CN107070658A - 一种***加密认证机制的改进方法 - Google Patents

一种***加密认证机制的改进方法 Download PDF

Info

Publication number
CN107070658A
CN107070658A CN201611072386.2A CN201611072386A CN107070658A CN 107070658 A CN107070658 A CN 107070658A CN 201611072386 A CN201611072386 A CN 201611072386A CN 107070658 A CN107070658 A CN 107070658A
Authority
CN
China
Prior art keywords
key
slave
main frame
host
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611072386.2A
Other languages
English (en)
Other versions
CN107070658B (zh
Inventor
常子奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Amicro Semiconductor Co Ltd
Original Assignee
Zhuhai Amicro Semiconductor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Amicro Semiconductor Co Ltd filed Critical Zhuhai Amicro Semiconductor Co Ltd
Priority to CN201611072386.2A priority Critical patent/CN107070658B/zh
Publication of CN107070658A publication Critical patent/CN107070658A/zh
Application granted granted Critical
Publication of CN107070658B publication Critical patent/CN107070658B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种***加密认证机制的改进方法,包括:主机启动后首先检查主机密钥存储模块中是否已经设置好了密钥,如果没有设置好密钥,主机会发出“设置密钥”命令给从机,当从机收到“设置密钥”命令后,从机由自己内部的随机数发生器获取随机密钥,并将密钥更新到从机密钥存储模块,并设置随机密钥产生完成标志;主机由从机读取回该随机密钥,并更新到主机密钥存储模块,此时主机和从机拥有了可用于加密认证的相同密钥。本发明将原来人为约定密钥,人为保管密钥,人为烧录密钥的方式改变为由***随机产生密钥,全过程无需人为参与,另外加密认证数据由真正的随机数发生器产生,避免了验证数据的可预测性问题。

Description

一种***加密认证机制的改进方法
〖技术领域〗
本发明涉及加密认证技术领域,具体涉及***加密认证机制的改进方法。
〖背景技术〗
随着单片机和大规模集成电路的飞速发展,人们应用单片机及相关的***电子器件研制开发也进入了一个百家争鸣,百花齐放的时期。但是随之而来的是如何保证产品不被仿制,***加密就成了保护知识产权不受侵犯的关键技术,加密方法的基本思路是对硬件电路和软件程序采取一切可用的方法增加其仿制的难度,防止硬件电路原理和软件被破译。如何简单有效的对***加密,一直以来就是在研究探索的问题,但总体来说主要包括硬件加密、软件加密以及硬件软件相结合的加密方式,这种方式通常是结合专用的加密芯片实现。
相比较于单纯的硬件加密和软件加密方式,软件和硬件相结合的综合加密方式,应用范围广泛、***开销不大、加密性能高,能够高效稳固的实现***的加密保护。
但目前这种加密防护机制,在实际生产应用中存在安全漏洞,首先,如密钥是后期约定后在生产环节烧入专用加密芯片中,很难保证密钥不被泄露;再者所有产品中的密钥都是一样的,降低了安全性;第三、用于加密认证的随机数据由软件方式产生,实际上无法保证数据的真正随机,导致验证数据有可预测性,从而在没有密钥的情况下,存在通过***认证的风险,因此很难保证***信息的安全。
〖发明内容〗
鉴于上述问题,本发明旨在提供一种对这种加密认证机制的改进方法,应用于***软件和硬件相结合的综合加密认证。本发明的目的由以下技术方案实现:
一种***加密认证机制的改进方法,所述***包括:主机密钥存储模块、主控加密模块、主机随机数发生器、从机解密模块、从机密钥存储、从机随机数发生器;其特征在于,所述方法包括:主机启动后首先检查主机密钥存储模块中是否已经设置好了密钥,如果没有设置好密钥,主机会发出“设置密钥”命令给从机,当从机收到“设置密钥”命令后,从机由自己内部的随机数发生器获取随机密钥,并将密钥更新到从机密钥存储模块,并设置随机密钥产生完成标志;主机由从机读取回该随机密钥,并更新到主机密钥存储模块,此时主机和从机拥有了可用于加密认证的相同密钥。
上述方法的过程在实际应用中只会在***第一次上电时仅发生唯一一次,产生的密钥为随机密钥,而密钥通常可以设置在128bit以上,因此可以认为任何两个设备都不会有相同的密码,由于密码不需要人为约定,由***随机设定,避免了密码由工作人员保管带来的泄露风险。当主机和从机密码设定完成后,主机***程序运行中如果需要密码认证,则由主机从随机数发生器产生一串随机数据,该随机数发生器的使用可以避免传统的软件方式产生随机数带来的可预测性问题,主机加密模块使用密钥对该随机数据进行加密,加密后发送给从机,从机解密模块3使用密钥对加密数据进行解密,解密完成后,设置标志位,主机随即将解密结果读回比对,如果从机解密结果和主机加密前的数据相同则***正常运行,如果从机解密结果和主机加密前的数据不相同则***停止运行。
相对于现有技术,本发明的有益效果是:将原来人为约定密钥,人为保管密钥,人为烧录密钥的方式改变为由***随机产生密钥,全过程无需人为参与,避免了由于人为参与带来的密码泄露风险,另外加密认证数据由真正的随机数发生器产生,避免了验证数据的可预测性问题。
〖附图说明〗
图1为本发明实施例提供的一种***加密认证机制的改进方法的***结构框图。
图2为本发明实施例提供的一种***加密认证机制的改进方法的主机处理流程图。
图3为本发明实施例提供的一种***加密认证机制的改进方法的从机处理流程图。
〖具体实施方式〗
下面结合附图对本发明的具体实施方式作进一步说明:
如图1所示,本发明提供了一种***加密认证机制的改进方法,其基于的***包括:主机密钥存储模块1,主控加密模块2,从机解密模块3,从机密钥存储4,从机随机数发生器5,主机随机数发生器6;主机和从机使用相同的加密算法。
下面结合附图和具体实施例对本发明一种***加密认证机制的改进方法进行详细说明。主要包括以下步骤:
结合图2所示,主机部分:
步骤S101、上电复位,做初始化工作后,***开始运行;
步骤S102、在进行加密认证之前对主机密钥存储单元检查,确定其内部是否已经保存了用于数据加密的密钥,如果已经更新了密钥则进入步骤S106,如果发现密钥没有更新,则进入步骤S103,开始密钥设置;
步骤S103、主机按照从机的设计要求,发送“设置密钥”命令给从机;
步骤S104、主机发送完“设置密钥”命令后,等待从机完成密钥生成;
步骤S105、主机通过从机密钥生成结束标志发现密钥生成完成后,从从机将密钥读取回来,并且更新到主机密钥存储模块;
步骤S106、等待一次加密认证流程的开始;
步骤S107、主机从随机数发生器中获取一串随机数用于加密认证;
步骤S108、将步骤S107产生的随机数通过步骤S105设置的密钥和加密算法对其进行加密;
步骤S109、将加密后数据发送到从机;
步骤S110、等待从机完成数据解密过程;
步骤S111、主机从从机中读回从机解密后的结果数据;
步骤S112、主机将从从机中读取回来的加密结果数据和主机在步骤S107回去的待加密数据进行比较,检查两个数据是否相同,如果相同则进入步骤S113,如果不相同则进入步骤S114;
步骤S113、***正常运行;
步骤S114、***停止运行。
结合图3所示,从机部分:
步骤S201、上电复位,从机工作就绪;
步骤S202、等待一次加密认证流程或设置密码流程的开始;
步骤S203、当收到主机发送来的数据后检查是否是“设置密钥”命令,如果是则进入步骤S204处理,如果不是则进入步骤S205处理;
步骤S204、检查是否已经设置过密钥,如果密钥已经设置完成,则对“设置密钥”命令不做处理,并禁止主机读取密钥;如果密钥没有设置,则进入步骤S206处理;
步骤S205、对主机发送来的加密数据,由从机解密模块利用从机密钥存储模块中的密钥对数据进行解密处理;
步骤206、从机通过从机随机数发生器产生随机密钥,并将该密钥更新到从机密钥存储模块中;
步骤207、步骤S205和步骤S206操作完成后,更新操作完成状态标志位,供主机查询使用。
以上实施例仅为充分公开而非限制本发明,凡基于本发明的创作主旨、未经创造性劳动的等效技术特征的替换,应当视为本申请揭露的范围。

Claims (3)

1.一种***加密认证机制的改进方法,所述***包括:主机密钥存储模块、主控加密模块、主机随机数发生器、从机解密模块、从机密钥存储、从机随机数发生器;其特征在于,所述方法包括:主机启动后首先检查主机密钥存储模块中是否已经设置好了密钥,如果没有设置好密钥,主机会发出“设置密钥”命令给从机,当从机收到“设置密钥”命令后,从机由自己内部的随机数发生器获取随机密钥,并将密钥更新到从机密钥存储模块,并设置随机密钥产生完成标志;主机由从机读取回该随机密钥,并更新到主机密钥存储模块,此时主机和从机拥有了可用于加密认证的相同密钥。
2.根据权利要求1所述的***加密认证机制的改进方法,其特征在于,所述主机侧执行的具体操作包括:
步骤S101、上电复位,做初始化工作后,***开始运行;
步骤S102、在进行加密认证之前对主机密钥存储单元检查,确定其内部是否已经保存了用于数据加密的密钥,如果已经更新了密钥则进入步骤S106,如果发现密钥没有更新,则进入步骤S103,开始密钥设置;
步骤S103、主机按照从机的设计要求,发送“设置密钥”命令给从机;
步骤S104、主机发送完“设置密钥”命令后,等待从机完成密钥生成;
步骤S105、主机通过从机密钥生成结束标志发现密钥生成完成后,从从机将密钥读取回来,并且更新到主机密钥存储模块;
步骤S106、等待一次加密认证流程的开始;
步骤S107、主机从随机数发生器中获取一串随机数用于加密认证;
步骤S108、将步骤S107产生的随机数通过步骤S105设置的密钥和加密算法对其进行加密;
步骤S109、将加密后数据发送到从机;
步骤S110、等待从机完成数据解密过程;
步骤S111、主机从从机中读回从机解密后的结果数据;
步骤S112、主机将从从机中读取回来的加密结果数据和主机在步骤S107回去的待加密数据进行比较,检查两个数据是否相同,如果相同则进入步骤S113,如果不相同则进入步骤S114;
步骤S113、***正常运行;
步骤S114、***停止运行。
3.根据权利要求1所述的***加密认证机制的改进方法,其特征在于,所述从机侧执行的具体操作包括:
步骤S201、上电复位,从机工作就绪;
步骤S202、等待一次加密认证流程或设置密码流程的开始;
步骤S203、当收到主机发送来的数据后检查是否是“设置密钥”命令,如果是则进入步骤S204处理,如果不是则进入步骤S205处理;
步骤S204、检查是否已经设置过密钥,如果密钥已经设置完成,则对“设置密钥”命令不做处理,并禁止主机读取密钥;如果密钥没有设置,则进入步骤S206处理;
步骤S205、对主机发送来的加密数据,由从机解密模块利用从机密钥存储模块中的密钥对数据进行解密处理;
步骤206、从机通过从机随机数发生器产生随机密钥,并将该密钥更新到从机密钥存储模块中;
步骤207、步骤S205和步骤S206操作完成后,更新操作完成状态标志位,供主机查询使用。
CN201611072386.2A 2016-11-29 2016-11-29 一种***加密认证机制的改进方法 Active CN107070658B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611072386.2A CN107070658B (zh) 2016-11-29 2016-11-29 一种***加密认证机制的改进方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611072386.2A CN107070658B (zh) 2016-11-29 2016-11-29 一种***加密认证机制的改进方法

Publications (2)

Publication Number Publication Date
CN107070658A true CN107070658A (zh) 2017-08-18
CN107070658B CN107070658B (zh) 2020-09-01

Family

ID=59618429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611072386.2A Active CN107070658B (zh) 2016-11-29 2016-11-29 一种***加密认证机制的改进方法

Country Status (1)

Country Link
CN (1) CN107070658B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231739A (zh) * 2020-11-09 2021-01-15 珠海市一微半导体有限公司 一种基于地址重映射的烧录文件加解密方法及其***
CN113589895A (zh) * 2021-08-03 2021-11-02 哈尔滨拓博科技有限公司 一种快速连接的政务多功能移动工作平台及其控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394411A (zh) * 2008-11-12 2009-03-25 北京飞天诚信科技有限公司 一种安全报文传输***和方法
CN104581715A (zh) * 2014-11-22 2015-04-29 杭州木梢科技有限公司 物联网领域的传感***密钥保护方法及无线接入设备
US9166800B2 (en) * 2011-03-09 2015-10-20 Fujitsu Limited Authentication method, authentication system, and authentication chip using common key cryptography

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394411A (zh) * 2008-11-12 2009-03-25 北京飞天诚信科技有限公司 一种安全报文传输***和方法
US9166800B2 (en) * 2011-03-09 2015-10-20 Fujitsu Limited Authentication method, authentication system, and authentication chip using common key cryptography
CN104581715A (zh) * 2014-11-22 2015-04-29 杭州木梢科技有限公司 物联网领域的传感***密钥保护方法及无线接入设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231739A (zh) * 2020-11-09 2021-01-15 珠海市一微半导体有限公司 一种基于地址重映射的烧录文件加解密方法及其***
CN113589895A (zh) * 2021-08-03 2021-11-02 哈尔滨拓博科技有限公司 一种快速连接的政务多功能移动工作平台及其控制方法

Also Published As

Publication number Publication date
CN107070658B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
US7697691B2 (en) Method of delivering Direct Proof private keys to devices using an on-line service
CN102084313B (zh) 用于数据安全的***和方法
US9253162B2 (en) Intelligent card secure communication method
CN101355422B (zh) 一种新型矢量加密认证机制
CN103562922A (zh) 在芯片制造期间建立唯一秘钥
CN103067170B (zh) 一种基于ext2文件***的加密方法
CN104657630A (zh) 利用物理不可克隆功能的集成电路供应
TW201141173A (en) Verifiable, leak-resistant encryption and decryption
TWI517653B (zh) 電子裝置及密碼材料供應之方法
KR20200027526A (ko) 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스
CN104866784B (zh) 一种基于bios加密的安全硬盘、数据加密及解密方法
CN102281143B (zh) 智能卡远程解锁***
CN105306194A (zh) 供加密档案和/或通讯协定的多重加密方法与***
CN106101150A (zh) 加密算法的实现方法和***
CN103378971A (zh) 一种数据加密***及方法
CN104268447A (zh) 一种嵌入式软件的加密方法
CN107707562A (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN104579663A (zh) 用于限制数字凭证的有效性的方法
CN107070658A (zh) 一种***加密认证机制的改进方法
CN102270182B (zh) 基于同步用户和主机认证的加密可移动存储设备
CN202276360U (zh) 一种基于安全芯片的可信移动存储***
CN107994998A (zh) 一种身份认证信息加密方法及***
CN103023641A (zh) 一种序列号生成验证方法
US11057207B2 (en) Systems and methods of trusted ownership re-key with attestation
CN111624934B (zh) 一种plc应用程序数据保护***和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant