CN109951283A - 加密验证方法 - Google Patents

加密验证方法 Download PDF

Info

Publication number
CN109951283A
CN109951283A CN201711382224.3A CN201711382224A CN109951283A CN 109951283 A CN109951283 A CN 109951283A CN 201711382224 A CN201711382224 A CN 201711382224A CN 109951283 A CN109951283 A CN 109951283A
Authority
CN
China
Prior art keywords
encryption
master device
package
random number
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711382224.3A
Other languages
English (en)
Inventor
张詠舜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Askey Computer Corp
Original Assignee
Askey Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Askey Computer Corp filed Critical Askey Computer Corp
Priority to CN201711382224.3A priority Critical patent/CN109951283A/zh
Publication of CN109951283A publication Critical patent/CN109951283A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

一种加密验证方法,包括:传送一组乱数值给一从装置、接收来自从装置的一第一加密封包、使用主装置所储存的密钥对乱数值进行加密运算以得到一第二加密封包、比对第一加密封包与第二加密封包、当第一加密封包符合第二加密封包时判定验证成功、以及当第一加密封包不符合第二加密封包时判定验证不成功。其中,第一加密封包是从装置使用从装置所储存的密钥对接收到的乱数值进行加密运算而得。基此,主装置与从装置能在不公开自己的机密(Password)的情形下进行身分认证,以确保通讯安全。

Description

加密验证方法
技术领域
本发明是关于一种身分认证技术,特别是一种加密验证方法。
背景技术
电子装置普及,让数字数据无所不在,因此通讯安全成为相当重要的一门课题。访问控制(Access Control)是信息安全的核心项目之一,而身分认证(Authentication)是访问控制中的关键环节。
在通讯安全领域中,通讯双方需要通过双向验证来确认对方是否有权限与能力可以互相通信和/或传输数据。一般而言,通讯双方是利用挑战-响应协议(Challenge-Response Protocol)的方法来进行双方验证。挑战-响应协议的方法适用在通讯双方已知有一组私有机密(Password)。通讯双方在建立通讯之前,通讯双方以挑战-响应协议的方法验证双方的私有机密是否存在匹配;若存在时,即验证成功并形成建立信道,以互相通信和/或传输数据。
然而,在很多强调安全的芯片上,其机密通常都会存在一个连自身都无法存取的区块,以致无法适用挑战-响应协议的方法来进行双方验证。
发明内容
在一实施例中,一种加密验证方法,其适用于一主装置。此加密验证方法包括:传送一组乱数值给一从装置、接收来自从装置的一第一加密封包、使用主装置所储存的密钥对乱数值进行加密运算以得到一第二加密封包、比对第一加密封包与第二加密封包、当第一加密封包符合第二加密封包时判定验证成功、以及当第一加密封包不符合第二加密封包时判定验证不成功。其中,第一加密封包是从装置使用从装置所储存的密钥对接收到的乱数值进行加密运算而得。
在另一实施例中,一种加密验证方法,其适用于一从装置。此加密验证方法包括:接收来自一主装置的一组乱数值、使用从装置所储存的密钥对乱数值进行加密运算以得到一第一加密封包、传送第一加密封包给主装置、以及从主装置接收基于第一加密封包的验证结果。
在又一实施例中,一种加密验证方法,其适用于一主装置。此加密验证方法包括:使用主装置所储存的从装置的密钥对一组乱数值进行加密运算以得到一第一加密封包、传送第一加密封包给从装置、接收来自从装置的一第二加密封包、使用从装置所储存的主装置的密钥对第二加密封包进行解密运算以得到一组结果值、比对乱数值与结果值、当结果值符合乱数值时判定验证成功、以及当结果值不符合乱数值时判定验证不成功。其中,第二加密封包是从装置使用从装置所储存的从装置的密钥对第一加密封包进行解密运算后再使用从装置所储存的主装置的密钥进行加密运算而得。
在又另一实施例中,一种加密验证方法,其适用于一从装置。此加密验证方法包括:接收来自一主装置的一第一加密封包、使用从装置储存的从装置的密钥对第一加密封包进行解密运算以得到一解密值、使用从装置所储存的主装置的密钥对解密值进行加密运算以得到一第二加密封包、传送第二加密封包给主装置、以及从主装置接收基于第二加密封包的验证结果。其中,第一加密封包是主装置使用主装置所储存的从装置的密钥对一组乱数值进行加密运算而得。
综上所述,根据本发明的加密验证方法适用于一通讯系统,致使通讯系统中的主装置与从装置在不公开且可能无法存取自己的机密(Password)的情形下进行身分认证,以确保通讯安全。
附图说明
图1是根据本发明第一实施例的通讯系统的示意图。
图2是根据本发明第一实施例的加密验证方法的流程图。
图3是根据本发明第二实施例的通讯系统的示意图。
图4及图5是根据本发明第二实施例的加密验证方法的流程图。
图6是一示范例的通讯系统的功能方块图。
其中,附图标记:
10主装置 20从装置
C乱数值 P11第一加密封包
M验证结果 P21第一加密封包
P22第二加密封包 70主板
71处理单元 72网络模块
T11~T15连接接口 T21~T23内连接接口
T24~T25外连接接口
S31~S44步骤 S51~S66步骤
具体实施方式
在一实施例中,此加密验证方法适用于对称加密的通讯系统。参照图1,通讯系统包括主装置10与从装置20。主装置10与从装置20之间能以有线或无线的方式建立信道。于建立通讯前,主装置10与从装置20之间会先进行身分验证来确认对方是否有权限与能力可以互相通信和/或传输数据。于此,主装置10与从装置20均各自储存有相同的一密钥。
参照图1及图2,当主装置10与从装置20欲建立信道时,主装置10会先利用乱数产生器产生一组乱数值C(步骤S31),并将产生的乱数值C传送给从装置20(步骤S32)。此组乱数值C即为挑战(Challenge)。
从装置20接收主装置10传送的乱数值(步骤S33)后,从装置20使用从装置20内建的密钥对接收到的乱数值C进行加密运算以得到一第一加密封包P11(步骤S34)。然后,从装置20将产生的第一加密封包P11回传给主装置10(步骤S35)。
于此,主装置10亦使用主装置10内建的密钥对乱数值C进行加密运算以得到一第二加密封包(步骤S36)。于主装置10接收到从装置20回传的第一加密封包P11(步骤S37)时,主装置10会比对第一加密封包P11与第二加密封包(步骤S38)。
当第一加密封包P11符合第二加密封包时,主装置10判定验证成功(步骤S39),并传送表示验证成功的验证结果M给从装置20(步骤S40),以允许与从装置20建立信道,即主装置10与从装置20建立信道(步骤S41)。于信道建立后,主装置10与从装置20之间即可以同一机密(Password)加密来互相通信和/或传输数据。
当第一加密封包P11不符合第二加密封包时,主装置10判定验证不成功(步骤S42),并传送表示验证不成功的验证结果M给从装置20(步骤S43),以不允许与从装置20建立信道,即主装置10与从装置20不建立信道(步骤S44)。
在一些实施例中,前述的加密步骤(步骤S34及步骤S36)可执行一次或多次加密运算。其中,步骤S34及步骤S36所采用的加密方法可以为对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。在一些实施例中,对称式加密方式可例如是进阶加密标准(Advanced Encryption Standard,AES)加密算法、数据加密标准(Data EncryptionStandard,DES)加密算法或三重数据加密标准(Triple Data Encryption Standard,3DES)加密算法等。不可逆加密算法可包含哈希(Hash)算法。不可逆加密算法可例如是讯息摘要算法(Message-Digest Algorithm,MD5)、安全哈希算法1(Secure Hash Algorithm 1,SHA-1)、安全哈希算法256(Secure Hash Algorithm 256,SHA-256)、安全哈希算法384(SecureHash Algorithm 384,SHA-384)、安全哈希算法512(Secure Hash Algorithm 512,SHA-512)等。不可逆数学映像算法可例如是椭圆曲线乘算法(Elliptic Curve MultiplicationAlgorithm,EC Multiplication Algorithm)等。
在另一实施例中,此加密验证方法适用于不对称加密的通讯系统。参照图3,通讯系统包括主装置10与从装置20。主装置10与从装置20之间能以有线或无线的方式建立信道。于建立通讯前,主装置10与从装置20之间会先进行身分验证来确认对方是否有权限与能力可以互相通信和/或传输数据。于此,主装置10储存有一主装置10的密钥与一从装置20的密钥,并且从装置20储存有一从装置20的密钥与一主装置10的密钥。
参照图3至图5,当主装置10与从装置20欲建立信道时,主装置10会先利用乱数产生器产生一组乱数值C(步骤S51),并使用主装置10内建的从装置20的密钥对产生的乱数值C进行加密运算以得到第一加密封包P21(步骤S52)。然后,主装置10将第一加密封包P21传送给从装置20(步骤S53)。此组乱数值C为挑战。
从装置20接收来自主装置10的第一加密封包P21(步骤S54)后,从装置20使用从装置20内建的从装置20的密钥对第一加密封包P21进行解密运算以得一解密值(步骤S55),并且使用从装置20内建的主装置10的密钥对解密值进行加密运算以得到第二加密封包P22(步骤S56)。然后,从装置20将第二加密封包P22回传给主装置10(步骤S57)。于此,第二加密封包P22为加密挑战(Encrypted Challenge)。
主装置10接收来自从装置20的第二加密封包P22(步骤S58)后,主装置10使用主装置10内建的主装置10的密钥对第二加密封包P22进行解密运算以得到一组结果值(步骤S59)。并且,主装置10会比对得到的结果值与其产生的乱数值C(步骤S60)。
当结果值符合乱数值C时,主装置10判定验证成功(步骤S61),并传送表示验证成功的验证结果M给从装置20(步骤S62),以允许与从装置20建立信道,即主装置10与从装置20建立信道(步骤S63)。于信道建立后,主装置10与从装置20之间即可以一对已互相认证的密钥加密来互相通信和/或传输数据。
当结果值不符合乱数值C时,主装置10判定验证不成功(步骤S64),并传送表示验证不成功的验证结果M给从装置20(步骤S65),以不允许与从装置20建立信道,即主装置10与从装置20不建立信道(步骤S66)。
在一些实施例中,前述的加密步骤(步骤S52及步骤S56)可执行一次或多次加密运算。同样地,前述的解密步骤(步骤S55及步骤S59)可执行一次或多次解密运算。其中,步骤S52及步骤S56所采用的加密方法可以为非对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。而步骤S55及步骤S59所采用的解密方法则对应于步骤S52及步骤S56所采用的加密方法。在一些实施例中,非对称式加密方式可例如是RSA(Rivest-Shamir-Adleman)加密算法或ECC(Elliptic-Curve Cryptography)加密算法等。不可逆加密算法可包含哈希算法。不可逆加密算法可例如是讯息摘要算法、安全哈希算法1、安全哈希算法256、安全哈希算法384、安全哈希算法512等。不可逆数学映像算法可例如是椭圆曲线乘算法等。举例来说,当步骤S52及步骤S56所采用的加密方法为RSA加密算法时,步骤S55及步骤S59所采用的解密方法则为RSA解密算法。
在一实施例中,通讯系统可为一电子装置。主装置10与从装置20可为电子装置上相互耦接的二元件。举例来说,参照图6,主装置10与从装置20分别是电子装置的主板70上的处理单元71与网络模块72。处理单元71有一个或多个连接接口T11~T15,并通过此些连接接口T11~T15耦接主板70上的其他元件(如,网络模块72、开关、储存装置、其他周边元件等)。网络模块72有一个或多个内连接接口T21~T23与外连接接口T24~T25。网络模块72通过内连接接口T21~T23耦接主板70上的其他元件(如,处理单元71、储存装置等),并且通过外连接接口T24~T25耦接外部装置(如,用户识别卡(Subscriber IdentificationModule,SIM)、通用串行总线(Universal Serial Bus,USB)装置、网络线等)。
当处理单元71与网络模块72欲建立信道时,两者即可利用上述任一实施例的加密验证方法(对称或非对称式加密)进行身分验证,以决定信道是否允许建立。于验证通过后,处理单元71与网络模块72之间的信道才算建立完成。于信道建立后,处理单元71与网络模块72则可互相通信和/或传输数据,例如,远程服务器可经由网络模块72设定或控制处理单元71的运作,或者处理单元71可将其所连接的周边元件的信息通过网络模块72传送至远程服务器。
在另一实施例中,通讯系统可为通过网络连接的二电子装置(分别为主装置10与从装置20)的组合。当二电子装置欲通过有线网络或无线网络建立信道时,两者可利用上述任一实施例的加密验证方法进行身分验证,以决定信道是否允许建立。
在一些实施例中,电子装置可例如手持式电子装置、车控装置、服务器或物联网(Internet of things,IoT)装置等。手持式电子装置例如智能型手机(Smart Phone)、导航机(PND)、电子书(e-book)、笔记本电脑(notebook)、或平版电脑(Tablet or Pad)等。IoT装置可为智能型家电、可遥控的对象控制器、或警报或警示装置等。
在一实施例中,主装置10与从装置20能在每次相互通信或传输数据前均进行一次身分认证(即执行一次加密验证方法),即在一次身分认证成功后,仅能进行一次相互通信或传输数据。在另一实施例中,在一次身分认证成功后,主装置10与从装置20能在一定时间内进行多次相互通信或传输数据。在又一实施例中,在一次身分认证成功后,主装置10与从装置20在任一方进入休眠状态前能进行多次相互通信或传输数据,并且于从休眠状态唤醒后再重新进行一次身分认证。
综上所述,根据本发明的加密验证方法适用于一通讯系统,致使通讯系统中的主装置10与从装置20在不公开自己的机密的情形下进行身分认证,以确保通讯安全。
必须加以强调的是,上述的详细说明针对本发明可行实施例的具体说明,惟该实施例并非用以限制本发明的专利范围,凡未脱离本发明技艺精神所为的等效实施或变更,均应包含于本发明所附权利要求的保护范围中。

Claims (14)

1.一种加密验证方法,其特征在于,适用于一主装置,该加密验证方法包括:
传送一组乱数值给一从装置;
接收来自该从装置的一第一加密封包,其中该第一加密封包是该从装置使用该从装置所储存的一密钥对该组乱数值进行加密运算而得;
使用该主装置所储存的一密钥对该组乱数值进行加密运算以得到一第二加密封包;
比对该第一加密封包与该第二加密封包;
当该第一加密封包符合该第二加密封包时,判定验证成功;以及
当该第一加密封包不符合该第二加密封包时,判定验证不成功。
2.如权利要求1所述的加密验证方法,其特征在于,更包括:
于该验证成功时,允许与该从装置建立信道;以及
于该验证不成功时,不允许与该从装置建立信道。
3.如权利要求1所述的加密验证方法,其特征在于,更包括:
利用一乱数产生器产生该组乱数值。
4.如权利要求1所述的加密验证方法,其特征在于,各该加密运算所使用的加密方式为对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。
5.一种加密验证方法,其特征在于,适用于一从装置,该加密验证方法包括:
接收来自一主装置的一组乱数值;
使用该从装置所储存的一密钥对该组乱数值进行加密运算以得到一第一加密封包;
传送该第一加密封包给该主装置;以及
从该主装置接收基于该第一加密封包的一验证结果。
6.如权利要求5所述的加密验证方法,其特征在于,更包括:
于该验证结果为验证成功时,与该主装置建立通讯;以及
于该验证结果为验证不成功时,与该主装置切断通讯。
7.如权利要求5所述的加密验证方法,其特征在于,该加密运算所使用的加密方式为对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。
8.一种加密验证方法,其特征在于,适用于一主装置,该加密验证方法包括:
使用该主装置所储存的一从装置的密钥对一组乱数值进行加密运算以得到一第一加密封包;
传送该第一加密封包给该从装置;
接收来自该从装置的一第二加密封包,其中该第二加密封包是该从装置使用该从装置所储存的该从装置的该密钥对该第一加密封包进行解密运算后再使用该从装置所储存的该主装置的密钥进行加密运算而得;
使用该主装置所储存的该主装置的密钥对该第二加密封包进行解密运算以得到一组结果值;
比对该组乱数值与该组结果值;
当该组结果值符合该组乱数值时,判定验证成功;以及
当该组结果值不符合该组乱数值时,判定验证不成功。
9.如权利要求8所述的加密验证方法,其特征在于,更包括:
于该验证成功时,允许与该从装置建立通讯;以及
于该验证不成功时,不允许与该从装置建立通讯。
10.如权利要求8所述的加密验证方法,其特征在于,更包括:
利用一乱数产生器产生该组乱数值。
11.如权利要求8所述的加密验证方法,其特征在于,各该加密运算所使用的加密方式为非对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。
12.一种加密验证方法,其特征在于,适用于一从装置,该加密验证方法包括:
接收来自一主装置的一第一加密封包,其中该第一加密封包是该主装置使用该主装置所储存的该从装置的密钥对一组乱数值进行加密运算而得;
使用该从装置所储存的该从装置的密钥对该第一加密封包进行解密运算以得到一解密值;
使用该从装置所储存的该主装置的密钥对该解密值进行加密运算以得到一第二加密封包;
传送该第二加密封包给该主装置;以及
从该主装置接收基于该第二加密封包的一验证结果。
13.如权利要求12所述的加密验证方法,其特征在于,更包括:
于该验证结果为验证成功时,与该主装置建立通讯;以及
于该验证结果为验证不成功时,与该主装置切断通讯。
14.如权利要求12所述的加密验证方法,其特征在于,各该加密运算所使用的加密方式为非对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。
CN201711382224.3A 2017-12-20 2017-12-20 加密验证方法 Pending CN109951283A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711382224.3A CN109951283A (zh) 2017-12-20 2017-12-20 加密验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711382224.3A CN109951283A (zh) 2017-12-20 2017-12-20 加密验证方法

Publications (1)

Publication Number Publication Date
CN109951283A true CN109951283A (zh) 2019-06-28

Family

ID=67004097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711382224.3A Pending CN109951283A (zh) 2017-12-20 2017-12-20 加密验证方法

Country Status (1)

Country Link
CN (1) CN109951283A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050323A1 (en) * 2003-09-02 2005-03-03 Authenture, Inc. Communication session encryption and authentication system
CN101887503A (zh) * 2010-06-24 2010-11-17 北京农业信息技术研究中心 种子流通监管系统及其认证方法
CN102387152A (zh) * 2011-11-03 2012-03-21 北京锐安科技有限公司 一种基于预设密钥的对称加密通信方法
CN103826221A (zh) * 2013-12-31 2014-05-28 广东岭南通股份有限公司 基于蓝牙的加密通信方法、相关系统及方法
CN105450269A (zh) * 2015-12-21 2016-03-30 飞天诚信科技股份有限公司 一种实现蓝牙设备间安全交互配对认证的方法及装置
CN106101097A (zh) * 2016-06-08 2016-11-09 美的集团股份有限公司 家电设备及其与云服务器的通讯系统及方法、云服务器
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050323A1 (en) * 2003-09-02 2005-03-03 Authenture, Inc. Communication session encryption and authentication system
CN101887503A (zh) * 2010-06-24 2010-11-17 北京农业信息技术研究中心 种子流通监管系统及其认证方法
CN102387152A (zh) * 2011-11-03 2012-03-21 北京锐安科技有限公司 一种基于预设密钥的对称加密通信方法
CN103826221A (zh) * 2013-12-31 2014-05-28 广东岭南通股份有限公司 基于蓝牙的加密通信方法、相关系统及方法
CN105450269A (zh) * 2015-12-21 2016-03-30 飞天诚信科技股份有限公司 一种实现蓝牙设备间安全交互配对认证的方法及装置
CN106101097A (zh) * 2016-06-08 2016-11-09 美的集团股份有限公司 家电设备及其与云服务器的通讯系统及方法、云服务器
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置

Similar Documents

Publication Publication Date Title
CN110995642B (zh) 使用预共享密钥提供安全连接
US10567428B2 (en) Secure wireless ranging
CN104661219B (zh) 一种无线设备的通讯方法、无线设备和服务器
CN105553951A (zh) 数据传输方法和装置
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
JP2014217044A (ja) セキュアな充電プロトコルを用いたワイヤレス充電システム
KR20170042549A (ko) 제2 전자 엔티티에 의한 제1 전자 엔티티의 인증 방법 및 그러한 방법을 구현하는 전자 엔티티
EP2937806A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
KR102135710B1 (ko) 하드웨어 보안 모듈
US11303453B2 (en) Method for securing communication without management of states
CN106912046A (zh) 单向密钥卡和交通工具配对
CN102970676A (zh) 一种对原始数据进行处理的方法、物联网系统及终端
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN105554008A (zh) 用户终端、认证服务器、中间服务器、系统和传送方法
CN105978693A (zh) 一种终端关联的方法及系统
CN109922022A (zh) 物联网通信方法、平台、终端和系统
CN112425116B (zh) 智能门锁无线通信方法、智能门锁、网关及通信设备
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
CN107171784B (zh) 突发环境事件应急指挥调度方法及系统
CN104796266A (zh) 一种认证方法、装置及系统
CN105827403B (zh) 安全方法、安全闸与服务器
CN111510416A (zh) 数据信息传输方法、电子设备和可读存储介质
CN106789076B (zh) 服务器与智能设备的交互方法及装置
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
US8953804B2 (en) Method for establishing a secure communication channel

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190628