CN101930507A - 计算机的双向认证系统与其方法 - Google Patents
计算机的双向认证系统与其方法 Download PDFInfo
- Publication number
- CN101930507A CN101930507A CN2009101396240A CN200910139624A CN101930507A CN 101930507 A CN101930507 A CN 101930507A CN 2009101396240 A CN2009101396240 A CN 2009101396240A CN 200910139624 A CN200910139624 A CN 200910139624A CN 101930507 A CN101930507 A CN 101930507A
- Authority
- CN
- China
- Prior art keywords
- client computer
- computing machine
- host side
- golden key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种计算机的双向认证系统与其方法,检测具有信赖平台模块的客户端计算机与主机端。确保主机端和客户端的身份都是正确可靠。认证系统包括客户端计算机与主机端计算机;客户端计算机包括储存单元与第一信赖平台模块;储存单元中储存验证金钥与检测程序;主机端计算机有第二信赖平台模块,当客户端计算机不具有验证金钥时,主机端计算机透过所有的信赖平台模块运行配对程序,产生验证金钥;当客户端计算机已储存验证金钥时,验证客户端计算机所属的验证金钥是否为合法,对合法的客户端计算机进行配对程序,产生另一验证金钥并运行检测程序。
Description
技术领域
本发明是有关于一种计算机的双向认证系统与方法,特别是有关于一种运用信赖平台模块来进行双向验证的认证系统与方法。
背景技术
随着计算机的普及,许多厂商也趁势推出许多相应的产品。在每一项产品中包括有许多不同的周边装置,若是对于各项周边装置一一进行验证的话,对于厂商而言是一项沉重的负担,因此,确实地判定代表一特殊计算机使用者行为的计算机身份认证变得日益重要。请参考图1所示,其为现有的认证架构示意图。在现有技术中是以单纯的密码作为验证的工具。但是这样的密码系统容易遭到恶意人士的破解,因此实难达到安全性的考虑。
在现有技术中仅能验证主机端110或客户端120其中一方的身份。因此,若有一方是恶意人士所伪装时,对于另一方而言实难加以判别。举例来说,在现有技术中主机端110会记录客户端120所使用的密码。但有其它恶意人士再取得客户端120的密码后,恶意人士可以假装原客户端120并向主机端110提出存取的要求。于此同时,主机端110并无法具体的证明客户端120的身份。反之亦然,若是有主机端110被恶意人士所伪装,客户端120亦仍无法有效的验证。
发明内容
鉴于以上的问题,本发明的主要目的在于提供一种计算机的双向认证系统,用于确保彼此通讯的主机端和客户端的计算机都是正确可靠的合法计算机。
为达上述目的,本发明所揭露的计算机的双向认证系统包括:客户端计算机与主机端计算机;客户端计算机具有储存单元与第一信赖平台模块;储存单元中储存验证金钥;主机端计算机具有第二信赖平台模块,主机端计算机电性连接于客户端计算机;当客户端计算机中不具有验证金钥时,则主机端计算机透过第一信赖平台模块与第二信赖平台模块运行配对程序,借以产生验证金钥,并将验证金钥分别储存于客户端计算机与主机端计算机中;当客户端计算机中已储存有验证金钥时,主机端计算机向客户端计算机进行验证程序,用以确认客户端计算机所属的验证金钥是否为合法,再对合法的客户端计算机进行该配对程序,借以产生另一该验证金钥。
除了上述实施态样外,可以在客户端计算机中另储存有检测程序。对于合法的检测装置,主机端计算机在产生新的验证金钥后,主机端计算机开始运行该检测程序。
其中在该第一信赖平台模块与该第二信赖平台模块中均包括一随机数产生器,使得该第一信赖平台模块与该第二信赖平台模块同时根据该随机数产生器产生该验证金钥。
从本发明的另一观点,本发明提供一种计算机的双向认证方法,应用于检测具有信赖平台模块的客户端计算机是否为合法的计算机。
为达上述目的,本发明所揭露的一种计算机的双向认证方法包括下列步骤:准备具有第一信赖平台模块的客户端计算机与具有第二信赖平台模块的主机端计算机;将该客户端计算机连接至该主机端计算机;由主机端计算机判断客户端计算机中是否储存有验证金钥;若客户端计算机中不具有验证金钥时,则主机端计算机透过第二信赖平台模块与客户端计算机中的第一信赖平台模块运行配对程序,借以产生验证金钥,再将验证金钥储存在主机端计算机与客户端计算机中;若客户端计算机中已储存有验证金钥时,主机端计算机运行验证程序,用以验证客户端计算机中的验证金钥是否合法;当该客户端计算机是合法时,则该主机端计算机运行该配对程序并产生新的验证金钥,以新的验证金钥取代旧的验证金钥;以及当该客户端计算机是非法时,则该主机端计算机切断与该客户端计算机的连接。
其中该配对程序包括下列步骤:该第一信赖平台模块与该第二信赖平台模块同时根据一随机数产生器产生该验证金钥。
其中该验证程序包括下列步骤:
利用该验证金钥透过该第一信赖平台模块产生一第一身份证明金钥;
利用该验证金钥透过该第二信赖平台模块产生一第二身份证明金钥;
由该主机端计算机比对该第一身份证明金钥与该第二身份证明金钥是否一致。
其中该验证程序包括下列步骤:由该主机端计算机比对该主机端计算机的一第一背书金钥与该客户端计算机的一第二背书金钥是否一致。
其中该验证程序包括下列步骤:
透过该主机端计算机的该验证金钥产生一第一签章;
透过该客户端计算机的该验证金钥产生一第二签章;
将该第一签章与该第二签章发送至一直接匿名鉴证单元;
透过该直接匿名鉴证单元验证该第一签章与该第二签章的内容是否一致。
本发明提供的一种计算机的双向认证系统与其认证方法,透过主机端计算机与客户端计算机所具有的信赖平台模块,在每一次连接时就产生一组新的验证金钥,以供下一次连接时进行验证。并且只有通过验证的客户端计算机,主机端计算机才能运行其所储存的检测程序。如此一来,除了可以确保连接时的安全性,也可以确保彼此连接的主机端计算机与客户端计算机的身份都是正确可靠。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1为现有的认证架构示意图;
图2为本发明的架构示意图;
图3为本发明的运作流程示意图;
图4为本发明的配对程序的流程示意图;
图5为本发明的第一种验证程序的流程示意图;
图6为本发明的第二种验证程序的流程示意图;
图7为本发明的第三种验证程序的流程示意图。
其中,附图标记
110主机端
120客户端
200双向认证系统
210客户端计算机
211储存单元
212第一信赖平台模块
214检测程序
220主机端计算机
221第二信赖平台模块
223验证程序
224配对程序
230验证金钥
具体实施方式
本发明提供了一种计算机的双向认证系统与其认证方法,透过主机端计算机与客户端计算机所具有的信赖平台模块。在双向认证系统200中是包括有:客户端计算机210与主机端计算机220。请参考图2所示,其为本发明的架构示意图。
在本发明中客户端计算机210可以是随身碟、MP3播放器或个人计算机。在客户端计算机210中更设置有储存单元211与第一信赖平台模块212。储存单元211中储存验证金钥230与检测程序214。客户端计算机210电性连接于主机端计算机220。
主机端计算机220具有第二信赖平台模块221与配对程序224,主机端计算机220电性连接于客户端计算机210。其中,客户端计算机210可以透过万用序列总线(Universal Serial Bus,USB)、IEEE 1394或以太网络连接至主机端计算机220。
为能清楚说明信赖平台模块的运作,在此说明可信赖计算组织(Trusted Computing Group)对信赖平台模块所定义的各项金钥。在信赖平台模块中的金钥可以粗略的分类为签名金钥和存储金钥。在更进一步的分类有:平台、身份、认证、绑定、普通和继承金钥。对称金钥被单独分类为验证金钥。非对称金钥大多要求2048位的RSA(Ron Rivest Adi Shamir Leonard Adleman)金钥。在整个金钥体系中,每个金钥在开始创建的时候都指定了固定的金钥属性。金钥按照属性不同分为:可移动金钥(Migratable Key)、不可移动金钥(Non-Migratable)。可移动存储金钥并不局限于某个特定平台(意即可以在客户端计算机210或在主机端计算机220之中),使用者可以在各平台之间互换而不影响信息交互。不可移动金钥则永久与某个指定平台关联,任何此类金钥泄漏到其它平台都将导致平台身份被假冒。不可移动金钥能够用来加密保护可移动金钥,反之则不行。
七种金钥类型如下:1)签名金钥(Signing Key):非对称金钥,用于对应用数据和信息签名。2)存储金钥(SK-Storage Key):非对称金钥,用于对数据或其它金钥进行加密。存储根金钥(SRK-Storage Root Key)是存储金钥的一个特例。3)身份认证金钥(AIK-Attestation Identity Key):专用于对信赖平台模块产生的数据(如信赖平台模块功能、PCR寄存器的值等)进行签名的不可迁移的金钥。4)背书金钥(EK-Endorsement Key):平台的不可迁移的解密金钥。在确立平台所有者时,用于解密所有者的授权数据和与产生身份证明金钥相关的数据。背书金钥从不用作数据加密和签名。5)绑定金钥(Binding Key):用于加密小规模数据(如对称金钥),这些数据将在另一个信赖平台模块的平台上进行解密。6)继承金钥(Legacy Key):在信赖平台模块外部生成,在用于签名和加密的时候输入到信赖平台模块中,继承金钥是可以迁移的。7)鉴别金钥(Authentication Key):用于保护引用信赖平台模块完成的传输会话的对称金钥。
当主机端计算机220侦测到与客户端计算机210相连接时,主机端计算机220则对该客户端计算机210进行下列的判断与运行以下程序,请配合参考图3所示,其为本发明的运作流程示意图。
步骤S310:准备具有第一信赖平台模块的客户端计算机与具有第二信赖平台模块的主机端计算机;
步骤S320:由主机端计算机判断客户端计算机中是否储存有验证金钥;
步骤S321:若客户端计算机中不具有验证金钥时,则主机端计算机透过主机端计算机中的第二信赖平台模块与客户端计算机中的第一信赖平台模块运行配对程序,借以产生验证金钥,再将验证金钥储存在主机端计算机与客户端计算机中;
步骤S322:若客户端计算机中已储存有验证金钥时,主机端计算机运行验证程序,用以验证客户端计算机中的验证金钥是否合法;
步骤S331:当验证结果是合法的客户端计算机,则主机端计算机运行配对程序并产生新的验证金钥,以新的验证金钥取代旧的验证金钥;以及
步骤S332:当验证结果是非法的客户端计算机,则主机端计算机切断与客户端计算机的连接。
首先,将客户端计算机210连接至主机端计算机220。主机端计算机220检查客户端计算机210中是否有储存验证金钥230。若客户端计算机210中不具有验证金钥230时,则代表客户端计算机210为第一次连接至主机端计算机220。主机端计算机220透过主机端计算机220中的第二信赖平台模块221与客户端计算机210中的第一信赖平台模块212运行配对程序224。于步骤S321中的配对程序224中包括以下步骤,请配合参考图4所示:
步骤S411:借由第一信赖平台模块的随机数产生器产生第一组随机数序列;
步骤S412:借由第二信赖平台模块的随机数产生器产生第二组随机数序列;以及
步骤S413:由主机端计算机根据第一组随机数序列与第二组随机数序列产生验证金钥。
其中,产生验证金钥230的方式是借由信赖平台模块中内建的公开金钥架构(public key infrastructure,PKI)来进行。主机端计算机220在产生新的验证金钥230后,会将验证金钥230分别的储存在主机端计算机220与客户端计算机210中。若是客户端计算机210中另储存有检测程序214,则主机端计算机220在完成新的验证金钥230后,主机端计算机220会从客户端计算机210中调用检测程序214,并由主机端计算机220运行检测程序214。
若主机端计算机220侦测到客户端计算机210中已储存有验证金钥230时,则主机端计算机220会验证此一验证金钥230是否合法。在本发明中是以下述验证程序作为说明。首先,请参考图5,其为第一种验证程序的流程示意图。
步骤S511:利用验证金钥透过第一信赖平台模块产生第一身份证明金钥(attestation identity key,AIK);
步骤S512:利用验证金钥透过第二信赖平台模块产生第二身份证明金钥;以及
步骤S513:由主机端计算机比对第一身份证明金钥与第二身份证明金钥是否一致。
另外,本发明亦可以利用第二种验证程序对验证金钥230进行验证请参考图6,其为第二种验证程序的流程示意图。
步骤S611:由主机端计算机中加载第一背书金钥;
步骤S612:由客户端计算机中取得第二背书金钥;以及
步骤S613:由主机端计算机比对主机端计算机的第一背书金钥与该客户端计算机的第二背书金钥是否一致。
本发明亦可以利用第三种验证程序对验证金钥230进行验证请参考图7,其为第三种验证程序的流程示意图。
步骤S711:透过主机端计算机的验证金钥产生第一签章;
步骤S712:透过客户端计算机的验证金钥产生第二签章;
步骤S713:将第一签章与第二签章发送至直接匿名鉴证单元(direct anonymous attestation,DAA);以及
步骤S714:透过直接匿名鉴证单元验证第一签章与第二签章的内容是否一致。
当验证结果是合法的客户端计算机210,则主机端计算机220运行配对程序224并产生新的验证金钥230,以新的验证金钥230取代旧的验证金钥230。当验证结果是非法的客户端计算机210,则主机端计算机220切断与客户端计算机210的连接。
本发明提供了一种计算机的双向认证系统与方法,透过主机端计算机220与客户端计算机210所具有的信赖平台模块,在每一次连接时就产生一组新的验证金钥230,以供下一次连接时进行验证。并且只有通过验证的客户端计算机210,主机端计算机220才能运行其所储存的检测程序214。如此一来,除了可以确保连接时的安全性,也可以确保彼此连接的主机端计算机220与客户端计算机210的身份都是正确可靠。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (8)
1.一种计算机的双向认证系统,其特征在于,该认证系统包括:
一客户端计算机,其是具有一储存单元与一第一信赖平台模块,该储存单元中储存一验证金钥;
一主机端计算机,其是具有一第二信赖平台模块,该主机端计算机电性连接于该客户端计算机,当该客户端计算机中不具有该验证金钥时,则该主机端计算机透过该第一信赖平台模块与该第二信赖平台模块运行一配对程序,借以产生该验证金钥,并将该验证金钥分别储存于该客户端计算机与该主机端计算机中,当该客户端计算机中已储存有该验证金钥时,该主机端计算机向该客户端计算机进行一验证程序,用以验证该客户端计算机所属的该验证金钥是否合法,再对合法的该客户端计算机进行该配对程序,借以产生另一该验证金钥。
2.根据权利要求1所述的计算机的双向认证系统,其特征在于,其中在该储存单元中另储存一检测程序,对于合法的该客户端计算机,则产生新的该验证金钥后,则由该主机端计算机运行该检测程序。
3.根据权利要求1所述的计算机的双向认证系统,其特征在于,其中在该第一信赖平台模块与该第二信赖平台模块中均包括一随机数产生器,使得该第一信赖平台模块与该第二信赖平台模块同时根据该随机数产生器产生该验证金钥。
4.一种计算机的双向认证方法,其特征在于,该认证方法包括:
准备具有一第一信赖平台模块的一客户端计算机与具有一第二信赖平台模块的一主机端计算机;
将该客户端计算机连接至该主机端计算机;
由该主机端计算机判断该客户端计算机中是否储存有一验证金钥;
若该客户端计算机中不具有该验证金钥时,则该主机端计算机透过该主机端计算机中的该第二信赖平台模块与该客户端计算机中的该第一信赖平台模块运行一配对程序,借以产生该验证金钥,再将该验证金钥储存在该主机端计算机与该客户端计算机中;
若该客户端计算机中已储存有该验证金钥时,该主机端计算机运行一验证程序,用以验证该客户端计算机中的该验证金钥是否合法;
当该客户端计算机是合法时,则该主机端计算机运行该配对程序并产生新的该验证金钥,以新的该验证金钥取代旧的该验证金钥;
当该客户端计算机是非法时,则该主机端计算机切断与该客户端计算机的连接。
5.根据权利要求4所述的计算机的双向认证方法,其特征在于,其中该配对程序包括下列步骤:该第一信赖平台模块与该第二信赖平台模块同时根据一随机数产生器产生该验证金钥。
6.根据权利要求4所述的计算机的双向认证方法,其特征在于,其中该验证程序包括下列步骤:
利用该验证金钥透过该第一信赖平台模块产生一第一身份证明金钥;
利用该验证金钥透过该第二信赖平台模块产生一第二身份证明金钥;
由该主机端计算机比对该第一身份证明金钥与该第二身份证明金钥是否一致。
7.根据权利要求4所述的计算机的双向认证方法,其特征在于,其中该验证程序包括下列步骤:由该主机端计算机比对该主机端计算机的一第一背书金钥与该客户端计算机的一第二背书金钥是否一致。
8.根据权利要求4所述的计算机的双向认证方法,其特征在于,其中该验证程序包括下列步骤:
透过该主机端计算机的该验证金钥产生一第一签章;
透过该客户端计算机的该验证金钥产生一第二签章;
将该第一签章与该第二签章发送至一直接匿名鉴证单元;
透过该直接匿名鉴证单元验证该第一签章与该第二签章的内容是否一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101396240A CN101930507A (zh) | 2009-06-26 | 2009-06-26 | 计算机的双向认证系统与其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101396240A CN101930507A (zh) | 2009-06-26 | 2009-06-26 | 计算机的双向认证系统与其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101930507A true CN101930507A (zh) | 2010-12-29 |
Family
ID=43369680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101396240A Pending CN101930507A (zh) | 2009-06-26 | 2009-06-26 | 计算机的双向认证系统与其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101930507A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106502113A (zh) * | 2016-11-09 | 2017-03-15 | 中磊电子(苏州)有限公司 | 自动配对方法及服务器 |
-
2009
- 2009-06-26 CN CN2009101396240A patent/CN101930507A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106502113A (zh) * | 2016-11-09 | 2017-03-15 | 中磊电子(苏州)有限公司 | 自动配对方法及服务器 |
US10841118B2 (en) | 2016-11-09 | 2020-11-17 | Sercomm Corporation | Automatic pairing method and server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
US8290150B2 (en) | Method and system for electronically securing an electronic device using physically unclonable functions | |
EP3017580B1 (en) | Signatures for near field communications | |
CN101312453B (zh) | 用户终端及其登录网络服务系统的方法 | |
CN104040555A (zh) | 具有安全记录特征的智能卡读取器 | |
CN106230784A (zh) | 一种设备验证方法及装置 | |
CN109190362B (zh) | 安全通信方法及相关设备 | |
EP3224983B1 (en) | A method and device for authentication | |
US8205088B2 (en) | Method for the authenticated transmission of a personalized data set or program to a hardware security module in particular of a franking machine | |
CN112311718B (zh) | 检测硬件的方法、装置、设备及存储介质 | |
CN110290134A (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
CN103684786A (zh) | 数字证书的存储与硬件载体绑定的方法及系统 | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
CN102710611A (zh) | 网络安全身份认证方法和系统 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN2609069Y (zh) | 指纹数字签名器 | |
WO2004073252A1 (ja) | 認証処理装置及びセキュリティ処理方法 | |
CN102065092B (zh) | 一种机顶盒应用程序数字签名认证方法及其系统 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
CN101494542A (zh) | 在多媒体装置和智能卡之间进行认证的方法 | |
KR20090001497A (ko) | 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템 | |
CN103281188B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
CN103248490B (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
CN101930507A (zh) | 计算机的双向认证系统与其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101229 |