CN101908113B - 一种认证方法及认证系统 - Google Patents
一种认证方法及认证系统 Download PDFInfo
- Publication number
- CN101908113B CN101908113B CN2010102421666A CN201010242166A CN101908113B CN 101908113 B CN101908113 B CN 101908113B CN 2010102421666 A CN2010102421666 A CN 2010102421666A CN 201010242166 A CN201010242166 A CN 201010242166A CN 101908113 B CN101908113 B CN 101908113B
- Authority
- CN
- China
- Prior art keywords
- random number
- parameter value
- main frame
- embedded avionics
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明适用于认证技术领域,提供了一种认证方法及认证系统,所述方法包括:嵌入式电子设备通过预先定义的密钥种子产生一个随机数;嵌入式电子设备将所述随机数发送给主机;主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;嵌入式电子设备通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值;嵌入式电子设备判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应。本发明由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
Description
技术领域
本发明属于认证技术领域,尤其涉及一种认证方法及认证系统。
背景技术
目前,很多嵌入式电子设备都设置了密码访问权限,而普通的认证方法,需要用户或访问主机预先保管或预先得知嵌入式电子设备的密码,然后通过该密码实现访问。例如,密码U盘,供应商一般会提供一个应用程序,用户可在电脑上通过这个应用程序的界面输入预先保管或预先得知的密码从而访问密码U盘的保密内容;也有的供应商会在密码U盘的表面设置一些按键,通过按键输入预先保管或预先得知的密码,来访问密码U盘。由于密码是预先保管或预先得知的,因此一旦密码被其他人窃取,嵌入式电子设备中要保密的内容就失去了保密性。
综上所述,现有技术中普通的认证方法,由于其密码是是用户预先保管或预先得知的,所以不管其加密强度如何,总是存在密码泄露的可能性。
发明内容
本发明实施例的目的在于提供一种认证方法,旨在解决现有技术中普通的认证方法,由于其密码是是用户预先保管或预先得知的,所以不管其加密强度如何,总是存在密码泄露的可能性的问题。
本发明实施例是这样实现的,一种认证方法,所述方法包括以下步骤:
嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
嵌入式电子设备将所述随机数发送给主机;
主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将 所述第一参数值发送给嵌入式电子设备;
嵌入式电子设备通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值;
嵌入式电子设备判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
本发明实施例还提供了一种认证系统,所述认证系统包括:
嵌入式电子设备和主机;
所述嵌入式电子设备,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机;
所述主机,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
所述嵌入式电子设备,还用于通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值,然后判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
本发明实施例还提供了另一种认证方法,所述方法包括以下步骤:
嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
嵌入式电子设备将所述随机数发送给主机;
主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
嵌入式电子设备通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得到第三参数值;
嵌入式电子设备判断第二参数值与第三参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
本发明实施例还提供了另一种认证系统,所述系统包括:
嵌入式电子设备和主机;
所述嵌入式电子设备,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机;
所述主机,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
所述嵌入式电子设备,还用于通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得到第三参数值,然后判断第二参数值与第三参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
本发明实施例与现有技术相比,有益效果在于:由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
附图说明
图1是本发明实施例一提供的认证方法的流程图;
图2是本发明实施例一提供的认证系统的模块框图;
图3是本发明实施例二提供的认证方法的流程图;
图4是本发明实施例二提供的认证系统的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例中,由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
本发明实施例提供的实施方案如下:
一种认证方法,所述方法包括以下步骤:
嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
嵌入式电子设备将所述随机数发送给主机;
主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
嵌入式电子设备通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值;
嵌入式电子设备判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应。
一种认证系统,所述认证系统包括:
嵌入式电子设备和主机;
所述嵌入式电子设备,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机;
所述主机,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
所述嵌入式电子设备,还用于通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值,然后判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应。
另一种认证方法,所述方法包括以下步骤:
嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
嵌入式电子设备将所述随机数发送给主机;
主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
嵌入式电子设备通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得到第三 参数值;
嵌入式电子设备判断第二参数值与第三参数值是否一致,若一致,则对主机作出响应。
另一种认证系统,所述系统包括:
嵌入式电子设备和主机;
所述嵌入式电子设备,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机;
所述主机,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
所述嵌入式电子设备,还用于通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得到第三参数值,然后判断第二参数值与第三参数值是否一致,若一致,则对主机作出响应。
以下结合具体实施例对本发明的实现进行详细描述:
实施例一:
请参阅图1,本发明实施例提供的一种认证方法,所述方法包括以下步骤:
S101:嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
S102:嵌入式电子设备将所述随机数发送给主机;
S103:主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
S104:嵌入式电子设备通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值;
S105:嵌入式电子设备判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应。
在本发明的的实施例中,所述步骤S103和S104的步骤可不分先后,即可以步骤S104在步骤S103之前,也可以在步骤S103之后,还可以与步骤S103 并列。
在本发明的一个实施例中,所述步骤S102嵌入式电子设备将所述随机数发送给主机的步骤具体包括以下步骤:
主机发送随机数查询命令给所述嵌入式电子设备;
所述嵌入式电子设备收到随机数查询命令后,则将所述随机数发送给主机。
在本发明的一个实施例中,步骤S105中所述对主机作出响应的步骤之后还包括以下步骤:
嵌入式电子设备销毁使用过的随机数、第一参数值和第二参数值。
在本发明的实施例中,所述第一参数值和第二参数值具体为所述随机数经过相同的加密算法加密后的密钥值。
通过销毁使用过的随机数、第一参数值和第二参数值,因而嵌入式电子设备产生的密钥具有不可重用性。因而主机在一下次若用同一个密钥访问嵌入式电子设备时,将会被嵌入式电子设备视为非法访问而无法得到正确的数据。主机需要重新询问嵌入式电子设备产生的随机数、重新生成密钥、以新的密钥访问嵌入式电子设备。从多次对嵌入式电子设备的访问来看,由于每次访问都需要不同的密钥,即使用的将是新的随机数、第一参数值和第二参数值,所以密钥是动态的,因而不易破解,安全性高。
在本发明的一个实施例中,所述方法还包括以下步骤:
嵌入式电子设备判断主机查询随机数的相邻两次时间间隔是否小于预先设置的时间约定值,若是,则不响应主机的访问请求或作出错误响应。
从而可为防止破解,使嵌入式电子设备具有侦测破解功能。因此,当嵌入式电子设备发现主机在一定的时间间隔内频繁访问时,可认为主机在试图破解加密算法而不再作出正确响应,因而大大降低暴力破解加密算法的可能性。
在本发明的一个实施例中,所述方法还包括以下步骤:
所述嵌入式电子设备在主机查询随机数的间隔时间小于预先设置的时间约定值的次数达到预先设置的次数上限值时,则触发嵌入式电子设备内设置的高电压,烧坏自身电路。
在本发明的实施例中,通过烧坏自身电路,以对嵌入式电子设备内要保密的内容作最后的保护。
在本发明的一个实施例中,步骤S105中所述对主机作出响应的步骤之后还包括以下步骤:
主机访问嵌入式电子设备达到预先设定的时间后,则重新执行所述方法的步骤。
通过重新执行所述密钥比较的过程,可防止在其他时间内,非认证主机访问嵌入式电子设备,从而起到更好的保密作用。
在本发明的实施例中,可以预先定义多套密钥种子以及加密算法,在应用中可定期或随机选取其中一套密钥种子以及加密算法,从而起到了更好的保密效果。
在本发明的实施例中,在步骤S105中,所述响应,具体可以为读取、复制、编辑、修改等响应。当然,上述列举的具体响应形式并不用于限定本发明,在实际应用中,可根据具体的应用,设定相应的响应形式。
在本发明的一个实施例中,在步骤S105中,嵌入式电子设备判断第一参数值与第二参数值是否一致的步骤还包括以下步骤:
若不一致,嵌入式电子设备则对主机不作出响应。
本发明实施例的认证方法,由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
实施例二:
请参阅图2,本发明实施例提供的一种认证系统,所述认证系统包括:
嵌入式电子设备201和主机202;
所述嵌入式电子设备201,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机202;
所述主机202,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备201;
所述嵌入式电子设备201,还用于通过预置的与所述主机202中相同的加密算法对所述随机数进行运算,得到第二参数值,然后判断第一参数值与第二参数值是否一致,若一致,则对主机202作出响应。
在本发明的一个实施例中,所述主机202,具体用于发送随机数查询命令;
所述嵌入式电子设备201,具体用于接收所述随机数查询命令,并在收到随机数查询命令后,将所述随机数发送给所述主机202。
在本发明的一个实施例中,所述嵌入式电子设备201,还用于销毁使用过的随机数、第一参数值和第二参数值。
在本发明的实施例中,所述第一参数值和第二参数值具体为所述随机数经过相同的加密算法加密后的密钥值。
通过销毁使用过的随机数、第一参数值和第二参数值,因而嵌入式电子设备产生的密钥具有不可重用性。因而主机在一下次若用同一个密钥访问嵌入式电子设备时,将会被嵌入式电子设备视为非法访问而无法得到正确的数据。主机需要重新询问嵌入式电子设备产生的随机数、重新生成密钥、以新的密钥访问嵌入式电子设备。从多次对嵌入式电子设备的访问来看,由于每次访问都需要不同的密钥,即使用的将是新的随机数、第一参数值和第二参数值,所以密钥是动态的,因而不易破解,安全性高。
在本发明的一个实施例中,所述嵌入式电子设备201,还用于判断主机202查询随机数的相邻两次时间间隔是否小于预先设置的时间约定值,若是,则不响应主机202的访问请求或作出错误响应。
从而可为防止破解,使嵌入式电子设备具有侦测破解功能。因此,当嵌入式电子设备发现主机在一定的时间间隔内频繁访问时,可认为主机在试图破解 加密算法而不再作出正确响应,因而大大降低暴力破解加密算法的可能性。
在本发明的一个实施例中,所述触发嵌入式电子设备201,还用于在主机202查询随机数的间隔时间小于预先设置的时间约定值的次数达到预先设置的次数上限值时,则触发嵌入式电子设备201内设置的高电压,烧坏自身电路。
在本发明的实施例中,通过烧坏自身电路,以对嵌入式电子设备内要保密的内容作最后的保护。
在本发明的实施例中,可以预先定义多套密钥种子以及加密算法,在应用中可定期或随机选取其中一套密钥种子以及加密算法,从而起到了更好的保密效果。
在本发明的实施例中,所述响应,具体可以为读取、复制、编辑、修改等响应。当然,上述列举的具体响应形式并不用于限定本发明,在实际应用中,可根据具体的应用,设定相应的响应形式。
在本发明的一个实施例中,所述嵌入式电子设备201,还用于在判断第一参数值与第二参数值不一致时,则对主机不作出响应。
本发明实施例的认证系统,由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
实施例三:
请参阅图3,本发明实施例提供了一种认证方法,所述方法包括以下步骤:
S301:嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
S302:嵌入式电子设备将所述随机数发送给主机;
S303:主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
S304:嵌入式电子设备通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得 到第三参数值;
S305:嵌入式电子设备判断第二参数值与第三参数值是否一致,若一致,则对主机作出响应。
在本发明的一个实施例中,所述步骤S302嵌入式电子设备将所述随机数发送给主机的步骤具体包括以下步骤:
主机发送随机数查询命令给所述嵌入式电子设备;
所述嵌入式电子设备收到随机数查询命令后,则将所述随机数发送给主机。
在本发明的一个实施例中,步骤S305中所述对主机作出响应的步骤之后还包括以下步骤:
嵌入式电子设备销毁使用过的随机数、第一参数值和第二参数值。
在本发明的实施例中,所述第一参数值可以具体为密钥的密文;所述第二参数值可以具体为密钥的明文;所述第三参数值可以具体为密钥的密文经过解密后的结果。
通过销毁使用过的随机数、第一参数值和第二参数值,因而嵌入式电子设备产生的密钥具有不可重用性。因而主机在一下次若用同一个密钥访问嵌入式电子设备时,将会被嵌入式电子设备视为非法访问而无法得到正确的数据。主机需要重新询问嵌入式电子设备产生的随机数、重新生成密钥、以新的密钥访问嵌入式电子设备。从多次对嵌入式电子设备的访问来看,由于每次访问都需要不同的密钥,即使用的将是新的随机数、第一参数值和第二参数值,所以密钥是动态的,因而不易破解,安全性高。
在本发明的一个实施例中,假设主机内预置的加密算法f1(x)、嵌入式电子设备内预置的一个加密算法f2(x),则嵌入式电子设备内预置的另一个加密算法f3(x)、可以具体为满足以下条件的函数:
在本发明的一个实施例中,所述方法还包括以下步骤:
嵌入式电子设备判断主机查询随机数的相邻两次时间间隔是否小于预先设置的时间约定值,若是,则不响应主机的访问请求或作出错误响应。
从而可为防止破解,使嵌入式电子设备具有侦测破解功能。因此,当嵌入式电子设备发现主机在一定的时间间隔内频繁访问时,可认为主机在试图破解加密算法而不再作出正确响应,因而大大降低暴力破解加密算法的可能性。
在本发明的一个实施例中,所述方法还包括以下步骤:
所述嵌入式电子设备在主机查询随机数的间隔时间小于预先设置的时间约定值的次数达到预先设置的次数上限值时,则触发嵌入式电子设备内设置的高电压,烧坏自身电路。
在本发明的实施例中,通过烧坏自身电路,以对嵌入式电子设备内要保密的内容作最后的保护。
在本发明的一个实施例中,步骤S305中所述对主机作出响应的步骤之后还包括以下步骤:
主机访问嵌入式电子设备达到预先设定的时间后,则重新执行所述方法的步骤。
通过重新执行所述密钥比较的过程,可防止在其他时间内,非认证主机访问嵌入式电子设备,从而起到更好的保密作用。
在本发明的实施例中,可以预先定义多套密钥种子以及加密算法,在应用中可定期或随机选取其中的一套密钥种子以及配套的三个加密算法,从而起到了更好的保密效果。
在本发明的实施例中,在步骤S305中,所述响应,具体可以为读取、复制、编辑、修改等响应。当然,上述列举的具体响应形式并不用于限定本发明,在实际应用中,可根据具体的应用,设定相应的响应形式。
在本发明的一个实施例中,在步骤S305中,嵌入式电子设备判断第二参数值与第三参数值是否一致的步骤还包括以下步骤:
若不一致,嵌入式电子设备则对主机不作出响应。
本发明实施例的认证方法,由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
实施例四:
请参阅图4,本发明实施例提供了一种认证系统,所述系统包括:
嵌入式电子设备401和主机402;
所述嵌入式电子设备401,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机402;
所述主机402,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备401;
所述嵌入式电子设备401,还用于通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得到第三参数值,然后判断第二参数值与第三参数值是否一致,若一致,则对主机402作出响应。
在本发明的一个实施例中,所述主机402,具体用于发送随机数查询命令;
所述嵌入式电子设备401,具体用于接收所述随机数查询命令,并在收到随机数查询命令后,将所述随机数发送给所述主机402。
在本发明的一个实施例中,所述嵌入式电子设备401,还用于销毁使用过的随机数、第一参数值和第二参数值。
在本发明的实施例中,所述第一参数值可以具体为密钥的密文;所述第二参数值可以具体为密钥的明文;所述第三参数值可以具体为密钥的密文经过解密后的结果。
通过销毁使用过的随机数、第一参数值和第二参数值,因而嵌入式电子设备产生的密钥具有不可重用性。因而主机在一下次若用同一个密钥访问嵌入式电子设备时,将会被嵌入式电子设备视为非法访问而无法得到正确的数据。主 机需要重新询问嵌入式电子设备产生的随机数、重新生成密钥、以新的密钥访问嵌入式电子设备。从多次对嵌入式电子设备的访问来看,由于每次访问都需要不同的密钥,即使用的将是新的随机数、第一参数值和第二参数值,所以密钥是动态的,因而不易破解,安全性高。
在本发明的一个实施例中,所述嵌入式电子设备401,还用于判断主机402查询随机数的相邻两次时间间隔是否小于预先设置的时间约定值,若是,则不响应主机402的访问请求或作出错误响应。
从而可为防止破解,使嵌入式电子设备具有侦测破解功能。因此,当嵌入式电子设备发现主机在一定的时间间隔内频繁访问时,可认为主机在试图破解加密算法而不再作出正确响应,因而大大降低暴力破解加密算法的可能性。
在本发明的一个实施例中,所述触发嵌入式电子设备401,还用于在主机402查询随机数的间隔时间小于预先设置的时间约定值的次数达到预先设置的次数上限值时,则触发嵌入式电子设备401内设置的高电压,烧坏自身电路。
在本发明的实施例中,通过烧坏自身电路,以对嵌入式电子设备内要保密的内容作最后的保护。
在本发明的实施例中,可以预先定义多套密钥种子以及加密算法,在应用中可定期或随机选取其中的一套密钥种子以及配套的三个加密算法,从而起到了更好的保密效果。
在本发明的实施例中,所述响应,具体可以为读取、复制、编辑、修改等响应。当然,上述列举的具体响应形式并不用于限定本发明,在实际应用中,可根据具体的应用,设定相应的响应形式。
在本发明的一个实施例中,所述嵌入式电子设备401,还用于判断第二参数值与第三参数值不一致时,则对主机不作出响应。
本发明实施例的认证系统,由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
本发明的认证方法和认证系统可以应用于多个领域。如,可将认证方法应用到U盘、配备的媒体播放器。U盘、播放器分别对应上述嵌入式电子设备和主机。按照本发明的方案,歌曲或影视发行商可把影视内容放入U盘中,在U盘响应的情况下,配备的媒体播放器即可实现播放歌曲或影视内容而不用担心歌曲或影视内容被拷贝。这种情况下,不需要用户手动输入密码,而是播放器每次向U盘询问随机数,和U盘同步产生密钥、然后U盘通过比较两个密钥,即可验证是不是我们授权生产的播放器。如果是,即可正常访问其中的数据,由播放器进行播放。由于播放器只具有播放功能而不具有保存功能,所以用户可正常欣赏媒体内容,发行商也不用担心其中的内容泄漏而带来版权问题。
本发明的技术方案还可以应用到SD卡、Micro SD卡、MMC卡、SSD等很多其它设备上。
本发明的认证方法和认证系统,由于随机数是在主机和设备每次通讯时由预先定义的密钥种子随机产生的,即为动态的,而不是由用户保存的,因而用户不需要显式地手动地输入密码,避免了密码泄露的可能性,安全性高。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (13)
1.一种认证方法,其特征在于,所述方法包括以下步骤:
嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
嵌入式电子设备将所述随机数发送给主机;
主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
嵌入式电子设备通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值;
嵌入式电子设备判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
2.如权利要求1所述的认证方法,其特征在于,所述嵌入式电子设备将所述随机数发送给主机的步骤具体包括以下步骤:
主机发送随机数查询命令给所述嵌入式电子设备;
所述嵌入式电子设备收到随机数查询命令后,则将所述随机数发送给主机。
3.如权利要求2所述的认证方法,其特征在于,所述对主机作出响应的步骤之后还包括以下步骤:
嵌入式电子设备销毁使用过的随机数、第一参数值和第二参数值。
4.如权利要求2所述的认证方法,其特征在于,所述方法还包括以下步骤:
嵌入式电子设备判断主机查询随机数的相邻两次时间间隔是否小于预先设置的时间约定值,若是,则不响应主机的访问请求或作出错误响应。
5.如权利要求2所述的认证方法,其特征在于,所述方法还包括以下步骤:
所述嵌入式电子设备在主机查询随机数的间隔时间小于预先设置的时间约定值的次数达到预先设置的次数上限值时,则触发嵌入式电子设备内设置的高电压,烧坏自身电路。
6.如权利要求1所述的认证方法,其特征在于,所述对主机作出响应的步骤之后还包括以下步骤:
主机访问嵌入式电子设备达到预先设定的时间后,则重新执行所述方法的步骤。
7.一种认证系统,其特征在于,所述认证系统包括:
嵌入式电子设备和主机;
所述嵌入式电子设备,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机;
所述主机,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
所述嵌入式电子设备,还用于通过预置的与所述主机中相同的加密算法对所述随机数进行运算,得到第二参数值,然后判断第一参数值与第二参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
8.如权利要求7所述的认证系统,其特征在于,
所述主机,具体用于发送随机数查询命令;
所述嵌入式电子设备,具体用于接收所述随机数查询命令,并在收到随机数查询命令后,将所述随机数发送给所述主机。
9.如权利要求7所述的认证系统,其特征在于,所述嵌入式电子设备,还用于销毁使用过的随机数、第一参数值和第二参数值。
10.如权利要求8所述的认证系统,其特征在于,所述嵌入式电子设备,还用于判断主机查询随机数的相邻两次时间间隔是否小于预先设置的时间约定值,若是,则不响应主机的访问请求或作出错误响应。
11.如权利要求8所述的认证系统,其特征在于,所述触发嵌入式电子设备,还用于在主机查询随机数的间隔时间小于预先设置的时间约定值的次数达到预先设置的次数上限值时,则触发嵌入式电子设备内设置的高电压,烧坏自身电路。
12.一种认证方法,其特征在于,所述方法包括以下步骤:
嵌入式电子设备通过预先定义的密钥种子产生一个随机数;
嵌入式电子设备将所述随机数发送给主机;
主机通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
嵌入式电子设备通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得到第三参数值;
嵌入式电子设备判断第二参数值与第三参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
13.一种认证系统,其特征在于,所述系统包括:
嵌入式电子设备和主机;
所述嵌入式电子设备,用于通过预先定义的密钥种子产生一个随机数,并将所述随机数发送给所述主机;
所述主机,用于通过预置的加密算法对所述随机数进行运算,得到第一参数值,并将所述第一参数值发送给嵌入式电子设备;
所述嵌入式电子设备,还用于通过预置的一个加密算法对所述随机数进行运算,得到第二参数值,通过预置的另一个加密算法对所述第一参数值进行运算,得到第三参数值,然后判断第二参数值与第三参数值是否一致,若一致,则对主机作出响应,若不一致,则对主机不作出响应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102421666A CN101908113B (zh) | 2010-07-30 | 2010-07-30 | 一种认证方法及认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102421666A CN101908113B (zh) | 2010-07-30 | 2010-07-30 | 一种认证方法及认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101908113A CN101908113A (zh) | 2010-12-08 |
CN101908113B true CN101908113B (zh) | 2012-09-26 |
Family
ID=43263570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102421666A Active CN101908113B (zh) | 2010-07-30 | 2010-07-30 | 一种认证方法及认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101908113B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051452A (zh) * | 2012-12-18 | 2013-04-17 | 惠州市亿能电子有限公司 | 一种bms数据读写验证方法 |
CN104462941A (zh) * | 2013-09-23 | 2015-03-25 | 深圳怡化电脑股份有限公司 | 一种验钞模块的信息保护方法及其装置 |
CN104270753B (zh) * | 2014-09-03 | 2018-04-17 | 深信服网络科技(深圳)有限公司 | 上网认证的方法和系统 |
CN104298897B (zh) * | 2014-09-04 | 2017-04-12 | 广西师范大学 | 基于混沌技术的嵌入式版权认证方法及专用处理器 |
CN105450657A (zh) * | 2015-12-16 | 2016-03-30 | 广州天懋信息系统有限公司 | 基于预设值和动态验证码组合的动态口令认证方法及系统 |
CN105978862A (zh) * | 2016-04-26 | 2016-09-28 | 北京经纬恒润科技有限公司 | 一种数据处理方法及系统 |
CN106934522B (zh) * | 2017-01-25 | 2021-12-03 | 上海蔚来汽车有限公司 | 补能资源离线调度方法 |
CN107124409B (zh) * | 2017-04-25 | 2021-05-14 | 新华三技术有限公司 | 一种接入认证方法及装置 |
CN107992736A (zh) * | 2017-11-30 | 2018-05-04 | 北京集创北方科技股份有限公司 | 电子设备、显示系统及其集成控制装置、认证方法 |
CN111708762B (zh) * | 2020-06-18 | 2023-09-01 | 北京金山云网络技术有限公司 | 一种权限认证方法、装置及服务端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635441A (zh) * | 2004-12-31 | 2005-07-06 | 重庆安运科技有限公司 | 一种识别驾驶员身份的方法 |
JP2009021739A (ja) * | 2007-07-11 | 2009-01-29 | Bellwood International Inc | 暗号化ユニットおよび可搬型装置 |
CN101483654A (zh) * | 2009-02-09 | 2009-07-15 | 北京华大智宝电子系统有限公司 | 实现认证及数据安全传输的方法及系统 |
WO2009115755A2 (fr) * | 2008-03-14 | 2009-09-24 | Centre National De La Recherche Scientifique (C.N.R.S) | Procédé d'authentification, système d'authentification, terminal serveur, terminal client et programmes d'ordinateur correspondants |
-
2010
- 2010-07-30 CN CN2010102421666A patent/CN101908113B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635441A (zh) * | 2004-12-31 | 2005-07-06 | 重庆安运科技有限公司 | 一种识别驾驶员身份的方法 |
JP2009021739A (ja) * | 2007-07-11 | 2009-01-29 | Bellwood International Inc | 暗号化ユニットおよび可搬型装置 |
WO2009115755A2 (fr) * | 2008-03-14 | 2009-09-24 | Centre National De La Recherche Scientifique (C.N.R.S) | Procédé d'authentification, système d'authentification, terminal serveur, terminal client et programmes d'ordinateur correspondants |
CN101483654A (zh) * | 2009-02-09 | 2009-07-15 | 北京华大智宝电子系统有限公司 | 实现认证及数据安全传输的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101908113A (zh) | 2010-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101908113B (zh) | 一种认证方法及认证系统 | |
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN105847005B (zh) | 加密装置和方法 | |
MX2007014237A (es) | Implementacion de almacenamiento seguro con integridad protegida. | |
NZ549543A (en) | Authentication between device and portable storage for digital rights management ( DRM ) | |
WO2013002833A2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
US20130097427A1 (en) | Soft-Token Authentication System | |
CN104956620B (zh) | 用于验证和密钥交换的方法、装置和计算机可读存储媒体 | |
CN105653986A (zh) | 一种基于microSD卡的数据保护方法及装置 | |
CN100596188C (zh) | 机顶盒终端及其验证方法 | |
US9065635B2 (en) | Information processing apparatus, IC chip, and information processing method | |
WO2010025318A2 (en) | Encrypting a unique cryptographic entity | |
CN103544453A (zh) | 一种基于usb key的虚拟桌面文件保护方法及装置 | |
EP1932275B1 (en) | Security device and building block functions | |
CN201336704Y (zh) | 一种远程视频监控系统 | |
CN103186723B (zh) | 数字内容安全协作的方法和系统 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN101777097A (zh) | 一种可监控的移动存储装置 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
CN102737185A (zh) | 数字版权保护方法 | |
CN101778094A (zh) | 一种用于监控的移动存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 518057 A, B, C, D, E, F1, 8 Building, Financial Services Technology Innovation Base, No. 8 Kefa Road, Nanshan District, Shenzhen City, Guangdong Province Patentee after: Shenzhen jiangbolong electronic Limited by Share Ltd Address before: 518000 A, B, C, D, E, F1, 8 Building, Financial Services Technology Innovation Base, No. 8 Kefa Road, Nanshan District, Shenzhen City, Guangdong Province Patentee before: Shenzhen jiangbolong Electronic Co., Ltd. |