CN102904719B - 一种USB-key的使用方法及USB-key - Google Patents
一种USB-key的使用方法及USB-key Download PDFInfo
- Publication number
- CN102904719B CN102904719B CN201110212256.5A CN201110212256A CN102904719B CN 102904719 B CN102904719 B CN 102904719B CN 201110212256 A CN201110212256 A CN 201110212256A CN 102904719 B CN102904719 B CN 102904719B
- Authority
- CN
- China
- Prior art keywords
- key
- usb
- terminal
- tcm
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种USB-key的使用方法及USB-key,所述方法包括以下步骤:USB-key和与其连接的终端进行相互认证;判断所述USB-key与所述终端之间认证是否成功;若认证成功,则判定所述终端为可信终端,所述USB-key在所述终端上正常工作;若认证失败,则判定所述终端不是所述可信终端,所述USB-key不能被所述终端识别。应用本发明,使得即使用户的USB-key丢失时,但由于非法用户不能在其它的非可信终端上使用该USB-key,因此,非法用户根本就没有在当前终端上输入PIN码的机会,从而能够防止非法用户对用户PIN码的字典攻击,提高了用户的USB-key使用时的安全性。
Description
技术领域
本发明涉及USB-key应用领域,具体而言,尤其涉及一种USB-key的使用方法及USB-key。
背景技术
USB-key是一种具有USB接口的硬件设备,其形状与我们常见的U盘相同。与U盘不同的是,USB-key内置了CPU、存储器、芯片操作系统(COS),可以存储用户的密钥或数字证书,利用USB-key内置的密码算法可以实现对用户身份的认证。
每一个USBKEY都具有硬件PIN码保护,PIN码和USB-key构成了用户使用USB-key的两个必要因素。用户只有同时取得了USB-key和用户PIN码,才可以通过PC等终端登录系统,从而使用USB-key进行相应的操作。
一般情况下,即使用户的PIN码被泄漏,只要用户持有的USB-key没有丢失或没有被盗取,合法用户的身份就不会被仿冒;这是因为,虽然用户的USB-key遗失,但是非法用户不知道用户的PIN码,因此非法用户就无法仿冒合法用户的身份。
虽然现有的USB-key通过用户PIN码和USB-key硬件本身两个因素在一定程度上保证了合法用户使用USB-key的安全性,但是,现有USB-key在使用时,还是会存在着安全漏洞。例如:如果用户的USB-key丢失,那么用户身份的安全性就完全依赖于用户设定的PIN码。非法用户可以将该USB-key与其它任何一台PC或者移动终端连接使用,如此,非法用户则可以采用穷举的方式来破解用户的PIN码。也就是说,现有的USB-key无法抵御非法用户的字典攻击。
由此可见,现有的USB-key在使用时,还存在着一定的安全隐患,因此还有待改进。
发明内容
本发明要解决的主要技术问题是,提供一种USB-key的使用方法及USB-key,能够在USB-key遗失的情况下,抵御非法用户对用户PIN码的攻击,提高了用户使用USB-key时的安全性。
为解决上述技术问题,本发明采用了以下技术方案:
一种USB-key的使用方法,包括以下步骤:
USB-key和与其连接的终端进行相互认证;
判断所述USB-key与所述终端之间认证是否成功;
若认证成功,则判定所述终端为可信终端,所述USB-key在所述终端上正常工作;
若认证失败,则判定所述终端不是所述可信终端,所述USB-key不能被所述终端识别。
在本发明一种实施例中,在执行所述USB-key和与其连接的终端进行相互认证的步骤之前,还包括执行所述USB-key与所述可信终端之间的绑定步骤。
在本发明一种实施例中,所述USB-key与所述可信终端之间的绑定步骤包括:执行所述USB-key内的TCM模块与所述可信终端内的TCM芯片之间的绑定。
在本发明一种实施例中,所述USB-key与所述终端之间的相互认证流程包括两个子认证过程:即USB-key接受终端认证的过程,以及USB-key对终端进行认证的过程;若两个子认证过程的认证结果均表明认证成功,则判断所述终端为所述可信终端,否则,则判断所述终端不是所述可信终端;其中,
USB-key接受终端的认证的过程为:所述USB-key将USB-key身份密钥和USB-key证书发给所述终端,接受所述终端的认证,并接收所述终端验证所述USB-key身份密钥和USB-key证书后返回的第一认证结果;
USB-key对终端进行认证的过程为:所述USB-key接收所述终端发来的终端身份密钥和终端证书并进行验证,得到第二认证结果,以及将第二认证结果返回给所述终端。
在本发明一种实施例中,所述USB-key接受所述终端的认证的过程包括以下步骤:
所述USB-key获取存储在其TCM模块的USB-key身份密钥和USB-key证书;
所述USB-key通过所述TCM模块将所述USB-key身份密钥和USB-key证书传输给所述终端的TCM芯片;
所述USB-key的TCM模块接收所述终端的TCM芯片验证所述USB-key身份密钥和USB-key证书后返回的第一认证结果。
在本发明一种实施例中,所述USB-key对所述终端进行认证的过程包括以下步骤:
所述USB-key的TCM模块接收所述终端从其TCM芯片内获取、并通过其TCM芯片传送来的终端身份密钥和终端证书;
所述TCM模块对所述终端身份密钥和终端证书进行验证,得到第二认证结果;
所述TCM模块返回所述第二认证结果给所述终端内的TCM芯片。
同时,本发明还提供了一种USB-key,所述USB-key包括认证模块,所述认证模块用于对所述终端进行认证以及接受所述终端的认证;若认证成功,则判断所述终端为可信终端,所述USB-key在所述终端上正常工作;若认证失败,则判断所述终端不是可信终端,所述USB-key不能被所述终端识别。
在本发明一种实施例中,所述认证模块为TCM模块,所述终端包括终端TCM芯片,其中,
所述TCM模块用于将USB-key身份密钥和USB-key证书传送给所述终端TCM芯片,以及接收所述终端TCM芯片验证所述USB-key身份密钥和USB-key证书后返回的第一认证结果;
所述TCM模块还用于接收所述终端TCM芯片发来的终端身份密钥和终端证书,并对所述终端身份密钥和终端证书进行验证,以及将得到的第二认证结果传送给所述终端TCM芯片。
在本发明一种实施例中,所述认证模块还用于实现所述USB-key与所述可信终端之间的绑定。
在本发明一种实施例中,所述可信终端包括可信TCM芯片,所述认证模块为TCM模块,所述TCM模块包括TCM收发单元,密钥生成单元,以及激活存储单元;其中,
所述TCM收发单元用于接收所述可信TCM芯片发来的可信终端身份密钥,并传输给所述密钥生成子单元;
所述密钥生成子单元用于根据所述可信终端身份密钥,生成相应的USB-key身份密钥;
所述TCM收发单元还用于将所述USB-key身份密钥传送给所述可信TCM芯片,以及接收所述可信TCM芯片根据所述USB-key身份密钥对应生成的USB-key证书;
所述激活存储单元用于激活所述USB-key证书以及存储生成的所述USB-key身份密钥和USB-key证书。
本发明的有益效果是:
通过将USB-key与其连接的当前终端进行相互认证的方式,来判断当前终端是否是可信终端,并在认证失败时,判断当前终端不是可信终端,此时USB-key则不能在当前终端上正常工作。如此,即使用户的USB-key丢失,但非法用户也不能在其它的非可信终端上使用该USB-key,因此非法用户根本就没有在当前终端上输入PIN码的机会,从而能够防止非法用户对用户PIN码的字典攻击,提高了用户的USB-key使用时的安全性。
附图说明
图1为本发明一种实施例的方法流程图;
图2为本发明一种实施例的USB-key与可信终端之间绑定的流程图;
图3为本发明一种实施例的生成USB-key身份密钥的流程图;
图4为本发明一种实施例的USB-key接受终端的认证的流程图;
图5为本发明一种实施例的USB-key对终端进行认证的流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
现有技术中,USB-key使用时存在安全隐患的主要原因是:现有的USB-key可以在任何一台电脑上使用。因此,非法用户可以使用USB-key,可以通过穷举的方式来破解用户的PIN码。为解决现有技术中USB-key使用时存在的安全隐患,在将USB-key插在终端上使用时,先进行USB-key与终端之间的相互认证,若认证通过,则该USB-key可以在终端上使用,若认证不能通过,则该USB-key不能在终端上使用,如此非法用户则没有了通过字典攻击来破解用户PIN码的机会。
进一步地,如果将USB-key与用户信任的终端进行绑定,那么绑定后的USB-key只有在绑定的终端上才可以使用,并且由于终端丢失的可能性不大,因此此时即使USB-key丢失,但由于该USB-key不能在其它的终端上使用,所以从根本上杜绝了非法用户的字典攻击。
根据上述构思,如图1所示,本发明提出了一种USB-key的使用方法,包括以下步骤:
S1、USB-key和与其连接的终端进行相互认证;
S2、判断USB-key与终端之间认证是否成功;
S3、若认证成功,则判定当前终端为可信终端,USB-key在终端上正常工作;
S4、若认证失败,则判定当前终端不是可信终端,USB-key不能被终端识别。
需要说明的一点是,本发明中所说的USB-key,均指的是具有认证功能的USB-key。当该USB-key在终端上使用时,首先执行的是认证程序,即先执行USB-key与终端之间的认证流程,若认证通过,则标识当前终端为可信终端,既而才可以输入PIN码,以及执行USB-key的其它功能,如支付等。若USB-key与终端之间的认证没有通过,那么则表明当前终端不是可信终端,那么该终端则不能识别该USB-key,也就不能进行输入PIN码以及支付等操作。
由此可见,执行上述步骤S1至S4,可以增强USB-key使用时的安全性,即使用户的USB-key丢失,但是由于非法用户不能在其它的非可信终端上使用该USB-key,因此,从根本上解决了非法用户的字典攻击,与现有技术相比,提高了USB-key使用时的安全性。
需要说明的一点是:与现有的USB-key相比,本发明的USB-key在终端上使用时,首先执行的是认证程序,而非直接进行支付交易等操作。这是因为,本发明的USB-key完成支付交易等功能时需要使用USB-key内存储的证书;而该证书通过一定的安全机制进行存储在USB-key内部的,如果要访问该证书,则必须通过该安全机制认证,即需要通过本发明的认证流程。实际上,本发明中的认证过程有两个作用:一是控制USB-key与终端之间的物理联通;二是在USB-key与终端之间物理联通后,提供终端对USB-key证书的访问权限。
需要说明的另一点是,本发明所指的可信终端,均指的是合法用户信任的终端,当将USB-key在该可信终端上使用时,能够保证合法用户操作的安全性。本发明所说的终端,可以是PC机,笔记本电脑,也可以为移动终端等。
USB-key与终端之间认证的方式可以有很多种。例如,在本发明实施例中,在执行USB-key与终端之间的认证之前,还包括将USB-key与可信终端之间的绑定步骤。通过USB-key与可信终端的绑定,即使得该USB-key与其绑定的终端上才能进行工作。将USB-key与可信终端绑定起来,那么绑定后的USB-key只有在该可信终端上使用时,USB-key才能够被识别。如果USB-key不是与其绑定的可信终端连接,则该USB-key不能被识别,那么用户根本就不能进行输入PIN码的操作,因此从根本上抵御了非法用户的字典攻击。在该种实施例中,认证的是USB-key与当前终端之间是否绑定。当然,USB-key与当前终端之间的认证还可以包括其它的认证方式。
在将USB-key与终端进行绑定时,如何才能保证二者之间信息交互的通信安全,保证不被第三方攻击就成了重点要考虑的问题。
由于现有的TCM芯片能提供密钥管理,数据加解密,数据审计以及关键数据存储等基础功能,并且TCM芯片也具有最小系统应该具有的CPU,存储器,I/O设备以及运算器。而现有的USB-key也内置了CPU、存储器、芯片操作系统等。因此可考虑将USB-key和TCM芯片两个芯片融合到一个芯片中,组成一种新的芯片,该种芯片同时具有TCM芯片的功能和USB-key的功能。其中,该种芯片可以通过USB-key功能部分实现USB-key的正常运用,通过TCM芯片功能部分保证USB-key功能部分与终端绑定时信息交互的安全性。并且,具有TCM芯片功能的部分与具有USB-key功能部分共用该种芯片的硬件资源,如存储器,CPU等。
在本发明实施例中,USB-key与可信终端之间的绑定步骤包括:执行USB-key内的TCM模块与可信终端内的TCM芯片之间的绑定。本发明实施例所说的USB-key,指的是将现有的USB-key和TCM芯片两个芯片融合到一起后形成的新的USB-key。该USB-key包括TCM模块,既具有TCM功能又具有USB-key功能,且实现TCM功能与USB-key功能时共用一个CPU。
进一步地,如图2所示,在本发明实施例中,USB-key与可信终端之间绑定时,具体可按照如下流程进行:
S00:USB-key内的TCM模块生成USB-key身份密钥;
S01:TCM模块接收可信终端内的TCM芯片传来的、根据该USB-key身份密钥对应生成的USB-key证书;
S02:TCM模块激活接收到的USB-key证书,以及存储生成的USB-key身份密钥和USB-key证书。
具体地,在步骤S01中,实际上包括可信终端内的TCM芯片接收USB-key身份密钥、生成对应的USB-key证书以及将USB-key证书发送送给TCM模块的过程。而在步骤S02中,TCM模块则可以通过调用TCM激活证书接口(TCM_ActivateIdentity)来激活接收到的证书,通过调用TCM证书存储接口(TCM_NV_ReadValueAuth)来存储生成的USB-key身份密钥和USB-key证书。
由步骤S00-S02可以看出,USB-key与可信终端之间进行绑定时,所有的交互信息都是在TCM模块与TCM芯片之间传送的。基于TCM芯片与TCM模块之间通信的安全性,也就保证了传输的USB-key身份密钥以及对应USB-key证书的安全性。
进一步地,如图3所示,在本发明实施例中,USB-key内的TCM模块具体可按照如下方式来生成USB-key身份密钥:
S03:TCM模块接收可信终端从自身TCM芯片内获取并通过可信终端内的TCM芯片传送来的可信终端身份密钥;
S04:TCM模块接收可信终端身份密钥,并将该可信终端身份密钥作为输入参数,生成相应的USB-key身份密钥。
由于每一个可信终端都有一个唯一的标识自身身份的密钥,该密钥存储在终端的TCM芯片内。当终端与USB-key绑定时,TCM芯片会将可信终端的身份密钥发送给USB-key内的TCM模块。TCM模块将接收到的可信终端身份密钥作为输入参数之一,调用TCM证书生成接口(TCM_MakIdentity)生成USB-key身份密钥。需要说明的是,发送的可信终端身份密钥可以是公钥,也可以是私钥。
进一步地,在本发明实施例中,TCM模块接收可信终端内的TCM芯片传来的、根据USB-key身份密钥对应生成USB-key证书的步骤包括:
S05:TCM模块将步骤S04中生成的USB-key身份密钥发送给可信终端的TCM芯片,以申请该USB-key身份密钥对应的证书;申请证书的目的是,USB-key在可信终端上使用时,可以通过证书来证明自身的身份信息。
S06:可信终端的TCM芯片接收TCM模块发来的USB-key身份密钥,用自身存储的密钥对接收到的USB-key身份密钥信息进行解析,验证当前USB-key的身份信息。若当前USB-key通过验证,则可信终端的TCM芯片根据该USB-key身份密钥生成对应的USB-key证书,并将该USB-key证书发送给TCM模块。
其中,步骤S05中,TCM模块将USB-key身份密钥发送给可信终端内的TCM芯片时,可以发送公钥,也可以发送私钥。
通过步骤S03-S06,从而完成了USB-key与可信终端的绑定。由于USB-key身份密钥是根据可信终端身份密钥来生成的,因此也只有该可信终端才能够对USB-key身份密钥进行解密。并且,可信终端还为该USB-key分发了唯一的与USB-key身份密钥对应的证书,从而保证了后续认证时双方身份的唯一性。
在用户使用本发明的USB-key之前,USB-key发放单位会对该USB-key进行相应的初始化,初始化的目的是为了将用户的相关信息以及USB-key发放单位自身相关的信息输入该USB-key。在用户拿到USB-key之前,USB-key发放单位会给用户相应的初始证书。用户应用该初始证书,能够实现USB-key与可信终端的绑定。USB-key发放单位发放的初始证书是安全的,非法用户不可仿冒。若用户需要更换该初始证书,也可以到USB-key发放单位去更新初始证书。
另外说明的一点是,USB-key与可信终端之间进行绑定的方式可以有多种。例如当将USB-key插在可信终端上时,可以根据用户的输入口令来进行绑定操作,或者是用户按动USB-key上的某一个或多个按键来进行绑定操作。不管采用何种方式,总之在进入绑定流程之前,均需要使用初始证书。
另外,一个可信终端可以与多个USB-key绑定,但一个USB-key只能与指定数量的可信终端绑定。例如,一个USB-key与两个电脑绑定,用户可以将该USB-key分别与家庭电脑和公司电脑绑定,这样用户就可以在家或者办公室使用该USB-key。通常情况下,USB-key与可信终端之间的绑定数量是N∶1。即一个USB-key对应有一个可信终端,而一个可信终端可以对应有多个USB-key。若USB-key与可信终端之间的绑定数量是1∶N时,那么此时N的值是由USB-key发放单位决定的,而且该值一般不宜过大。若一个USB-key可以与多个可信终端绑定,那么USB-key发放单位会相应地发送多份初始证书,且这几份证书是不相同的。用户根据这几份初始证书,将USB-key与相应数量的可信终端绑定。
当然,用户也可以解除USB-key与可信终端的绑定关系,具体地,用户可以去银行更新初始证书,即解除了USB-key与当前可信终端的绑定关系。然后用户再使用更新后的初始证书,实现USB-key与其它可信终端的绑定。
在本发明实施中,所述USB-key与终端之间的相互认证流程包括两个子认证过程:即USB-key接受终端的认证,以及USB-key对终端进行认证,两个认证子过程没有先后顺序;若两个子认证过程的认证结果均表明认证成功,则判断终端为可信终端,否则,则判断终端不是可信终端;其中,
USB-key接受终端的认证的过程为:USB-key将USB-key身份密钥和USB-key证书发给当前终端,接受终端的认证,并接收终端验证USB-key身份密钥和USB-key证书后返回的第一认证结果。
USB-key对终端进行认证的过程为:USB-key接收终端发来的终端身份密钥和终端证书并对其进行验证得到第二认证结果,以及将第二认证结果返回给终端。
由于两个认证子过程是不分先后顺序的。因此,在使用USB-key时,可以采用USB-key先接受终端的认证,然后再对终端进行认证的顺序;也可以采用USB-key先对终端进行认证,然后再接受终端的认证的顺序。在实际使用中,一般采用USB-key先接受终端的认证,然后USB-key再对终端进行认证的顺序。
在使用USB-key时,若认证结果表明USB-key是插在可信终端上的,则用户可以对USB-key进行正常的操作,若USB-key是插在非可信终端上的,则认证失败,终端会显示不能识别该USB-key,那么用户则不能进行下一步输入用户PIN码的操作。如此,则从根本上解决了非法用户采用字典攻击的方法来破解用户PIN码的可能,提高了USB-key使用时的安全性。
其中,需要说明的是,当USB-key将USB-key身份密钥和USB-key证书发给终端时,其中的USB-key身份密钥可以是公钥,也可以是私钥。同样地,终端发给USB-key的终端身份密钥,可以是公钥,也可以是私钥。
进一步地,如图4所示,在本发明实施例中,USB-key接受终端的认证的过程包括以下步骤:
S111、USB-key获取存储在其TCM模块的USB-key身份密钥和USB-key证书,该USB-key身份密钥和USB-key证书能够标识USB-key的自身身份。
S112、USB-key通过TCM模块将获取的USB-key身份密钥和USB-key证书传输给终端的TCM芯片,即向终端发送自己的身份信息;
S113、USB-key的TCM模块接收终端的TCM芯片返回的第一认证结果。其中,第一认证结果通过如下方式获得:
终端的TCM芯片接收USB-key发来的身份信息,由于该USB-key证书是唯一的,因此通过该证书,终端的TCM芯片则可以对该USB-key进行认证,得到第一认证结果。
终端通过对USB-key身份密钥和USB-key证书的认证,从而完成了对USB-key的认证。若USB-key通过认证,则表明该USB-key所持有的证书是该终端发出的证书。
如图5所示,在本发明实施例中,USB-key对终端进行认证过程包括以下步骤:
S141、终端从其TCM芯片内获取终端身份密钥和终端证书,并通过终端的TCM芯发送给USB-key的TCM模块,终端身份密钥和终端证书表明终端的身份信息;
S142、USB-key对TCM模块接收到的终端身份密钥和终端证书进行验证,得到第二认证结果;
S143、TCM模块将该第二认证结果返回给终端内的TCM芯片。
若第一认证结果和第二认证结果均表明认证成功,则判断终端与USB-key之间的认证成功,该终端为可信终端。若两个认证结果中的任意一个表明认证失败,此时即表明USB-key与终端之间的认证失败,当前终端不是可信终端。
需要说明的是,对于终端来说,其终端能的TCM芯片内本身就存储有自身唯一的终端身份密钥和终端证书。终端将终端身份密钥发送给USB-key时,可以将公钥发给USB-key,也可以将私钥发给USB-key。
进一步地,在USB-key接受终端的认证时(或者说终端对USB-key进行认证时),为了保证USB-key与终端之间进行认证时信息交互的安全性,终端内的TCM芯片还调用TCM签名接口(TCM_Sign)对第一认证结果进行签名,以及将签名后的第一认证结果发送给USB-key的TCM模块。TCM模块接收签名后的第一认证结果,并调用验证认证结果接口(TCM_VerySign)对第一认证结果进行验证,得到第一验证结果,以及将该第一验证结果发送给终端内的TCM芯片。对第一认证结果进行验证的目的是判断该第一认证结果是否是由当前终端发出来的。
同样地,在USB-key对终端进行认证时,USB-key内的TCM模块还对第二认证结果进行签名,并将签名后的第二认证结果发送给终端内的TCM芯片。TCM芯片会调用验证认证结果接口(TCM_VerySign)对接收到的第二认证结果进行验证,得到第二验证结果,终端内的TCM芯片还把第二验证结果发送给TCM模块。第二验证结果表明TCM芯片接收的第二认证结果是否为当前USB-key发出来的。
如此,虽然增加了USB-key与终端之间的信息交互流程,但是却进一步保证了USB-key与终端之间信息交互的安全性,可以防止了中间人的攻击。
应用本发明的技术方案,将具有绑定可信终端的USB-key与其连接的当前终端进行相互认证的方式,来判断当前终端是否是与其绑定的可信终端;并在认证失败时,使得USB-key不能在当前终端上正常工作。如此,即使用户的USB-key丢失,非法用户也不能在其它的终端上操作该USB-key,如此非法用户也就没有了输入PIN码的机会,从而防止了非法用户对用户PIN码的字典攻击,进一步保证了USB-key使用时的安全性。
同时本发明还提供了一种USB-key,该USB-key包括认证模块,当USB-key在终端上使用时,认证模块用于对终端进行认证以及接受终端的认证;若认证成功,则判断终端为可信终端,那么USB-key可以在该终端上正常工作;若认证失败,则判断该终端不是可信终端,USB-key不能被该终端识别。
在本发明实施例中,认证模块为TCM模块,终端包括终端TCM芯片,其中,
TCM模块用于将USB-key身份密钥和USB-key证书传送给终端TCM芯片,以及接收终端TCM芯片验证USB-key身份密钥和USB-key证书后返回的第一认证结果;
TCM模块还接收终端TCM芯片发来的终端身份密钥和终端证书,并对终端身份密钥和终端证书进行验证,并将得到的第二认证结果传送给终端TCM芯片。
在本实施例中,通过终端TCM芯片与TCM模块之间的相互认证,从而可以判断该终端是否为与USB-key绑定的可信终端。若第一认证结果和第二认证结果均表明认证成功,则可以判断该终端为可信终端,那么USB-key则可以在该终端上正常使用。否则,则认证失败,则表明该终端不是可信终端,USB-key不能在该终端上使用,从而避免了非法用户对USB-key用户PIN码的字典攻击。
在本发明实施例中,认证模块还用于实现USB-key与可信终端之间的绑定,从而使得USB-key只有在该可信终端上才可以正常使用。其中,USB-key与可信终端之间的绑定模式有多种,例如在一种实施例中,可信终端包括可信TCM芯片,认证模块是TCM模块,所述认证模块为TCM模块,所述TCM模块包括TCM收发单元,密钥生成单元,以及激活存储单元;其中,
TCM收发单元用于接收可信TCM芯片发来的可信终端身份密钥,并传输给密钥生成子单元;密钥生成子单元用于根据可信终端身份密钥,生成相应的USB-key身份密钥;TCM收发单元还用于将USB-key身份密钥传送给可信TCM芯片,以及接收可信TCM芯片根据USB-key身份密钥对应生成的USB-key证书;而激活存储单元用于激活USB-key证书以及存储生成的USB-key身份密钥和USB-key证书。
本发明的USB-key,可以应用于金融领域,例如可以作为银行卡完成网上支付时的金融载体,当然,也可以有其它领域的应用,例如,身份认证等,只有通过USB-key的身份认证,才能完成资料的下载与上传等。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (9)
1.一种USB-key的使用方法,其特征在于,包括以下步骤:
USB-key将USB-key身份密钥和USB-key证书发给终端进行验证,接收所述终端发来的终端身份密钥和终端证书并进行验证;所述USB-key身份密钥由所述USB-key的TCM模块根据与USB-key绑定的可信终端的身份密钥生成,所述USB-key证书由所述可信终端中的TCM芯片根据所述USB-key身份密钥生成;
当所述终端验证成功且所述USB-key验证成功,则判断所述终端为所述可信终端,否则,则判断所述终端不是所述可信终端,所述USB-key不能被所述终端识别。
2.如权利要求1所述的方法,其特征在于,在执行所述USB-key将USB-key身份密钥和USB-key证书发给终端进行验证,接收所述终端发来的终端身份密钥和终端证书并进行验证的步骤之前,还包括执行所述USB-key与所述可信终端之间的绑定步骤。
3.如权利要求2所述的方法,其特征在于,所述USB-key与所述可信终端之间的绑定步骤包括:执行所述USB-key内的TCM模块与所述可信终端内的TCM芯片之间的绑定。
4.如权利要求3所述的方法,其特征在于,所述USB-key接受终端的认证的过程包括以下步骤:
所述USB-key获取存储在其TCM模块的USB-key身份密钥和USB-key证书;
所述USB-key通过所述TCM模块将所述USB-key身份密钥和USB-key证书传输给所述终端的TCM芯片;
所述USB-key的TCM模块接收所述终端的TCM芯片验证所述USB-key身份密钥和USB-key证书后返回的第一认证结果。
5.如权利要求4所述的方法,其特征在于,所述USB-key对终端进行认证的过程包括以下步骤:
所述USB-key的TCM模块接收所述终端从其TCM芯片内获取的、并通过其TCM芯片传送来的终端身份密钥和终端证书;
所述TCM模块对所述终端身份密钥和终端证书进行验证,得到第二认证结果;
所述TCM模块返回所述第二认证结果给所述终端内的TCM芯片。
6.一种USB-key,其特征在于,包括:
认证模块,用于将USB-key身份密钥和USB-key证书发给终端进行验证,接收所述终端发来的终端身份密钥和终端证书并进行验证;所述USB-key身份密钥由所述USB-key的TCM模块根据与USB-key绑定的可信终端的身份密钥生成,所述USB-key证书由所述可信终端中的TCM芯片根据所述USB-key身份密钥生成;当所述终端验证成功且USB-key验证成功,则判断所述终端为所述可信终端,否则,则判断所述终端不是所述可信终端,所述USB-key不能被所述终端识别。
7.如权利要求6所述的USB-key,其特征在于,所述认证模块为TCM模块,所述终端包括终端TCM芯片,其中,
所述TCM模块用于将USB-key身份密钥和USB-key证书传送给所述终端TCM芯片,以及接收所述终端TCM芯片验证所述USB-key身份密钥和USB-key证书后返回的第一认证结果;
所述TCM模块还用于接收所述终端TCM芯片发来的终端身份密钥和终端证书,并对所述终端身份密钥和终端证书进行验证,以及将得到的第二认证结果传送给所述终端TCM芯片。
8.如权利要求6所述的USB-key,其特征在于,所述认证模块还用于实现所述USB-key与所述可信终端之间的绑定。
9.如权利要求8所述的USB-key,其特征在于,所述可信终端包括可信TCM芯片,所述认证模块为TCM模块,所述TCM模块包括TCM收发单元,密钥生成单元,以及激活存储单元;其中,
所述TCM收发单元用于接收所述可信TCM芯片发来的可信终端身份密钥,并传输给所述密钥生成子单元;
所述密钥生成子单元用于根据所述可信终端身份密钥,生成相应的USB-key身份密钥;
所述TCM收发单元还用于将所述USB-key身份密钥传送给所述可信TCM芯片,以及接收所述可信TCM芯片根据所述USB-key身份密钥对应生成的USB-key证书;
所述激活存储单元用于激活所述USB-key证书以及存储生成的所述USB-key身份密钥和USB-key证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110212256.5A CN102904719B (zh) | 2011-07-27 | 2011-07-27 | 一种USB-key的使用方法及USB-key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110212256.5A CN102904719B (zh) | 2011-07-27 | 2011-07-27 | 一种USB-key的使用方法及USB-key |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102904719A CN102904719A (zh) | 2013-01-30 |
CN102904719B true CN102904719B (zh) | 2016-05-18 |
Family
ID=47576773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110212256.5A Active CN102904719B (zh) | 2011-07-27 | 2011-07-27 | 一种USB-key的使用方法及USB-key |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102904719B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103200008A (zh) * | 2013-02-28 | 2013-07-10 | 山东超越数控电子有限公司 | 一种Linux身份认证系统及方法 |
CN103475661B (zh) * | 2013-09-12 | 2016-08-24 | 深圳市文鼎创数据科技有限公司 | 认证程序的安全获取方法及系统 |
JP6175679B2 (ja) * | 2013-10-16 | 2017-08-09 | 株式会社 日立産業制御ソリューションズ | 業務管理システム |
CN104134294B (zh) * | 2014-07-18 | 2016-04-06 | 浪潮软件集团有限公司 | 一种基于营业厅自助终端的授权认证方法 |
CN104469752B (zh) * | 2014-11-17 | 2019-07-30 | 努比亚技术有限公司 | 一种加密方法、装置和终端 |
CN105320878A (zh) * | 2015-05-07 | 2016-02-10 | 同方计算机有限公司 | 一种基于软件/固件方式识别usb设备身份的方法 |
CN105303081A (zh) * | 2015-05-07 | 2016-02-03 | 同方计算机有限公司 | 一种主机可靠识别usb主控芯片身份标识的方法及系统 |
CN106330950B (zh) * | 2016-09-17 | 2021-06-25 | 上海林果实业股份有限公司 | 加密信息的访问方法、系统及适配器 |
CN106603532B (zh) * | 2016-12-16 | 2020-03-27 | 南方城墙信息安全科技有限公司 | 教育金融复合卡认证方法和系统 |
CN106790173B (zh) * | 2016-12-29 | 2019-10-18 | 浙江中控技术股份有限公司 | 一种scada系统及其rtu控制器双向身份认证的方法及系统 |
CN106973054B (zh) * | 2017-03-29 | 2021-03-30 | 山东超越数控电子有限公司 | 一种基于可信平台的操作系统登录认证方法和系统 |
CN109327597A (zh) * | 2018-08-03 | 2019-02-12 | 奇酷互联网络科技(深圳)有限公司 | 移动终端和私密系统的进入的方法、装置 |
CN112434271A (zh) * | 2021-01-25 | 2021-03-02 | 四川微巨芯科技有限公司 | 存储设备身份的加密验证方法、装置及设备 |
CN114915411A (zh) * | 2021-03-29 | 2022-08-16 | 北京融蚁科技有限公司 | 一种基于密钥协商方式实现u盾访问控制的方法 |
CN113204801B (zh) * | 2021-05-20 | 2022-02-18 | 郑州信大捷安信息技术股份有限公司 | 基于安全芯片的安全环境构建方法及系统 |
CN116244757A (zh) * | 2023-03-15 | 2023-06-09 | 武汉天楚云计算有限公司 | 一种计算机设备监测警报方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101312453A (zh) * | 2007-05-21 | 2008-11-26 | 联想(北京)有限公司 | 用户终端、登录网络服务系统的方法和绑定/解绑定方法 |
CN101916348A (zh) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | 一种用户操作系统的安全引导方法及引导系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080148057A1 (en) * | 2006-12-19 | 2008-06-19 | Ohanae, Inc. | Security token |
-
2011
- 2011-07-27 CN CN201110212256.5A patent/CN102904719B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101312453A (zh) * | 2007-05-21 | 2008-11-26 | 联想(北京)有限公司 | 用户终端、登录网络服务系统的方法和绑定/解绑定方法 |
CN101916348A (zh) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | 一种用户操作系统的安全引导方法及引导系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102904719A (zh) | 2013-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102904719B (zh) | 一种USB-key的使用方法及USB-key | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN104994114B (zh) | 一种基于电子身份证的身份认证系统和方法 | |
CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
CN101527634B (zh) | 账户信息与证书绑定的系统和方法 | |
CN103269271B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN104219196B (zh) | 业务锁定方法、业务解锁方法、装置及系统 | |
CN103532719B (zh) | 动态口令生成方法和系统、交易请求的处理方法和系统 | |
US10361864B2 (en) | Enabling a secure OEM platform feature in a computing environment | |
CN101226616A (zh) | 网上支付服务器、支付平台及一种网上支付的方法和系统 | |
CN104301110A (zh) | 应用于智能终端的身份验证方法、身份验证设备和系统 | |
WO2020020329A1 (zh) | 一种支持匿名或实名的离线交易的数字钱包及使用方法 | |
CN102195932A (zh) | 一种基于两个隔离设备实现网络身份认证的方法和系统 | |
CN101216915B (zh) | 安全移动支付方法 | |
CN103888429B (zh) | 虚拟机启动方法、相关设备和系统 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN101739622A (zh) | 一种可信支付计算机系统 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
CN106682905B (zh) | 一种应用解锁方法 | |
CN104618307A (zh) | 基于可信计算平台的网银交易认证系统 | |
CN107609878A (zh) | 一种共享汽车的安全认证方法及系统 | |
CN111062059A (zh) | 用于业务处理的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |