消息认证码生成方法,实现该方法的认证装置及认证请求装置制造方法

文档序号:7804208阅读:91来源:国知局
消息认证码生成方法,实现该方法的认证装置及认证请求装置制造方法【专利摘要】本发明提供消息认证码生成方法,实现该方法的认证装置及认证请求装置。上述消息认证码生成方法包括利用加密算法对种子数据、第一密钥及第一辅助数据进行加密生成第二密钥,且利用上述加密算法对上述种子数据、上述第二密钥及第二辅助数据进行加密,而上述加密算法得到预设的基准比特数的数据输入进行加密,且上述第二辅助数据的比特数随上述第一密钥的比特数和上述第二密钥的比特数发生变化。【专利说明】消息认证码生成方法,实现该方法的认证装置及认证请求装置【
技术领域
】[0001]本发明涉及消息认证码生成方法,实现该方法的认证装置及认证请求装置。【
背景技术
】[0002]一般而言,电子装置与配件、电池等辅助装置相互联动而执行任务。[0003]在目前的电子装置中,若有必要,任何人都可以无任何限制地拆卸或装设辅助装置。但是,若将非正品辅助装置的假冒产品装设于电子装置使用,则发生因误动作或过热而给使用者带来危害,无法保证电子装置的安全性,而在现有技术中,没有可区分正品辅助装置和假冒辅助装置的方法。[0004]大韩民国注册专利第10-0655051号公开了一种移动通信终端的正品辅助装置认证装置及方法,其利用电子标签技术对欲装设于移动通信终端的电池进行正品认证。[0005]大韩民国注册专利第10-0655051号只公开了利用电子标签技术对欲装设于移动通信终端的电池进行正品认证的技术,但电子标签容易被伪造或复制,因此,需要更安全的认证方法。【
发明内容】[0006]本发明的目的在于提供一种利用挑战应答模式生成消息认证码完成辅助装置和认证装置之间的认证的方法。[0007]解决上述技术课题的本实施例的消息认证码生成方法的一方面,包括利用加密算法对种子数据、第一密钥及第一辅助数据进行加密生成第二密钥,且利用上述加密算法对上述种子数据、上述第二密钥及第二辅助数据进行加密,而上述加密算法得到预设的基准比特数的数据输入进行加密,且上述第二辅助数据的比特数随上述第一密钥的比特数和上述第二密钥的比特数发生变化。[0008]解决上述另一技术课题的认证装置的一方面,包括:加密部,包括利用加密算法对种子数据、第一密钥及第一辅助数据进行加密生成第二密钥,且利用上述加密算法对上述种子数据、上述第二密钥及第二辅助数据进行加密生成第一消息认证码,而上述加密算法得到预设的基准比特数的数据输入进行加密,且上述第二辅助数据的比特数随上述第一密钥的比特数和上述第二密钥的比特数发生变化;认证部,比较上述生成的第一消息认证码和从认证请求装置接收的第二消息认证码实施认证。[0009]解决上述又一技术课题的认证请求装置的一方面,包括:接收部,接收认证装置生成的种子(seed)数据;加密部,包括利用加密算法对种子数据、第一密钥及第一辅助数据进行加密生成第二密钥,且利用上述加密算法对上述种子数据、上述第二密钥及第二辅助数据进行加密生成第一消息认证码,而上述加密算法得到预设的基准比特数的数据输入进行加密,且上述第二辅助数据的比特数随上述第一密钥的比特数和上述第二密钥的比特数发生变化;及发送部,将上述所生成的消息认证码发送至上述认证装置。[0010]根据本发明,生成随随机数变化的密钥并利用随机数信息及所生成的密钥生成消息认证码实施认证,从而实施更安全的认证。另外,因改变一个加密算法的输入值重复使用,无需多个加密过程中额外的存储器或加密模块,从而可节省费用。【专利附图】【附图说明】[0011]图1为利用本发明一实施例的消息认证码生成方法的认证系统框图;[0012]图2为本发明一实施例的消息认证码生成方法流程图;[0013]图3为比较对象的通过加密算法的消息认证码生成方法流程图;[0014]图4A为图2所示的消息认证码生成方法详细流程图;[0015]图4B为图2所示的消息认证码生成方法详细流程图;[0016]图5为图3所示的消息认证码生成方法详细流程图;[0017]图6为本发明一实施例的通过消息认证码进行认证的流程图;[0018]图7为本发明一实施例的消息认证码生成方法实施结果示意图;[0019]图8为本发明几个实施例的认证系统示例图。[0020]*附图标记*[0021]100:认证装置110:随机数生成部[0022]120:加密部130:认证部[0023]200:认证请求装置210:接收部[0024]220:加密部230:发送部【具体实施方式】[0025]下面的内容只是示例性地说明本发明的原理。因此,虽然未在本说明书中进行明确的说明或图示,但本领域技术人员可实施发明的原理,发明包含于发明的概念和范围的各种装置。另外,本说明书中所列举的所有条件性属于及术语原则上只是为了使本领域技术人员更好地理解本发明,而本发明不受所列举的实施例及状态的限制。[0026]上述目的、特点及优点,将通过与所附附图相关的下面的详细说明变得更加明了,因此,本领域技术人员容易实现发明的技术思想。[0027]但是,在详细说明本发明的过程中,若认为对相关已公开技术的具体说明有碍于对本发明的理解,则将省略其详细说明。[0028]在语境中没有明显的区别,则用于本说明书的单数的记载包含复数的含义。在本说明书中,“构成”或“包含”等术语不能解释为包括说明书中所记载的多个要素或多个步骤,可不包括其中的部分要素或部分步骤,而且,还可包括其他要素或步骤。[0029]在本说明书中,加密是指将信息变换为不能知道意思的形式(密码)。可将信息以密码的形式存储于记忆装置或通过通信线路传送以保护信息。[0030]另外,在本说明书中,解密是加密的逆向过程,是指根据加密算法将密码变换为明文的过程。加密方式可大致分为对称加密方式和非对称加密方式两种。对称加密方式是指在加密和解密时使用相同密码的方式,而非对称加密方式是指在加密和解密时使用不同密码的方式。[0031]在本发明的几个实施例中,说明利用根据对称加密方式减少硬件复杂性,最大限度地减少计算时间的消息认证码的生成方法进行加密的方法。[0032]下面,结合附图对本发明的进行详细说明。[0033]图1为利用本发明一实施例的消息认证码生成方法实施认证的认证系统框图。[0034]如图1所示,本发明实施例的认证系统包括认证装置100和认证请求装置(辅助装置)200。[0035]如图所示,认证装置100和装设于认证装置100的认证请求装置200可进行通信。认证装置100可通过通信判定认证请求装置200的正品与否。[0036]认证装置100可通过各种形式实施。例如,认证装置100可包括手机、智能手机(smartphone)、笔记本电脑(notebookcomputer)、数字广播用终端、PDA(PersonalDigitalAssistants)、PMP(PortableMultimediaPlayer)、导航仪、平板电脑、电视等媒体播放装置、打印机、电动汽车、电动自行车等。[0037]另外,认证请求装置200是指电连接(例如,装设或搭载)于认证装置100与认证装置100相互联动运行的装置。认证请求装置200可包括电池、USB装置、游戏控制器、打印机墨盒、搭载或装设于电子装置100的各种配件、扬声器、遥控器等,但非限制。[0038]下面对各装置的结构进行说明。在本实施例中,认证装置100包括随机数生成部110、加密部120及认证部130,而认证请求装置200包括接收部210、加密部220及发送部230。[0039]S卩,当认证请求装置200请求认证时,认证装置100的随机数生成部110生成随机数传送至认证请求装置200的接收部210。[0040]生成或接收随机数,则各加密部120、220利用随机数实施加密并生成消息认证码。当生成消息认证码,则认证请求状指200的发送部230将所生成的消息认证码传送至认证装置100。[0041]此时,认证装置100生成随机数并传送称之为挑战(Challenge),而认证请求装置200传送所生成的消息认证码称之为应答(Response),统称挑战应答(Challengeandresponse)方式。[0042]之后,认证装置100的认证部130比较作为应答接收的消息认证码和自身的加密部120生成的消息认证码决定认证与否。[0043]下面,结合图2对根据本发明一实施例在各认证装置100或认证请求装置200的加密部120、220实施的消息认证码生成方法进行详细说明。[0044]如图2所示,本实施例的消息认证码生成方法包括第一数据输入步骤S110、第二密钥生成步骤S120、第二数据输入步骤S130及第一消息认证码生成步骤S140。[0045]首先,在第一数据输入步骤SllO获得用于在第二密钥生成步骤S120生成第二密钥的输入值的输入。[0046]具体而言,为了在本实施中生成第二密钥,加密算法获得种子(seed)数据、第一密钥及用于填满基准比特数的第一辅助数据。[0047]接着,在第二密钥生成步骤S120根据加密算法利用在数据输入步骤获得输入的数据生成第二密钥。[0048]在本实施例中,加密算法以预定的基准比特数的数据作为输入值实施加密,具体而言,可以是将获得输入的基准比特数的数据变换为预定的基准输出比特数的数据的哈希算法。[0049]S卩,根据本实施例,为增加从输出至推算输入值的难度,可将具有单向特性的哈希函数作为加密算法。具有单向特性的哈希函数有MD4(Message_Digestalgorithm4)、MD5(Message-Digestalgorithm5)、SHA(SecureHashAlgorithm)-1、SHA(SecureHashAlgorithm)-512、CRC(CyclicalRedundancyCheck)等,如图4所不,本实施例以将SHA-1作为加密算法的情况作为示例。[0050]如图4所示,在本实施例中,加密算法是将在第一数据输入步骤SllO获得输入的基准比特数的数据变换为预定的基准输出比特数的数据的算法,以预定的基准比特数η比特作为输入,将获得输入的数据变化为例如160比特的数据。[0051]因此,在本实施例中,在第一数据输入步骤SllO获得s比特的第一密钥(S-Key)、c比特的挑战(CHLGChallenge)值及用于填满η比特的剩余n_s_c比特的第一空白比特(PAD)的输入。在此,第一空白比特(PAD)可以是第一辅助数据。[0052]此时,用于实施加密的种子数据在图1的随机数生成部110生成或接收部210接收的随机数信息中包含挑战值。另外,在本实施例中,辅助数据是用于填满基准比特数的数据,对种子数据和第一密钥或第二密钥占据的比特之外的比特进行空白处理决定。即,对应于剩余数据的比特(n-s-c比特)用O进行填充(PAD)而进行空白处理。[0053]如图4B所示,第一密钥(S-Key)可存储于例如存储装置(例如,非挥发性存储器装置)191。第一密钥(S-Key)可以被第一扰码器192加扰。第一扰码器192可根据使用者的指示信号选择性的运行。即,只在使用者发出指示信号时进行加扰动作。另外,第一扰码器192包含多个加扰方式,根据使用者的选择选择至少一种进行加扰动作。[0054]另外,所生成的第二密钥(RESP,S-Key*)也可以被第二扰码器193加扰。第一扰码器192和第二扰码器193可以是同一个,也可以是相互不同的一个。[0055]另外,如图所示,也可以不同时具备第一扰码器192和第二扰码器193,而是单独具备第一扰码器192或第二扰码器193。[0056]上述扰码器192、193可进一步提高密钥(S_Key、S-Key*)的安全性。例如,即使黑客获知密钥并获知使用了SHA算发的事实,若不知道还有加扰动作,则进行黑客行为的难度很大。[0057]在本实施例中,加扰规则通过认证装置100的固件升级设置或重置。[0058]又如图2所示,在第二密钥生成步骤S120根据以预定的基准比特数的数据作为输入的加密算法,以种子(seed)数据、第一密钥及用于填满上述基准比特数的第一辅助数据作为输入实施加密。第一辅助数据的比特数由从种子数据的比特数和第一密钥的比特数之和减去上述基准比特数之差决定。[0059]接着,在第二数据输入步骤S130根据加密算法获得由种子数据和在上述第二密钥生成步骤S120所生成的第二密钥及第一密钥和第二密钥的比特数之差决定的第二辅助数据的输入。即,第一辅助数据的比特数和上述第二辅助数据的比特数有可能不同。[0060]S卩,同样获得上述第一数据输入步骤SllO的种子数据的输入,而替代第一密钥获得在第二密钥生成步骤S120生成的第二密钥的输入。此时,因替代第一密钥获得第二密钥的输入,因此,根据上述比特数之差获得不同大小的第二辅助数据的输入。即,第二辅助数据的比特数随第一密钥的比特数和第二密钥的比特数之差发生变化。[0061]如图4所示,在第一数据输入步骤S110,第一密钥为s比特,但第二密钥的大小根据加密算法增加至160比特,因此,第二辅助数据反映大小增加额96比特而具有288比特的大小。[0062]另外,在本实施例中,第二密钥可以直接获得输入,但在上述加扰规则信息包含于种子数据时,根据上述规则变更第二密钥的特定信息值位置获得输入。[0063]接着,在第一消息认证码生成步骤S140对在第二数据输入步骤S130获得输入的数据进行加密生成消息认证码。[0064]如上所述,在本实施例中,说明了通过两个加密步骤生成消息认证码的方法,但可根据需要反复实施,而该反复次数也可以包含于种子数据中。即,在种子数据中包含反复三次生成消息认证码的信息,则将利用第二密钥实施加密的结果用作第三密钥生成消息认证码。[0065]S卩,在本实施例中,因为利用相同的加密算法,不受加密次数的影响,无需额外的存储器或加密模块,从而降低硬件或软件实施的复杂性,可在无需增加费用的情况下提高消息认证码的安全性。[0066]对此,将与如图3所示的比较对象的认证方法进行比较进行详细说明。图3所示为不生成第二密钥而只利用第一密钥生成消息认证码的方法,包括获得第一密钥、种子数据及辅助数据的输入的数据输入步骤S10,及利用上述数据生成消息认证码的消息认证码生成步骤S20。[0067]若利用与如图4所示的上述实施例所使用的相同的加密算法生成消息认证码,则可通过如图5所示的过程生成图3所示的消息认证码。[0068]如图5所示,作为加密算法的输入值使用s比特的密钥(S-Key)及c比特的种子数据。与上述实施例相同,加密算法的输入值定为η比特,因此,对应于剩余数据的比特(n-s-c=384比特)用O填充而进行空白处理。若输入包含s比特的密钥(S-Key)及c比特的种子数据的η比特的输入值,则生成160比特的输出值。此时,在如图5所示的消息认证码生成方法中,160比特的输出值成为消息认证码。[0069]若比较图4和图5所示的实施例,则在图4中,在S120步骤及S140步骤各实施加密过程(即,两次加密过程),但在图5中,只实施例一次加密过程(S20)。[0070]此时,若想推算第一密钥,则根据如图4所示的实施例,需经过从消息认证码(MAC)推算第二密钥(SKey*)的步骤及从第二密钥(S-Key*)推算第一密钥(S-Key)的步骤(即,两个步骤)才能推算出第一密钥(S-Key*)。[0071]与此相反,根据如图5所示的实施例,只经过从消息认证码(MAC)推算密钥(S-Key)的步骤(即,一个步骤)即可推算出密钥(S-Key)。[0072]因此,较之如图5所示的只经过一次加密生成消息认证码的方法,如图4所示的经过两次加密生成消息认证码的方法的安全性更高,而且,在如图4所示的实施例中生成的第二密钥(S-Key*)的比特数比第一密钥(S-Key)的比特数多,推算第二密钥(S-Key*)的计算量增加,因此,较之利用与第一密钥相同比特数的信息的如图5所示的方法,其安全性更高。[0073]下面,结合图6说明利用消息认证码生成方法生成的消息认证码,通过挑战应答方式在如图1所示的认证装置和认证请求装置之间实施认证的方法进行详细说明。[0074]图6为本发明一实施例的通过消息认证码进行认证的流程图。[0075]如图6所示,首先,若本实施例的认证请求装置200向认证装置100请求认证,贝Ij认证装置100作为种子数据生成随机数S105。种子数据是在每次认证中随机生成的值,可以是由一系列数字组成的随机数(RandomNumber),也可以是数字、文字及符号中的两种以上组合的随机数。[0076]所生成的种子数据可通过随机数生成部(图1中的110)传送至上述认证请求装置200。而且,种子数据可不加密直接传送至认证请求装置200或经过加密之后传送至认证请求装置200。但是,若种子数据经过加密之后传送至认证请求装置200,则认证装置的加密部120也可以对种子数据进行加密,而认证请求装置200还可包括对经过加密的种子数据进行解密的解密部(未图示)。[0077]接着,在第一数据输入步骤S110,利用所生成的随机数生成种子数据之后,为生成第二密钥而读取存储于存储器中的第一密钥。此时,存储器可以是非挥发性存储器(NonVolatileMemory)。[0078]第一密钥可以纯文本密码(plaintextkey)的形式存储于存储器,但也可加密或加扰(scramble)之后存储。加扰可以包括在特定明文中变化部分数据的位置。例如,假设有16比特的特定明文,则当第16比特的值和第10比特的值的位置变化,就可视为上述特定明文被加扰。在本说明书中,因加扰广义上也可算是加密,因此,将其称之为加密。[0079]在上述实施例中,以第一密钥加密至存储器为例进行了说明,但本发明不受上述限制。此时,将上述经过加密的第一密钥解密为原来的纯文本形式的密钥(为了便于说明称之为“解密密码”)的规则或信息存储于认证装置100中。此时,第一密钥加密于存储器的情况较之未加密的情况安全性高。[0080]例如,认证装置100中第一密钥未经加密存储于存储器时(即以纯文本密码(plaintextkey)形式被存储),可通过监控传送第一密钥的传送线对第一密钥进行黑客行为。因此,为防止黑客行为,第一密钥可加密存储于存储器。[0081]在第二密钥生成步骤S120,当读取存储于存储器中的第一密钥,则可利用第一密钥和所生成的种子数据生成第二密钥。[0082]具体而言,在第二密钥生成步骤S120,解密第一密钥生成原来的解密密码。另外,在第二密钥生成步骤S120,利用解密密码和上述种子数据生成第二密钥之后,将上述所生成的第二密钥存储于挥发性存储器(VolatileMemory)(未图示)中。[0083]接着,在第二数据输入步骤S130,为生成消息认证码而读取存储于存储器的第二密钥并获得上述种子数据及第二密钥的输入。[0084]在第一消息认证码生成步骤S140,可利用存储于上述挥发性存储器的第二密钥和上述所生成的种子数据生成消息认证码。在作为生成第二密钥的步骤的S120步骤及作为生成消息认证码的步骤的S140步骤可使用特定加密算法。[0085]在各步骤可使用不同的加密算法,但为了降低实施的复杂性,可在S120步骤及S140步骤都使用相同的加密算法。[0086]另外,在认证装置100中根据上例生成消息认证码的过程中,认证请求装置200也生成消息认证码。[0087]如图6所示,认证请求装置200在随机数接收步骤S205接收在认证装置100的随机数生成步骤S105生成的随机数作为生成认证请求装置200的消息认证码的种子数据。[0088]接着,在第三数据输入步骤S210,以所接收的随机数为种子数据,为生成第四密钥而读取存储于存储器中的第三密钥。此时,存储器可以是非挥发性存储器(NonVolatileMemory)。[0089]在第四密钥生成步骤S220,当读取存储于存储器中的第三密钥,则可利用第三密钥和所生成的种子数据生成第四密钥。[0090]在第四数据输入步骤S230,为生成第二消息认证码而读取存储于存储器的第四密钥并获得上述种子数据及第四密钥的输入。[0091]在第二消息认证码生成步骤S240,可利用存储于上述挥发性存储器的第四密钥和上述所生成的种子数据生成第二消息认证码。[0092]在消息认证码传送步骤S250,将在第二消息认证码生成步骤S240生成的第二消息认证码传送至认证装置100。[0093]在消息认证码一致确认步骤S150,认证装置100比较所生成的第一消息认证码和所接收的第二消息认证码,若一致则进行认证S170,而若不一致则不认证S160。[0094]在上例中,首先由认证装置侧作为种子数据生成随机数并挑战(challenge)发送至接收侧,对此,作为应答(response)将利用种子数据所生成的消息应答码传送至认证装置。[0095]此时,根据MIPI(MobileIndustryProcessorInterface)标准规格,认证装置和认证请求装置根据MIPI协议通过单线(singlewire)收发挑战和应答,但非限制。[0096]上述根据本实施例的认证方法的应答信号为所生成的消息认证码本身,无需为实施认证提取消息认证码内的密钥进行认证,从而比较简单。[0097]S卩,如图6所示,在第一消息认证码生成步骤S140之后,无需提取密钥的附加步骤而将认证请求装置的第二消息认证码生成步骤S240所生成的第二消息认证码作为应答(Response)接收并进行比较。[0098]因此,在本实施例中,只通过两次加密过程和一次比较过程即可实施对认证请求装置200的认证,无需额外的解密过程,从而通过较简单的过程实施认证。因此,可减少认证所导致的硬件及软件方面的开销。[0099]另外,虽然以实施两次加密过程为例进行了说明,但也可实施三次以上的加密过程。[0100]另外,因为两次加密过程使用相同的加密算法,因此,无需增加额外的硬件也可以大幅提闻安全性。[0101]下面,结合图7对本实施例的加密结果进行详细说明。[0102]图7表示根据上例利用SHA-1生成的哈希(Hash)结果。如图所示,上面的第一输入值和下面的第二输入值除了存在有无一个句号的差异之外是相同的值。但是,与第一输入值及第二输入值相对应的第一输出值610和第二输出值620完全不同。因此,若使用本实施例的消息认证码生成方法实施加密,则想通过输出值推算输入值几乎是不可能的。[0103]另外,虽然未图示,但根据本发明的另一实施例,用于第二密钥生成步骤S120和第一消息认证码生成步骤S140的种子数据可以不同。即,第一种子数据用于第二密钥生成步骤S120,而第二种子数据用于第一消息认证码生成步骤S140。此时,第二种子数据可以利用第一种子数据生成。[0104]上述本发明一实施例的认证(请求)装置的消息认证码生成方法每次认证中都改变用于认证的密钥,防止认证时对密钥的黑客行为,从而可减少认证请求装置的复制或伪造等危险,而且,可节省费用。[0105]另外,上述认证(请求)装置的消息认证码生成方法可实现为可通过各种计算机装置执行的程序命令形式并记录于计算机可读的记录媒体。此时,计算机可读的记录媒体可单独或组合包含程序命令、数据文件、数据结构等。另外,记录于记录媒体的程序命令可以是为本发明特殊设计构成的,也可以是计算机软件领域公开使用的。[0106]计算机可读的记录媒体包括硬盘、软盘及磁带等磁性媒体(MagneticMedia)、CD-ROM、DVD等光媒体(OpticalMedia)、光磁软盘(FlopticalDisk)等磁光媒体(Magneto-OpticalMedia)及ROM)、RAM、闪存等可存储及执行程序命令的硬件装置。[0107]另外,程序命令不仅包括编译器中产生的机器语言代码,而且还包括使用翻译器等在计算机中执行的高级语言代码。上述硬件装置可由实施本发明的动作的一个以上的软件模块组成,反之亦然。[0108]图8为本发明几个实施例的认证系统示例图。在图8中,作为示例表示便携式设备的一部分。[0109]如图8所示,在本发明几个实施例的认证系统中,应用处理器310与调制解调器340、显示器320、摄像头321、大容量存储器(massstorage)322、扬声器330、麦克风331、蓝牙332等以控制各部分或与各部分进行通信。虽然未在图8示出,还可设置例如功率放大器(poweramp)、开关、天线调谐器、GPS(globalposit1ningsystem)、NFC(NearFieldCommunicat1n)等。[0110]另外,本发明几个实施例的认证系统可在电池360内还包括用于控制电池360的BMIC(BatteryManagementIC)350。BMIC350是可有效使用电池360的能量的集成电路装置。BMIC350可包括通过检测电池的电压、电流、温度等准确预测电池的可用时间的测量(gauging)功能,为改善电池的可用容量和寿命而调节电池的多个电池之间的电压平衡的电池平衡(cellbalancing功能,防止无法满足机械/电气性能的非法复制电池以确保使用者的安全性和满意度的认证(authenticat1n)功能等。[0111]另夕卜,BMIC350和应用处理器310可利用单线接口(singlewireinterface)进行通信。因通过一个线(wire)进行通信,因此,BMIC350传送的挑战(challenge)和应用处理器310传送的传送消息应答码的应答(response)通过相同的线传送。在图8中表示BMIC350与应用处理器310进行通信的情况,但非限制。例如,BMIC350可利用单线接口与便携式设备的PMIC(PowerManagementIC)进行通信。[0112]另外,在本发明几个实施例的认证系统中,上述单线接口不在认证系统的其他部分使用,但非限制。例如,可能与应用处理器310(或PMIC)和BMI350之间的接口、应用处理器310和显示器320之间的接口(例如,使用DSI(DisplaySerialInterface))或应用处理器310和大容量存储器之间的接口(例如,使用UFS(UniversalFlashStorage))不同。[0113]上述认证请求装置的认证方法、认证请求装置及认证装置不受上述实施例的结构和方法的限制,而在不脱离本发明的精神和范围内,可以对本发明进行修改、变形或者等同。|罔6/6f?SV98lostkhZo【权利要求】1.一种消息认证码生成方法,括利用加密算法对种子数据、第一密钥及第一辅助数据进行加密生成第二密钥,且利用上述加密算法对上述种子数据、上述第二密钥及第二辅助数据进行加密,而上述加密算法得到预设的基准比特数的数据输入进行加密,且上述第二辅助数据的比特数随上述第一密钥的比特数和上述第二密钥的比特数发生变化。2.根据权利要求1所述的消息认证码生成方法,其特征在于:上述加密算法为哈希算法。3.根据权利要求1所述的消息认证码生成方法,其特征在于:上述第一辅助数据的比特数和上述第二辅助数据的比特数不同。4.根据权利要求1所述的消息认证码生成方法,其特征在于:上述第一辅助数据的比特数由从上述种子数据的比特数和上述第一密钥的比特数之和减去上述基准比特数之差决定;上述第二辅助数据的比特数由从上述种子数据的比特数和上述第二密钥的比特数之和减去上述基准比特数之差决定。5.根据权利要求4所述的消息认证码生成方法,其特征在于:上述第一辅助数据或上述第二辅助数据具有空白值。6.根据权利要求1所述的消息认证码生成方法,其特征在于:上述种子数据通过单线接口(singlewireinterface)获得。7.根据权利要求6所述的消息认证码生成方法,其特征在于:上述第一密钥或上述第二密钥根据上述扰码规则被加扰。8.一种认证装置,包括:加密部,包括利用加密算法对种子数据、第一密钥及第一辅助数据进行加密生成第二密钥,且利用上述加密算法对上述种子数据、上述第二密钥及第二辅助数据进行加密生成第一消息认证码,而上述加密算法得到预设的基准比特数的数据输入进行加密,且上述第二辅助数据的比特数随上述第一密钥的比特数和上述第二密钥的比特数发生变化;认证部,比较上述生成的第一消息认证码和从认证请求装置接收的第二消息认证码实施认证。9.根据权利要求8所述的认证装置,其特征在于:上述加密算法为哈希算法。10.根据权利要求8所述的认证装置,其特征在于:上述第一辅助数据的比特数和上述第二辅助数据的比特数不同。11.根据权利要求8所述的认证装置,其特征在于:上述第一辅助数据的比特数由从上述种子数据的比特数和上述第一密钥的比特数之和减去上述基准比特数之差决定;上述第二辅助数据的比特数由从上述种子数据的比特数和上述第二密钥的比特数之和减去上述基准比特数之差决定。12.根据权利要求11所述的认证装置,其特征在于:上述第一辅助数据或上述第二辅助数据具有空白值。13.根据权利要求8所述的认证装置,其特征在于:上述种子数据通过单线接口(singlewireinterface)获得。14.根据权利要求13所述的认证装置,其特征在于:上述第一密钥或上述第二密钥根据上述扰码规则被加扰。15.一种认证请求装置,包括:接收部,接收认证装置生成的种子(seed)数据;加密部,包括利用加密算法对种子数据、第一密钥及第一辅助数据进行加密生成第二密钥,且利用上述加密算法对上述种子数据、上述第二密钥及第二辅助数据进行加密生成第一消息认证码,而上述加密算法得到预设的基准比特数的数据输入进行加密,且上述第二辅助数据的比特数随上述第一密钥的比特数和上述第二密钥的比特数发生变化;及发送部,将上述所生成的消息认证码发送至上述认证装置。16.根据权利要求15所述的认证请求装置,其特征在于:上述加密算法为哈希算法。17.根据权利要求15所述的认证请求装置,其特征在于:上述第一辅助数据的比特数和上述第二辅助数据的比特数不同。18.根据权利要求15所述的认证请求装置,其特征在于:上述第一辅助数据的比特数由从上述种子数据的比特数和上述第一密钥的比特数之和减去上述基准比特数之差决定;上述第二辅助数据的比特数由从上述种子数据的比特数和上述第二密钥的比特数之和减去上述基准比特数之差决定。19.根据权利要求18所述的认证请求装置,其特征在于:上述认证请求装置为BMIC(BatteryManagementIC),而上述认证请请求装置利用单线接口(singlewireinterface)进行通信。20.根据权利要求15所述的认证请求装置,其特征在于:上述第一密钥或上述第二密钥根据上述扰码规则被加扰。【文档编号】H04L9/32GK104184586SQ201410213826【公开日】2014年12月3日申请日期:2014年5月20日优先权日:2013年5月20日【发明者】宋明洙,金栽完,孙英硕,吴亨锡申请人:硅工厂股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1