一种将认证信息置入安全芯片的方法及计算机系统的制作方法

文档序号:6470731阅读:182来源:国知局
专利名称:一种将认证信息置入安全芯片的方法及计算机系统的制作方法
技术领域
.
本发明涉及信息安全技术领域,具体涉及一种将认证信息置入安全芯片的方法及计算机系统。
背景技术
对计算机资源的访问控制是计算机和网络信息安全核心问题之一,目前安全性强度较高方案是所谓的双因子认证方法,即通过口令以及一个安全硬件
(通常采用智能密码钥匙(USB Key))确定访问者的身份。但是上述方法在目前应用中至少存在以下问题
1) 用户在需要访问相应资源时,必须要携带USBKey,并在实际操作中需要将USBKey连接到计算机主机,这些都增加了用户操作的复杂性;并且,由于访问控制的应用行业非常广泛,用户在使用电脑或网络时,可能需要具备多个厂家针对不同应用所设计的USB Key。仅以网上银行为例,当前各个网上银行都有自己的USB Key,如果用户开户多家网银,就需要携带多个网银的USB Key,比4交麻烦。
2) USBKey通常都是便携式设计,这在带来移动便捷性的同时,也容易丟失,给用户带来不必要的麻烦和损失。

发明内容
本发明实施例的目的是提供一种将认证信息置入安全芯片的方法及计算机系统,实现了将USB Key中的认证信息置入安全芯片中,从而用户在需要访问相关资源时,无需携带USBKey。
为了实现上述目的,本发明的实施例提供了一种将包含有应用ID的智能密码钥匙中的认证信息置入安全芯片的方法,包括
接收并保存所述应用ID; —基于所述应用ID,创建包括有第一公钥的保护密钥对;向所述智能密码钥匙发送信息置入请求;
接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公
钥和第二私钥的密钥对;
发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;
接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;
利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
优选地,上述方法中,在所述向所述智能密码钥匙发送信息置入请求之前,还包括监测所述安全芯片的物理存在信号,在所述物理存在信号指示所述安全芯片是物理存在时,则向所述智能密码钥匙发送信息置入请求。
优选地,上述方法中,所述接收并保存所述应用ID具体为接收用户输入的与所述智能密码钥匙对应的所述应用ID,并在所述安全芯片中保存所述应用ID。
优选地,上述方法中,在接收来自所述智能密码钥匙的经过加密的认证信息时,进一步接收所述智能密码钥匙返回的散列运算结果,所述散列运算结果是所述智能密码钥匙根据所述经过加密的认证信息和所述会话密钥进行带密钥的散列运算得到的;
利用所述会话密钥和接收到的所述散列运算结果,得到经过力。密的认证信息,并判断所得到的经过加密的认证信息是否与接收到的经过加密的认证信息相同若相同,则使用所述第一公钥将所述认证信息进行加密并保存。
优选地,上述方法中,在所述使用所述第一公钥将所述认证信息进行加密并保存之后,还包括步骤设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
优选地,上述方法中,所述设置对应于所述应用ID的使能标志位具体为
向所述智能密码钥匙发送信息移除消息,用于指示所述智能密码钥匙删除保存在所述智能密码钥匙中的认证信息;接收所述智能密码钥匙在删除所述智
能密码钥匙中的认证信息后返回的响应消息,并设置对应于所述应用ID的使能标志位,用于指示所述应用ID对应的认证信息已成功置入并可以使用。
优选地,上述方法中,所述设置对应于所述应用ID的使能标志位具体为
向所述智能密码钥匙发送置入成功消息,并接收所述智能密码钥匙返回的响应消息,在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,用于指示所述应用ID对应的认证信息已成功置入并可以使用。
优选地,上述方法中,所述认证信息还包括智能密码钥匙识别符、身份密钥对、加解密密钥以及用户数字证书。
优选地,上述方法中,所述使用所述第一公钥将所述认证信息进行加密并保存是使用所述第一公钥加密所述认证信息,并将经所述第一公钥加密的认证信息保存在所述安全芯片中或者所述安全芯片所属计算机的硬盘中。
本发明实施例还提供了 一种计算机系统,包括安全芯片和置入请求发送模块,其中,所述置入请求发送模块,用于向外部的智能密码钥匙发送信息置入请求;
所述安全芯片包括
应用ID保存模块,用于接收并保存与所述智能密码钥匙对应的应用ID;保护密钥对模块,用于基于所述应用ID,创建包括有第一公钥的保护密钥对;
公钥接收模块,用于接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公钥和第二私钥的密钥对;
会话密钥发送模块,用于发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;
认证信息接收模块,用于接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;
认证信息保存模块,用于利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。优选地,上述计算机系统中,还包括监测模块,与所述置入请求发送模块相连,用于监测所述安全芯片的物理存在信号,并在所述物理存在信号指示所述安全芯片是物理存在时,控制所述置入请求发送模块的启动。
优选地,上述计算机系统中,还包括
激活模块,与所述认证信息保存模块相连,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,设置对应于所述应用
ID的使能标志位,指示所述认证信息已成功置入并可以使用。优选地,上述计算机系统中,所述激活模块包括
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送信息移除消息,所述信息移除消息指示所述智能密码钥匙删除保存在所述智能密码钥匙中的认证信息;
接收子才莫块,用于接收所述智能密码钥匙在删除所述智能密码钥匙中的认证信息后返回的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以-使用。
优选地,上述计算机系统中,所述激活模块包括
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送置入成功消息;
接收子模块,用于接收所述智能密码钥匙返回的对所述置入成功消息的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。可以看出,本发明的 一个或多个实施例至少具有以下有益效果
本发明实施例实现了将一个或多个USB Key中的认证信息置入安全芯 片,用户无需再携带USB Key,便可以直接利用已置入有认证信息的计算机 系统,实现对相关的资源访问控制,从而解决了携带USB Key的不方便,同 时避免了丢失USB Key带来的损失;
本发明实施例在USB Key和安全芯片之间利用非对称密钥加密传输信 息,并且利用带密钥的列散运算防止中间人攻击,提高了信息传递的安全性;
本发明实施例在认证信息置入操作之前,还通过监测安全芯片的物理存在 管脚的物理存在信号,确定用户是否在现场,从而避免了软件伪造安全芯片而 骗取USB KEY的认证信息。


图1为现有技术的安全芯片的典型结构示意图2为现有技术的USB KEY的典型结构示意图3为本实施例所述将认证信息置入安全芯片的方法的流程图4为本实施例所述计算机系统的结构示意图。
具体实施例方式
本发明实施例所述的一种将认证信息置入安全芯片的方法及计算机系统, 通过在安全芯片和USB Key之间建立一个安全连接,在安全芯片中创建一个 与该USBKEY相对应的应用标识(ID),然后将该USBKEY中的认证信息置 入到安全芯片的内部存储区或计算机的硬盘中,从而使得安全芯片能够获取该 USB KEY对资源的访问控制功能。下面结合附图,对本发明实施例作进一步 详细it明。
安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处 理器和存储单元,可存储密钥和特征数据,可以为计算机系统提供加密和安全 认证服务。目前,安全芯片主要包括基于国际可信平台模块(TPM, Trusted Platform Module )规范的TPM芯片或基于中国的可信密码模块(TCM, Trusted Cryptography Module )标准的TCM芯片)两种。安全芯片中的存储密钥(SK, Storage Keys)是用来提供数据和其它密钥 的安全存储,其根密钥为存储根密钥(SRK, Storage Root Key),每个安全芯 片只对应一个惟一的SRK。 SRK作为一级密钥(也称主密钥),存储在安全芯 片中的安全区域,可以利用它对二级密钥信息加密生成二级密钥。
本实施例中,需要USBKEY和安全芯片具有相同的密钥学算法特性。目 前,主流的USBKEY支持的算法包括非对称加密算法RSA1024、安全哈希算 法SHA-1 、数据加密标准DES、三重DES( 3DES ),而4艮据可信计算组织(TCG, Trusted Computing Group )公开发布的TPM1.2标准,安全芯片能够完全支持 这些算法特性,从而具有与USBKEY相同的密钥学算法特性。
请参照图l和图2,分别为现有技术的安全芯片和USBKEY的典型结构。 可以看出,两者都具有类似的存储单元(如非易失性随机存取存储器 NVRAM)、用于生成密钥和加解密计算的随机数发生器和算法引擎(如RSA 引擎、SHA-1引擎),还有各自的嵌入式操作系统(OS)及CPU。图l中的安 全芯片是基于南桥短管脚计数总线(SB LPC , South Bridge Low Pin Count)接 口的,图2中的USB KEY是通过USB接口与主机连接。
本实施例中,利用安全芯片具备的口令和硬件密码运算功能,结合已有行 业应用中的证书,在一个主机平台上,能够实现多个USBKEY应用的功能, 从而不但可以克服现有技术的上述缺点,进行灵活的应用扩展,而且由于安全 芯片与特定主机的绑定特性,使得基于本实施例的计算机系统的认证比双因子 ^人证方法具有更高的安全性。
图3为本实施例所述将认证信息置入安全芯片的方法的流程图。如图3 所示,该方法包看台
步骤31,将USBKey连接到安装有安全芯片的计算机主机上,具体的, 连接到该主机的USB接口上。
步骤32,然后,在所述计算机的操作系统上启动一个置入控制程序(模 块)。该程序主要包括三个部件,分别是人机交互部件,用于实现人机交互, 接收用户指令并返回执行结果;安全芯片驱动部件,用于实现主机向安全芯片 发送和接收命令的功能;USBKEY驱动部件,用于实现主机向USB KEY发 送和接收命令的功能。该置入控制程序接收用户通过该程序的操作界面输入得一个对应于上述USBKey的一个应用ID,该应用ID表示USB KEY对应的应 用类型,如不同网银应用的序列号等。通常,该应用ID可以保存在USBKEY 中的认证信息中,通过计算机主才几可以读耳又到该应用ID;然后,该程序向安 全芯片发送该应用ID,以及向上述USBKey发送一个信息置入请求,用以请 求置入该USB KEY中的认证信息。安全芯片在接收到上述应用ID后,将该 应用ID保存在自身的非易失性随机存取存储器(NVRAM ),并利用安全芯片 的存储4艮密钥(SRK)创建与所述应用ID对应的保护密钥对(Pubk—em, Prik—em),用于对后续步骤中置入的认证信息的安全保护,其中Pubk一em为 公钥,Prik^em为私钥。这里,置入控制程序向USB Key发送一个信息置入请 求以及向安全芯片发送该应用ID,这两个动作之间并没有时间顺序要求。
这里,所述USBKEY中的认证信息具体可以包括USBKey识别符、身 份密钥对、加解密密钥以及用户数字证书等信息。
^t当前操作是用户在现场的实际操作,在启动上述置入控制程序之后,可以首 先判断安全芯片是否是物理存在的,只有在物理存在的情况下,才继续执行后 续操作,否则,直接结束流程。具体的,安全芯片通常有一个虚空的物理存在 引脚,用户可以通过手动按下该引脚,产生一个低电平,所述置入控制程序监 测到该低电平后,即可判断安全芯片确实是实际存在的。
步骤33, USBKEY在收到上述信息置入请求后,根据非对称加密算法生 成一对临时密钥对(Pubk—temp, Prik—temp),其中Pubk—temp表示7>钥, Prik—temp表示私钥;然后,将Pubk—temp发送给安全芯片。安全芯片产生一 个会话密钥Ednc—key,并使用Pubk—temp加密,形成密文C—Ednc一key,将该 密文传送给USBKEY,即
C—Ednc—key = Asy—e ( Ednc—key, Pubk—temp ),其中Asy—e为非对称加密 算法。
步骤34, USB KEY接收到C—Ednc—key后,使用私钥Prik—temp解密,解 开会话密钥的密文,从而恢复出明文的Ednc一key,即
Ednc—key = Ays—d ( C—Ednc—key , Prik_temp ),其中Asy—d为非对称解 密算法。这里,假定USB KEY向安全芯片中置入的认证信息为Infojtems,
12在USB KEY中,使用会话密钥Ednc—key加密该认证信息,形成密文 CInfo—items, 即CInfo—items=Enc (Info一items, Edncjkey), 并发送给安全芯 片。
这里,为了防止中间人攻击,还可以利用带有密钥的列散码作为信息校验, 即,根据CInfo一items和Ednc一key进行带密钥(Ednc一key )的散列运算得到一 个散列运算结果HMAC(CInfojtems, Ednc—key),然后,USBKEY向安全芯片 传输的信息为CInfo—items||HMAC(CInfo—items, Ednc—key),其中||表示数据串 联,HMAC为带密钥的列散运算。
步骤35 ,安全芯片接收到CInfo jtems||HMAC(CInfo—items, Ednc—key)后, 首先利用本地的会话密钥Ednc—key和接收到的散列运算结果,恢复出 CInfo—items,并判断恢复出的CInfo—kems是否与接收到的CInfo—items相同 如果不相同,则结束流程;如果相同,则利用Ednc—key解开CInfoJtems,得 到明文Info一items,即Info—items=Dec ( C一Info一items, Ednc一key),然后,利 用保护密钥对中的公钥Pubk一em对Info—items进4亍加密,得到密文 Cy一Info—items , 即Cy—Info—items = Ays—e (Info—items , Pubk—em), 然后将 Cy—Info—items保存在安全芯片内部NVRAM中对应于上述应用ID的区域,或 者保存在计算机系统中的硬盘上,并在保存完毕之后,可以输出一个置入成功 指示。
步骤36,在步骤35中的保存完毕之后(可以根据所述置入成功指示判断 保存是否完毕),设置对应于所述应用ID的使能标志位,用以指示所述认证信 息已成功置入并可以使用。
这里,本实施例中可以规定置入的两种安全策略 一种是在认证信息置入 成功后,USBKEY中的认证信息将被移除,该USBKEY不能再使用,这种 策略的安全性较好;另一种是在置入成功后,USB KEY中的认证信息仍然保 留,仍可使用该USBKEY。可以设置只有在进行了安全策略的选择之后,安 全芯片中的被置入的认证信息才能使用,这一步称为激活,具体流程为
如果安全策略为第一种,则安全芯片在接收所述置入成功指示后,向USB KEY发送信息移除消息Infojtems,,用于指示所述USB Key删除自身中的认 证信息;USBKEY根据该信息移除消息进行操作,移除其中的Info—items,并
13在移除完成后向安全芯片返回 一个响应消息,这时安全芯片设置对应于上述应
用ID的使能标志位,将应用激活,用于指示所述应用ID对应的USB Key中 的认证信息已成功置入并可以使用。
如果安全策略是第二种,则安全芯片在接收所述置入成功指示后,向所述 USBKey发送置入成功消息;USB KEY接收到该置入成功消息后,返回一个 响应消息;安全芯片在接收到该响应消息后,设置对应于所迷应用ID的使能 标志位,用于指示所述应用ID对应的USB Key中的认证信息已成功置入并可 以使用。
这样,通过上述流程,本实施例实现了将USB Key中的认证信息置入计 算机主机中的安全芯片中。按照上述流程,用户可以将一个或多个USB Key 中的认证信息分别置入安全芯片,用户无需再携带USB Key,便可以直接利 用已置入有认证信息的计算机系统,实现对相关的资源访问控制,从而解决了 携带USBKey的不方便,同时避免了丟失USB Key带来的损失。上述实施例 中,在USB Key和安全芯片之间利用非对称密钥加密传输信息,并且利用带 密钥的列散运算防止中间人攻击,提高了信息传递的安全性。上述实施例中, 在认证信息置入操作之前,还通过监测安全芯片的物理存在管脚的物理存在信 号,确定用户是否在现场,从而避免了软件伪造安全芯片而骗取USBKEY的 认证信息。
本实施例还提供了对应于上述方法的一种计算机系统。如图4所示,该计 算机系统包括安全芯片和置入请求发送模块。
其中,所述置入请求发送模块,用于向外部的智能密码钥匙发送信息置入 请求;
所述安全芯片包括
应用ID保存模块,用于接收并保存与所述智能密码钥匙对应的应用ID; 保护密钥对模块,用于基于所述应用ID,创建包括有第一公钥的保护密 钥对;
公钥接收模块,用于接收来自所述智能密码钥匙的临时密钥对中的第二公 钥,所述临时密钥对是由所述智能密码钥匙在基于所迷信息置入请求而产生 的、包括有所述第二公钥和第二私钥的密钥对;会话密钥发送模块,用于发送一经所述第二公钥加密的的会话密钥给所述
智能密码钥匙;
认证信息接收模块,用于接收来自所述智能密码钥匙的经过加密的认证信 息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而
得到的所述会话密钥加密所述认证信息而得到的信息;
认证信息保存模块,用于利用所述会话密钥从所述经过加密的认证信息中 得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
优选地,上述计算机系统还可以包括监测模块,与所述置入请求发送模块 相连,用于监测所述安全芯片的物理存在信号,并在所述物理存在信号指示安 全芯片是物理存在时,控制所述置入请求发送模块的启动。
优选地,上述计算机系统还可以包括
激活模块,与所述认证信息保存模块相连,用于在所述认证信息保存模块 使用所述第一公钥将所述认证信息进行加密并保存之后,设置对应于所述应用 ID的使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
具体的,上述激活模块可以包括
发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证 信息进行加密并保存之后,向所述智能密码钥匙发送信息移除消息,所述信息 移除消息指示所述智能密码钥匙删除所述智能密码钥匙中的认证信息;
接收子模块,用于接收所述智能密码钥匙在删除所述智能密码钥匙中的认 i正信息后返回的响应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使 能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
另外,上述激活模块还可以具体包括
发送子才莫块,用于在所述认证信息保存模块使用所述第一公钥将所述认证 信息进行加密并保存之后,向所述智能密码钥匙发送置入成功消息;
接收子模块,用于接收所述智能密码钥匙返回的对所述置入成功消息的响 应消息;
设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使 能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。在认证信息成功置入并被激活后,用户可以通过安装在计算机主机上的应 用软件程序(网上银行一般称为客户端软件),实现对认证信息的访问。应用 软件程序需要包括用户交互模块和安全芯片驱动模块,前者指导用户完成用户 的登录和认证操作,后者完成主机与安全芯片中的认证信息之间的数据交互。
以上所述仅是本发明的实施方式,应当指出,对于本技术领域的普通技术 人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些 改进和润饰也应^L为本发明的保护范围。
权利要求
1.一种将包含有应用ID的智能密码钥匙中的认证信息置入安全芯片的方法,其特征在于,包括接收并保存所述应用ID;基于所述应用ID,创建包括有第一公钥的保护密钥对;向所述智能密码钥匙发送信息置入请求;接收来自所述智能密码钥匙的临时密钥对中的第二公钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二公钥和第二私钥的密钥对;发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;接收来自所述智能密码钥匙的经过加密的认证信息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而得到的所述会话密钥加密所述认证信息而得到的信息;利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
2. 如权利要求1所述的方法,其特征在于,在所述向所述智能密码钥匙 发送信息置入请求之前,还包括监测所述安全芯片的物理存在信号,在所述 物理存在信号指示所述安全芯片是物理存在时,则向所述智能密码钥匙发送信 息置入"i青求。
3. 如权利要求1所述的方法,其特征在于,所述接收并保存所述应用ID 具体为接收用户输入的与所述智能密码钥匙对应的所述应用ID,并在所述 安全芯片中保存所述应用ID。
4. 如权利要求1所述的方法,其特征在于,在接收来自所述智能密码钥 匙的经过加密的认证信息时,进一步接收所述智能密码钥匙返回的散列运算结 果,所述散列运算结果是所述智能密码钥匙根据所述经过加密的认证信息和所 述会话密钥进行带密钥的散列运算得到的;利用所述会话密钥和接收到的所述散列运算结果,得到经过加密的认证信 息,并判断所述得到的经过加密的认证信息是否与接收到的经过加密的认证信息相同若相同,则使用所述第一公钥将所述认证信息进行加密并保存。
5. 如权利要求1所述的方法,其特征在于,在所述使用所述第一公钥将 所述认证信息进行加密并保存之后,还包括步骤设置对应于所述应用ID的 使能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
6. 如权利要求5所述的方法,其特征在于,所述设置对应于所述应用ID 的使能标志位具体为向所述智能密码钥匙发送信息移除消息,用于指示所述智能密码钥匙删除 保存在所述智能密码钥匙中的认证信息;接收所述智能密码钥匙在删除保存在 所述智能密码钥匙中的认证信息后返回的响应消息,并设置对应于所述应用 ID的使能标志位,用于指示所述应用ID对应的认证信息已成功置入并可以使 用。
7. 如权利要求l所述的方法,其特征在于,所述设置对应于所述应用ID 的使能标志位具体为向所述智能密码钥匙发送置入成功消息,并接收所述智能密码钥匙返回的 响应消息,在接收到所述响应消息后,设置对应于所述应用ID的使能标志位, 用于指示所述应用ID对应的认证信息已成功置入并可以使用。
8. 如权利要求1所述的方法,其特征在于,所述认证信息还包括智能 密码钥匙识别符、身^分密钥对、加解密密钥以及用户数字证书。
9. 如权利要求1所述的方法,其特征在于,所述使用所述第一公钥将所 述认证信息进行加密并保存具体为使用所述第一公钥加密所述认证信息,并 将经所 述第一公钥加密的认证信息保存在所述安全芯片中或者所述安全芯片 所属计算机的硬盘中。
10. —种计算机系统,其特征在于,包括安全芯片和置入请求发送模块, 其中,所述置入请求发送模块,用于向外部的智能密码钥匙发送信息置入请求;所述安全芯片包括应用ID保存模块,用于接收并保存与所述智能密码钥匙对应的应用ID; 保护密钥对模块,用于基于所述应用ID,创建包括有第一公钥的保护密 钥对;公钥接收模块,用于接收来自所迷智能密码钥匙的临时密钥对中的第二么、钥,所述临时密钥对是由所述智能密码钥匙在基于所述信息置入请求而产生的、包括有所述第二^^钥和第二私钥的密钥对;会话密钥发送模块,用于发送一经所述第二公钥加密的会话密钥给所述智 能密码钥匙;认证信息接收模块,用于接收来自所述智能密码钥匙的经过加密的认证信 息,所述经过加密的认证信息是所述智能密码钥匙使用由所述第二私钥解密而 得到的所述会话密钥加密所述认证信息而得到的信息;认证信息保存模块,用于利用所述会话密钥从所述经过加密的认证信息中 得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。
11. 如权利要求10所述的计算机系统,其特征在于,还包括监测模块, 与所述置入请求发送才莫块相连,用于监测所述安全芯片的物理存在信号,并在 所述物理存在信号指示所述安全芯片是物理存在时,控制所述置入请求发送才莫 块的启动。
12. 如权利要求IO所述的计算机系统,其特征在于,还包括 激活模块,与所述认证信息保存模块相连,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,设置对应于所述应用 ID的使能标志位,指示所述认证信息已成功置入并可以使用。
13. 如权利要求12所述的计算机系统,其特征在于,所述激活模块包括 发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送信息移除消息,所述信息 移除消息指示所述智能密码钥匙删除保存在所述智能密码钥匙中的认证信息;接收子模块,用于接收所述智能密码钥匙在删除所述智能密码钥匙中的认 证信息后返回的响应消息;设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使 能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
14. 如权利要求12述的计算机系统,其特征在于,所述激活模块包括 发送子模块,用于在所述认证信息保存模块使用所述第一公钥将所述认证信息进行加密并保存之后,向所述智能密码钥匙发送置入成功消息;接收子模块,用于接收所述智能密码钥匙返回的对所述置入成功消息的响应消息;设置模块,用于在接收到所述响应消息后,设置对应于所述应用ID的使 能标志位,指示所述应用ID对应的认证信息已成功置入并可以使用。
全文摘要
本发明提供了一种将认证信息置入安全芯片的方法及计算机系统。所述方法包括接收并保存所述应用ID;基于所述应用ID,创建包括有第一公钥的保护密钥对;向所述智能密码钥匙发送信息置入请求;接收来自所述智能密码钥匙的临时密钥对中的第二公钥;发送一经所述第二公钥加密的会话密钥给所述智能密码钥匙;接收来自所述智能密码钥匙的经过加密的认证信息;利用所述会话密钥从所述经过加密的认证信息中得到所述认证信息,并使用所述第一公钥将所述认证信息进行加密并保存。按照本发明,无需用户携带USB Key即可实现对相关资源的访问控制。
文档编号G06F21/00GK101676925SQ20081022229
公开日2010年3月24日 申请日期2008年9月16日 优先权日2008年9月16日
发明者李志刚 申请人:联想(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1