通讯系统及操作通讯系统的方法技术方案

技术编号:22756682 阅读:64 留言:0更新日期:2019-12-07 04:40
本发明专利技术公开了一种通讯系统,通讯系统包括第一通信端及第二通信端。第一通信端产生第一共享密钥,第二通信端产生第二共享密钥。在交换操作期间,第一通信端储存第二通信端的第二共享密钥,而第二通信端储存第一通信端的第一共享密钥。在挑战操作期间,第一通信端传送挑战字符串至第二通信端,第二通信端利用第一共享密钥及第二共享密钥对挑战字符串执行可逆加密操作以产生响应字符串,第二通信端传送响应字符串至第一通信端,及第一通信端验证响应字符串。

Communication system and method of operating communication system

The invention discloses a communication system, which comprises a first communication terminal and a second communication terminal. The first communication terminal generates the first shared key, and the second communication terminal generates the second shared key. During the exchange operation, the first communication terminal stores the second shared key of the second communication terminal, while the second communication terminal stores the first shared key of the first communication terminal. During the challenge operation, the first communication terminal transmits the challenge string to the second communication terminal, the second communication terminal uses the first shared key and the second shared key to perform reversible encryption operation on the challenge string to generate the response string, the second communication terminal transmits the response string to the first communication terminal, and the first communication terminal verifies the response string.

【技术实现步骤摘要】
通讯系统及操作通讯系统的方法
本专利技术是有关于一种通讯系统,特别是指一种能够保持芯片对芯片间通讯完整性的通讯系统。
技术介绍
随着电子装置的功能日渐复杂,电子装置常包括了各种功能的芯片和功能区块。然而,如果芯片的行为在与其他芯片通讯的过程中被竞争者记录和分析,则竞争者就可能透过仿真此芯片行为的方式,将原有的芯片改以自己的产品来取代。尤其是在物联网(InternetofThings,IoT)的应用中,当不同公司所设计的芯片及/或功能区块彼此间必须互相通讯时,信息安全就成为了重要的考虑。举例来说,如果在主控端的芯片被伪造的芯片取代,伪造的芯片就能够取得物联网系统中从属用户装置的控制权,造成系统的混乱。为了防止这个问题,通常就需要在芯片或功能区块之间的通讯中进行验证。在现有技术中,使用相同私钥和椭圆曲线密码技术(ellipticcurvecryptography,ECC)的非对称验证机制常会被用来达到较好的保护效果。然而,椭圆曲线密码技术需要相当复杂的计算,因此需要增加额外的硬件组件,导致电路面积增加,同时也会使得通讯效率变低。
技术实现思路
本专利技术的一实施例提供一种通讯系统,通讯系统包括第一通信端及第二通信端。第一通信端对第一底层密钥及第二底层密钥执行第一可逆加密操作以产生第一共享密钥。第二通信端对第三底层密钥及第四底层密钥执行第二可逆加密操作以产生第二共享密钥。在交换操作期间,第一通信端储存第二通信端的第二共享密钥,及第二通信端储存第一通信端的第一共享密钥。在挑战操作期间,第一通信端传送挑战字符串至第二通信端,第二通信端对挑战字符串执行第三可逆加密操作及第四可逆加密操作以产生响应字符串。第三可逆加密操作是利用第一共享密钥执行,及第四可逆加密操作是利用第二共享密钥执行。第二通信端传送响应字符串至第一通信端,而第一通信端验证响应字符串。本专利技术的另一实施例提供一种操作通讯系统的方法,通讯系统包括第一通信端及第二通信端。操作通讯系统的方法包括第一通信端对第一底层密钥及第二底层密钥执行第一可逆加密操作以产生第一共享密钥,第二通信端对第三底层密钥及第四底层密钥执行第二可逆加密操作以产生第二共享密钥。在交换操作期间,第一通信端储存第二通信端的第二共享密钥,而第二通信端储存第一通信端的第一共享密钥。在挑战操作期间,第一通信端传送挑战字符串至第二通信端,第二通信端对挑战字符串执行第三可逆加密操作及第四可逆加密操作以产生响应字符串。第三可逆加密操作是利用第一共享密钥执行,而第四可逆加密操作是利用第二共享密钥执行。第二通信端传送响应字符串至第一通信端,而第一通信端验证响应字符串。附图说明图1是本专利技术一实施例的通讯系统的示意图。图2是本专利技术另一实施例的图1的通讯系统的使用情境。图3是本专利技术另一实施例的图1的通讯系统的使用情境。图4是本专利技术一实施例的图1的通讯系统的操作方法流程图。其中,附图标记说明如下:100通讯系统110第一通信端120第二通信端112、122物理不可克隆函数电路114、124随机比特产生器116、126非挥发性内存SKA、SKB共享密钥RKA1、RKA2、RKB1、RKB2底层密钥CS1、CS2、CS3挑战字符串N1、N2、N3一次性数值RS1、RS2、RS3响应字符串200方法S210至S280步骤具体实施方式图1是本专利技术一实施例的通讯系统100的示意图。通讯系统100包括第一通信端110及第二通信端120。在第一通信端110与第二通信端120进行通讯之前,第一通信端110及第二通信端120会先彼此互相验证以取得授权。第一通信端110可以对底层密钥RKA1及RKA2执行可逆的加密操作以产生共享密钥SKA。在有些实施例中,第一通信端110可包括物理不可克隆函数(physicalunclonablefunction,PUF)电路112以提供随机比特。由于物理不可克隆函数电路112所产生的随机比特会和其在制造过程中所产生的无法控制的随机物理特性有关,因此这些随机比特难以预测,也因此很适合用于产生底层密钥。在图1中,第一通信端110可以根据物理不可克隆函数电路112所提供的随机比特产生底层密钥RKA1及RKA2。举例来说,第一通信端110可另包括随机比特产生器(RandomBitGenerator,RBG)114。随机比特产生器114可以耦接至物理不可克隆函数电路112,并且可以产生随机的访问机制以自物理不可克隆函数电路112中存取出多个随机比特来产生底层密钥RKA1及RKA2。在有些实施例中,随机比特产生器114可以是决定性随机比特产生器(DeterministicRandomBitGenerator,DRBG)或是真随机数生成器(TrueRandomNumberGenerator,TRNG)。如此一来,底层密钥RKA1及RKA2就可以是独特且无法预测的,因此可以提升通讯系统100的安全性。此外,第一通信端110可另包括非挥发性内存116以储存底层密钥RKA1、RKA2及共享密钥SKB。相似地,第二通信端120可以对底层密钥RKB1及RKB2执行可逆加密操作以产生第二共享密钥SKB。此外,第二通信端120也可利用物理不可克隆函数电路122及随机比特产生器124来产生底层密钥RKB1及RKB2,并且可以将底层密钥RKB1、RKB2以及共享密钥SKA储存在非挥发性内存126中。在有些实施例中,通讯系统100可以执行交换操作以使第一通信端110及第二通信端120交换彼此的共享密钥SKA及SKB。也就是说,在交换操作期间,第一通信端110可储存第二通信端120的共享密钥SKB,而第二通信端120会储存第一通信端110的共享密钥SKA。如此一来,在之后的实际应用中,第一通信端110及第二通信端120就能够在授权彼此间的通讯之前,事先互相验证。在有些实施例中,交换操作可以在安全的环境下执行,例如在制造工厂中执行,以保护共享密钥SKA及SKB的信息。在此情况下,在第一通信端110及第二通信端120开始进行通讯以交换信息之前,通讯系统100会先执行挑战操作。在图1中,第一通信端110可以先发起挑战操作。举例来说,在挑战操作中,第一通信端110可以传送挑战字符串CS1到第二通信端120。在有些实施例中,第一通信端110可以对一次性数值(NumberUsedOnce,Nonce)N1及共享密钥SKB执行可逆的加密操作,例如互斥或操作。也就是说,挑战字符串CS1可以表示为(N1)XOR(SKB)。在接收到挑战字符串CS1之后,第二通信端120可以利用共享密钥SKA及SKB来对挑战字符串CS1执行对应的可逆加密操作以产生响应字符串RS1。在此情况下,可逆加密操作可以是互斥或操作。因此响应字符串RS1就可以表示成(CS1)XOR(SKB)XOR(SKA),也就等同于(本文档来自技高网...

【技术保护点】
1.一种通讯系统,其特征在于,包括:/n第一通信端,用以对第一底层密钥及第二底层密钥执行第一可逆加密操作以产生第一共享密钥;及/n第二通信端,用以对第三底层密钥及第四底层密钥执行第二可逆加密操作以产生第二共享密钥;/n其中:/n在交换操作期间:/n所述第一通信端储存所述第二通信端的所述第二共享密钥;及/n所述第二通信端储存所述第一通信端的所述第一共享密钥;及/n在挑战操作期间:/n所述第一通信端传送挑战字符串至所述第二通信端;/n所述第二通信端对所述挑战字符串执行第三可逆加密操作及第四可逆加密操作以产生响应字符串,其中所述第三可逆加密操作是利用所述第一共享密钥执行,及所述第四可逆加密操作是利用所述第二共享密钥执行;/n所述第二通信端传送所述响应字符串至所述第一通信端;及/n所述第一通信端验证所述响应字符串。/n

【技术特征摘要】
20180529 US 62/677,196;20190408 US 16/378,5341.一种通讯系统,其特征在于,包括:
第一通信端,用以对第一底层密钥及第二底层密钥执行第一可逆加密操作以产生第一共享密钥;及
第二通信端,用以对第三底层密钥及第四底层密钥执行第二可逆加密操作以产生第二共享密钥;
其中:
在交换操作期间:
所述第一通信端储存所述第二通信端的所述第二共享密钥;及
所述第二通信端储存所述第一通信端的所述第一共享密钥;及
在挑战操作期间:
所述第一通信端传送挑战字符串至所述第二通信端;
所述第二通信端对所述挑战字符串执行第三可逆加密操作及第四可逆加密操作以产生响应字符串,其中所述第三可逆加密操作是利用所述第一共享密钥执行,及所述第四可逆加密操作是利用所述第二共享密钥执行;
所述第二通信端传送所述响应字符串至所述第一通信端;及
所述第一通信端验证所述响应字符串。


2.如权利要求1所述的通讯系统,其特征在于:
所述第一通信端包括:
物理不可克隆函数电路,用以提供随机比特;
所述第一通信端还用以根据所述物理不可克隆函数电路所提供的多个随机比特产生所述第一底层密钥及所述第二底层密钥。


3.如权利要求2所述的通讯系统,其特征在于:
所述第一通信端还包括:
随机比特产生器,耦接于所述物理不可克隆函数电路,用以产生随机访问机制以自所述物理不可克隆函数电路中存取出所述多个随机比特。


4.如权利要求2所述的通讯系统,其特征在于:
所述第一通信端还包括:
非挥发性内存,用以储存所述第一底层密钥、所述第二底层密钥及所述第二共享密钥。


5.如权利要求1所述的通讯系统,其特征在于:
所述第一可逆加密操作、所述第二可逆加密操作、所述第三可逆加密操作及所述第四可逆加密操作是互斥或操作或符合先进加密标准的操作。


6.如权利要求1所述的通讯系统,其特征在于:
所述第一通信端对一次性数值及所述第二共享密钥执行一互斥或操作以产生所述挑战字符串;及
所述第四可逆加密操作是互斥或操作。


7.如权利要求6所述的通讯系统,其特征在于:
所述第三可逆加密操作是互斥或操作;及
所述第一通信端利用所述一次性数值及所述第二底层密钥对所述响应字符串执行互斥或操作以取出所述第一底层密钥进行验证。


8.如权利要求1所述的通讯系统,其特征在于:
所述挑战字符串是一次性数值。


9.如权利要求8所述的通讯系统,其特征在于:
所述第三可逆加密操作及所述第四可逆加密操作是互斥或操作;及
所述第一通信端利用所述一次性数值、所述第二共享密钥及所述第二底层密钥对所述响应字符串执行互斥或操作以取出所述第一底层密钥进行验证。


10.如权利要求1所述的通讯系统,其特征在于:
所述第一通信端对利用所述第一共享密钥及所述第二共享密钥对一次性数值执行互斥或操作以...

【专利技术属性】
技术研发人员:吴孟益
申请(专利权)人:力旺电子股份有限公司
类型:发明
国别省市:中国台湾;TW

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1