多組合動態(tài)加密通信認證方法及系統的制作方法
【專利摘要】本發(fā)明提供了一種多組合動態(tài)加密通信認證方法,其包括以下步驟:1)信號讀頭控制器每隔一段時間向外發(fā)送一個隨機數并依照隨機數制定加密方式;2)主機設備接收到信號讀頭控制器發(fā)出的隨機數之后,按雙方約定的密碼池進行計算;3)主機設備開始加密信號讀頭控制器發(fā)來的隨機數,將隨機數和密碼池的數據加密,得到最后值;4)信號讀頭控制器接收到主機設備發(fā)來的加密數據后,按當前的隨機數和加密方式計算得到一個值,如果和主機設備發(fā)過來的值一樣,說明主機設備的加密認證通過。本發(fā)明還提供了一種多組合動態(tài)加密通信認證系統。本發(fā)明的這種加密方式結合了動態(tài)隨機數和多位密碼再加加密的方式有多種,保證了通信的安全可靠。
【專利說明】
多組合動態(tài)加密通信認證方法及系統
技術領域
[0001]本發(fā)明涉及一種通信認證技術,具體而言,涉及一種多組合動態(tài)加密通信認證方法及系統?!颈尘凹夹g】
[0002]隨著計算機和網絡技術的飛速發(fā)展,越來越多的信息以電子形式存儲在手機、電腦、平板等設備中,并且通過網絡進行廣泛地傳遞,在大量的信息存儲和交換中,即在日常的通信過程中,信息的安全問題越來越引起人們的重視。
[0003]目前對于上述這些設備的加密方式有很多,在應用于通信技術上的加密方式中, 較為常見的主要有DES加密和AES加密這兩種。DES加密是一種對稱加密算法,其使用十分廣泛,特別是在保護金融數據的安全中,最初開發(fā)的DES加密是嵌入硬件中的,其在銀行ATM機上有著比較廣泛的應用。AES加密在密碼學中又稱Rijndael加密法,是美國聯邦政府采用的一種區(qū)塊加密標準。這個標準用來替代原先的DES加密,已經被多方分析且廣為全世界所使用。
[0004]目前的這些加密方式雖然在技術上都有著一定的優(yōu)點,但是其所存在的共同問題是,一旦知道密碼后,該加密方式就會造成通信破解,在安全性上還是存在著一定的隱患。
【發(fā)明內容】
[0005]鑒于此,本發(fā)明提供了一種多組合動態(tài)加密通信認證方法及系統,旨在解決現有技術中加密方式一旦知道密碼即導致通信破解的問題。
[0006]為此,本發(fā)明提供了一種多組合動態(tài)加密通信認證方法,其包括以下步驟:
[0007]1)信號讀頭控制器每隔一段時間向外發(fā)送一個至少20字節(jié)的隨機數并依照隨機數制定至少2字節(jié)的加密方式;
[0008]2)主機設備接收到信號讀頭控制器發(fā)出的隨機數之后,按雙方約定的密碼池進行計算;
[0009]3)主機設備開始加密信號讀頭控制器發(fā)來的隨機數,將隨機數和密碼池的數據按 0x0001方式進行加密,得到最后值;
[0010]4)信號讀頭控制器接收到主機設備發(fā)來的加密數據后,按當前的隨機數和加密方式計算得到一個至少4字節(jié)的值,如果和主機設備發(fā)過來的4字節(jié)的值一樣,說明主機設備的加密認證通過。
[0011]進一步地,上述第1)步驟中,隨機數包含至少8字節(jié)的廠商識別ID;第2)步驟中,主機設備查詢和對比廠商識別ID,不符合的丟棄不理,符合的按雙方約定的密碼池進行計算。
[0012]進一步地,上述主機設備的加密認證通過后,打開信號讀頭控制器并回發(fā)一條正確數據〇逆〇給主機設備用于主機設備顯示認證通過。
[0013]進一步地,上述主機設備的加密認證未通過,打開信號讀頭控制器并回發(fā)一條失敗數據OxFl給主機設備用于主機設備顯示認證未通過。
[0014]進一步地,上述信號讀頭控制器為藍牙讀頭控制器。
[0015]多組合動態(tài)加密通信認證系統,其包括:
[0016]信號讀頭控制器,其每隔一段時間向外發(fā)送一個至少20字節(jié)的隨機數并依照隨機數制定至少2字節(jié)的加密方式;[〇〇17]主機設備,其連接信號讀頭控制器,主機設備接收到信號讀頭控制器發(fā)出的隨機數之后,按雙方約定的密碼池進行計算,計算后主機設備開始加密信號讀頭控制器發(fā)來的隨機數,將隨機數和密碼池的數據按0x0001方式進行加密,得到最后值,隨后信號讀頭控制器接收到主機設備發(fā)來的加密數據后,按當前的隨機數和加密方式計算得到一個至少4字節(jié)的值,如果和主機設備發(fā)過來的4字節(jié)的值一樣,說明主機設備的加密認證通過。
[0018] 進一步地,上述隨機數包含至少8字節(jié)的廠商識別ID,主機設備查詢和對比廠商識另lj ID,不符合的丟棄不理,符合的按雙方約定的密碼池進行計算。[〇〇19] 進一步地,上述主機設備的加密認證通過后,打開信號讀頭控制器并回發(fā)一條正確數據〇逆〇給主機設備用于主機設備顯示認證通過。
[0020]進一步地,上述主機設備的加密認證未通過,打開信號讀頭控制器并回發(fā)一條失敗數據0XF1給主機設備用于主機設備顯示認證未通過。
[0021]進一步地,上述信號讀頭控制器為藍牙讀頭控制器。
[0022]本發(fā)明提供的多組合動態(tài)加密通信認證方法及系統,主要設置了信號讀頭控制器和主機設備,信號讀頭控制器每隔一段時間向外發(fā)送一個至少20字節(jié)的隨機數并依照隨機數制定至少2字節(jié)的加密方式,主機設備接收到信號讀頭控制器發(fā)出的隨機數之后,按雙方約定的密碼池進行計算,計算后主機設備開始加密信號讀頭控制器發(fā)來的隨機數,將隨機數和密碼池的數據按0x0001方式進行加密,得到最后值,隨后信號讀頭控制器接收到主機設備發(fā)來的加密數據后,按當前的隨機數和加密方式計算得到一個至少4字節(jié)的值,如果和主機設備發(fā)過來的4字節(jié)的值一樣,說明主機設備的加密認證通過。
[0023]通過上述的技術手段,使得使用者通過復雜的至少32字節(jié)得密碼池,并且每次動態(tài)從至少6萬多種加密方式中選擇其中一種,使得整個破解過程中,首先需要破解至少6萬種自定義的加密方式,其次從至少32字節(jié)中取出其中1個或多個都有可能的組合,另外還需破解至少32字節(jié)取出時的數組順序,并且雙方的密碼池還可以通過網絡連接后,定期更新這至少32字節(jié)密碼池,確保通信的安全可靠。
[0024]因此,本發(fā)明的這種加密方式結合了動態(tài)隨機數和多位密碼(至少256位)再加加密的方式有多種(至少65536種),保證了通信的安全可靠,可用于如WIFI的數據通信、 2.4GHz、433MHz、RS485、CAN等等無線和有線通信數據時的交互時的數據認證?!靖綀D說明】
[0025]通過閱讀下文優(yōu)選實施方式的詳細描述,各種其他的優(yōu)點和益處對于本領域普通技術人員將變得清楚明了。附圖僅用于示出優(yōu)選實施方式的目的,而并不認為是對本發(fā)明的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中:
[0026]圖1為本發(fā)明實施例提供的多組合動態(tài)加密通信認證方法的流程示意圖;[〇〇27]圖2為本發(fā)明實施例提供的多組合動態(tài)加密通信認證系統的結構框圖。【具體實施方式】
[0028]下面將參照附圖更詳細地描述本公開的示例性實施例。雖然附圖中顯示了本公開的示例性實施例,然而應當理解,可以以各種形式實現本公開而不應被這里闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本公開,并且能夠將本公開的范圍完整的傳達給本領域的技術人員。[〇〇29]參見圖1,圖中示出了本發(fā)明實施例提供的多組合動態(tài)加密通信認證方法。其中, 所述的信號讀頭控制器1以藍牙讀頭控制器舉例,主機設備2以具有APP的智能手機舉例,除了這些之外,也可以采用RS485、射頻有源卡等其他與主機設備通信。該方法包括以下步驟:
[0030]S1:信號讀頭控制器1每隔一段時間(例如100ms)向外發(fā)送一個20字節(jié)(也可以為更多字節(jié))的隨機數并依照隨機數制定2字節(jié)(也可以為更多字節(jié))的加密方式,如 0xll223344556677880001EE0000000000000000FF;
[0031]S2:主機設備2接收到信號讀頭控制器1發(fā)出的隨機數之后,按雙方約定的密碼池進行計算;
[0032]S3:主機設備2開始加密信號讀頭控制器1發(fā)來的隨機數,將隨機數和密碼池的數據按0x0001方式進行加密,得到最后值,例如0x55667788;
[0033]S 4:信號讀頭控制器1接收到主機設備2發(fā)來的加密數據(例如 0x1122334455667788000155667788)后,按當前的隨機數和加密方式計算得到一個4字節(jié) (也可以為更多字節(jié))的值,如果和主機設備2發(fā)過來的4字節(jié)的值一樣,說明主機設備2的加密認證通過。[〇〇34]參見圖2,本發(fā)明實施例提供的多組合動態(tài)加密通信認證系統則主要包括了信號讀頭控制器1和主機設備2。
[0035]本實施例提供的多組合動態(tài)加密通信認證方法及系統,主要設置了信號讀頭控制器和主機設備,信號讀頭控制器每隔一段時間向外發(fā)送一個至少20字節(jié)的隨機數并依照隨機數制定至少2字節(jié)的加密方式,主機設備接收到信號讀頭控制器發(fā)出的隨機數之后,按雙方約定的密碼池進行計算,計算后主機設備開始加密信號讀頭控制器發(fā)來的隨機數,將隨機數和密碼池的數據按0x0001方式進行加密,得到最后值,隨后信號讀頭控制器接收到主機設備發(fā)來的加密數據后,按當前的隨機數和加密方式計算得到一個至少4字節(jié)的值,如果和主機設備發(fā)過來的4字節(jié)的值一樣,說明主機設備的加密認證通過。
[0036]通過上述的技術手段,使得使用者通過復雜的至少32字節(jié)得密碼池,并且每次動態(tài)從至少6萬多種加密方式中選擇其中一種,使得整個破解過程中,首先需要破解至少6萬種自定義的加密方式,其次從至少32字節(jié)中取出其中1個或多個都有可能的組合,另外還需破解至少32字節(jié)取出時的數組順序,并且雙方的密碼池還可以通過網絡連接后,定期更新這至少32字節(jié)密碼池,確保通信的安全可靠。
[0037]因此,本實施例的這種加密方式結合了動態(tài)隨機數和多位密碼(至少256位)再加加密的方式有多種(至少65536種),保證了通信的安全可靠,可用于如WIFI的數據通信、 2.4GHz、433MHz、RS485、CAN等等無線和有線通信數據時的交互時的認證。[〇〇38] 其中,隨機數中可以包含至少8字節(jié)的廠商識別ID,主機設備2查詢和對比廠商識另IJID,不符合的丟棄不理,符合的按雙方約定的密碼池進行計算,以提高整體安全性。
[0039]主機設備2的加密認證通過后,打開信號讀頭控制器1并回發(fā)一條正確數據OxFO給主機設備2用于主機設備2顯示認證通過。主機設備2的加密認證未通過,打開信號讀頭控制器1并回發(fā)一條失敗數據OxFl給主機設備2用于主機設備2顯示認證未通過。
[0040]注明:ID可以是0x112233445566,加密方式是0x0001,利如0x0001表示隨機數和32 字節(jié)(256位)密碼池做X0R得到一字節(jié),再做累加和得到一字節(jié),再用其他方式得到2字節(jié), 總共得到四字節(jié)值;0xEE0000000000000000FF是隨機數。
[0041]顯然,本領域的技術人員可以對本發(fā)明進行各種改動和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權利要求及其等同技術的范圍之內,則本發(fā)明也意圖包含這些改動和變型在內。
【主權項】
1.多組合動態(tài)加密通信認證方法,其特征在于,包括以下步驟:1)信號讀頭控制器(1)每隔一段時間向外發(fā)送一個至少20字節(jié)的隨機數并依照所述隨 機數制定至少2字節(jié)的加密方式;2)主機設備(2)接收到所述信號讀頭控制器(1)發(fā)出的所述隨機數之后,按雙方約定的 密碼池進行計算;3)所述主機設備(2)開始加密所述信號讀頭控制器(1)發(fā)來的所述隨機數,將所述隨機 數和密碼池的數據按0x0001方式進行加密,得到最后值;4)所述信號讀頭控制器(1)接收到所述主機設備(2)發(fā)來的加密數據后,按當前的隨機 數和加密方式計算得到一個至少4字節(jié)的值,如果和所述主機設備(2)發(fā)過來的4字節(jié)的值 一樣,說明所述主機設備(2)的加密認證通過。2.根據權利要求1所述的多組合動態(tài)加密通信認證方法,其特征在于,所述第1)步驟 中,所述隨機數包含至少8字節(jié)的廠商識別ID;所述第2)步驟中,所述主機設備(2)查詢和對 比所述廠商識別ID,不符合的丟棄不理,符合的按雙方約定的密碼池進行計算。3.根據權利要求1所述的多組合動態(tài)加密通信認證方法,其特征在于,所述主機設備 (2)的加密認證通過后,打開所述信號讀頭控制器(1)并回發(fā)一條正確數據OxFO給所述主機 設備(2)用于所述主機設備(2)顯示認證通過。4.根據權利要求3所述的多組合動態(tài)加密通信認證方法,其特征在于,所述主機設備 (2)的加密認證未通過,打開所述信號讀頭控制器(1)并回發(fā)一條失敗數據OxFl給所述主機 設備(2)用于所述主機設備(2)顯示認證未通過。5.根據權利要求1-4任一所述的多組合動態(tài)加密通信認證方法,其特征在于,所述信號 讀頭控制器(1)為藍牙讀頭控制器。6.多組合動態(tài)加密通信認證系統,其特征在于,包括:信號讀頭控制器(1),其每隔一段時間向外發(fā)送一個至少20字節(jié)的隨機數并依照所述 隨機數制定至少2字節(jié)的加密方式;主機設備(2),其連接所述信號讀頭控制器(1),所述主機設備(2)接收到所述信號讀頭 控制器(1)發(fā)出的所述隨機數之后,按雙方約定的密碼池進行計算,計算后所述主機設備 (2)開始加密所述信號讀頭控制器(1)發(fā)來的所述隨機數,將所述隨機數和密碼池的數據按 0x0001方式進行加密,得到最后值,隨后所述信號讀頭控制器(1)接收到所述主機設備(2) 發(fā)來的加密數據后,按當前的隨機數和加密方式計算得到一個至少4字節(jié)的值,如果和所述 主機設備(2)發(fā)過來的4字節(jié)的值一樣,說明所述主機設備(2)的加密認證通過。7.根據權利要求6所述的多組合動態(tài)加密通信認證系統,其特征在于,所述隨機數包含 至少8字節(jié)的廠商識別ID,所述主機設備(2)查詢和對比所述廠商識別ID,不符合的丟棄不 理,符合的按雙方約定的密碼池進行計算。8.根據權利要求6所述的多組合動態(tài)加密通信認證系統,其特征在于,所述主機設備 (2)的加密認證通過后,打開所述信號讀頭控制器(1)并回發(fā)一條正確數據OxFO給所述主機 設備(2)用于所述主機設備(2)顯示認證通過。9.根據權利要求8所述的多組合動態(tài)加密通信認證系統,其特征在于,所述主機設備 (2)的加密認證未通過,打開所述信號讀頭控制器(1)并回發(fā)一條失敗數據OxFl給所述主機 設備(2)用于所述主機設備(2)顯示認證未通過。10.根據權利要求6-9任一所述的多組合動態(tài)加密通信認證系統,其特征在于,所述信 號讀頭控制器(1)為藍牙讀頭控制器。
【文檔編號】H04L9/08GK105959110SQ201610503974
【公開日】2016年9月21日
【申請日】2016年6月30日
【發(fā)明人】顧健科
【申請人】蘇州眾天力信息科技有限公司