加密验证方法与流程

文档序号:18039787发布日期:2019-06-28 23:51阅读:260来源:国知局
本发明是关于一种身分认证技术,特别是一种加密验证方法。
背景技术
::电子装置普及,让数字数据无所不在,因此通讯安全成为相当重要的一门课题。访问控制(accesscontrol)是信息安全的核心项目之一,而身分认证(authentication)是访问控制中的关键环节。在通讯安全领域中,通讯双方需要通过双向验证来确认对方是否有权限与能力可以互相通信和/或传输数据。一般而言,通讯双方是利用挑战-响应协议(challenge-responseprotocol)的方法来进行双方验证。挑战-响应协议的方法适用在通讯双方已知有一组私有机密(password)。通讯双方在建立通讯之前,通讯双方以挑战-响应协议的方法验证双方的私有机密是否存在匹配;若存在时,即验证成功并形成建立信道,以互相通信和/或传输数据。然而,在很多强调安全的芯片上,其机密通常都会存在一个连自身都无法存取的区块,以致无法适用挑战-响应协议的方法来进行双方验证。技术实现要素:在一实施例中,一种加密验证方法,其适用于一主装置。此加密验证方法包括:传送一组乱数值给一从装置、接收来自从装置的一第一加密封包、使用主装置所储存的密钥对乱数值进行加密运算以得到一第二加密封包、比对第一加密封包与第二加密封包、当第一加密封包符合第二加密封包时判定验证成功、以及当第一加密封包不符合第二加密封包时判定验证不成功。其中,第一加密封包是从装置使用从装置所储存的密钥对接收到的乱数值进行加密运算而得。在另一实施例中,一种加密验证方法,其适用于一从装置。此加密验证方法包括:接收来自一主装置的一组乱数值、使用从装置所储存的密钥对乱数值进行加密运算以得到一第一加密封包、传送第一加密封包给主装置、以及从主装置接收基于第一加密封包的验证结果。在又一实施例中,一种加密验证方法,其适用于一主装置。此加密验证方法包括:使用主装置所储存的从装置的密钥对一组乱数值进行加密运算以得到一第一加密封包、传送第一加密封包给从装置、接收来自从装置的一第二加密封包、使用从装置所储存的主装置的密钥对第二加密封包进行解密运算以得到一组结果值、比对乱数值与结果值、当结果值符合乱数值时判定验证成功、以及当结果值不符合乱数值时判定验证不成功。其中,第二加密封包是从装置使用从装置所储存的从装置的密钥对第一加密封包进行解密运算后再使用从装置所储存的主装置的密钥进行加密运算而得。在又另一实施例中,一种加密验证方法,其适用于一从装置。此加密验证方法包括:接收来自一主装置的一第一加密封包、使用从装置储存的从装置的密钥对第一加密封包进行解密运算以得到一解密值、使用从装置所储存的主装置的密钥对解密值进行加密运算以得到一第二加密封包、传送第二加密封包给主装置、以及从主装置接收基于第二加密封包的验证结果。其中,第一加密封包是主装置使用主装置所储存的从装置的密钥对一组乱数值进行加密运算而得。综上所述,根据本发明的加密验证方法适用于一通讯系统,致使通讯系统中的主装置与从装置在不公开且可能无法存取自己的机密(password)的情形下进行身分认证,以确保通讯安全。附图说明图1是根据本发明第一实施例的通讯系统的示意图。图2是根据本发明第一实施例的加密验证方法的流程图。图3是根据本发明第二实施例的通讯系统的示意图。图4及图5是根据本发明第二实施例的加密验证方法的流程图。图6是一示范例的通讯系统的功能方块图。其中,附图标记:10主装置20从装置c乱数值p11第一加密封包m验证结果p21第一加密封包p22第二加密封包70主板71处理单元72网络模块t11~t15连接接口t21~t23内连接接口t24~t25外连接接口s31~s44步骤s51~s66步骤具体实施方式在一实施例中,此加密验证方法适用于对称加密的通讯系统。参照图1,通讯系统包括主装置10与从装置20。主装置10与从装置20之间能以有线或无线的方式建立信道。于建立通讯前,主装置10与从装置20之间会先进行身分验证来确认对方是否有权限与能力可以互相通信和/或传输数据。于此,主装置10与从装置20均各自储存有相同的一密钥。参照图1及图2,当主装置10与从装置20欲建立信道时,主装置10会先利用乱数产生器产生一组乱数值c(步骤s31),并将产生的乱数值c传送给从装置20(步骤s32)。此组乱数值c即为挑战(challenge)。从装置20接收主装置10传送的乱数值(步骤s33)后,从装置20使用从装置20内建的密钥对接收到的乱数值c进行加密运算以得到一第一加密封包p11(步骤s34)。然后,从装置20将产生的第一加密封包p11回传给主装置10(步骤s35)。于此,主装置10亦使用主装置10内建的密钥对乱数值c进行加密运算以得到一第二加密封包(步骤s36)。于主装置10接收到从装置20回传的第一加密封包p11(步骤s37)时,主装置10会比对第一加密封包p11与第二加密封包(步骤s38)。当第一加密封包p11符合第二加密封包时,主装置10判定验证成功(步骤s39),并传送表示验证成功的验证结果m给从装置20(步骤s40),以允许与从装置20建立信道,即主装置10与从装置20建立信道(步骤s41)。于信道建立后,主装置10与从装置20之间即可以同一机密(password)加密来互相通信和/或传输数据。当第一加密封包p11不符合第二加密封包时,主装置10判定验证不成功(步骤s42),并传送表示验证不成功的验证结果m给从装置20(步骤s43),以不允许与从装置20建立信道,即主装置10与从装置20不建立信道(步骤s44)。在一些实施例中,前述的加密步骤(步骤s34及步骤s36)可执行一次或多次加密运算。其中,步骤s34及步骤s36所采用的加密方法可以为对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。在一些实施例中,对称式加密方式可例如是进阶加密标准(advancedencryptionstandard,aes)加密算法、数据加密标准(dataencryptionstandard,des)加密算法或三重数据加密标准(tripledataencryptionstandard,3des)加密算法等。不可逆加密算法可包含哈希(hash)算法。不可逆加密算法可例如是讯息摘要算法(message-digestalgorithm,md5)、安全哈希算法1(securehashalgorithm1,sha-1)、安全哈希算法256(securehashalgorithm256,sha-256)、安全哈希算法384(securehashalgorithm384,sha-384)、安全哈希算法512(securehashalgorithm512,sha-512)等。不可逆数学映像算法可例如是椭圆曲线乘算法(ellipticcurvemultiplicationalgorithm,ecmultiplicationalgorithm)等。在另一实施例中,此加密验证方法适用于不对称加密的通讯系统。参照图3,通讯系统包括主装置10与从装置20。主装置10与从装置20之间能以有线或无线的方式建立信道。于建立通讯前,主装置10与从装置20之间会先进行身分验证来确认对方是否有权限与能力可以互相通信和/或传输数据。于此,主装置10储存有一主装置10的密钥与一从装置20的密钥,并且从装置20储存有一从装置20的密钥与一主装置10的密钥。参照图3至图5,当主装置10与从装置20欲建立信道时,主装置10会先利用乱数产生器产生一组乱数值c(步骤s51),并使用主装置10内建的从装置20的密钥对产生的乱数值c进行加密运算以得到第一加密封包p21(步骤s52)。然后,主装置10将第一加密封包p21传送给从装置20(步骤s53)。此组乱数值c为挑战。从装置20接收来自主装置10的第一加密封包p21(步骤s54)后,从装置20使用从装置20内建的从装置20的密钥对第一加密封包p21进行解密运算以得一解密值(步骤s55),并且使用从装置20内建的主装置10的密钥对解密值进行加密运算以得到第二加密封包p22(步骤s56)。然后,从装置20将第二加密封包p22回传给主装置10(步骤s57)。于此,第二加密封包p22为加密挑战(encryptedchallenge)。主装置10接收来自从装置20的第二加密封包p22(步骤s58)后,主装置10使用主装置10内建的主装置10的密钥对第二加密封包p22进行解密运算以得到一组结果值(步骤s59)。并且,主装置10会比对得到的结果值与其产生的乱数值c(步骤s60)。当结果值符合乱数值c时,主装置10判定验证成功(步骤s61),并传送表示验证成功的验证结果m给从装置20(步骤s62),以允许与从装置20建立信道,即主装置10与从装置20建立信道(步骤s63)。于信道建立后,主装置10与从装置20之间即可以一对已互相认证的密钥加密来互相通信和/或传输数据。当结果值不符合乱数值c时,主装置10判定验证不成功(步骤s64),并传送表示验证不成功的验证结果m给从装置20(步骤s65),以不允许与从装置20建立信道,即主装置10与从装置20不建立信道(步骤s66)。在一些实施例中,前述的加密步骤(步骤s52及步骤s56)可执行一次或多次加密运算。同样地,前述的解密步骤(步骤s55及步骤s59)可执行一次或多次解密运算。其中,步骤s52及步骤s56所采用的加密方法可以为非对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。而步骤s55及步骤s59所采用的解密方法则对应于步骤s52及步骤s56所采用的加密方法。在一些实施例中,非对称式加密方式可例如是rsa(rivest-shamir-adleman)加密算法或ecc(elliptic-curvecryptography)加密算法等。不可逆加密算法可包含哈希算法。不可逆加密算法可例如是讯息摘要算法、安全哈希算法1、安全哈希算法256、安全哈希算法384、安全哈希算法512等。不可逆数学映像算法可例如是椭圆曲线乘算法等。举例来说,当步骤s52及步骤s56所采用的加密方法为rsa加密算法时,步骤s55及步骤s59所采用的解密方法则为rsa解密算法。在一实施例中,通讯系统可为一电子装置。主装置10与从装置20可为电子装置上相互耦接的二元件。举例来说,参照图6,主装置10与从装置20分别是电子装置的主板70上的处理单元71与网络模块72。处理单元71有一个或多个连接接口t11~t15,并通过此些连接接口t11~t15耦接主板70上的其他元件(如,网络模块72、开关、储存装置、其他周边元件等)。网络模块72有一个或多个内连接接口t21~t23与外连接接口t24~t25。网络模块72通过内连接接口t21~t23耦接主板70上的其他元件(如,处理单元71、储存装置等),并且通过外连接接口t24~t25耦接外部装置(如,用户识别卡(subscriberidentificationmodule,sim)、通用串行总线(universalserialbus,usb)装置、网络线等)。当处理单元71与网络模块72欲建立信道时,两者即可利用上述任一实施例的加密验证方法(对称或非对称式加密)进行身分验证,以决定信道是否允许建立。于验证通过后,处理单元71与网络模块72之间的信道才算建立完成。于信道建立后,处理单元71与网络模块72则可互相通信和/或传输数据,例如,远程服务器可经由网络模块72设定或控制处理单元71的运作,或者处理单元71可将其所连接的周边元件的信息通过网络模块72传送至远程服务器。在另一实施例中,通讯系统可为通过网络连接的二电子装置(分别为主装置10与从装置20)的组合。当二电子装置欲通过有线网络或无线网络建立信道时,两者可利用上述任一实施例的加密验证方法进行身分验证,以决定信道是否允许建立。在一些实施例中,电子装置可例如手持式电子装置、车控装置、服务器或物联网(internetofthings,iot)装置等。手持式电子装置例如智能型手机(smartphone)、导航机(pnd)、电子书(e-book)、笔记本电脑(notebook)、或平版电脑(tabletorpad)等。iot装置可为智能型家电、可遥控的对象控制器、或警报或警示装置等。在一实施例中,主装置10与从装置20能在每次相互通信或传输数据前均进行一次身分认证(即执行一次加密验证方法),即在一次身分认证成功后,仅能进行一次相互通信或传输数据。在另一实施例中,在一次身分认证成功后,主装置10与从装置20能在一定时间内进行多次相互通信或传输数据。在又一实施例中,在一次身分认证成功后,主装置10与从装置20在任一方进入休眠状态前能进行多次相互通信或传输数据,并且于从休眠状态唤醒后再重新进行一次身分认证。综上所述,根据本发明的加密验证方法适用于一通讯系统,致使通讯系统中的主装置10与从装置20在不公开自己的机密的情形下进行身分认证,以确保通讯安全。必须加以强调的是,上述的详细说明针对本发明可行实施例的具体说明,惟该实施例并非用以限制本发明的专利范围,凡未脱离本发明技艺精神所为的等效实施或变更,均应包含于本发明所附权利要求的保护范围中。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1