例所述的硬件设备的绑定方法,如图1所示,包括以下步骤:
步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;
具体而言,在生产硬件设备时,通过烧录客户端向硬件设备中烧录固件的过程中,将硬件设备的设备信息及对应的第一安全码烧录至硬件设备中,第一安全码可以为一个6位安全码。如果硬件设备没有被绑定过,则第一绑定次数的值为零。用户终端可以与硬件设备建立通信连接来获取硬件设备的设备信息,如蓝牙。
步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;
具体而言,用户可以通过用户终端上硬件设备对应的APP发送绑定请求,用户身份信息可以是用户的身份证号码,例如,用户可以通过APP获取短信验证码,以短信验证码为参数向服务器发送第一请求信息,服务器中存储有历史绑定状态信息以及各硬件设备对应的第二安全码,历史绑定状态信息即完成绑定的硬件设备与用户身份信息的对应关系,相同硬件设备的第二安全码与第一安全码相同,区别在于,第一安全码存储与硬件和设备中,第二安全码存储与服务器中,服务器中还存储有各硬件设备对应的第二绑定次数。
为了提高第一安全码的安全性,第一安全码可以存储于硬件设备的加密区域。
步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;
具体而言,服务器可以根据其存储的历史绑定状态信息判断所述硬件设备是否被绑定过,例如,判断历史绑定状态信息中是否有第一请求信息中的设备信息,若有,则判定该硬件设备被绑定过,否则,判定该硬件设备没有被绑定过,对于没有绑定过的硬件设备,其第二绑定次数的值为零。
步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;
具体而言,服务器可以根据其存储的历史绑定状态信息判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,例如,判断第一请求信息中的用户身份信息与设备信息在历史绑定状态信息中是否对应,若是,则判定硬件设备是与第一请求信息中的用户身份信息绑定。
步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
具体而言,当该硬件设备没有被绑定过或者硬件设备是与第一请求信息中的用户身份信息绑定,则生成授权信息及授权信息的第一签名,并将其发送至用户终端,其中,第一签名是为了保证授权信息的完整性。服务器发送了授权信息和第一签名后,将其存储的对应硬件设备的第二绑定次数加一。
可选的,所述根据随机授权码和第二绑定次数生成授权信息的方法可以包括:
根据第二绑定次数和随机授权码,并基于编码算法计算授权信息,计算公式如下:
authlnfo=base64(bindingCounter)+randomAuthCode;
式中,authlnfo为授权信息,bindingCounter为第二绑定次数,randomAuthCode为随机授权码。
所述根据随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名的方法包括:
根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于摘要算法、编码算法和加盐函数计算第一签名,计算公式如下:
sign=sha256(base64(bindingCounter)+salt(randomAuthCode,PIN,devlnfo))
式中,sign为第一签名,bindingCounter为第二绑定次数,randomAuthCode为随机授权码,PIN为第二安全码,devlnfo为设备信息。
步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;
具体而言,硬件设备收到授权信息和第一签名后,从授权信息中取出第二绑定次数和随机授权码,比较硬件设备本地存储的第一绑定次数和从授权信息中取出的第二绑定次数,若第二绑定次数小于第一绑定次数,则判定该授权信息是使用过的授权信息,此时结束绑定流程,使得服务器发送过的授权信息和签名无法被重复使用,即使第三方获取服务器下发的授权信息和第一签名,也无法完成硬件设备的绑定。
步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;
具体而言,硬件设备根据从授权信息中取出的随机授权码和第二绑定次数,以及硬件设备本地存储的第一安全码,并基于与服务器相同的第一签名算法计算第二签名,若第二签名与第一签名一致,则判定授权信息合法,否则,退出绑定流程。
为了进一步提高硬件设备绑定的安全性,本实施例所述的硬件设备的绑定方法还包括:
当所述硬件设备发送设备信息时开始计时,收到用户终端发送的授权信息和第一签名后结束计时,得到时长信息,所述步骤7还包括:
比较所述时长信息与预设时长的大小,若时长信息小于预设时长,则进入步骤8,否则,结束绑定流程。
步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;
具体而言,授权信息合法,硬件设备的硬件程序同意绑定,完成绑定后可以将绑定成功信息发送至用户终端,将硬件设备本地存储的第一绑定次数的值设为第二绑定次数的值。本次授权信息作废。
步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
服务器中存储有硬件设备的硬件序列码与设备信息的对应关系,所述服务器同步所述用户身份信息与设备信息的绑定状态信息的方法可以包括:
步骤A.当用户终端与硬件设备连接,用户每次通过用户终端上的软件登录时,用户终端向服务器发送第二请求信息;
步骤B.所述服务器收到第二请求信息后记录第一当前时间,并向用户终端发送第一当前时间对应的时间戳;
步骤C.所述用户终端将时间戳发送至硬件设备;
步骤D.所述硬件设备收到时间戳后,根据硬件设备的硬件序列号和时间戳,并基于第二签名算法计算得到第三签名,并通过用户终端将硬件序列号和第三签名发送至服务器;
步骤E.所述服务器收到硬件序列号和第三签名后,记录第二当前时间,计算所述第二当前时间与第一当前时间的时差,若所述时差小于预设时差,则进入步骤F;
步骤F.服务器根据所述硬件序列号获取对应的设备信息,根据服务器保存的时间戳和获取的设备信息,并基于所述第二签名算法计算得到第四签名,若所述第四签名与第三签名一致,则同步所述用户身份信息与设备信息的绑定状态信息。其中,服务器中的第二签名算法与硬件设备中的第二签名算法一致。
基于上述技术方案,本发明实施例还提出一种硬件设备的绑定系统,如图2所示,包括用户终端和服务器;
所述用户终端,用于获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;接收服务器发送的授权信息和第一签名并将其发送至硬件设备;
所述服务器,用于接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;判断所述硬件设备是否被绑定过;判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定;生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
所述硬件设备,用于接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,判断所述第二绑定次数与第一绑定次数的大小;根据所述随机授权码、第一安全码和第二绑定次数,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致;将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值。
可以理解,由于本发明实施例所述的硬件设备的绑定系统是用于实现实施例所述硬件设备的绑定方法的系统,对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的较为简单,相关之处参见方法的部分说明即可。

Claims (10)

1.硬件设备的绑定方法,其特征在于,包括以下步骤:
步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;
步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;
步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;
步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;
步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;
步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;
步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;
步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
2.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述根据随机授权码和第二绑定次数生成授权信息的方法包括:
根据第二绑定次数和随机授权码,并基于编码算法计算授权信息。
3.如权利要求2所述的硬件设备的绑定方法,其特征在于,所述授权信息的计算公式如下:
authlnfo=base64(bindingCounter)+randomAuthCode;
式中,authlnfo为授权信息,bindingCounter为第二绑定次数,randomAuthCode为随机授权码。
4.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述根据随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名的方法包括:
根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于摘要算法、编码算法和加盐函数计算第一签名。
5.如权利要求4所述的硬件设备的绑定方法,其特征在于,所述第一签名的计算公式如下:
sign=sha256(base64(bindingCounter)+salt(randomAuthCode,PIN,devlnfo));
式中,sign为第一签名,bindingCounter为第二绑定次数,randomAuthCode为随机授权码,PIN为第二安全码,devlnfo为设备信息。
6.如权利要求1所述的硬件设备的绑定方法,其特征在于,还包括:
当所述硬件设备发送设备信息时开始计时,收到用户终端发送的授权信息和第一签名后结束计时,得到时长信息,所述步骤7还包括:
比较所述时长信息与预设时长的大小,若时长信息小于预设时长,则进入步骤8,否则,结束绑定流程。
7.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述用户身份信息为用户的手机号码。
8.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述第一安全码存储在硬件设备的加密区域。
9.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述服务器同步所述用户身份信息与设备信息的绑定状态信息的方法包括:
步骤A.当用户终端与硬件设备连接,用户每次通过用户终端上的软件登录时,用户终端向服务器发送第二请求信息;
步骤B.所述服务器收到第二请求信息后记录第一当前时间,并向用户终端发送第一当前时间对应的时间戳;
步骤C.所述用户终端将时间戳发送至硬件设备;
步骤D.所述硬件设备收到时间戳后,根据硬件设备的硬件序列号和时间戳,并基于第二签名算法计算得到第三签名,并通过用户终端将硬件序列号和第三签名发送至服务器;
步骤E.所述服务器收到硬件序列号和第三签名后,记录第二当前时间,计算所述第二当前时间与第一当前时间的时差,若所述时差小于预设时差,则进入步骤F;
步骤F.根据所述硬件序列号获取对应的设备信息,根据服务器保存的时间戳和获取的设备信息,并基于所述第二签名算法计算得到第四签名,若所述第四签名与第三签名一致,则同步所述用户身份信息与设备信息的绑定状态信息。
10.硬件设备的绑定系统,其特征在于,包括用户终端和服务器;
所述用户终端,用于获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;接收服务器发送的授权信息和第一签名并将其发送至硬件设备;
所述服务器,用于接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;判断所述硬件设备是否被绑定过;判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定;生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
所述硬件设备,用于接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,判断所述第二绑定次数与第一绑定次数的大小;根据所述随机授权码、第一安全码和第二绑定次数,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致;将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值。
CN202010723789.9A 2020-07-24 2020-07-24 硬件设备的绑定方法及系统 Active CN111884812B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010723789.9A CN111884812B (zh) 2020-07-24 2020-07-24 硬件设备的绑定方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010723789.9A CN111884812B (zh) 2020-07-24 2020-07-24 硬件设备的绑定方法及系统

Publications (2)

Publication Number Publication Date
CN111884812A true CN111884812A (zh) 2020-11-03
CN111884812B CN111884812B (zh) 2022-07-29

Family

ID=73200492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010723789.9A Active CN111884812B (zh) 2020-07-24 2020-07-24 硬件设备的绑定方法及系统

Country Status (1)

Country Link
CN (1) CN111884812B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738265A (zh) * 2020-12-31 2021-04-30 青岛海尔科技有限公司 设备的绑定方法、装置、存储介质以及电子装置
CN114741664A (zh) * 2022-04-21 2022-07-12 巨翊科技(上海)有限公司 一种软件的授权方法、装置及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118366A (zh) * 2009-12-31 2011-07-06 上海博泰悦臻电子设备制造有限公司 车载系统、服务平台及用户与车载设备信息的绑定方法
CN105791454A (zh) * 2014-12-23 2016-07-20 Tcl集团股份有限公司 一种智能终端的绑定方法及装置
CN106685917A (zh) * 2016-11-09 2017-05-17 苏州数言信息技术有限公司 物联网设备与控制器智能绑定的实现方法及系统
CN107277799A (zh) * 2017-06-13 2017-10-20 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN107370645A (zh) * 2017-07-18 2017-11-21 广东美的制冷设备有限公司 智能手环、空调、智能手环与空调绑定方法及系统
CN109144971A (zh) * 2018-08-06 2019-01-04 珠海格力电器股份有限公司 设备绑定方法及匹配系统
US20190058985A1 (en) * 2014-06-23 2019-02-21 Google Llc Methods and Apparatus for Using Smart Environment Devices Via Application Program Interfaces
CN109525540A (zh) * 2017-09-20 2019-03-26 中移(杭州)信息技术有限公司 一种智能设备绑定方法及装置
CN110992534A (zh) * 2019-12-11 2020-04-10 惠州拓邦电气技术有限公司 设备绑定方法及系统、待绑定设备、服务器、及用户端
CN111291354A (zh) * 2020-02-12 2020-06-16 深圳拓邦股份有限公司 设备绑定管理方法、系统、可读存储介质及设备终端

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118366A (zh) * 2009-12-31 2011-07-06 上海博泰悦臻电子设备制造有限公司 车载系统、服务平台及用户与车载设备信息的绑定方法
US20190058985A1 (en) * 2014-06-23 2019-02-21 Google Llc Methods and Apparatus for Using Smart Environment Devices Via Application Program Interfaces
CN105791454A (zh) * 2014-12-23 2016-07-20 Tcl集团股份有限公司 一种智能终端的绑定方法及装置
CN106685917A (zh) * 2016-11-09 2017-05-17 苏州数言信息技术有限公司 物联网设备与控制器智能绑定的实现方法及系统
CN107277799A (zh) * 2017-06-13 2017-10-20 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN107370645A (zh) * 2017-07-18 2017-11-21 广东美的制冷设备有限公司 智能手环、空调、智能手环与空调绑定方法及系统
CN109525540A (zh) * 2017-09-20 2019-03-26 中移(杭州)信息技术有限公司 一种智能设备绑定方法及装置
CN109144971A (zh) * 2018-08-06 2019-01-04 珠海格力电器股份有限公司 设备绑定方法及匹配系统
CN110992534A (zh) * 2019-12-11 2020-04-10 惠州拓邦电气技术有限公司 设备绑定方法及系统、待绑定设备、服务器、及用户端
CN111291354A (zh) * 2020-02-12 2020-06-16 深圳拓邦股份有限公司 设备绑定管理方法、系统、可读存储介质及设备终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. O. OZMEN等: "Energy-Aware Digital Signatures for Embedded Medical Devices", 《2019 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORKS SECURITY(CNS)》 *
吴迪: "一种可穿戴设备扩展架构的设计", 《太原师范学院学报(自然科学版)》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738265A (zh) * 2020-12-31 2021-04-30 青岛海尔科技有限公司 设备的绑定方法、装置、存储介质以及电子装置
CN114741664A (zh) * 2022-04-21 2022-07-12 巨翊科技(上海)有限公司 一种软件的授权方法、装置及系统
CN114741664B (zh) * 2022-04-21 2024-01-09 巨翊科技(上海)有限公司 一种软件的授权方法、装置及系统

Also Published As

Publication number Publication date
CN111884812B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CN102300182B (zh) 一种基于短信的身份验证方法、系统和装置
CN107612889B (zh) 防止用户信息泄露的方法
CN111884812B (zh) 硬件设备的绑定方法及系统
CN111541715B (zh) 一种交通信号控制机与上位机之间通信的改进方法及装置
CN103220673B (zh) Wlan用户认证方法、认证服务器及用户设备
CN106779705B (zh) 一种动态支付方法及系统
CN110336870B (zh) 远程办公运维通道的建立方法、装置、系统及存储介质
CN111884811A (zh) 一种基于区块链的数据存证方法和数据存证平台
CN110213247B (zh) 一种提高推送信息安全性的方法及系统
CN113676452B (zh) 基于一次性密钥的重放攻击抵御方法及系统
CN112995967A (zh) 一种身份信息认证方法、客户端、充电桩、服务端和系统
CN111901124B (zh) 一种通信安全防护方法、装置及电子设备
CN111506632A (zh) 一种数据处理方法及装置
CN111800276B (zh) 业务处理方法及装置
CN110958598B (zh) 一种移动终端和sim卡的绑定认证方法和装置
CN110505184B (zh) 一种企业网盘安全登录认证系统及方法
CN113989958A (zh) 数字钥匙共享系统、方法及装置、车辆及存储介质
CN110034922B (zh) 请求处理方法、处理装置以及请求验证方法、验证装置
CN111585978A (zh) 一种拦截虚假请求的方法、客户端、服务端及系统
CN111695098A (zh) 多分布式集群访问方法及装置
CN114615309A (zh) 客户端接入控制方法、装置、系统、电子设备及存储介质
CN111163090A (zh) 一种基于服务器授时设备的授权方法及系统
CN112977335A (zh) 连接认证方法、解锁端、钥匙端及智能钥匙系统
CN112506267A (zh) 一种rtc校准方法、车载终端、用户端和存储介质
CN112487470A (zh) 信息校验方法、装置、终端设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant