CN101676925B - 一种将认证信息置入安全芯片的方法及计算机系统 - Google Patents
一种将认证信息置入安全芯片的方法及计算机系统 Download PDFInfo
- Publication number
- CN101676925B CN101676925B CN2008102222970A CN200810222297A CN101676925B CN 101676925 B CN101676925 B CN 101676925B CN 2008102222970 A CN2008102222970 A CN 2008102222970A CN 200810222297 A CN200810222297 A CN 200810222297A CN 101676925 B CN101676925 B CN 101676925B
- Authority
- CN
- China
- Prior art keywords
- key
- authentication information
- intelligent code
- code key
- pki
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种将认证信息置入安全芯片的方法及计算机系统。所述方法包括:接收并保存所述应用ID;基于所述应用ID,创建包括有第一公钥的保护密钥对;向所述智能密码钥匙发送信息置入请求;接收来自所述智能密码钥匙的临时密钥对中的第二公钥;发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;接收来自所述智能密码钥匙的经过加密的认证信息;利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。按照本发明,无需用户携带USB Key即可实现对相关资源的访问控制。
Description
技术领域.
本发明涉及信息安全技术领域,具体涉及一种将认证信息置入安全芯片的方法及计算机系统。
背景技术
对计算机资源的访问控制是计算机和网络信息安全核心问题之一,目前安全性强度较高方案是所谓的双因子认证方法,即通过口令以及一个安全硬件(通常采用智能密码钥匙(USB Key))确定访问者的身份。但是上述方法在目前应用中至少存在以下问题:
1)用户在需要访问相应资源时,必须要携带USB Key,并在实际操作中需要将USB Key连接到计算机主机,这些都增加了用户操作的复杂性;并且,由于访问控制的应用行业非常广泛,用户在使用电脑或网络时,可能需要具备多个厂家针对不同应用所设计的USB Key。仅以网上银行为例,当前各个网上银行都有自己的USB Key,如果用户开户多家网银,就需要携带多个网银的USB Key,比较麻烦。
2)USB Key通常都是便携式设计,这在带来移动便捷性的同时,也容易丢失,给用户带来不必要的麻烦和损失。
发明内容
本发明实施例的目的是提供一种将认证信息置入安全芯片的方法及计算机系统,实现了将USB Key中的认证信息置入安全芯片中,从而用户在需要访问相关资源时,无需携带USB Key。
为了实现上述目的,本发明的实施例提供了一种将包含有应用ID的智能密码钥匙中的认证信息置入安全芯片的方法,包括:
接收并保存所述应用ID;
基于所述应用ID,创建包括有第一公钥的保护密钥对;
向所述智能密码钥匙发送信息置入请求;
接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公钥和第二私钥的密钥对;
发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;
接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;
利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
优选地,上述方法中,在所述向所述智能密码钥匙发送信息置入请求之前,还包括:监测所述安全芯片的物理存在信号,在所述物理存在信号指示所述安全芯片是物理存在时,则向所述智能密码钥匙发送信息置入请求。
优选地,上述方法中,所述接收并保存所述应用ID具体为:接收用户输入的与所述智能密码钥匙对应的所述应用ID,并在所述安全芯片中保存所述应用ID。
优选地,上述方法中,在接收来自所述智能密码钥匙的经过加密的认证信息时,进一步接收所述智能密码钥匙返回的散列运算结果,所述散列运算结果是所述智能密码钥匙根据所述经过加密的认证信息和所述会话密钥进行带密钥的散列运算得到的;
利用所述会话密钥和接收到的所述散列运算结果,得到经过加密的认证信息,并判断所得到的经过加密的认证信息是否与接收到的经过加密的认证信息相同:若相同,则使用所述第一公钥将所述认证信息进行加密并保存。
优选地,上述方法中,在所述使用所述第一公钥将所述认证信息进行加密并保存之后,还包括步骤:设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
优选地,上述方法中,所述设置对应于所述应用ID的使能标志位具体为:
向所述智能密码钥匙发送信息移除消息,用于指示所述智能密码钥匙删除保存在所述智能密码钥匙中的认证信息;接收所述智能密码钥匙在删除所述智能密码钥匙中的认证信息后返回的响应消息,并设置对应于所述应用ID的使能标志位,用于指示所述应用ID对应的认证信息已成功置入并可以使用。
优选地,上述方法中,所述设置对应于所述应用ID的使能标志位具体为:
向所述智能密码钥匙发送置入成功消息,并接收所述智能密码钥匙返回的响应消息,在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,用于指示所述应用ID对应的认证信息已成功置入并可以使用。
优选地,上述方法中,所述认证信息还包括:智能密码钥匙识别符、身份密钥对、加解密密钥以及用户数字证书。
优选地,上述方法中,所述使用所述第一公钥将所述认证信息进行加密并保存是使用所述第一公钥加密所述认证信息,并将经所述第一公钥加密的认证信息保存在所述安全芯片中或者所述安全芯片所属计算机的硬盘中。
本发明实施例还提供了一种计算机系统,包括安全芯片和置入请求发送模块,其中,所述置入请求发送模块,用于向外部的智能密码钥匙发送信息置入请求;
所述安全芯片包括:
应用ID保存模块,用于接收并保存与所述智能密码钥匙对应的应用ID;
保护密钥对模块,用于基于所述应用ID,创建包括有第一公钥的保护密钥对;
公钥接收模块,用于接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公钥和第二私钥的密钥对;
会话密钥发送模块,用于发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;
认证信息接收模块,用于接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;
认证信息保存模块,用于利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
优选地,上述计算机系统中,还包括监测模块,与所述置入请求发送模块相连,用于监测所述安全芯片的物理存在信号,并在所述物理存在信号指示所述安全芯片是物理存在时,控制所述置入请求发送模块的启动。
优选地,上述计算机系统中,还包括:
激活模块,与所述认证信息保存模块相连,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,设置对应于所述应用ID的使能标志位,指示所述认证信息已成功置入并可以使用。
优选地,上述计算机系统中,所述激活模块包括:
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送信息移除消息,所述信息移除消息指示所述智能密码钥匙删除保存在所述智能密码钥匙中的认证信息;
接收子模块,用于接收所述智能密码钥匙在删除所述智能密码钥匙中的认证信息后返回的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
优选地,上述计算机系统中,所述激活模块包括:
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送置入成功消息;
接收子模块,用于接收所述智能密码钥匙返回的对所述置入成功消息的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
可以看出,本发明的一个或多个实施例至少具有以下有益效果:
本发明实施例实现了将一个或多个USB Key中的认证信息置入安全芯片,用户无需再携带USB Key,便可以直接利用已置入有认证信息的计算机系统,实现对相关的资源访问控制,从而解决了携带USB Key的不方便,同时避免了丢失USB Key带来的损失;
本发明实施例在USB Key和安全芯片之间利用非对称密钥加密传输信息,并且利用带密钥的列散运算防止中间人攻击,提高了信息传递的安全性;
本发明实施例在认证信息置入操作之前,还通过监测安全芯片的物理存在管脚的物理存在信号,确定用户是否在现场,从而避免了软件伪造安全芯片而骗取USB KEY的认证信息。
附图说明
图1为现有技术的安全芯片的典型结构示意图;
图2为现有技术的USB KEY的典型结构示意图;
图3为本实施例所述将认证信息置入安全芯片的方法的流程图;
图4为本实施例所述计算机系统的结构示意图。
具体实施方式
本发明实施例所述的一种将认证信息置入安全芯片的方法及计算机系统,通过在安全芯片和USB Key之间建立一个安全连接,在安全芯片中创建一个与该USB KEY相对应的应用标识(ID),然后将该USB KEY中的认证信息置入到安全芯片的内部存储区或计算机的硬盘中,从而使得安全芯片能够获取该USB KEY对资源的访问控制功能。下面结合附图,对本发明实施例作进一步详细说明。
安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,可以为计算机系统提供加密和安全认证服务。目前,安全芯片主要包括基于国际可信平台模块(TPM,TrustedPlatform Module)规范的TPM芯片或基于中国的可信密码模块(TCM,TrustedCryptography Module)标准的TCM芯片)两种。
安全芯片中的存储密钥(SK,Storage Keys)是用来提供数据和其它密钥的安全存储,其根密钥为存储根密钥(SRK,Storage Root Key),每个安全芯片只对应一个惟一的SRK。SRK作为一级密钥(也称主密钥),存储在安全芯片中的安全区域,可以利用它对二级密钥信息加密生成二级密钥。
本实施例中,需要USB KEY和安全芯片具有相同的密钥学算法特性。目前,主流的USB KEY支持的算法包括非对称加密算法RSA1024、安全哈希算法SHA-1、数据加密标准DES、三重DES(3DES),而根据可信计算组织(TCG,Trusted Computing Group)公开发布的TPM1.2标准,安全芯片能够完全支持这些算法特性,从而具有与USB KEY相同的密钥学算法特性。
请参照图1和图2,分别为现有技术的安全芯片和USB KEY的典型结构。可以看出,两者都具有类似的存储单元(如非易失性随机存取存储器NVRAM)、用于生成密钥和加解密计算的随机数发生器和算法引擎(如RSA引擎、SHA-1引擎),还有各自的嵌入式操作系统(OS)及CPU。图1中的安全芯片是基于南桥短管脚计数总线(SB LPC,South Bridge Low Pin Count)接口的,图2中的USB KEY是通过USB接口与主机连接。
本实施例中,利用安全芯片具备的口令和硬件密码运算功能,结合已有行业应用中的证书,在一个主机平台上,能够实现多个USB KEY应用的功能,从而不但可以克服现有技术的上述缺点,进行灵活的应用扩展,而且由于安全芯片与特定主机的绑定特性,使得基于本实施例的计算机系统的认证比双因子认证方法具有更高的安全性。
图3为本实施例所述将认证信息置入安全芯片的方法的流程图。如图3所示,该方法包括:
步骤31,将USB Key连接到安装有安全芯片的计算机主机上,具体的,连接到该主机的USB接口上。
步骤32,然后,在所述计算机的操作系统上启动一个置入控制程序(模块)。该程序主要包括三个部件,分别是:人机交互部件,用于实现人机交互,接收用户指令并返回执行结果;安全芯片驱动部件,用于实现主机向安全芯片发送和接收命令的功能;USB KEY驱动部件,用于实现主机向USB KEY发送和接收命令的功能。该置入控制程序接收用户通过该程序的操作界面输入得一个对应于上述USB Key的一个应用ID,该应用ID表示USB KEY对应的应用类型,如不同网银应用的序列号等。通常,该应用ID可以保存在USB KEY中的认证信息中,通过计算机主机可以读取到该应用ID;然后,该程序向安全芯片发送该应用ID,以及向上述USB Key发送一个信息置入请求,用以请求置入该USB KEY中的认证信息。安全芯片在接收到上述应用ID后,将该应用ID保存在自身的非易失性随机存取存储器(NVRAM),并利用安全芯片的存储根密钥(SRK)创建与所述应用ID对应的保护密钥对(Pubk_em,Prik_em),用于对后续步骤中置入的认证信息的安全保护,其中Pubk_em为公钥,Prik_em为私钥。这里,置入控制程序向USB Key发送一个信息置入请求以及向安全芯片发送该应用ID,这两个动作之间并没有时间顺序要求。
这里,所述USB KEY中的认证信息具体可以包括:USB Key识别符、身份密钥对、加解密密钥以及用户数字证书等信息。
这里,为了防止使用软件伪造安全芯片而骗取USB KEY的认证信息,保证当前操作是用户在现场的实际操作,在启动上述置入控制程序之后,可以首先判断安全芯片是否是物理存在的,只有在物理存在的情况下,才继续执行后续操作,否则,直接结束流程。具体的,安全芯片通常有一个虚空的物理存在引脚,用户可以通过手动按下该引脚,产生一个低电平,所述置入控制程序监测到该低电平后,即可判断安全芯片确实是实际存在的。
步骤33,USB KEY在收到上述信息置入请求后,根据非对称加密算法生成一对临时密钥对(Pubk_temp,Prik_temp),其中Pubk_temp表示公钥,Prik_temp表示私钥;然后,将Pubk_temp发送给安全芯片。安全芯片产生一个会话密钥Ednc_key,并使用Pubk_temp加密,形成密文C_Ednc_key,将该密文传送给USB KEY,即:
C_Ednc_key=Asy_e(Ednc_key,Pubk_temp),其中Asy_e为非对称加密算法。
步骤34,USB KEY接收到C_Ednc_key后,使用私钥Prik_temp解密,解开会话密钥的密文,从而恢复出明文的Ednc_key,即:
Ednc_key=Ays_d(C_Ednc_key,Prik_temp),其中Asy_d为非对称解密算法。这里,假定USB KEY向安全芯片中置入的认证信息为Info_items,在USB KEY中,使用会话密钥Ednc_key加密该认证信息,形成密文CInfo_items,即CInfo_items=Enc(Info_items,Ednc_key),并发送给安全芯片。
这里,为了防止中间人攻击,还可以利用带有密钥的列散码作为信息校验,即,根据CInfo_items和Ednc_key进行带密钥(Ednc_key)的散列运算得到一个散列运算结果HMAC(CInfo_items,Ednc_key),然后,USB KEY向安全芯片传输的信息为:CInfo_items‖HMAC(CInfo_items,Ednc_key),其中‖表示数据串联,HMAC为带密钥的列散运算。
步骤35,安全芯片接收到CInfo_items‖HMAC(CInfo_items,Ednc_key)后,首先利用本地的会话密钥Ednc_key和接收到的散列运算结果,恢复出CInfo_items,并判断恢复出的CInfo_items是否与接收到的CInfo_items相同:如果不相同,则结束流程;如果相同,则利用Ednc_key解开CInfo_items,得到明文Info_items,即:Info_items=Dec(C_Info_items,Ednc_key),然后,利用保护密钥对中的公钥Pubk_em对Info_items进行加密,得到密文Cy_Info_items,即Cy_Info_items=Ays_e(Info_items,Pubk_em),然后将Cy_Info_items保存在安全芯片内部NVRAM中对应于上述应用ID的区域,或者保存在计算机系统中的硬盘上,并在保存完毕之后,可以输出一个置入成功指示。
步骤36,在步骤35中的保存完毕之后(可以根据所述置入成功指示判断保存是否完毕),设置对应于所述应用ID的使能标志位,用以指示所述认证信息已成功置入并可以使用。
这里,本实施例中可以规定置入的两种安全策略:一种是在认证信息置入成功后,USB KEY中的认证信息将被移除,该USB KEY不能再使用,这种策略的安全性较好;另一种是在置入成功后,USB KEY中的认证信息仍然保留,仍可使用该USB KEY。可以设置只有在进行了安全策略的选择之后,安全芯片中的被置入的认证信息才能使用,这一步称为激活,具体流程为:
如果安全策略为第一种,则安全芯片在接收所述置入成功指示后,向USBKEY发送信息移除消息Info_items,,用于指示所述USB Key删除自身中的认证信息;USB KEY根据该信息移除消息进行操作,移除其中的Info_items,并在移除完成后向安全芯片返回一个响应消息,这时安全芯片设置对应于上述应用ID的使能标志位,将应用激活,用于指示所述应用ID对应的USB Key中的认证信息已成功置入并可以使用。
如果安全策略是第二种,则安全芯片在接收所述置入成功指示后,向所述USB Key发送置入成功消息;USB KEY接收到该置入成功消息后,返回一个响应消息;安全芯片在接收到该响应消息后,设置对应于所述应用ID的使能标志位,用于指示所述应用ID对应的USB Key中的认证信息已成功置入并可以使用。
这样,通过上述流程,本实施例实现了将USB Key中的认证信息置入计算机主机中的安全芯片中。按照上述流程,用户可以将一个或多个USB Key中的认证信息分别置入安全芯片,用户无需再携带USB Key,便可以直接利用已置入有认证信息的计算机系统,实现对相关的资源访问控制,从而解决了携带USB Key的不方便,同时避免了丢失USB Key带来的损失。上述实施例中,在USB Key和安全芯片之间利用非对称密钥加密传输信息,并且利用带密钥的列散运算防止中间人攻击,提高了信息传递的安全性。上述实施例中,在认证信息置入操作之前,还通过监测安全芯片的物理存在管脚的物理存在信号,确定用户是否在现场,从而避免了软件伪造安全芯片而骗取USB KEY的认证信息。
本实施例还提供了对应于上述方法的一种计算机系统。如图4所示,该计算机系统包括:安全芯片和置入请求发送模块。
其中,所述置入请求发送模块,用于向外部的智能密码钥匙发送信息置入请求;
所述安全芯片包括:
应用ID保存模块,用于接收并保存与所述智能密码钥匙对应的应用ID;
保护密钥对模块,用于基于所述应用ID,创建包括有第一公钥的保护密钥对;
公钥接收模块,用于接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公钥和第二私钥的密钥对;
会话密钥发送模块,用于发送一经所述第二公钥加密的的会话密钥给所述智能密码钥匙;
认证信息接收模块,用于接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;
认证信息保存模块,用于利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
优选地,上述计算机系统还可以包括监测模块,与所述置入请求发送模块相连,用于监测所述安全芯片的物理存在信号,并在所述物理存在信号指示安全芯片是物理存在时,控制所述置入请求发送模块的启动。
优选地,上述计算机系统还可以包括:
激活模块,与所述认证信息保存模块相连,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
具体的,上述激活模块可以包括:
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送信息移除消息,所述信息移除消息指示所述智能密码钥匙删除所述智能密码钥匙中的认证信息;
接收子模块,用于接收所述智能密码钥匙在删除所述智能密码钥匙中的认证信息后返回的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
另外,上述激活模块还可以具体包括:
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送置入成功消息;
接收子模块,用于接收所述智能密码钥匙返回的对所述置入成功消息的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
在认证信息成功置入并被激活后,用户可以通过安装在计算机主机上的应用软件程序(网上银行一般称为客户端软件),实现对认证信息的访问。应用软件程序需要包括用户交互模块和安全芯片驱动模块,前者指导用户完成用户的登录和认证操作,后者完成主机与安全芯片中的认证信息之间的数据交互。
以上所述仅是本发明的实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种将包含有应用ID的智能密码钥匙中的认证信息置入安全芯片的方法,其特征在于,包括:
接收并保存所述应用ID;
基于所述应用ID,创建包括有第一公钥的保护密钥对;
向所述智能密码钥匙发送信息置入请求;
接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公钥和第二私钥的密钥对;
发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;
接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;
利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
2.如权利要求1所述的方法,其特征在于,在所述向所述智能密码钥匙发送信息置入请求之前,还包括:监测所述安全芯片的物理存在信号,在所述物理存在信号指示所述安全芯片是物理存在时,则向所述智能密码钥匙发送信息置入请求。
3.如权利要求1所述的方法,其特征在于,所述接收并保存所述应用ID具体为:接收用户输入的与所述智能密码钥匙对应的所述应用ID,并在所述安全芯片中保存所述应用ID。
4.如权利要求1所述的方法,其特征在于,在接收来自所述智能密码钥匙的经过加密的认证信息时,进一步接收所述智能密码钥匙返回的散列运算结果,所述散列运算结果是所述智能密码钥匙根据所述经过加密的认证信息和所述会话密钥进行带密钥的散列运算得到的;
利用所述会话密钥和接收到的所述散列运算结果,得到经过加密的认证信息,并判断所述得到的经过加密的认证信息是否与接收到的经过加密的认证信息相同:若相同,则使用所述第一公钥将所述认证信息进行加密并保存。
5.如权利要求1所述的方法,其特征在于,在所述使用所述第一公钥将所述认证信息进行加密并保存之后,还包括步骤:设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
6.如权利要求5所述的方法,其特征在于,所述设置对应于所述应用ID的使能标志位具体为:
向所述智能密码钥匙发送信息移除消息,用于指示所述智能密码钥匙删除保存在所述智能密码钥匙中的认证信息;接收所述智能密码钥匙在删除保存在所述智能密码钥匙中的认证信息后返回的响应消息,并设置对应于所述应用ID的使能标志位,用于指示所述应用ID对应的认证信息已成功置入并可以使用。
7.如权利要求5所述的方法,其特征在于,所述设置对应于所述应用ID的使能标志位具体为:
向所述智能密码钥匙发送置入成功消息,并接收所述智能密码钥匙返回的响应消息,在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,用于指示所述应用ID对应的认证信息已成功置入并可以使用。
8.如权利要求1所述的方法,其特征在于,所述认证信息还包括:智能密码钥匙识别符、身份密钥对、加解密密钥以及用户数字证书。
9.如权利要求1所述的方法,其特征在于,所述使用所述第一公钥将所述认证信息进行加密并保存具体为:使用所述第一公钥加密所述认证信息,并将经所述第一公钥加密的认证信息保存在所述安全芯片中或者所述安全芯片所属计算机的硬盘中。
10.一种计算机系统,其特征在于,包括安全芯片和置入请求发送模块,其中,所述置入请求发送模块,用于向外部的智能密码钥匙发送信息置入请求;
所述安全芯片包括:
应用ID保存模块,用于接收并保存与所述智能密码钥匙对应的应用ID;
保护密钥对模块,用于基于所述应用ID,创建包括有第一公钥的保护密钥对;
公钥接收模块,用于接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公钥和第二私钥的密钥对;
会话密钥发送模块,用于发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;
认证信息接收模块,用于接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;
认证信息保存模块,用于利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
11.如权利要求10所述的计算机系统,其特征在于,还包括监测模块,与所述置入请求发送模块相连,用于监测所述安全芯片的物理存在信号,并在所述物理存在信号指示所述安全芯片是物理存在时,控制所述置入请求发送模块的启动。
12.如权利要求10所述的计算机系统,其特征在于,还包括:
激活模块,与所述认证信息保存模块相连,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,设置对应于所述应用ID的使能标志位,指示所述认证信息已成功置入并可以使用。
13.如权利要求12所述的计算机系统,其特征在于,所述激活模块包括:
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送信息移除消息,所述信息移除消息指示所述智能密码钥匙删除保存在所述智能密码钥匙中的认证信息;
接收子模块,用于接收所述智能密码钥匙在删除所述智能密码钥匙中的认证信息后返回的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
14.如权利要求12述的计算机系统,其特征在于,所述激活模块包括:
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送置入成功消息;
接收子模块,用于接收所述智能密码钥匙返回的对所述置入成功消息的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102222970A CN101676925B (zh) | 2008-09-16 | 2008-09-16 | 一种将认证信息置入安全芯片的方法及计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102222970A CN101676925B (zh) | 2008-09-16 | 2008-09-16 | 一种将认证信息置入安全芯片的方法及计算机系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101676925A CN101676925A (zh) | 2010-03-24 |
CN101676925B true CN101676925B (zh) | 2011-04-27 |
Family
ID=42029486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102222970A Active CN101676925B (zh) | 2008-09-16 | 2008-09-16 | 一种将认证信息置入安全芯片的方法及计算机系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101676925B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377567A (zh) * | 2010-08-17 | 2012-03-14 | 青岛高校信息产业有限公司 | 智能密码钥匙系统 |
CN102571355B (zh) * | 2012-02-02 | 2014-10-29 | 飞天诚信科技股份有限公司 | 一种不落地导入密钥的方法及装置 |
CN103259769B (zh) * | 2012-02-17 | 2018-02-09 | 国网山东省电力公司电力科学研究院 | 一种通信安全防护实现方法及系统 |
CN102724205B (zh) * | 2012-06-27 | 2015-10-28 | 浙江中控软件技术有限公司 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
CN103631672A (zh) * | 2012-08-20 | 2014-03-12 | 国基电子(上海)有限公司 | 具有数据备份和数据恢复功能的移动装置及方法 |
CN103973647A (zh) * | 2013-01-31 | 2014-08-06 | 华为终端有限公司 | 应用访问方法和设备 |
CN103955643B (zh) * | 2014-05-20 | 2017-02-15 | 北京握奇智能科技有限公司 | 一种网银交易安全判断与提示方法及系统 |
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
CN107967413A (zh) * | 2017-11-28 | 2018-04-27 | 深圳进化动力数码科技有限公司 | 软件加密方法及装置 |
CN108388152B (zh) * | 2018-01-05 | 2019-07-16 | 郑州信大捷安信息技术股份有限公司 | 一种实现芯片灌装的自动化生产设备控制系统及控制方法 |
CN107994998A (zh) * | 2018-01-24 | 2018-05-04 | 国民认证科技(北京)有限公司 | 一种身份认证信息加密方法及系统 |
CN109347630A (zh) * | 2018-10-16 | 2019-02-15 | 航天信息股份有限公司 | 一种税控设备密钥分发方法及系统 |
CN110334524B (zh) * | 2019-03-15 | 2021-04-27 | 盛科网络(苏州)有限公司 | 基于二级密钥的soc启动方法及系统 |
CN112003697B (zh) * | 2020-08-25 | 2023-09-29 | 成都卫士通信息产业股份有限公司 | 密码模块加解密方法、装置、电子设备及计算机存储介质 |
CN112787996B (zh) * | 2020-12-25 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种密码设备管理方法及系统 |
CN113065140B (zh) * | 2021-06-02 | 2021-09-24 | 南方电网数字电网研究院有限公司 | 一种芯片化控制保护装置内嵌安全防护系统及方法 |
CN113630412B (zh) * | 2021-08-05 | 2023-06-30 | 百度在线网络技术(北京)有限公司 | 资源下载方法、资源下载装置、电子设备以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697376A (zh) * | 2005-05-16 | 2005-11-16 | 中国工商银行 | 用集成电路卡对数据进行认证或加密的方法和系统 |
CN1889431A (zh) * | 2006-07-27 | 2007-01-03 | 北京飞天诚信科技有限公司 | 多功能智能密钥设备及其安全控制的方法 |
US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
-
2008
- 2008-09-16 CN CN2008102222970A patent/CN101676925B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
CN1697376A (zh) * | 2005-05-16 | 2005-11-16 | 中国工商银行 | 用集成电路卡对数据进行认证或加密的方法和系统 |
CN1889431A (zh) * | 2006-07-27 | 2007-01-03 | 北京飞天诚信科技有限公司 | 多功能智能密钥设备及其安全控制的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101676925A (zh) | 2010-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101676925B (zh) | 一种将认证信息置入安全芯片的方法及计算机系统 | |
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
KR102444239B1 (ko) | 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법 | |
CN103888251B (zh) | 一种云环境中虚拟机可信保障的方法 | |
EP3518458B1 (en) | Method and device for secure communications over a network using a hardware security engine | |
CN1703004B (zh) | 一种实现网络接入认证的方法 | |
EP2204008B1 (en) | Credential provisioning | |
CN101051904B (zh) | 一种保护网络应用程序使用账号密码进行登录的方法 | |
US9571164B1 (en) | Remote authentication using near field communication tag | |
He et al. | A social-network-based cryptocurrency wallet-management scheme | |
US8700899B1 (en) | Forward-secure key unlocking for cryptographic devices | |
US20080069341A1 (en) | Methods and systems for strong encryption | |
EP3435592B1 (en) | Fingerprint data processing method and processing apparatus | |
CN110770729B (zh) | 用于证明虚拟机完整性的方法和设备 | |
CN113067828A (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
US9154480B1 (en) | Challenge-response authentication of a cryptographic device | |
US9749314B1 (en) | Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens | |
CN104468562A (zh) | 一种面向移动应用透明的数据安全保护便携式终端 | |
WO2013097209A1 (zh) | 一种加密方法、解密方法和相关装置及系统 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN109842589A (zh) | 一种云存储加密方法、装置、设备及存储介质 | |
US8233628B2 (en) | Information processing apparatus and information processing method | |
CN114584306A (zh) | 一种数据处理方法和相关装置 | |
CN113986470B (zh) | 一种用户无感知的虚拟机批量远程证明方法 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |