首页> 中国专利> 要求端密码可选的挑战回应身份认证的方法

要求端密码可选的挑战回应身份认证的方法

摘要

本发明公开了一种要求端密码可选的挑战回应身份认证的方法,包括:要求端要求验证端提供密码选项;然后,从验证端输出该密码选项至要求端;之后,基于该密码选项而利用要求端的一密码产生器以产生要求端密码;最后,确认验证端的一验证端密码和产生的要求端密码是否相同。

著录项

  • 公开/公告号CN112395569A

    专利类型发明专利

  • 公开/公告日2021-02-23

    原文格式PDF

  • 申请/专利权人 张英辉;

    申请/专利号CN201910950424.7

  • 发明设计人 张英辉;

    申请日2019-10-08

  • 分类号G06F21/31(20130101);

  • 代理机构11252 北京维澳专利代理有限公司;

  • 代理人王立民;曾晨

  • 地址 中国台湾新北市淡水镇淡金路79巷12号2楼

  • 入库时间 2023-06-19 09:57:26

说明书

技术领域

本发明涉及一种用户资料安全领域,尤其涉及一种要求端密码可选的挑战回应身份认证的方法。

背景技术

近年来由于智慧型行动装置的普及,电子商务更广泛地应用在行动装置上。因此,网络资安问题日趋重要,且网络交易及服务的提供者也发展出一套相应的线上身份验证系统。使用者可借由使用者身份代号及密码来进行身份验证,或是以芯片卡搭配读卡机来进行身份验证,进而确保在进行网络交易及使用网络服务时的安全性。

此外,随着物联网(IoT:Internet of Things)的兴起,基于讯息鉴别码(MAC:Message Authentication Code)的挑战回应身份认证(Challenge ResponseAuthentication)方法格外受到重视,因其可以基于杂凑算法(Hash function)而实现,简单的实现如将密钥和讯息串接后,以任一杂凑算法计算其杂凑值(hash value)当作其讯息鉴别码,复杂的实现例如定义于RFC 2104的杂凑信息鉴别码(HMAC:Hash-based MessageAuthentication Code);亦可基于对称算法(Symmetric Algorithm)实现,如CBC-MAC和GMAC(Galois MAC),无须非对称算法的复杂运算,特别适合应用于物联网终端设备。

在基于讯息鉴别码的挑战回应身份认证方法之中,要求端(claimant)和验证端(verifier)必须先议定一相同密码(Password)。假如两端密码不同则会认证错误。另外,如果一个要求端需要和N个验证端相连,理想上要求端必须准备至少N个相应密码;再者,如果要求端因为受硬件限制,想简化用单一密码与每一验证端相连,则一旦密码从任一验证端或是要求端被盗,当要求端被伪造者取代,所有验证端同受影响。因此,传统的方法风险太大。

鉴于上述现有技术的缺点,本发明于是针对此一问题提出解决方法,以克服上述缺点。

发明内容

介于此,本发明的主要目的在于提供一种要求端密码可选的挑战回应身份认证的方法。

为达到上述目的,本发明的技术方案是这样实现的:

本发明提出一种要求端密码可选的挑战回应身份认证的方法,包括:要求端要求验证端提供密码选项;然后,从验证端输出该密码选项至要求端;之后,基于该密码选项而利用要求端的一密码产生器以产生要求端密码;最后,确认验证端的一验证端密码和产生的要求端密码是否相同。

上述要求端密码可选的挑战回应身份认证的方法,还包括:要求端要求一挑战信息,而从验证端产生该挑战信息以输出至要求端;基于要求端密码与挑战信息,以于要求端产生一候选回应;基于一验证端密码与挑战信息,以于验证端产生一目的回应;以及于验证端比较候选回应与目的回应,以确认验证端的验证端密码和所产生的要求端密码是否相同。上述方法还包括准备功能回应,以输出功能回应至要求端。

根据本发明的一观点,其中该密码选项由一验证端密码选项存储所提供。其中该验证端密码由一验证端密码存储所提供。其中该候选回应由一信息鉴别码模块来实现。其中该目的回应由一信息鉴别码模块来实现。

根据本发明的另一观点,其中该密码产生器包含物理不可克隆函数电路以及信息鉴别码模组。

根据本发明的再一观点,实现候选回应和目的回应的信息鉴别码模块使用相同的算法实现。

根据本发明的又一观点,其中要求端密码由一密码产生器实现,根据密码选项产生;在同一要求端设备中,包含一相同的密码产生器配置,输入相同的密码选项至该要求端的密码产生器,会产生相同的要求端密码。

根据本发明的一观点,其中比较候选回应与目的回应通过一比较器来实现。

此些优点及其它优点从以下较佳实施例的叙述及权利要求将使读者得以清楚了解本发明。

附图说明

如下所述的对本发明的详细描述与实施例的示意图,应使本发明更被充分地理解;然而,应可理解此仅限于作为理解本发明应用的参考,而非限制本发明于一特定实施例之中。

图1与图2显示根据本发明的一实施例的要求端密码可选的挑战回应身份认证的方法的示意图;

图3显示根据本发明的一实施例的密码产生器以HMAC-SM3和PUF电路实现的示意图;

图4显示根据本发明的一实施例的目的回应产生器以HMAC-SM3实现的示意图;

图5显示根据本发明的一实施例的候选回应产生器以HMAC-SM3实现的示意图。

附图标记说明:

100 要求端

102 起始要求

104 产生要求端密码

106 产生候选回应

120 密码产生器

130 密码产生器的PUF电路

131 密码产生器的HMAC模块

140 目的回应产生器

150 候选回应产生器

200 验证端

202 验证端密码选项存储

204 输出密码选项

206 产生挑战

208 验证端密码存储

210 产生目的回应

212 比较目的回应与候选回应

214 启动功能

216 不启动功能

218 准备功能回应

具体实施方式

此处本发明将针对发明具体实施例及其观点加以详细描述,此类描述为解释本发明的结构或步骤流程,其供以说明之用而非用以限制本发明的权利要求。因此,除说明书中的具体实施例与较佳实施例外,本发明也可广泛施行于其它不同的实施例中。以下通过特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可通过本说明书所揭示的内容轻易地了解本发明的功效性与其优点。且本发明也可通过其它具体实施例加以运用及实施,本说明书所阐述的各项细节也可基于不同需求而应用,且在不悖离本发明的精神下进行各种不同的修饰或变更。

本发明揭示一种要求端密码可选的挑战回应身份认证的方法,其中在验证端包含:验证端密码选项存储(Verifier Password Option Storage)提供验证端密码选项,以及输出密码选项(Output Password Option)流程;而在要求端包含:发出请求密码选项(Request Password Option)流程,以及产生要求端密码的流程。亦即,在本发明的方法中,要求端无须提供要求端密码存储(Claimant Password Storage)。另外,验证端接收要求端的该请求之后,将相应的密码选项输出给要求端,而要求端依照该密码选项以产生相应的要求端密码,接着发出挑战要求至验证端。因此,在本发明的方法中,要求端需要一密码产生器,以产生相应的要求端密码。

在本发明的方法中,要求端不必储存相应的验证端密码选项和密码,所以要求端无管理密码的需求,可以大幅降低要求端的软硬件复杂度。

图1显示一种要求端密码可选的挑战回应身份认证的方法的示意图。在图1之中,身份认证系统包含要求端100设备与验证端200设备。验证端200包括一验证端密码存储(Verifier Password Storage)208用以存储验证端密码(verifier password),以利于要求端100的身份认证。要求端可选密码的挑战回应身份认证的方法包括,首先,要求端100发出一起始要求102,要求验证端200提供一密码选项(password option)。验证端200接收该起始要求102之后,验证端密码选项存储202随即提供验证端密码选项,然后,从验证端200输出密码选项204至要求端100。接下来,要求端100根据接收的密码选项,以产生要求端密码104。在此步骤之中,要求端100利用一密码产生器,以产生相应的要求端密码,如图3实施例所示。不同验证端200的密码选项,各自与要求端100议定,可完全独立无关。密码选项的格式是依照密码产生器的实现方式决定。

在本发明之中,要求端100一独立实体设备,例如安全芯片,或是虚拟设备,例如vTPM(Virtual TPM:Virtual Trusted Platform Module)。该设备包含一密码产生器以产生其中一项功能。例如,该设备可以借由配置密码产生器,使原有的被验证者变成另一个不同的被验证者。因此,需要于安全芯片中加入一相同的密码产生器配置。

如图3所示的实施例,要求端密码可以通过一密码产生器120所产生,包括一杂凑信息鉴别码(HMAC-X)模块(即,密码产生器的HMAC模块131)来实现,其中X表示所使用的杂凑函式或算法,此例选用HMAC-SM3,和一物理不可克隆函数(Physically UnclonableFunction:PUF)电路(即,密码产生器的PUF电路130)产生密钥(key)。密码产生器的PUF电路130基于利用半导体元件在集成电路(IC)制造过程中独一无二的变异,利用其物理特性以产生出不可复制的密钥(永不变化的真随机数)。此物理特性将可应用在加密的程序之中,可以让此使用者硬件设备具有不可复制的安全性。而信息(message)由验证端200而来(输出)的密码选项。上述密码产生器的PUF电路130所产生的密钥以及由密码选项输入的信息经过HMAC-SM3的运算,结果输出一要求端密码(例如为256比特),密钥2(key 2)。

接下来,确认该验证端200的一验证端密码和所产生的要求端密码是否相同。若确认相同,则表示验证成功,反之,则表示验证失败。此确认流程包含以下的步骤,首先,要求端100输出一要求挑战(request challenge)信息至验证端200,以于验证端200产生挑战206。该要求被发送到验证端200的方块206,而产生发送给验证端200的挑战信息,信息2(message 2)。举例而言,验证端200包含一挑战器以产生挑战信息。所产生的挑战信息可包含随机数。

之后,一方面于验证端200保留该挑战(retain challenge)信息,另一方面从验证端200输出该挑战至要求端100。在保留该挑战信息之后,依照一信息鉴别码(MessageAuthentication Code,MAC)算法以产生目的回应210。在步骤210之中,请参考图4实施例,验证端密码存储208提供验证端密码(密钥3:key 3)至一目的回应产生器140,采用HMAC-SM3来实现;而该挑战信息(message 2)亦输入至目的回应产生器140。经过目的回应产生器140的处理之后,以产生目的回应(target response)信息。

在输出该挑战至要求端之后,依照一信息鉴别码(MAC)算法以产生候选回应106。在步骤106之中,请参考图5,在输出该挑战信息之后,输入要求端密码(key 2)至一候选回应产生器150;而该挑战信息亦输入至候选回应产生器150。经过候选回应产生器150的处理之后,以产生一候选回应(candidate response)信息。在此步骤之中,要求端密码(claimant password)与该挑战信息输入至候选回应产生器150。

举一实施例而言,如图5所示,要求端100的MAC算法可用HMAC-SM3实现,其中密钥2(key 2)是要求端密码,挑战信息(message 2)是验证端200来的挑战,而输出是候选回应。

如图2所示,接下来,在步骤212之中,在验证端200之中比较验证端200的目的回应与要求端100输出的候选回应。其中比较是通过一比较器来执行。其中候选回应由要求端100输出至验证端200。若比较的结果为相同,则在验证端200之中启动功能214;若比较的结果为不相同,则验证端200不启动功能216。然后,在验证端200之中,准备功能回应218;最后,输出功能回应至要求端100。

如图2所示,比较器输出一是否检测到匹配的确定,方块214和方块216是根据是否发生匹配而提供功能(启动功能和不启动功能),以便方块218可以向要求端100提供适当的功能回应。

在本发明之中,在验证端200之中比较目的回应与候选回应,若比较的结果为相同,则表示验证端密码和要求端基于验证端密码选项所产生的密码相同,表示验证成功,在验证端200之中启动功能214;反之,则表示验证失败,在验证端200之中不启动功能216。

应该注意的是,本发明的要求端可选密码的挑战回应身分认证方法,要求端不必储存相应的验证端密码选项和密码,所以要求端无须提供密码存储,可以大幅降低要求端的软硬件复杂度;要求端需要一密码产生器,以产生相应的要求端密码。以上皆为本发明改进传统方法之处。因此,在发明之中,如果一个要求端和N个验证端相连,要求端无须如传统的方法准备N个相应密码。并且,要求端的密码产生器可以PUF电路辅助实现,可实现要求端设备具有不可复制的安全性。

在本发明之中,要求端100使用的硬件至少包括:密码产生器120、候选回应产生器150;验证端200使用的硬件至少包括:包括验证端密码选项存储202、验证端密码存储208、挑战器、目的回应产生器140、比较器。

上述叙述为本发明的较佳实施例。本领域技术人员应得以领会其用以说明本发明而非用以限定本发明所主张的权利要求。其专利保护范围当视权利要求及其等同领域而定。凡是熟悉此领域的技术人员,在不脱离本专利精神或范围内,所作的更动或润饰,均属于本发明所揭示精神下所完成的等效改变或设计,且应包含在前述的权利要求内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号