CN111884812A - 硬件设备的绑定方法及*** - Google Patents
硬件设备的绑定方法及*** Download PDFInfo
- Publication number
- CN111884812A CN111884812A CN202010723789.9A CN202010723789A CN111884812A CN 111884812 A CN111884812 A CN 111884812A CN 202010723789 A CN202010723789 A CN 202010723789A CN 111884812 A CN111884812 A CN 111884812A
- Authority
- CN
- China
- Prior art keywords
- binding
- information
- signature
- hardware
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及通信技术领域,本发明旨在解决技术中的用户终端和硬件设备的绑定方式安全性差的问题,提出一种硬件设备的绑定方法及***,所述方法包括:用户终端获取硬件设备的设备信息;服务器接收所述用户终端发送的第一请求信息;服务器生成授权信息和第一签名并将其返回给发送第一请求信息的用户终端;硬件设备接收所述用户终端发送的授权信息和第一签名;将所述用户身份信息和设备信息绑定;服务器同步所述用户身份信息与设备信息的绑定状态信息。本发明通过自定义的第一签名算法,并基于绑定次数和设备信息来计算授权信息和签名,使得服务器发送过的授权信息和签名无法被重复使用,提高了硬件设备绑定的安全性和可靠性。
Description
技术领域
本发明涉及通信技术领域,具体来说涉及一种硬件设备的绑定方法及***。
背景技术
用户终端和硬件设备的绑定,是用户使用硬件服务的基础。现有技术中,用户终端和硬件设备的绑定方法通常有以下几种:第一种是用户终端和硬件设备直接绑定,即没有第三方参与,用户终端通过扫描硬件设备信号和硬件设备建立通信,最后完成绑定关系。对于这种方式而言,任意可以和硬件设备通信的用户终端,均可以进行绑定操作,进而实现对硬件装置的控制,安全性较差。
第二种是用户终端向服务器发送用户身份信息和硬件设备的设备信息,服务器验证通过后下发授权信息,最后完成绑定。对于这种方式而言,虽然在一定程度上增强了安全性,但是由于用户终端和服务器之间进行远程通信,第三方可以恶意截取用户终端和服务器之间的通信内容,甚至伪造服务器和用户终端的通信内容,安全性也不高。
综上所述,通过现有技术中的用户终端和硬件设备的绑定方式,如果硬件设备中存储有重要信息,在硬件设备丢失后,其中的重要信息有可能被恶意窃取,安全性差。
发明内容
本发明旨在解决技术中的用户终端和硬件设备的绑定方式安全性差的问题,提出一种硬件设备的绑定方法及***。
本发明解决上述技术问题所采用的技术方案是:硬件设备的绑定方法,包括以下步骤:
步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;
步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;
步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;
步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;
步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;
步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;
步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;
步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
进一步的,为避免授权信息被伪造,所述根据随机授权码和第二绑定次数生成授权信息的方法包括:
根据第二绑定次数和随机授权码,并基于编码算法计算授权信息。
为进一步避免授权信息被伪造,所述授权信息的计算公式如下:
authlnfo=base64(bindingCounter)+randomAuthCode;
式中,authlnfo为授权信息,bindingCounter为第二绑定次数,randomAuthCode为随机授权码。
进一步的,为避免第一签名被伪造,所述根据随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名的方法包括:
根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于摘要算法、编码算法和加盐函数计算第一签名。
为进一步避免第一签名被伪造,所述第一签名的计算公式如下:
sign=sha256(base64(bindingCounter)+salt(randomAuthCode,PIN,devlnfo));
式中,sign为第一签名,bindingCounter为第二绑定次数,randomAuthCode为随机授权码,PIN为第二安全码,devlnfo为设备信息。
为进一步提高硬件设备绑定的安全性,所述方法还包括:
当所述硬件设备发送设备信息时开始计时,收到用户终端发送的授权信息和第一签名后结束计时,得到时长信息,所述步骤7还包括:
比较所述时长信息与预设时长的大小,若时长信息小于预设时长,则进入步骤8,否则,结束绑定流程。
进一步的,为便于用户使用,所述用户身份信息为用户的手机号码。
进一步的,为避免第一安全码被恶意窃取,所述第一安全码存储在硬件设备的加密区域。
进一步的,为提高绑定状态信息同步的安全性,所述服务器同步所述用户身份信息与设备信息的绑定状态信息的方法包括:
步骤A.当用户终端与硬件设备连接,用户每次通过用户终端上的软件登录时,用户终端向服务器发送第二请求信息;
步骤B.所述服务器收到第二请求信息后记录第一当前时间,并向用户终端发送第一当前时间对应的时间戳;
步骤C.所述用户终端将时间戳发送至硬件设备;
步骤D.所述硬件设备收到时间戳后,根据硬件设备的硬件序列号和时间戳,并基于第二签名算法计算得到第三签名,并通过用户终端将硬件序列号和第三签名发送至服务器;
步骤E.所述服务器收到硬件序列号和第三签名后,记录第二当前时间,计算所述第二当前时间与第一当前时间的时差,若所述时差小于预设时差,则进入步骤F;
步骤F.根据所述硬件序列号获取对应的设备信息,根据服务器保存的时间戳和获取的设备信息,并基于所述第二签名算法计算得到第四签名,若所述第四签名与第三签名一致,则同步所述用户身份信息与设备信息的绑定状态信息。
本发明还提出一种硬件设备的绑定***,包括用户终端和服务器;
所述用户终端,用于获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;接收服务器发送的授权信息和第一签名并将其发送至硬件设备;
所述服务器,用于接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;判断所述硬件设备是否被绑定过;判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定;生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
所述硬件设备,用于接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,判断所述第二绑定次数与第一绑定次数的大小;根据所述随机授权码、第一安全码和第二绑定次数,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致;将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值。
本发明的有益效果是:本发明所述的硬件设备的绑定方法及***,通过将自定义的第一签名算法同步应用于服务器和硬件设备中,对签名进行校验,避免服务器下发的授权信息和签名被伪造,同时,服务器和硬件设备均记录硬件设备的绑定次数,并基于绑定次数和设备信息来计算授权信息和签名,使得服务器发送过的授权信息和签名无法被重复使用,并且不是该设备信息对应的硬件设备也无法使用该授权信息的签名,即使第三方恶意截取授权信息和签名也无法完成绑定,提高了硬件设备绑定的安全性和可靠性。
附图说明
图1为本发明实施例所述的硬件设备的绑定方法的流程示意图;
图2为本发明实施例所述的硬件设备的绑定***的结构示意图。
具体实施方式
下面将结合附图对本发明的实施方式进行详细描述。
本发明所述的硬件设备的绑定方法,包括以下步骤:步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
具体而言,服务器接收用户终端的第一请求信息后,根据第一请求信息中的用户身份信息和设备信息判断该硬件设备是否被绑定,若是,则根据服务器中存储的历史绑定状态信息判断硬件设备是否是与第一请求信息中的用户身份信息绑定,只有当该硬件设备没有被绑定过或者硬件设备是与第一请求信息中的用户身份信息绑定,才生成并下发授权信息和第一签名,使得被绑定过的硬件设备无法被其他用户绑定。服务器通过其记录的硬件设备的第二绑定次数和随机生成的随机授权码生成授权信息,通过随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算授权信息的第一签名,硬件设备收到授权信息和第一签名后,只有在其本地记录的第一绑定次数小于或等于授权信息中的第二绑定次数,以及根据本地存储的第一安全码并基于服务器中相同的第一签名算法计算得到的第二签名与授权信息中的第一签名一致时,才能完成硬件设备与用户终端的绑定,本发明通过自定义的第一签名算法使得授权信息和第一签名难以被伪造,此外,结合绑定次数的比较,使得服务器发送过的授权信息和签名无法被重复使用,即使第三方获取服务器下发的授权信息和第一签名,也无法完成硬件设备的绑定。
实施例
本发明实施例所述的硬件设备的绑定方法,如图1所示,包括以下步骤:
步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;
具体而言,在生产硬件设备时,通过烧录客户端向硬件设备中烧录固件的过程中,将硬件设备的设备信息及对应的第一安全码烧录至硬件设备中,第一安全码可以为一个6位安全码。如果硬件设备没有被绑定过,则第一绑定次数的值为零。用户终端可以与硬件设备建立通信连接来获取硬件设备的设备信息,如蓝牙。
步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;
具体而言,用户可以通过用户终端上硬件设备对应的APP发送绑定请求,用户身份信息可以是用户的身份证号码,例如,用户可以通过APP获取短信验证码,以短信验证码为参数向服务器发送第一请求信息,服务器中存储有历史绑定状态信息以及各硬件设备对应的第二安全码,历史绑定状态信息即完成绑定的硬件设备与用户身份信息的对应关系,相同硬件设备的第二安全码与第一安全码相同,区别在于,第一安全码存储与硬件和设备中,第二安全码存储与服务器中,服务器中还存储有各硬件设备对应的第二绑定次数。
为了提高第一安全码的安全性,第一安全码可以存储于硬件设备的加密区域。
步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;
具体而言,服务器可以根据其存储的历史绑定状态信息判断所述硬件设备是否被绑定过,例如,判断历史绑定状态信息中是否有第一请求信息中的设备信息,若有,则判定该硬件设备被绑定过,否则,判定该硬件设备没有被绑定过,对于没有绑定过的硬件设备,其第二绑定次数的值为零。
步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;
具体而言,服务器可以根据其存储的历史绑定状态信息判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,例如,判断第一请求信息中的用户身份信息与设备信息在历史绑定状态信息中是否对应,若是,则判定硬件设备是与第一请求信息中的用户身份信息绑定。
步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
具体而言,当该硬件设备没有被绑定过或者硬件设备是与第一请求信息中的用户身份信息绑定,则生成授权信息及授权信息的第一签名,并将其发送至用户终端,其中,第一签名是为了保证授权信息的完整性。服务器发送了授权信息和第一签名后,将其存储的对应硬件设备的第二绑定次数加一。
可选的,所述根据随机授权码和第二绑定次数生成授权信息的方法可以包括:
根据第二绑定次数和随机授权码,并基于编码算法计算授权信息,计算公式如下:
authlnfo=base64(bindingCounter)+randomAuthCode;
式中,authlnfo为授权信息,bindingCounter为第二绑定次数,randomAuthCode为随机授权码。
所述根据随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名的方法包括:
根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于摘要算法、编码算法和加盐函数计算第一签名,计算公式如下:
sign=sha256(base64(bindingCounter)+salt(randomAuthCode,PIN,devlnfo))
式中,sign为第一签名,bindingCounter为第二绑定次数,randomAuthCode为随机授权码,PIN为第二安全码,devlnfo为设备信息。
步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;
具体而言,硬件设备收到授权信息和第一签名后,从授权信息中取出第二绑定次数和随机授权码,比较硬件设备本地存储的第一绑定次数和从授权信息中取出的第二绑定次数,若第二绑定次数小于第一绑定次数,则判定该授权信息是使用过的授权信息,此时结束绑定流程,使得服务器发送过的授权信息和签名无法被重复使用,即使第三方获取服务器下发的授权信息和第一签名,也无法完成硬件设备的绑定。
步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;
具体而言,硬件设备根据从授权信息中取出的随机授权码和第二绑定次数,以及硬件设备本地存储的第一安全码,并基于与服务器相同的第一签名算法计算第二签名,若第二签名与第一签名一致,则判定授权信息合法,否则,退出绑定流程。
为了进一步提高硬件设备绑定的安全性,本实施例所述的硬件设备的绑定方法还包括:
当所述硬件设备发送设备信息时开始计时,收到用户终端发送的授权信息和第一签名后结束计时,得到时长信息,所述步骤7还包括:
比较所述时长信息与预设时长的大小,若时长信息小于预设时长,则进入步骤8,否则,结束绑定流程。
步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;
具体而言,授权信息合法,硬件设备的硬件程序同意绑定,完成绑定后可以将绑定成功信息发送至用户终端,将硬件设备本地存储的第一绑定次数的值设为第二绑定次数的值。本次授权信息作废。
步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
服务器中存储有硬件设备的硬件序列码与设备信息的对应关系,所述服务器同步所述用户身份信息与设备信息的绑定状态信息的方法可以包括:
步骤A.当用户终端与硬件设备连接,用户每次通过用户终端上的软件登录时,用户终端向服务器发送第二请求信息;
步骤B.所述服务器收到第二请求信息后记录第一当前时间,并向用户终端发送第一当前时间对应的时间戳;
步骤C.所述用户终端将时间戳发送至硬件设备;
步骤D.所述硬件设备收到时间戳后,根据硬件设备的硬件序列号和时间戳,并基于第二签名算法计算得到第三签名,并通过用户终端将硬件序列号和第三签名发送至服务器;
步骤E.所述服务器收到硬件序列号和第三签名后,记录第二当前时间,计算所述第二当前时间与第一当前时间的时差,若所述时差小于预设时差,则进入步骤F;
步骤F.服务器根据所述硬件序列号获取对应的设备信息,根据服务器保存的时间戳和获取的设备信息,并基于所述第二签名算法计算得到第四签名,若所述第四签名与第三签名一致,则同步所述用户身份信息与设备信息的绑定状态信息。其中,服务器中的第二签名算法与硬件设备中的第二签名算法一致。
基于上述技术方案,本发明实施例还提出一种硬件设备的绑定***,如图2所示,包括用户终端和服务器;
所述用户终端,用于获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;接收服务器发送的授权信息和第一签名并将其发送至硬件设备;
所述服务器,用于接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;判断所述硬件设备是否被绑定过;判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定;生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
所述硬件设备,用于接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,判断所述第二绑定次数与第一绑定次数的大小;根据所述随机授权码、第一安全码和第二绑定次数,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致;将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值。
可以理解,由于本发明实施例所述的硬件设备的绑定***是用于实现实施例所述硬件设备的绑定方法的***,对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的较为简单,相关之处参见方法的部分说明即可。
Claims (10)
1.硬件设备的绑定方法,其特征在于,包括以下步骤:
步骤1.用户终端获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;
步骤2.服务器接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;
步骤3.判断所述硬件设备是否被绑定过,若是,则进入步骤4,否则,进入步骤5;
步骤4.判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定,若是,则进入步骤5,否则,结束绑定流程;
步骤5.所述服务器生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
步骤6.硬件设备接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,若所述第二绑定次数小于第一绑定次数,则结束绑定流程,否则,进入步骤7;
步骤7.根据所述随机授权码、第一安全码、第二绑定次数和设备信息,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致,若是,则进入步骤8,否则,结束绑定流程;
步骤8.将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值;
步骤9.所述服务器同步所述用户身份信息与设备信息的绑定状态信息。
2.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述根据随机授权码和第二绑定次数生成授权信息的方法包括:
根据第二绑定次数和随机授权码,并基于编码算法计算授权信息。
3.如权利要求2所述的硬件设备的绑定方法,其特征在于,所述授权信息的计算公式如下:
authlnfo=base64(bindingCounter)+randomAuthCode;
式中,authlnfo为授权信息,bindingCounter为第二绑定次数,randomAuthCode为随机授权码。
4.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述根据随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名的方法包括:
根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于摘要算法、编码算法和加盐函数计算第一签名。
5.如权利要求4所述的硬件设备的绑定方法,其特征在于,所述第一签名的计算公式如下:
sign=sha256(base64(bindingCounter)+salt(randomAuthCode,PIN,devlnfo));
式中,sign为第一签名,bindingCounter为第二绑定次数,randomAuthCode为随机授权码,PIN为第二安全码,devlnfo为设备信息。
6.如权利要求1所述的硬件设备的绑定方法,其特征在于,还包括:
当所述硬件设备发送设备信息时开始计时,收到用户终端发送的授权信息和第一签名后结束计时,得到时长信息,所述步骤7还包括:
比较所述时长信息与预设时长的大小,若时长信息小于预设时长,则进入步骤8,否则,结束绑定流程。
7.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述用户身份信息为用户的手机号码。
8.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述第一安全码存储在硬件设备的加密区域。
9.如权利要求1所述的硬件设备的绑定方法,其特征在于,所述服务器同步所述用户身份信息与设备信息的绑定状态信息的方法包括:
步骤A.当用户终端与硬件设备连接,用户每次通过用户终端上的软件登录时,用户终端向服务器发送第二请求信息;
步骤B.所述服务器收到第二请求信息后记录第一当前时间,并向用户终端发送第一当前时间对应的时间戳;
步骤C.所述用户终端将时间戳发送至硬件设备;
步骤D.所述硬件设备收到时间戳后,根据硬件设备的硬件序列号和时间戳,并基于第二签名算法计算得到第三签名,并通过用户终端将硬件序列号和第三签名发送至服务器;
步骤E.所述服务器收到硬件序列号和第三签名后,记录第二当前时间,计算所述第二当前时间与第一当前时间的时差,若所述时差小于预设时差,则进入步骤F;
步骤F.根据所述硬件序列号获取对应的设备信息,根据服务器保存的时间戳和获取的设备信息,并基于所述第二签名算法计算得到第四签名,若所述第四签名与第三签名一致,则同步所述用户身份信息与设备信息的绑定状态信息。
10.硬件设备的绑定***,其特征在于,包括用户终端和服务器;
所述用户终端,用于获取硬件设备的设备信息,所述硬件设备内存储有该硬件设备对应的第一安全码和第一绑定次数;接收服务器发送的授权信息和第一签名并将其发送至硬件设备;
所述服务器,用于接收所述用户终端发送的第一请求信息,所述第一请求信息包括:用户身份信息和设备信息,所述服务器存储有各硬件设备对应的第二安全码和第二绑定次数;判断所述硬件设备是否被绑定过;判断所述硬件设备是否是与第一请求信息中的用户身份信息绑定;生成随机授权码,根据所述随机授权码和第二绑定次数生成授权信息,根据所述随机授权码、第二绑定次数、第二安全码和设备信息,并基于第一签名算法计算所述授权信息的第一签名,将所述授权信息和第一签名返回给发送第一请求信息的用户终端,所述第二绑定次数加一;
所述硬件设备,用于接收所述用户终端发送的授权信息和第一签名,从授权信息中获取第二绑定次数,判断所述第二绑定次数与第一绑定次数的大小;根据所述随机授权码、第一安全码和第二绑定次数,并基于所述第一签名算法计算第二签名,比较所述第二签名和第一签名是否一致;将所述用户身份信息和设备信息绑定,将所述第一绑定次数的值设为第二绑定次数的值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010723789.9A CN111884812B (zh) | 2020-07-24 | 2020-07-24 | 硬件设备的绑定方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010723789.9A CN111884812B (zh) | 2020-07-24 | 2020-07-24 | 硬件设备的绑定方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111884812A true CN111884812A (zh) | 2020-11-03 |
CN111884812B CN111884812B (zh) | 2022-07-29 |
Family
ID=73200492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010723789.9A Active CN111884812B (zh) | 2020-07-24 | 2020-07-24 | 硬件设备的绑定方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111884812B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738265A (zh) * | 2020-12-31 | 2021-04-30 | 青岛海尔科技有限公司 | 设备的绑定方法、装置、存储介质以及电子装置 |
CN114741664A (zh) * | 2022-04-21 | 2022-07-12 | 巨翊科技(上海)有限公司 | 一种软件的授权方法、装置及*** |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118366A (zh) * | 2009-12-31 | 2011-07-06 | 上海博泰悦臻电子设备制造有限公司 | 车载***、服务平台及用户与车载设备信息的绑定方法 |
CN105791454A (zh) * | 2014-12-23 | 2016-07-20 | Tcl集团股份有限公司 | 一种智能终端的绑定方法及装置 |
CN106685917A (zh) * | 2016-11-09 | 2017-05-17 | 苏州数言信息技术有限公司 | 物联网设备与控制器智能绑定的实现方法及*** |
CN107277799A (zh) * | 2017-06-13 | 2017-10-20 | 广东欧珀移动通信有限公司 | 用于绑定手机号码的方法、装置及*** |
CN107370645A (zh) * | 2017-07-18 | 2017-11-21 | 广东美的制冷设备有限公司 | 智能手环、空调、智能手环与空调绑定方法及*** |
CN109144971A (zh) * | 2018-08-06 | 2019-01-04 | 珠海格力电器股份有限公司 | 设备绑定方法及匹配*** |
US20190058985A1 (en) * | 2014-06-23 | 2019-02-21 | Google Llc | Methods and Apparatus for Using Smart Environment Devices Via Application Program Interfaces |
CN109525540A (zh) * | 2017-09-20 | 2019-03-26 | 中移(杭州)信息技术有限公司 | 一种智能设备绑定方法及装置 |
CN110992534A (zh) * | 2019-12-11 | 2020-04-10 | 惠州拓邦电气技术有限公司 | 设备绑定方法及***、待绑定设备、服务器、及用户端 |
CN111291354A (zh) * | 2020-02-12 | 2020-06-16 | 深圳拓邦股份有限公司 | 设备绑定管理方法、***、可读存储介质及设备终端 |
-
2020
- 2020-07-24 CN CN202010723789.9A patent/CN111884812B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118366A (zh) * | 2009-12-31 | 2011-07-06 | 上海博泰悦臻电子设备制造有限公司 | 车载***、服务平台及用户与车载设备信息的绑定方法 |
US20190058985A1 (en) * | 2014-06-23 | 2019-02-21 | Google Llc | Methods and Apparatus for Using Smart Environment Devices Via Application Program Interfaces |
CN105791454A (zh) * | 2014-12-23 | 2016-07-20 | Tcl集团股份有限公司 | 一种智能终端的绑定方法及装置 |
CN106685917A (zh) * | 2016-11-09 | 2017-05-17 | 苏州数言信息技术有限公司 | 物联网设备与控制器智能绑定的实现方法及*** |
CN107277799A (zh) * | 2017-06-13 | 2017-10-20 | 广东欧珀移动通信有限公司 | 用于绑定手机号码的方法、装置及*** |
CN107370645A (zh) * | 2017-07-18 | 2017-11-21 | 广东美的制冷设备有限公司 | 智能手环、空调、智能手环与空调绑定方法及*** |
CN109525540A (zh) * | 2017-09-20 | 2019-03-26 | 中移(杭州)信息技术有限公司 | 一种智能设备绑定方法及装置 |
CN109144971A (zh) * | 2018-08-06 | 2019-01-04 | 珠海格力电器股份有限公司 | 设备绑定方法及匹配*** |
CN110992534A (zh) * | 2019-12-11 | 2020-04-10 | 惠州拓邦电气技术有限公司 | 设备绑定方法及***、待绑定设备、服务器、及用户端 |
CN111291354A (zh) * | 2020-02-12 | 2020-06-16 | 深圳拓邦股份有限公司 | 设备绑定管理方法、***、可读存储介质及设备终端 |
Non-Patent Citations (2)
Title |
---|
M. O. OZMEN等: "Energy-Aware Digital Signatures for Embedded Medical Devices", 《2019 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORKS SECURITY(CNS)》 * |
吴迪: "一种可穿戴设备扩展架构的设计", 《太原师范学院学报(自然科学版)》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738265A (zh) * | 2020-12-31 | 2021-04-30 | 青岛海尔科技有限公司 | 设备的绑定方法、装置、存储介质以及电子装置 |
CN114741664A (zh) * | 2022-04-21 | 2022-07-12 | 巨翊科技(上海)有限公司 | 一种软件的授权方法、装置及*** |
CN114741664B (zh) * | 2022-04-21 | 2024-01-09 | 巨翊科技(上海)有限公司 | 一种软件的授权方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
CN111884812B (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102300182B (zh) | 一种基于短信的身份验证方法、***和装置 | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
CN111884812B (zh) | 硬件设备的绑定方法及*** | |
CN111541715B (zh) | 一种交通信号控制机与上位机之间通信的改进方法及装置 | |
CN106779705B (zh) | 一种动态支付方法及*** | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN110336870B (zh) | 远程办公运维通道的建立方法、装置、***及存储介质 | |
CN103220673B (zh) | Wlan用户认证方法、认证服务器及用户设备 | |
CN111506632A (zh) | 一种数据处理方法及装置 | |
CN110213247B (zh) | 一种提高推送信息安全性的方法及*** | |
CN112995967A (zh) | 一种身份信息认证方法、客户端、充电桩、服务端和*** | |
CN113676452B (zh) | 基于一次性密钥的重放攻击抵御方法及*** | |
CN106878324B (zh) | 短信认证方法、短信认证服务器及终端 | |
CN111901124B (zh) | 一种通信安全防护方法、装置及电子设备 | |
CN111405016B (zh) | 用户信息获取方法及相关设备 | |
CN111800276B (zh) | 业务处理方法及装置 | |
CN110598469B (zh) | 一种信息处理方法、装置以及计算机存储介质 | |
CN110958598B (zh) | 一种移动终端和sim卡的绑定认证方法和装置 | |
CN112887099B (zh) | 数据签名方法、电子设备及计算机可读存储介质 | |
CN110505184B (zh) | 一种企业网盘安全登录认证***及方法 | |
CN111585978A (zh) | 一种拦截虚假请求的方法、客户端、服务端及*** | |
CN111695098A (zh) | 多分布式集群访问方法及装置 | |
CN116032548A (zh) | 物联网的接入认证方法、装置、终端设备及网关设备 | |
CN114615309A (zh) | 客户端接入控制方法、装置、***、电子设备及存储介质 | |
CN111163090A (zh) | 一种基于服务器授时设备的授权方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |