TWI646801B - 通訊裝置及其安全元件與通訊方法 - Google Patents
通訊裝置及其安全元件與通訊方法 Download PDFInfo
- Publication number
- TWI646801B TWI646801B TW106144595A TW106144595A TWI646801B TW I646801 B TWI646801 B TW I646801B TW 106144595 A TW106144595 A TW 106144595A TW 106144595 A TW106144595 A TW 106144595A TW I646801 B TWI646801 B TW I646801B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- verification
- key
- communication device
- count
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一種通訊裝置及其安全元件與通訊方法被揭露。所述通訊裝置基於一組索引值儲存包含多筆資料的一資料序列。所述安全元件針對所述資料序列產生一驗證金鑰與一計數起始值,使得所述通訊裝置根據所述驗證金鑰、所述計數起始值與預設計數規則來針對所述多筆資料計算多個驗證碼。所述通訊裝置傳送所述組索引值、所述資料序列、所述多個驗證碼、所述驗證金鑰以及所述計數起始值至一外部裝置,使得所述外部裝置根據所述組索引值、所述多個驗證碼、所述驗證金鑰、所述計數起始值及所述預設計數規則驗證接收到的所述多筆資料。
Description
本發明的實施例是關於一種通訊裝置及其安全元件與通訊方法。更具體而言,本發明的實施例是關於一種提供批次資料傳輸保全的通訊裝置及其安全元與通訊方法。
為了節省電力或是為了滿足特定的資料處理需求等原因,通訊裝置可採取批次資料傳輸來取代逐筆資料傳輸。批次資料傳輸的資料量相對於逐筆資料傳輸的資料量來得大,故若批次資料傳輸遭受竊取、篡改、偽造、植入病毒、植入木馬程式等攻擊行為,受到的不利影響也較大。一般而言,一旦批次資料傳輸遭受攻擊,輕則可能致使接收批次資料的外部裝置無法正確地分析資料的內容,重則可能危害外部裝置與通訊裝置的正常運作。有鑑於此,如何避免通訊裝置與外部裝置因批次資料傳輸被攻擊而遭受危害,將是本發明所屬技術領域中特別需要被解決的一項技術問題。
為了解決至少上述的問題,本發明的實施例提供了一種通訊裝置。所述通訊裝置可包含一儲存器、一安全元件、與所述儲存器及所述安全元件電性連接的一處理器、以及與所述處理器電性連接的一傳輸器。所述儲存器可用以基於一組索引值儲存包含多筆資料的一資料序列。所述
安全元件可用以針對所述資料序列產生一驗證金鑰及一計數起始值。所述處理器可用以根據所述驗證金鑰、所述計數起始值與一預設計數規則來分別針對所述多筆資料計算多個驗證碼。所述傳輸器可用以傳送所述組索引值、所述資料序列、所述多個驗證碼、所述驗證金鑰以及所述計數起始值至一外部裝置,使得所述外部裝置根據所述組索引值、所述多個驗證碼、所述驗證金鑰、所述計數起始值與所述預設計數規則驗證接收到的所述多筆資料。
為了解決至少上述的問題,本發明的實施例還提供了所述安全元件。所述安全元件可包含一處理單元以及與所述處理單元電性連接的一儲存單元。所述處理單元可用以產生所述驗證金鑰及所述計數起始值,且所述儲存單元可用以儲存所述驗證金鑰及所述計數起始值。
為了解決至少上述的問題,本發明的實施例還提供了一種用在一通訊裝置的通訊方法。所述通訊方法可包含以下步驟:由一儲存器,基於一組索引值儲存包含多筆資料的一資料序列;由一安全元件,針對所述資料序列產生一驗證金鑰及一計數起始值;由一處理器,根據所述驗證金鑰、所述計數起始值與一預設計數規則來分別針對所述多筆資料計算多個驗證碼;以及由一傳輸器,傳送所述組索引值、所述資料序列、所述多個驗證碼、所述驗證金鑰以及所述計數起始值至一外部裝置,使得所述外部裝置根據所述組索引值、所述多個驗證碼、所述驗證金鑰、所述計數起始值與所述預設計數規則驗證接收到的所述多筆資料。
在本發明的實施例中,為了避免通訊裝置與外部裝置因批次資料傳輸被攻擊而遭受危害,通訊裝置可分別針對欲傳輸的資料序列中的
多筆資料計算多個驗證碼,使得外部裝置可根據所述多個驗證碼來分別驗證接收到的所述多筆資料是否曾受到攻擊。換言之,在本發明的實施例中,通訊裝置可透過驗證碼來加密批次資料傳輸中的資料,使得外部裝置透過驗證碼來解密批次資料傳輸中的資料,藉此辨識出遭受竊取、篡改、偽造、植入病毒、植入木馬程式等攻擊行為的資料(即,無法被驗證碼解密的資料),進而避免通訊裝置與外部裝置因批次資料傳輸被攻擊而遭受危害。
在本發明的實施例中,通訊裝置是根據其安全元件針對欲傳輸的資料序列所產生的驗證金鑰來計算每一筆資料的驗證碼,而在欠缺所述驗證金鑰的情況下,第三方也就無法知道每一筆資料的驗證碼。在不知道驗證碼的情況下,第三方也就無法讓外部裝置因辨識不出遭受竊取、篡改、偽造、植入病毒、植入木馬程式等攻擊行為的資料而受到危害。
除了根據所述驗證金鑰之外,通訊裝置還根據安全元件所產生的計數起始值與預設計數規則來計算每一筆資料的驗證碼。因此,在不知道所述計數起始值的作用的情況下,即使第三方能夠取得所述驗證金鑰,仍無法知道每一筆資料的驗證碼。更進一步地,在不知道所述預設計數規則的情況下,即使第三方能夠取得所述驗證金鑰也知道所述計數起始值的作用,仍無法知道在通訊裝置欲傳輸的資料序列中的所有資料的驗證碼。
綜上所述,在本發明的實施例中,可有效地避免通訊裝置與外部裝置因批次資料傳輸被攻擊而遭受危害。
發明內容並非為了限制本發明,而只是概括地敘述了本發明的核心概念、本發明可解決的技術問題、可採用的技術手段以及可達到的
技術功效,以讓本發明所屬技術領域中具有通常知識者對本發明的基本理解。根據檢附的圖式及以下的實施方式所提供的實施例,本發明所屬技術領域中具有通常知識者將可更加瞭解本發明。
如下所示:
1‧‧‧無線通訊系統
11‧‧‧通訊裝置
111‧‧‧處理器
113‧‧‧傳輸器
115‧‧‧安全元件
117‧‧‧儲存器
13‧‧‧外部裝置
151‧‧‧處理單元
153‧‧‧儲存單元
4‧‧‧通訊方法
401、403、405、407‧‧‧步驟
AC‧‧‧驗證碼
AC0~ACN‧‧‧驗證碼
AK‧‧‧驗證金鑰
CNT0‧‧‧計數起始值
CNT1~CNTN‧‧‧計數值
D0~DN‧‧‧資料
DS‧‧‧資料序列
IND‧‧‧一組索引值
SIG‧‧‧數位簽章
第1圖例示了在本發明的某些實施例中,一種無線通訊系統的一示意圖。
第2圖例示了在本發明的某些實施例中,第1圖所示的通訊裝置所包含的安全元件的一示意圖。
第3圖例示了在本發明的某些實施例中,與多筆資料對應的多個驗證碼的一示意圖。
第4圖例示了在本發明的某些實施例中,一種用在一通訊裝置的通訊方法的一示意圖。
以下將透過多個實施例來說明本發明,惟這些實施例並非用以限制本發明只能根據所述操作、環境、應用、結構、流程或步驟來實施。於圖式中,與本發明非直接相關的元件皆已省略。於圖式中,各元件的尺寸以及各元件之間的比例僅是範例,而非用以限制本發明。除了特別說明之外,在以下內容中,相同(或相近)的元件符號可對應至相同(或相近)的元件。
第1圖例示了在本發明的某些實施例中,一種無線通訊系統1的一示意圖。第1圖所示內容僅是為了舉例說明本發明的實施例,而非為了限制本發明。
無線通訊系統1可以是例如但不限於無線個人網路(Wireless Personal Area Network,WPAN)系統、無線區域網路(Wireless Local Area Network,WLAN)系統、無線都會網路(Wireless Metropolitan Area Network,WMAN)系統、無線廣域網路(Wireless Wide Area Network,WWAN)系統等等。此外,無線通訊系統1還可以是各種建構在物聯網(Internet of Things,IoT)底下的通訊系統,且,例如但不限於窄頻物聯網(Narrow Band-IoT,NB-IoT)系統、增強型機器類型通訊(enhanced Machine-Type Communication,eMTC)系統、大規模機器型通訊(massive Machine-Type Communications,mMTC)系統等等。
在無線通訊系統1中,一通訊裝置11可包含一處理器111、一傳輸器113、一安全元件115與一儲存器117。於某些實施例中,除了處理器111、傳輸器113、安全元件115與儲存器117之外,通訊裝置11還可以包含其他元件。通訊裝置11所包含的所有元件彼此之間均為電性連接,且每二者之間可以是直接電性連接(即,沒有透過其他元件而彼此連接)或間接電性連接(即,透過其他元件而彼此連接)。舉例而言,如第1圖所示,處理器111可直接電性連接至傳輸器113、安全元件115與儲存器117中的每一個。
根據不同的需求,通訊裝置11與通訊裝置11之外的一外部裝置13各自可以是各種類型的電子裝置,例如但不限於:行動電話、穿戴式電子裝置、可攜式電腦、物聯網產品、車聯網產品、路由器、中繼集線器(hub)、網路交換器(network switch)、閘道器(gateway)、網路伺服器、桌上型電腦等。舉例而言,假設無線通訊系統1是一物聯網系統,則通訊裝置11可以是一物聯網終端機,而外部裝置13可以是用來連接所述物聯網終
端機與一管理伺服器的物聯網閘道器或者是另一物聯網終端機。在此範例中,通訊裝置11也可以是所述物聯網閘道器,而外部裝置13是另一物聯網閘道器或者是所述管理伺服器。在此範例中,通訊裝置11也可以是所述管理伺服器,而外部裝置13是另一伺服器。
處理器111可包含各種處理單元,例如微處理器(microprocessor)或微控制器(microcontroller),以在通訊裝置11中執行各種運算程序。微處理器或微控制器是一種可程式化的特殊積體電路,其具有運算、儲存、輸出/輸入等能力,且可接受並處理各種編碼指令,藉以進行各種邏輯運算與算術運算,並輸出相應的運算結果。
傳輸器113可包含各種通訊元件,以讓通訊裝置11與外部裝置13進行通訊並交換資料。以無線通訊為例,傳輸器113可包含但不限於:天線、放大器、調變器、解調變器、偵測器、類比至數位轉換器、數位至類比轉換器等通訊元件。
儲存器117可包含第一級記憶體(又稱主記憶體或內部記憶體),且處理器111可直接讀取儲存在第一級記憶體內的指令集,並在需要時執行這些指令集。儲存器117還可包含第二級記憶體(又稱外部記憶體或輔助記憶體),且此記憶體可透過資料緩衝器將儲存的資料傳送至第一級記憶體。舉例而言,第二級記憶體可以是但不限於:硬碟、光碟等。儲存器117還可包含第三級記憶體,亦即,可直接插入或自電腦拔除的儲存裝置,例如隨身硬碟。儲存器117可以包含非揮發性記憶體(non-volatile memory,NVM)及/或包含揮發性記憶體(volatile memory)。非揮發性記憶體可以例如是但不限於:唯讀記憶體(read-only memory,ROM)、可複寫唯讀記
憶體(programmable read-only memory,PROM)、電子可改寫唯讀記憶體(electrically alterable read only memory,EAROM)、抹除式可複寫唯讀記憶體(erasable programmable read only memory,EPROM)、電子抹除式可複寫唯讀記憶體(electrically erasable programmable read only memory,EEPROM)或快閃記憶體(flash memory)等等。揮發性記憶體可以例如是但不限於:隨機存取記憶體(random access memory,RAM)、動態隨機存取記憶體(dynamic RAM,DRAM)或靜態隨機存取記憶體(static RAM,SRAM)等等。
第2圖例示了在本發明的某些實施例中,第1圖所示的通訊裝置11所包含的安全元件115的一示意圖。第2圖所示內容僅是為了舉例說明本發明的實施例,而非為了限制本發明。
在某些實施例中,安全元件115可以是通訊裝置11的硬體信任錨點(hardware root of trust,HRoT)。舉例而言,參照第1-2圖,安全元件115可以是具有硬體防偽功能與密碼計算功能的一個獨立的積體電路(IC),且可包含一運算單元151以及一儲存單元153。運算單元151可以包含微處理器或微控制器,用以執行各種有關加密/解密、認證所需的運算。微處理器或微控制器是一種可程式化的特殊積體電路,其具有運算、儲存、輸出/輸入等能力,且可接受並處理各種編碼指令,藉以進行各種邏輯運算與算術運算,並輸出相應的運算結果。儲存單元153可包含第一級記憶體(又稱主記憶體或內部記憶體),且運算單元151可直接讀取儲存在第一級記憶體內的指令集,並在需要時執行這些指令集。舉例而言,儲存單元153可包含電子抹除式可複寫唯讀記憶體,以儲存運算單元151進行各種計算所
需的參數或指令集。
第3圖例示了在本發明的某些實施例中,與多筆資料相對應的多個驗證碼的一示意圖。第3圖所示內容僅是為了舉例說明本發明的實施例,而非為了限制本發明。
參照第1-3圖,儲存器117可用以基於一組索引值IND(例如:0、1、...、N,N為一正整數)來儲存包含多筆資料(例如:D0、D1、...、DN,N為所述正整數)的一資料序列DS。在某些實施例中,資料序列DS中的資料可以是由通訊裝置11產生的。舉例而言,假設無線通訊系統1是一物聯網系統,通訊裝置11可以是包含一或多個感測器(例如:水位感測器、溫度感測器、壓力感測器等)的物聯網終端機,且儲存器117可將所述感測器所感測的資料儲存為資料序列DS。在某些實施例中,資料序列DS中的資料也可以是由通訊裝置11外的裝置所產生的。舉例而言,假設無線通訊系統1是一物聯網系統,通訊裝置11可以是一物聯網閘道器,且儲存器117可將來自於一或多個包含一或多個感測器(例如:水位感測器、溫度感測器、壓力感測器等)的物聯網終端機所傳送的感測資料儲存為資料序列DS。
在儲存器117儲存資料序列DS之前或之後,安全元件115的運算單元151可用以針對資料序列DS產生一驗證金鑰AK與一計數起始值CNT0,並將驗證金鑰AK與計數起始值CNT0儲存至儲存單元153中。根據不同的需求,計數起始值CNT0可以是0或任意的一個整數。處理器111可用以根據安全元件115所產生的驗證金鑰AK、計數起始值CNT0與一預設計數規則,針對資料序列DS中的多筆資料分別計算出相應的驗證碼AC(例如:AC0、AC1、...、ACN,N為上述正整數)。傳輸器113可用以將驗證金鑰AK、
計數起始值CNT0、所述組索引值IND、資料序列DS以及多個驗證碼AC傳送至外部裝置13,以便外部裝置13根據驗證金鑰AK、計數起始值CNT0、所述組索引值IND、所述多個驗證碼AC與所述預設計數規則,驗證接收到的資料序列DS中的每一筆資料。在某些實施例中,在傳送驗證金鑰AK、計數起始值CNT0、所述組索引值IND、資料序列DS以及多個驗證碼AC之前,處理器111可先將驗證金鑰AK、計數起始值CNT0、所述組索引值IND、資料序列DS以及所述多個驗證碼AC儲存至儲存器117。
處理器111可根據所述預設計數規則以及所述組索引值IND計算出在計數起始值CNT0之後的其他計數值(即,CNT1、CNT2...、CNTN,N為上述正整數)。舉例而言,所述預設計數規則可以是以所述組索引值IND為一定義域且以所述多個計數值為一值域所形成的一單射(injective)函數關係。在此範例中,若計數起始值CNT0為零且所述計數規則為f(x)=x,則在計數起始值CNT0之後的其他計數值可以是1、2、3...N。在此範例中,若計數起始值CNT0為零且所述計數規則為f(x)=5x,則在計數起始值CNT0之後的其他計數值可以是5、10、15...5N。在這二個範例中,f(x)為函數的值域,且x為函數的定義域。
在某些實施例中,所述多個驗證碼AC中的每一個可以是一雜湊訊息驗證碼(Hash-based Message Authentication Code,HMAC)。舉例而言,處理器111可根據以下方程式,分別計算出與資料序列DS中的多筆資料相對應的多個驗證碼AC:ACm=HMAC(AK;CNTm∥Dm),m=0~N (1)
其中:ACm是與第m筆資料Dm相對應的驗證碼;HMAC(.)是一雜湊訊息驗證碼函式;AK是驗證金鑰AK;CNTm是第m個計數值;∥表示一串接運算;Dm是第m筆資料;以及N是資料序列DS中資料的數量。
在這些實施例中,外部裝置13可根據方程式(1)來驗證接收到的資料序列DS中的每一筆資料。詳言之,在接收到的資料序列DS之後,外部裝置可根據所述組索引值IND辨識出每一筆資料的序數,然後根據所述預設計數規則以及計數起始值CNT0,計算出每一筆資料的對應計數值,其中第一筆資料對應至計數起始值CNT0。然後,外部裝置13可根據方程式(1)計算每一筆資料的驗證碼,並判斷計算的驗證碼是否與來自通訊裝置11所傳送的驗證碼AC相同。若判斷相同,則代表這筆資料是來自於通訊裝置11(即,這筆資料是沒有被攻擊過的資料);而若判斷不同,則代表這筆資料不是來自於通訊裝置11(即,這筆資料是已被攻擊過的資料)。如此,外部裝置13便可辨識出被攻擊過的資料(即,無法被驗證碼解密的資料),進而避免其本身以及通訊裝置11受到危害。外部裝置13可以根據所述組索引值IND依序地驗證接收到的資料序列DS中的多筆資料。外部裝置13也可以隨機地驗證接收到的資料序列DS中的多筆資料。
由於通訊裝置11可根據安全元件115針對資料序列DS所產
生的驗證金鑰AK來計算每一筆資料的驗證碼AC,故在欠缺驗證金鑰AK的情況下,第三方也就無法知道每一筆資料的驗證碼AC。而在不知道每一筆資料的驗證碼AC的情況下,第三方也就無法讓外部裝置13因辨識不出遭受竊取、篡改、偽造、植入病毒、植入木馬程式等攻擊行為的資料而受到危害。
除了根據驗證金鑰AK之外,通訊裝置11還必須根據安全元件115所產生的計數起始值CNT0與預設計數規則來計算每一筆資料的驗證碼AC。因此,在不知道計數起始值CNT0的作用(即,用來產生其他計數值)的情況下,即使第三方竊取了驗證金鑰AK,仍無法知道出每一筆資料的驗證碼AC。更進一步地,在不知道所述預設計數規則的情況下,即使第三方竊取了驗證金鑰AK,也猜測到所述計數起始值CNT0的作用,仍無法知道在資料序列DS中的所有資料的驗證碼AC。
在某些實施例中,所述預設計數規則可以是通訊裝置11與外部裝置13在生產時就預先設定在通訊裝置11與外部裝置13內。在某些實施例中,在傳送資料序列DS之前,通訊裝置11也可以採用加密的方式預先通知外部裝置13所述預設計數規則。在某些實施例中,在通訊裝置11傳送資料序列DS之前,也可由其他裝置預先通知外部裝置13所述預設計數規則。
在某些實施例中,安全元件115的運算單元151還可用以產生包含一私密金鑰(private key)與一公開金鑰(public key)的一金鑰對,並將所述私密金鑰儲存在儲存單元153中,且將所述公開金鑰提供給外部裝置13。舉例而言,在某些實施例中,通訊裝置11可在向外部裝置13註冊的過程中,透過傳輸器113將所述公開金鑰傳送至外部裝置13。安全元件115的
運算單元151還可用以使用所述私密金鑰來對驗證金鑰AK與計數起始值CNT0進行加密並產生一數位簽章(digital signature)SIG,且傳輸器113可將數位簽章SIG伴隨著驗證金鑰AK、計數起始值CNT0、所述組索引值IND、資料序列DS以及所述多個驗證碼AC一起傳送至外部裝置13。
在這些實施例中,當外部裝置13接收到數位簽章SIG、驗證金鑰AK、計數起始值CNT0、所述組索引值IND、資料序列DS以及所述多個驗證碼AC時,其可先使用所述公開金鑰來驗證所接收的數位簽章SIG是否正確。若數位簽章SIG被驗證為正確,則外部裝置13才會開始驗證接收到的資料序列DS中資料;而若數位簽章SIG被驗證為不正確,則外部裝置13會將資料序列DS中的資料辨識為已受到攻擊的資料。
第4圖例示了在本發明的某些實施例中,一種用在一通訊裝置的通訊方法的一示意圖。第4圖所示內容僅是為了舉例說明本發明的實施例,而非為了限制本發明。
參照第4圖,一種用在一通訊裝置的通訊方法4可包含以下步驟:由一儲存器,基於一組索引值儲存包含多筆資料的一資料序列(標示為401);由一安全元件,針對所述資料序列產生一驗證金鑰及一計數起始值(標示為403);由一處理器,根據所述驗證金鑰、所述計數起始值與一預設計數規則來分別針對所述多筆資料計算多個驗證碼(標示為405);以及由一傳輸器,傳送所述組索引值、所述資料序列、所述多個驗證碼、所述驗證金鑰以及所述計數起始值至一外部裝置(標示為407),使得所述外部裝置可根據所述組索引值、所述多個驗證碼、所述驗證金鑰、所述計數起始值與所述預設計數規則驗證接收到的所述多筆資料。
在某些實施例中,關於通訊方法4,所述安全元件可以是所述通訊裝置的硬體信任錨點。
在某些實施例中,除了步驟401-407之外,通訊方法4還可包含以下步驟:由所述安全元件,產生一包含一私密金鑰與一公開金鑰的金鑰對,並根據所述私密金鑰來針對所述驗證金鑰及所述計數起始值產生一數位簽章;以及由所述傳輸器傳送所述數位簽章至所述外部裝置,使得所述外部裝置在根據所述公開金鑰驗證所述數位簽章正確之後,才驗證所述多筆資料。
在某些實施例中,關於通訊方法4,所述多個驗證碼中的每一個可以是一雜湊訊息驗證碼。
在某些實施例中,關於通訊方法4,所述多筆資料是由所述通訊裝置所包含的至少一感測器來提供。
在某些實施例中,關於通訊方法4,所述多筆資料是由所述通訊裝置外的至少一感測器來提供。
在某些實施例中,通訊方法4的上述全部步驟可以由通訊裝置11來執行。在某些實施例中,除了上述步驟之外,通訊方法4還可以包含與通訊裝置11的上述所有實施例相對應的其他步驟。因本發明所屬技術領域中具有通常知識者可根據上文針對通訊裝置11的說明而瞭解通訊方法4的這些其他步驟,於此不再贅述。
上述實施例只是舉例來說明本發明,而非為了限制本發明。任何針對上述實施例進行修飾、改變、調整、整合而產生的其他實施例,只要是本發明所屬技術領域中具有通常知識者不難思及的,都已涵蓋在本
發明的保護範圍內。本發明的保護範圍以申請專利範圍為準。
Claims (13)
- 一種通訊裝置,包含:一儲存器,用以基於一組索引值儲存包含多筆資料的一資料序列;一安全元件,用以針對所述資料序列產生一驗證金鑰及一計數起始值;一處理器,與所述儲存器及所述安全元件電性連接,並用以先根據所述計數起始值與一預設計數規則產生多個計數值,再根據所述驗證金鑰與所述多個計數值來分別針對所述多筆資料計算多個驗證碼;以及一傳輸器,與所述處理器電性連接,並用以傳送所述組索引值、所述資料序列、所述多個驗證碼、所述驗證金鑰以及所述計數起始值至一外部裝置,使得所述外部裝置先根據所述計數起始值與所述預設計數規則產生所述多個計數值,再根據所述組索引值、所述多個驗證碼、所述驗證金鑰與所述多個計數值驗證接收到的所述多筆資料。
- 如請求項1所述的通訊裝置,其中所述安全元件是所述通訊裝置的硬體信任錨點。
- 如請求項1所述的通訊裝置,其中:所述安全元件還用以產生一包含一私密金鑰與一公開金鑰的金鑰對,並根據所述私密金鑰來針對所述驗證金鑰及所述計數起始值產生一數位簽章;以及所述傳輸器還用以傳送所述數位簽章至所述外部裝置,使得所述外部裝置在根據所述公開金鑰驗證所述數位簽章正確之後,才驗證所述多筆資料。
- 如請求項1所述的通訊裝置,其中所述多個驗證碼中的每一個是一雜湊訊息驗證碼。
- 如請求項1所述的通訊裝置,還包含至少一感測器,其中所述至少一感測器與所述處理器電性連接,並用以提供所述多筆資料。
- 如請求項1所述的通訊裝置,其中所述多筆資料由所述通訊裝置外的至少一感測器提供。
- 一種如請求項1-6中任一項所述的安全元件,包含:一處理單元,用以:針對所述資料序列產生所述驗證金鑰及所述計數起始值,使得所述通訊裝置先根據所述計數起始值與一預設計數規則產生多個計數值,再根據所述驗證金鑰與所述多個計數值來分別針對所述多筆資料計算多個驗證碼;以及產生包含所述私密金鑰與所述公開金鑰的所述金鑰對,並根據所述私密金鑰來針對所述驗證金鑰及所述計數起始值產生所述數位簽章;以及一儲存單元,與所述處理單元電性連接,用以儲存所述驗證金鑰、所述計數起始值、所述金鑰對與所述數位簽章。
- 一種用在一通訊裝置的通訊方法,包含以下步驟:由一儲存器,基於一組索引值儲存包含多筆資料的一資料序列;由一安全元件,針對所述資料序列產生一驗證金鑰及一計數起始值;由一處理器,根據所述計數起始值與一預設計數規則產生多個計數值; 由所述處理器,根據所述驗證金鑰與所述多個計數值來分別針對所述多筆資料計算多個驗證碼;以及由一傳輸器,傳送所述組索引值、所述資料序列、所述多個驗證碼、所述驗證金鑰以及所述計數起始值至一外部裝置,使得所述外部裝置先根據所述計數起始值與所述預設計數規則產生所述多個計數值,再根據所述組索引值、所述多個驗證碼、所述驗證金鑰與所述多個計數值驗證接收到的所述多筆資料。
- 如請求項8所述的通訊方法,其中所述安全元件是所述通訊裝置的硬體信任錨點。
- 如請求項8所述的通訊方法,還包含以下步驟:由所述安全元件,產生一包含一私密金鑰與一公開金鑰的金鑰對,並根據所述私密金鑰來針對所述驗證金鑰及所述計數起始值產生一數位簽章;以及由所述傳輸器傳送所述數位簽章至所述外部裝置,使得所述外部裝置在根據所述公開金鑰驗證所述數位簽章正確之後,才驗證所述多筆資料。
- 如請求項8所述的通訊方法,其中所述多個驗證碼中的每一個是一雜湊訊息驗證碼。
- 如請求項8所述的通訊方法,其中所述多筆資料是由所述通訊裝置所包含的至少一感測器來提供。
- 如請求項8所述的通訊方法,其中所述多筆資料是由所述通訊裝置外的至少一感測器來提供。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106144595A TWI646801B (zh) | 2017-12-19 | 2017-12-19 | 通訊裝置及其安全元件與通訊方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106144595A TWI646801B (zh) | 2017-12-19 | 2017-12-19 | 通訊裝置及其安全元件與通訊方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI646801B true TWI646801B (zh) | 2019-01-01 |
TW201929485A TW201929485A (zh) | 2019-07-16 |
Family
ID=65803653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106144595A TWI646801B (zh) | 2017-12-19 | 2017-12-19 | 通訊裝置及其安全元件與通訊方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI646801B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6397332B2 (en) * | 1997-07-18 | 2002-05-28 | Fuji Xerox Co., Ltd. | Verification data generating apparatus, data verification apparatus and storage medium for storing verification data generating program |
CN106062770A (zh) * | 2014-03-11 | 2016-10-26 | 高通股份有限公司 | 用于采用消息验证码标签的系统的防止回退攻击的数据完整性保护 |
US20160344507A1 (en) * | 2015-05-21 | 2016-11-24 | Sprint Communications Company L.P. | OPTICAL COMMUNICATION SYSTEM WITH HARDWARE ROOT OF TRUST (HRoT) AND NETWORK FUNCTION VIRTUALIZATION (NFV) |
TW201737171A (zh) * | 2016-01-29 | 2017-10-16 | 速卡集團有限公司 | 以數位交易處理單元仿效交易基礎架構的裝置與方法 |
-
2017
- 2017-12-19 TW TW106144595A patent/TWI646801B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6397332B2 (en) * | 1997-07-18 | 2002-05-28 | Fuji Xerox Co., Ltd. | Verification data generating apparatus, data verification apparatus and storage medium for storing verification data generating program |
CN106062770A (zh) * | 2014-03-11 | 2016-10-26 | 高通股份有限公司 | 用于采用消息验证码标签的系统的防止回退攻击的数据完整性保护 |
US20160344507A1 (en) * | 2015-05-21 | 2016-11-24 | Sprint Communications Company L.P. | OPTICAL COMMUNICATION SYSTEM WITH HARDWARE ROOT OF TRUST (HRoT) AND NETWORK FUNCTION VIRTUALIZATION (NFV) |
TW201737171A (zh) * | 2016-01-29 | 2017-10-16 | 速卡集團有限公司 | 以數位交易處理單元仿效交易基礎架構的裝置與方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201929485A (zh) | 2019-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11171790B2 (en) | Systems and methods for trusted path secure communication | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
EP2979221B1 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
US10616197B2 (en) | Message authentication with secure code verification | |
CN109905360B (zh) | 数据验证方法及终端设备 | |
JP7232816B2 (ja) | 資産を認証する認証システム及び認証方法 | |
CN110874494B (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
JP2015062286A (ja) | データ検証方法およびデータ検証用装置 | |
CN101682628A (zh) | 安全通信 | |
CN101073045A (zh) | 数据处理装置中的数据的安全加载和存储 | |
TW201403377A (zh) | 用於裝置之應用程式特定識別之系統、方法及設備 | |
CN111428254A (zh) | 密钥存储方法、装置、设备以及存储介质 | |
JP6740545B2 (ja) | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム | |
CN105320535A (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
CN101682508A (zh) | 生成用于电子设备的公钥的方法以及电子设备 | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
CN107453871B (zh) | 口令生成方法、口令验证方法、支付方法及装置 | |
JP2017524306A (ja) | 暗号化操作における悪意のある変更に対する保護 | |
CN110602190B (zh) | 区块链共识的方法及区块链节点和存储装置 | |
CN114741704A (zh) | 一种基于婚恋交友的隐私保护方法、装置、设备及介质 | |
JP6534913B2 (ja) | 情報処理装置および不正メッセージ検知方法 | |
JP2015225376A (ja) | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
Feng et al. | Secure code updates for smart embedded devices based on PUFs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |