CN107508819B - 加密方法和加密装置 - Google Patents

加密方法和加密装置 Download PDF

Info

Publication number
CN107508819B
CN107508819B CN201710788941.XA CN201710788941A CN107508819B CN 107508819 B CN107508819 B CN 107508819B CN 201710788941 A CN201710788941 A CN 201710788941A CN 107508819 B CN107508819 B CN 107508819B
Authority
CN
China
Prior art keywords
token
generation
verification
type
generation factor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710788941.XA
Other languages
English (en)
Other versions
CN107508819A (zh
Inventor
何佳立
胡中骥
严文华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Spark Technology Co ltd
Original Assignee
Guangdong Spark Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Spark Technology Co ltd filed Critical Guangdong Spark Technology Co ltd
Priority to CN201710788941.XA priority Critical patent/CN107508819B/zh
Publication of CN107508819A publication Critical patent/CN107508819A/zh
Application granted granted Critical
Publication of CN107508819B publication Critical patent/CN107508819B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开一种加密方法,用于Type‑C耳机,包括在令牌生成规则下,基于生成因子和Type‑C耳机序列号生成验证令牌;发送验证令牌和加密验证请求至终端;获取终端发送的应答令牌,应答令牌为在令牌生成规则下基于所述验证令牌的生成因子生成的应答令牌;根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,对比验证应答令牌与比对令牌;根据验证结果,触发执行Type‑C耳机加密成功操作/刷新生成新验证令牌操作。本发明的加密方法采用令牌传输数据及令牌验证,提升Type‑C耳机数据传送的安全性。本发明还提供了用于终端的加密方法、用于Type‑C耳机加密装置及用于终端的加密装置。

Description

加密方法和加密装置
技术领域
本发明涉及Type-C耳机领域,尤其涉及加密方法和加密装置。
背景技术
2015年CES大展上,Intel联合USB实施者论坛向公众展示了USB 3.1的威力,具体搭配的接口是USB Type-C,能够正反随便插,USB Type-C大小也与Micro-USB相差无几。理论上,USB 3.1 Type C的传输速度能够达到10Gbps。USB Type-C终结了长期以来USB插来插去的缺陷,节省了人们因反插而消耗的大量时间。
同时,USB Type-C的一个接口能匹配音视频三种数据,且体积小,USB Type-C接口将是未来接口的标准,目前国内外几大电子厂商TI、恩智浦、联发科、赛普拉斯乐视、小米科技等先后推出USB Type-C产品,常见有Type-C耳机,Type-C耳机可以带来更好的音质,此外手机取消传统3.5mm耳机接口,能够让机身更简洁,尤其在今后防水设计方面,可以做到更加封闭化,防水防尘效果更好。
然而,目前的Type-C耳机接入上位设备,均可直接进行数据传递,使得任何人在任何Type-C耳机上均可以进行数据操作,存在很大的安全隐患。
针对相关技术中的上述问题,目前尚缺一种用于Type-C耳机与终端之间形成加密通道而进行数据传输的加密方法和加密装置,通过采用令牌(token)传输数据,并终端App端进行令牌(token)验证,提升Type-C耳机数据传送的安全性。
发明内容
本发明的解决的技术问题是针对上述相关技术中尚缺一种用于Type-C耳机与终端之间形成加密通道而进行数据传输的加密方法和加密装置,提供用于Type-C耳机和终端的加密方法。与之同时,本发明还提供用于Type-C耳机和终端的加密装置。
为解决上述技术问题,本发明采取的技术方案如下: 一种加密方法,用于Type-C耳机,包括:在令牌生成规则下,基于生成因子和Type-C耳机序列号生成验证令牌,所述令牌生成规则包括生成因子生成规则;发送验证令牌和加密验证请求至终端,所述加密验证请求包括加密验证请求次数;获取终端发送的应答令牌,所述应答令牌为在令牌生成规则下基于所述验证令牌的生成因子生成的应答令牌;根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证;根据对比验证结果,触发执行Type-C耳机加密成功操作/执行刷新生成新验证令牌操作。
作为对上述技术方案的进一步阐述:
在上述技术方案中,在基于生成因子和Type-C耳机序列号生成验证令牌之前还包括:获取加密验证请求次数N,N≥1;根据加密验证请求次数N形成匹配的验证令牌的生成因子;在所述加密验证请求次数N等于1的情况下,所述生成因子为在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据生成的第一生成因子;在所述加密验证请求次数N大于1的情况下,所述生成因子为在所述生成因子生成规则下基于所述第一生成因子累加而成的第二生成因子。
在上述技术方案中,所述基于生成因子和Type-C耳机序列号生成验证令牌包括:获取Type-C耳机序列号和所述第一生成因子/第二生成因子;将所述Type-C耳机序列号与所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的验证令牌。
在上述技术方案中,所述保存的验证令牌的生成因子为第一生成因子/第二生成因子,所述根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证包括:获取Type-C耳机序列号和保存的所述第一生成因子/第二生成因子;将所述Type-C耳机序列号与保存的所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的对比令牌;验证所述应答令牌和所述对比令牌是否匹配。
根据本发明的另一方面,本发明提供的另一种技术方案如下:一种加密方法,用于终端,包括:获取Type-C耳机发送的验证令牌和加密验证请求,所述加密验证请求包括加密验证请求次数,所述验证令牌为在令牌生成规则下基于Type-C耳机序列号和生成因子生成的;解析所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号;根据获取的所述第三生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌并发送至Type-C耳机。
作为对上述技术方案的进一步阐述:
在上述技术方案中,所述解析所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号是采用AES128进行解码;所述根据获取的所述生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌包括:将经AES128解码获取的所述第三生成因子与Type-C耳机序列号进行累加处理;采用AES128对累加后的Type-C耳机序列号和第三生成因子进行加密,获得应答令牌。
根据本发明的另一方面,本发明提供的再一种技术方案如下:一种加密装置,用于Type-C耳机,包括:收发模块,用于发送验证令牌和包括加密验证请求次数的加密验证请求至终端和/或用于获取终端发送的应答令牌;处理模块,用于在令牌生成规则下,基于生成因子和Type-C耳机序列号生成验证令牌,和/或用于根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证;响应模块,用于根据对比验证结果,触发执行Type-C耳机加密成功操作/执行刷新生成新验证令牌操作。
作为对上述技术方案的进一步阐述:
在上述技术方案中,所述装置还包括:确定模块,用于获取并确定加密验证请求次数N;生成因子生成模块,用于根据加密验证请求次数N形成匹配的验证令牌的生成因子,并在所述加密验证请求次数N等于1或大于1的情况下,在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据生成第一生成因子或基于所述第一生成因子累加而成第二生成因子。
在上述技术方案中,所述处理模块包括:存储单元,用于存储令牌生成规则、验证令牌的第一生成因子/第二生成因子以及生成因子及加密验证请求次数N;提取单元;用于获取Type-C耳机序列号和获取生成/保存的第一生成因子/第二生成因子;令牌生成单元,用于将所述Type-C耳机序列号与所述生成/保存的所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的验证令牌/比对令牌;验证单元,用于将所述应答令牌与比对令牌进行对比验证并输出对比验证结果。
根据本发明的另一方面,本发明还提供的一种技术方案如下:一种加密装置,用于终端,包括:获取模块,用于获取Type-C耳机发送的在令牌生成规则下基于Type-C耳机序列号和生成因子生成的验证令牌和包括加密验证请求次数加密验证请求;第二处理模块,用于通过AES128解码所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号;令牌生成模块,用于根据获取的所述第三生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌,并将经AES128解码获取的所述第三生成因子与Type-C耳机序列号进行累加处理及采用AES128对累加后的Type-C耳机序列号和第三生成因子进行加密;第二发送模块,用于将所述应答令牌发送至Type-C耳机。
本发明的加密方法的有益效果在于:本发明采用令牌(token)传输数据并采用令牌(token)验证,Type-C 耳机插入终端时,将生成的令牌(token)传入终端,终端上的处理模块(APP)获取到令牌(token),通过AES128进行解码,得到解码后的生成因子,终端基于生成因子生成应答令牌(token)并回传至Type-C 耳机进行验证,在Type-C 耳机和终端之间形成加密的数据传送通道,提升Type-C耳机数据传送的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的用于Type-C耳机的加密方法的流程图;
图2是根据本发明可选实施例的用于Type-C耳机的加密方法的流程图;
图3是根据本发明实施例的用于终端的加密方法的流程图;
图4是根据本发明实施例的用于Type-C耳机的加密装置的结构示意图;
图5是根据本发明可选实施例的用于Type-C耳机的加密装置的结构示意图;
图6是根据本发明实施例的用于终端的加密装置的结构示意图。
具体实施方式
下面结合附图对本发明作进一步详细的说明。
通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在阐述具体各实施例之前,此处先对以下技术予以阐述说明,从而方便下文对具体实施例解释说明。本文中,需要使用到的技术特征被界定为:验证令牌、应答令牌、比对令牌、生成因子、验证请求次数,令牌生成规则等;在实际中,生成规则会存在于Type-C耳机与终端,且令牌(token)会在Type-C耳机与终端连接时进行传递;初始时,Type-C耳机回传送给终端的4 字节(bytes)的数据,如下表:
B0 B1 B2 B3
Base:是B0到B3,为Type-C耳机上生成的随机数据,并作为token生成的base,而又能通过base算出两个生成因子factor的关键值:index和operator,具体的运算为:
index: 是B0与B3异或,然后用10取余;
operator:B1与B2异或,然后用4取余;
index与operator合成计算生成token的因子factor。
而Factor是验证令牌(token)、应答令牌(token)及比对令牌(token)生成的因子,生成规则如下:Type-C耳机生成/终端解码出的factor是4位的16进制数0xd1d2d3d4,index值即为d1,后3位顺序递增1;operator将决定递增的最大数差,若达到数差还未满4位,则再从起始数循环;
如operator数值为0,则递增循环最大数差为0,那么factor即为0xd1d1d1d1;
若operator数值为1,则递增循环最大数差为1,factor则为0xd1d2d1d2;
若operator数值为2,则递增循环最大数差为2,factor则为0xd1d2d3d1;
若operator数值为3,则递增循环最大数差为3,factor则为0xd1d2d3d4;
更具体的:
若index为0,operator为1,则4位的factor为0x0101;
若index为3,operator为3,则4位的factor为0x3456;
若index为3,operator为0,则4位的factor为0x3333;
若index及operator全为0时按 0x4321处理;
Token则为Type-C耳机序列号后缀base累加factor之后的值,然后做ASE128加密,最终加密后的值即为正式的token。
同时,上述生成factor为Type-C耳机与终端首次交互时的生成过程及规则,而在非首次交互过程中,Type-C耳机/终端生成相应的令牌的factor则为:factor + n×factor,其中n为交互请求次数,也即验证请求次数。
而对于验证异常:当Type-C耳机验证到两令牌不匹配时, Type-C耳机发送刷新令牌命令来刷新形成新的初始令牌,并传送至终端及进行终端形成新的匹配的令牌且送至Type-C耳机验证,而刷新形成新的初始令牌是,令牌token由登录的时候得到的Type-C耳机序列号和base计算出来。
实施例1
本实施例提供一种加密方法,用于Type-C耳机,图1是根据本发明实施例的用于Type-C耳机的加密方法的流程图,图2是根据本发明可选实施例的用于Type-C耳机的加密方法的流程图,如图1-2所示,该用于Type-C耳机的加密方法的步骤包括:
步骤S103:在令牌生成规则下,基于生成因子和Type-C耳机序列号生成验证令牌,
步骤S104:发送验证令牌和加密验证请求至终端;
步骤S105:获取终端发送的应答令牌;
步骤S106:根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证;
步骤S107:根据对比验证结果,触发执行Type-C耳机加密成功操作/执行刷新生成新验证令牌操作。
通过本实施例的步骤S103至步骤S107,采用在令牌生成规则下,基于生成因子和Type-C耳机序列号生成验证令牌,发送验证令牌和加密验证请求至终端;获取终端发送的应答令牌;根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证;根据对比验证结果,触发执行Type-C耳机加密成功操作/执行刷新生成新验证令牌操作的方式,解决了相关技术中Type-C耳机接入上位机(host)设备直接可以进行数据传递,使得任何人在任何Type-C耳机上均可以进行数据操作,存在很大的安全隐患的问题,通过Type-C耳机创建匹配令牌(token)数据传送至终端后形成新的令牌(token)数据在Type-C耳机上进行验证,从而创建与终端加密的数据传送通道,提升Type-C耳机数据传送的安全性。
在本实施例中,需要说明及进一步阐述的是:本实施例中,终端可为手机、ipad及电脑,且终端装配了匹配的令牌(token)解码app;而在步骤S103中,所述令牌生成规则包括生成因子生成规则;在步骤S104中,所述加密验证请求包括加密验证请求次数;在步骤S105,所述应答令牌为在令牌生成规则下基于所述验证令牌的生成因子生成的应答令牌;在步骤S107中,执行刷新生成新验证令牌操作是指因对比验证结果显示为失败,则表示Type-C耳机加密失败,不能进行数据传送,此时,Type-C耳机会根据此次连接时获取的Type-C耳机序列号以及验证失败后Type-C耳机随机再生成的基底数据生成相应的生成因子进行合成运算及加密处理而得到新的令牌并发送至终端再次验证。
在本实施例可选的实施方式中,参考附图2,在执行步骤S103在基于生成因子和Type-C耳机序列号生成验证令牌之前,还包括:
步骤S101:获取加密验证请求次数N,N≥1;
步骤S102:根据加密验证请求次数N形成匹配的验证令牌的生成因子;
且在步骤S102中,在所述加密验证请求次数N等于1的情况下,即所述生成因子为在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据(base)生成的第一生成因子;在所述加密验证请求次数N大于1的情况下,所述生成因子为在所述生成因子生成规则下基于所述第一生成因子累加而成的第二生成因子。
作为优选,在本实施例的可选实施方式中,步骤S103中的所述基于生成因子和Type-C耳机序列号生成验证令牌可以通过以下方式实现:
步骤S103-1:获取Type-C耳机序列号和所述第一生成因子/第二生成因子;
步骤S103-2:将所述Type-C耳机序列号与所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的验证令牌。
作为优选,在本实施例的可选实施方式中,步骤S106中,所述保存的验证令牌的生成因子为第一生成因子/第二生成因子,而步骤S106中的所述根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证可以通过以下方式实现:
步骤S106-1:获取Type-C耳机序列号和保存的所述第一生成因子/第二生成因子;
步骤S106-2:将所述Type-C耳机序列号与保存的所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的对比令牌;
步骤S106-3:验证所述应答令牌和所述对比令牌是否匹配。
在本实施例中,所述应答令牌和所述对比令牌是否匹配是指两令牌中的Type-C耳机序列号、生成因子的数字/数位及排布次序是否匹配,实际中,为优化算法处理,需要量令牌的数据格式完全匹配则表示验证成功,且在验证成功时,标明Type-C耳机加密生效,能进行安全的数据传递。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机、计算机、服务器等)执行本发明各个实施例的方法。
实施例2
本实施例提供一种加密方法,用于终端,图3是根据本发明实施例的用于终端的加密方法的流程图,如图3所示,该用于终端的加密方法的步骤包括:
步骤S201:获取Type-C耳机发送的验证令牌和加密验证请求;
步骤S202:解析所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号;
步骤S203:根据获取的所述第三生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌并发送至Type-C耳机。
通过本实施例的步骤S201至步骤S203,采用获取Type-C耳机发送的验证令牌和加密验证请求;解析所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号;根据获取的所述第三生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌并发送至Type-C耳机的方式,解决了相关技术中Type-C耳机接入上位机(host)设备直接可以进行数据传递,使得任何人在任何Type-C耳机上均可以进行数据操作,存在很大的安全隐患的问题,通过解码Type-C耳机创建的匹配令牌(token)数据形成新的令牌(token)数据并传送至Type-C耳机上进行验证,从而创建与Type-C耳机加密的数据传送通道,提升数据传送的安全性。在本实施例中,需要说明及进一步阐述的是:本实施例中,终端可为手机、ipad及电脑,且终端装配了匹配的令牌(token)解码app;而在步骤S201中的所述加密验证请求包括加密验证请求次数,所述验证令牌为在令牌生成规则下基于Type-C耳机序列号和生成因子生成的,而该生成因子与Type-C耳机与终端首次加密验证的生成因子及加密验证请求次数匹配关联,也即该生成因子可表示为:factor + n×factor,factor为Type-C耳机与终端首次加密验证的生成因子,n为加密验证请求次数。
作为优选,在本实施例的可选实施方式中,步骤S202的所述解析所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号是采用AES128进行解码;而步骤S203的所述根据获取的所述生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌可以通过以下方式实现:
步骤S203-1:将经AES128解码获取的所述第三生成因子与Type-C耳机序列号进行累加处理;
步骤S203-2:采用AES128对累加后的Type-C耳机序列号和第三生成因子进行加密,获得应答令牌。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机、计算机、服务器等)执行本发明各个实施例的方法。
实施例3
在本实施例中还提供了一种用于Type-C耳机加密的加密装置,该装置用于实现上述实施例1及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图4是根据本发明实施例的用于Type-C耳机的加密装置的结构示意图,图5是根据本发明可选实施例的用于Type-C耳机的加密装置的结构示意图;如图4-5所示,该加密装置包括:
收发模块41,耦合安装在Type-C耳机上,用于发送验证令牌和包括加密验证请求次数的加密验证请求至终端和/或用于获取终端发送的应答令牌;
处理模块42,与收发模块41耦合连接,用于在令牌生成规则下,基于生成因子和Type-C耳机序列号生成验证令牌,和/或用于根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证;
响应模块43,与处理模块42耦合连接,用于根据对比验证结果,触发执行Type-C耳机加密成功操作/执行刷新生成新验证令牌操作。
参考附图5,在本实施例的可选实施方式中,所述装置还包括:
确定模块44,与收发模块41耦合连接用于获取并确定加密验证请求次数N;
生成因子生成模块45,与确定模块44和处理模块42耦合连接,用于根据加密验证请求次数N形成匹配的验证令牌的生成因子,并在所述加密验证请求次数N等于1或大于1的情况下,在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据生成第一生成因子或基于所述第一生成因子累加而成第二生成因子。
作为优选,所述处理模块42可以包括:
存储单元,用于存储令牌生成规则、验证令牌的第一生成因子/第二生成因子以及生成因子及加密验证请求次数N;
提取单元;与存储单元耦合连接,用于获取Type-C耳机序列号和获取生成/保存的第一生成因子/第二生成因子;
令牌生成单元,与提取单元和存储单元耦合连接,用于将所述Type-C耳机序列号与所述生成/保存的所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的验证令牌/比对令牌;需要说明的是,令牌生成单元生成验证令牌/比对令牌是间距时间差的,即令牌生成单元不能同时生成验证令牌/比对令牌;
验证单元,与令牌生成单元耦合连接,用于将所述应答令牌与比对令牌进行对比验证并输出对比验证结果。
需要说明的是,上述各个模块、各单元是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述模块分别位于多个处理器中。
实施例4
在本实施例中还提供了一种用于终端加密的加密装置,该装置用于实现上述实施例2及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图6是根据本发明实施例的用于终端的加密装置的结构示意图;如图6所示,该加密装置包括:
获取模块61,耦合安装在终端上,用于获取Type-C耳机发送的在令牌生成规则下基于Type-C耳机序列号和生成因子生成的验证令牌和包括加密验证请求次数加密验证请求;
第二处理模块62,与获取模块61耦合连接,且实际中匹配为配设于终端的app,用于通过AES128解码所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号;
令牌生成模块63,与第二处理模块62耦合连接,且实际中也匹配为配设于终端的app,用于根据获取的所述第三生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌,并将经AES128解码获取的所述第三生成因子与Type-C耳机序列号进行累加处理及采用AES128对累加后的Type-C耳机序列号和第三生成因子进行加密;
第二发送模块64,与第二处理模块62和令牌生成模块63耦合连接,用于将所述应答令牌发送至Type-C耳机。
需要说明的是,上述各个模块、各单元是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述模块分别位于多个处理器中。
以上并非对本发明的技术范围作任何限制,凡依据本发明技术实质对以上的实施例所作的任何修改、等同变化与修饰,均仍属于本发明的技术方案的范围内。

Claims (8)

1.一种加密方法,用于Type-C耳机,其特征在于,包括:
获取加密验证请求次数N,N≥1;
根据加密验证请求次数N形成匹配的验证令牌的生成因子;
在所述加密验证请求次数N等于1的情况下,所述生成因子为在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据生成的第一生成因子;
在所述加密验证请求次数N大于1的情况下,所述生成因子为在所述生成因子生成规则下基于所述第一生成因子累加而成的第二生成因子;
在令牌生成规则下,基于生成因子和Type-C耳机序列号生成验证令牌,所述令牌生成规则包括生成因子生成规则;
发送验证令牌和加密验证请求至终端,所述加密验证请求包括加密验证请求次数;
获取终端发送的应答令牌,所述应答令牌为在令牌生成规则下基于所述验证令牌的生成因子生成的应答令牌;
根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证;
根据对比验证结果,触发执行Type-C耳机加密成功操作/执行刷新生成新验证令牌操作。
2.根据权利要求1所述的加密方法,其特征在于,所述基于生成因子和Type-C耳机序列号生成验证令牌包括:
获取Type-C耳机序列号和所述第一生成因子/第二生成因子;
将所述Type-C耳机序列号与所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的验证令牌。
3.根据权利要求1所述的加密方法,其特征在于,所述保存的验证令牌的生成因子为第一生成因子/第二生成因子,所述根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证包括:
获取Type-C耳机序列号和保存的所述第一生成因子/第二生成因子;
将所述Type-C耳机序列号与保存的所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的对比令牌;
验证所述应答令牌和所述对比令牌是否匹配。
4.一种加密方法,用于终端,其特征在于,包括:
获取加密验证请求次数N,N≥1;
根据加密验证请求次数N形成匹配的验证令牌的生成因子;
在所述加密验证请求次数N等于1的情况下,所述生成因子为在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据生成的第一生成因子;
在所述加密验证请求次数N大于1的情况下,所述生成因子为在所述生成因子生成规则下基于所述第一生成因子累加而成的第二生成因子;
获取Type-C耳机发送的验证令牌和加密验证请求,所述加密验证请求包括加密验证请求次数,所述验证令牌为在令牌生成规则下基于Type-C耳机序列号和生成因子生成的;
解析所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号;
根据获取的所述第三生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌并发送至Type-C耳机。
5.根据权利要求4所述的加密方法,其特征在于,
所述解析所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号是采用AES128进行解码;
所述根据获取的所述生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌包括:
将经AES128解码获取的所述第三生成因子与Type-C耳机序列号进行累加处理;
采用AES128对累加后的Type-C耳机序列号和第三生成因子进行加密,获得应答令牌。
6.一种加密装置,用于Type-C耳机,其特征在于,包括:
确定模块,用于获取并确定加密验证请求次数N;
生成因子生成模块,用于根据加密验证请求次数N形成匹配的验证令牌的生成因子,并在所述加密验证请求次数N等于1或大于1的情况下,在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据生成第一生成因子或基于所述第一生成因子累加而成第二生成因子;
收发模块,用于发送验证令牌和包括加密验证请求次数的加密验证请求至终端和/或用于获取终端发送的应答令牌;
处理模块,用于在令牌生成规则下,基于生成因子和Type-C耳机序列号生成验证令牌,和/或用于根据保存的验证令牌的生成因子在令牌生成规则下生成比对令牌,并将所述应答令牌与比对令牌进行对比验证;
响应模块,用于根据对比验证结果,触发执行Type-C耳机加密成功操作/执行刷新生成新验证令牌操作。
7.根据权利要求6所述的加密装置,其特征在于,所述处理模块包括:
存储单元,用于存储令牌生成规则、验证令牌的第一生成因子/第二生成因子以及生成因子及加密验证请求次数N;
提取单元,用于获取Type-C耳机序列号和获取生成/保存的第一生成因子/第二生成因子;
令牌生成单元,用于将所述Type-C耳机序列号与所述生成/保存的所述第一生成因子/第二生成因子进行累加运算,并通过AES128加密,形成匹配的验证令牌/比对令牌;
验证单元,用于将所述应答令牌与比对令牌进行对比验证并输出对比验证结果。
8.一种加密装置,用于终端,其特征在于,包括:
获取模块,用于获取Type-C耳机发送的在令牌生成规则下基于Type-C耳机序列号和生成因子生成的验证令牌和包括加密验证请求次数加密验证请求; 在基于生成因子和Type-C耳机序列号生成验证令牌之前还包括:获取加密验证请求次数N,N≥1;根据加密验证请求次数N形成匹配的验证令牌的生成因子;在所述加密验证请求次数N等于1的情况下,所述生成因子为在所述生成因子生成规则下基于Type-C耳机随机生成的基底数据生成的第一生成因子;在所述加密验证请求次数N大于1的情况下,所述生成因子为在所述生成因子生成规则下基于所述第一生成因子累加而成的第二生成因子;
第二处理模块,用于通过AES128解码所述验证令牌并获取匹配的第三生成因子和Type-C耳机序列号;
令牌生成模块,用于根据获取的所述第三生成因子和Type-C耳机序列号在令牌生成规则下生成应答令牌,并将经AES128解码获取的所述第三生成因子与Type-C耳机序列号进行累加处理及采用AES128对累加后的Type-C耳机序列号和第三生成因子进行加密;
第二发送模块,用于将所述应答令牌发送至Type-C耳机。
CN201710788941.XA 2017-09-05 2017-09-05 加密方法和加密装置 Active CN107508819B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710788941.XA CN107508819B (zh) 2017-09-05 2017-09-05 加密方法和加密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710788941.XA CN107508819B (zh) 2017-09-05 2017-09-05 加密方法和加密装置

Publications (2)

Publication Number Publication Date
CN107508819A CN107508819A (zh) 2017-12-22
CN107508819B true CN107508819B (zh) 2020-06-05

Family

ID=60695962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710788941.XA Active CN107508819B (zh) 2017-09-05 2017-09-05 加密方法和加密装置

Country Status (1)

Country Link
CN (1) CN107508819B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390878B (zh) * 2018-02-26 2021-11-05 腾讯科技(深圳)有限公司 用于验证网络请求安全性的方法、装置
CN108790947B (zh) * 2018-03-12 2021-12-10 上海伊控动力系统有限公司 一种电动汽车远程控制方法
CN109194655A (zh) * 2018-09-09 2019-01-11 广东思派康电子科技有限公司 一种Lightning耳机的数据加密传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103346885A (zh) * 2013-06-26 2013-10-09 飞天诚信科技股份有限公司 一种令牌设备的激活方法
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
US9432359B2 (en) * 2010-12-23 2016-08-30 Microsoft Technology Licensing, Llc Registration and network access control
CN105933280A (zh) * 2016-03-15 2016-09-07 天地融科技股份有限公司 身份认证方法和系统
CN106030509A (zh) * 2014-02-24 2016-10-12 谷歌公司 从认证设备向未认证设备转移授权

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432359B2 (en) * 2010-12-23 2016-08-30 Microsoft Technology Licensing, Llc Registration and network access control
CN103346885A (zh) * 2013-06-26 2013-10-09 飞天诚信科技股份有限公司 一种令牌设备的激活方法
CN106030509A (zh) * 2014-02-24 2016-10-12 谷歌公司 从认证设备向未认证设备转移授权
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
CN105933280A (zh) * 2016-03-15 2016-09-07 天地融科技股份有限公司 身份认证方法和系统

Also Published As

Publication number Publication date
CN107508819A (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN109150835B (zh) 云端数据存取的方法、装置、设备及计算机可读存储介质
US20160248738A1 (en) Method and system for facilitating network joining
CN110149209B (zh) 物联网设备及其提高数据传输安全性的方法和装置
CN103701757B (zh) 业务接入的身份认证方法与系统
CN109714176B (zh) 口令认证方法、装置及存储介质
US11159329B2 (en) Collaborative operating system
KR101729960B1 (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
CN103297403A (zh) 一种实现动态密码认证的方法和系统
CN106817346B (zh) 一种数据传输方法、装置及电子设备
CN105847005B (zh) 加密装置和方法
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN107508819B (zh) 加密方法和加密装置
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
EP1907969A1 (en) Generating a secret key from an asymmetric private key
CN104579680B (zh) 一种安全分发种子的方法
WO2015043787A1 (en) Method and system for authenticating a user of a device
WO2015135398A1 (zh) 一种基于协商密钥的数据处理方法
CN114553590B (zh) 数据传输方法及相关设备
CN104660397A (zh) 密钥管理方法及系统
CN112487380B (zh) 一种数据交互方法、装置、设备及介质
US20240073020A1 (en) Digital key pairing method, pairing system, and vehicle
CN106411520B (zh) 一种虚拟资源数据的处理方法、装置及系统
CN107395350B (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant