CN101470643A - 固定硬件安全单元备份、恢复方法及系统 - Google Patents
固定硬件安全单元备份、恢复方法及系统 Download PDFInfo
- Publication number
- CN101470643A CN101470643A CNA2007103040316A CN200710304031A CN101470643A CN 101470643 A CN101470643 A CN 101470643A CN A2007103040316 A CNA2007103040316 A CN A2007103040316A CN 200710304031 A CN200710304031 A CN 200710304031A CN 101470643 A CN101470643 A CN 101470643A
- Authority
- CN
- China
- Prior art keywords
- unit
- status information
- hardware security
- fixed hardware
- security unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种固定硬件安全单元备份方法,包括通过固定硬件安全单元和移动硬件安全单元的唯一识别信息的交互,实现互相绑定;在所述固定硬件安全单元中记录备份所述固定硬件安全单元被固化的设备状态对应的第一状态信息,以及所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;通过绑定关系,将所述第一状态信息和所述第二状态信息传送至所述移动硬件安全单元。本发明提供一种固定硬件安全单元备份、恢复方法及系统,使固定硬件安全单元记录的状态信息与其固化设备的状态信息相一致。
Description
技术领域
本发明涉及一种硬件安全系统,尤指一种固定硬件安全单元的备份方法、恢复方法和固定硬件安全单元的备份系统及恢复系统。
背景技术
基于PC、服务器、手机或其他设备的硬件安全单元,例如TPM(可信根)或者TCM(可信密码模块),出于安全性的考虑,在设计之初,就要求硬件安全单元具有自己的CPU、内存、存储空间。硬件安全单元的空间和计算逻辑不受其服务的设备例如PC、服务器、手机或其他设备的控制。
硬件安全单元的内部逻辑、程序流程、密钥和口令管理是一个封闭环境,完全不受其服务的设备例如PC、服务器、手机或其他设备的管理和干扰。由此,当其服务的设备例如PC、服务器、手机或其他设备被病毒、木马或其他潜在危险破坏和干扰时,硬件安全单元不受影响,并可以提供正确的安全服务,作为整个系统的“信任根”,并以此作为系统恢复或安全操作的原点。
但是,正因为硬件安全单元其内部逻辑不受干扰的特点,当用户正常的恢复或重装操作,例如,一键恢复时,用户只能恢复硬盘的状态,并不能恢复硬件安全单元的状态。这会导致两者状态的错乱,造成难以解决的问题。
假设在A时刻,硬件安全单元通过信任连的流程,得到平台配置信息PCRA。在B时刻,用户升级OS操作系统,造成平台配置信息PCR发生改变,由PCRA=>PCRB。在C时刻,用户放弃升级,一键恢复到时刻A。但此时,硬件安全单元的平台配置信息还是PCRB。状态不对应,会造成和PCR相关的操作失败。
假设在A时刻,用户使用密钥KeyA加密文件FileA为密文存于硬盘上。在B时刻,用户删除硬件安全单元里的KeyA和硬盘上的FileA的明密文。在时刻C,用户反悔,还需要使用FileA,一键恢复到时刻A。此时,硬盘上的FileA的密文文件被恢复,但硬件安全单元里的KeyA已经被删除,造成状态不对应,无法解密。
假设在A时刻,用户1把PC交由用户2使用。在B时刻,用户2删除用户1的相关信息和密钥,全部使用自己的新环境。在C时刻,用户1收回机器,并且一键恢复到A时刻,此时,硬盘上的A时刻的文件全部找回,但是,由于硬件安全单元的内部口令、密钥、状态还是B时刻的用户2的信息,故此时,状态不对应,造成所有的安全服务都无法使用。当系统重装时,也会出现上述这种情况。
在解决上述问题时,基于硬件安全单元的安全性考虑,因此无法使用简单的如硬盘恢复的按键解决或简单的命令方式让硬件安全单元进行“同步”恢复。因为,这种简单的恢复接口,会直接影响到硬件安全单元的坚固程度,极易给攻击者留出后门,破坏硬件安全单元的现有状态。硬件安全单元的状态恢复,最简单可靠的方法是依靠另一个同样安全的硬件安全单元。
发明内容
本发明的目的是提供一种固定硬件安全单元恢复方法及系统,用于满足固定硬件安全单元记录的状态信息与其固化的计算机设备或其他设备的状态信息相一致。
本发明提供一种固定硬件安全单元备份方法,所述方法包括:
通过固定硬件安全单元和移动硬件安全单元的唯一识别信息的交互,实现互相绑定;
在所述固定硬件安全单元中记录备份所述固定硬件安全单元被固化的设备状态对应的第一状态信息,以及所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;
通过绑定关系,将所述第一状态信息和所述第二状态信息传送至所述移动硬件安全单元。
优选地,所述通过绑定关系,将所述第一状态信息和所述第二状态信息传送至所述移动硬件安全单元,具体为:
通过绑定关系,将所述第一状态信息和所述第二状态信息进行加密,再发送至所述移动硬件安全单元。
优选地,所述固定硬件安全单元和所述移动硬件安全单元具有足够的空间记录所述第一状态信息和第二状态信息。
优选地,所述固定硬件安全单元能够生成用于对所述状态信息进行加解密的密钥。
优选地,检测到所述固定硬件安全单元预设的重要状态发生改变时,自主记录和备份所述第一状态信息和所述第二状态信息;
或者,所述固定硬件安全单元检测到预先设定的条件满足时,记录和备份所述第一状态信息和所述第二状态信息。
优选地,按照预先设定的策略校验所述第一状态信息和所述第二状态信息的备份及迁移。
优选地,在所述固定硬件安全单元中保存所述第一状态信息和第二状态信息的备份和迁移记录。
本发明还提供一种固定硬件安全单元恢复方法,所述方法包括:
检测到固定硬件安全单元需要恢复;
获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息;
从移动硬件安全单元获取与所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;
根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
优选地,所述检测到固定硬件安全单元需要恢复的步骤之后,包括:
在所述固定硬件安全单元中查询到内部存储有需要恢复的所述第一状态信息;
在所述移动硬件安全单元中查询到存储有需要恢复的所述第二状态信息;
从移动硬件安全单元获取与所述第一状态信息对应的所述第二状态信息;
根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
优选地,所述根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息,具体为:
校验所述固定硬件安全单元被还原的所述第二状态信息的记录是否完整,若完整则将所述第二状态信息覆盖所述固定硬件安全单元现有状态;否则结束。
优选地,所述移动硬件安全单元能够生成用于对所述第二状态信息进行加解密的密钥。
优选地,检测到所述固定硬件安全单元预设的重要状态发生改变时,自主记录和备份所述第一状态信息和所述第二状态信息;
或者,所述固定硬件安全单元检测到预先设定的条件满足时,记录和备份所述第一状态信息和所述第二状态信息。
优选地,按照预先设定的策略来校验所述第一状态信息和所述第二状态信息的返还和恢复。
优选地,在所述固定硬件安全单元中保存所述第一状态信息和第二状态信息的迁移和恢复记录。
优选地,所述检测到固定硬件安全单元需要恢复的步骤之后,包括:
在所述移动硬件安全单元中查询到存储有需要恢复的所述第一状态信息和第二状态信息;
从移动硬件安全单元获取所述第一状态信息和所述第二状态信息;
根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
本发明还提供一种固定硬件安全单元备份系统,所述系统包括移动硬件安全单元、固定硬件安全单元以及绑定单元;
所述绑定单元,用于所述移动硬件安全单元和固定硬件安全单元自身的唯一识别信息的交互,实现互相绑定;
所述固定硬件安全单元包括固定硬件安全单元的处理单元、固定硬件安全单元的存储单元和固定硬件安全单元的通讯单元;
所述移动硬件安全单元包括移动硬件安全单元的存储单元和移动硬件安全单元的通讯单元;
所述固定硬件安全单元的存储单元记录备份所述固定硬件安全单元被固化设备状态对应的第一状态信息,以及与所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;
所述固定硬件安全单元的通讯单元,将所述第一状态信息和对应的第二状态信息传送至所述移动硬件安全单元的通讯单元;
所述移动硬件安全单元的存储单元,存储所述移动硬件安全单元的通讯单元接收的所述第一状态信息和对应的第二状态信息。
优选地,所述固定硬件安全单元的处理单元,用于对所述第一状态信息和对应的第二状态信息进行加密处理后,通过所述固定硬件安全单元的通讯单元发送至所述移动硬件安全单元。
本发明还提供一种固定硬件安全单元恢复系统,所述系统包括检测单元,用于检测固定硬件安全单元是否需要恢复;
第一获取单元,用于在所述检测单元检测到固定硬件安全单元需要恢复时,获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息;
第二获取单元,用于从移动硬件安全单元获取与所述第一获取单元获取的第一状态信息相对应的所述固定硬件安全单元自身状态的第二状态信息;
恢复单元,用于根据所述第一获取单元获取的第一状态信息,用所述第二获取单元获取的第二状态信息覆盖所述固定安全单元的当前状态信息。
优选地,所述系统进一步包括加密单元,用于对所述第一状态信息和对应的第二状态信息进行加密处理后,分别发送至所述第一获取单元和第二获取单元。
优选地,所述系统进一步包括第一查询单元和第二查询单元;
所述第一查询单元,用于查询所述固定硬件安全单元中是否存储的需要恢复的所述第一状态信息;
所述第二查询单元,用于查询所述移动硬件安全单元中是否存储需要恢复的所述第二状态信息;
所述恢复单元,根据所述第一查询单元查询到的所述第一获取单元获取的第一状态信息,用所述第二查询单元查询到的所述第二获取单元获取的第二状态信息覆盖所述固定安全单元的当前状态信息。
优选地,所述系统进一步包括校验单元,用于校验所述第二获取单元获取的需要恢复的所述第二状态信息的完整性;
所述恢复单元,根据所述第一获取单元获取的第一状态信息,用所述第二获取单元获取的且所述校验单元校验后的第二状态信息覆盖所述固定安全单元的当前状态信息。
与上述现有技术相比,本发明实施例所述固定硬件安全单元恢复方法包括固定硬件安全单元和移动硬件安全单元通过唯一识别信息绑定的步骤,所述固定硬件安全单元记录备份计算机或者其他设备的状态信息以及其自身状态信息,所述固定硬件安全单元能够通过绑定关系,将所述计算机或者其他设备的状态信息和对应的固定硬件安全单元状态信息传送至所述移动硬件安全单元;当所述固定硬件安全单元恢复时,所述移动硬件安全单元将所述计算机或者其他设备的状态信息和对应的固定硬件安全单元状态信息发送回所述固定硬件安全单元,所述固定硬件安全单元根据所述计算机或其他设备的当前状态,将对应的固定硬件安全单元状态信息覆盖所述固定硬件安全单元现有状态。因此本发明实施例所述恢复方法克服了上述现有技术存在的固定硬件安全单元记录的状态信息与其固化的计算机设备或其他设备的状态信息不一致的问题。进而本发明实施例所述恢复方法,能够将固定硬件安全单元记录的状态信息与其固化的计算机设备或其他设备记录的状态信息保持一致。
附图说明
图1是本发明所述固定硬件安全单元备份方法第一种实施方式流程图;
图2是本发明所述固定硬件安全单元恢复方法第一种实施方式流程图;
图3是本发明所述固定硬件安全单元恢复方法第二种实施方式流程图;
图4是本发明所述固定硬件安全单元备份系统第一种实施方式结构图;
图5是本发明所述固定硬件安全单元恢复系统第一种实施方式结构图;
图6是本发明所述固定硬件安全单元恢复系统第二种实施方式结构图。
具体实施方式
本发明提供一种固定硬件安全单元备份、恢复方法及系统,用于满足固定硬件安全单元记录的状态信息与其固化的计算机设备或其他设备的状态信息相一致。
参见参考图1,该图为本发明所述固定硬件安全单元备份方法第一种实施方式流程图。
本发明第一种实施方式所述固定硬件安全单元备份方法,包括以下步骤:
S100、通过固定硬件安全单元和移动硬件安全单元唯一识别信息的交互,实现互相绑定。
所述固定硬件安全单元和移动硬件安全单元之间的绑定可以通过以下步骤实现:
S101、设置表征使用者身份的移动硬件安全单元。
移动硬件安全单元可以是USBKey或智能卡中的身份识别安全芯片,USBKey或智能卡可以是由服务器授权身份的USBKey或智能卡。
S102、设置表征平台身份的基于计算机或其他设备的固定硬件安全单元。
计算机或其他设备内部设置平台识别安全芯片,平台识别安全芯片内部载入平台证书,负责对外提供平台身份标识。该平台识别安全芯片可以作为固定硬件安全单元。
S103、所述移动硬件安全单元和固定硬件安全单元通过密钥协商或者公钥交换的手段,创建双向通信管道。
所谓公钥交换,就是把固定硬件安全单元的公钥Ka交给移动硬件安全单元,把移动硬件安全单元的公钥Kb交给固定硬件安全单元,移动硬件安全单元和固定硬件安全单元各自的私钥Ka’、Kb’自己保留。
固定硬件安全单元将需要发送的明文M通过固定硬件安全单元的公钥Ka进行加密,生成密文C。固定硬件安全单元将所述密文C发送至移动硬件安全单元。移动硬件安全单元通过移动硬件安全单元自身的私钥Kb’进行解密,得到明文M。此时就建立了一个固定硬件安全单元到移动硬件安全单元的单向通信管道。
移动硬件安全单元将需要发送的明文M通过移动硬件安全单元的公钥Kb进行加密,生成密文C。移动硬件安全单元将所述密文C发送至固定硬件安全单元。固定硬件安全单元通过固定硬件安全单元自身的私钥Ka’进行解密,得到明文M。此时就建立了一个移动硬件安全单元到固定硬件安全单元的单向通信管道。
固定硬件安全单元到移动硬件安全单元的单向通信管道与移动硬件安全单元到固定硬件安全单元的单向通信管道共同构成了固定硬件安全单元和移动硬件安全单元之间的双向通信管道。
所述移动硬件安全单元和固定硬件安全单元还可以通过密钥协商的手段,创建双向通信管道。
传统的密钥系统被称为单密钥系统,其特点是加密密钥与解密密钥可互相推导信息的发送者和接收者。
在单密钥系统中,成员能够用共享的密钥加密信息再传递给其他成员,但如果双方距离很远的话,不容易建立密钥会话。
密钥会话的建立有两种方式:密钥分配和密钥协商。
密钥分配是一种机制,成员能够选择将密钥安全的传递给其他成员。
密钥协商则是要会话的成员联合建立公共的密钥,在网络环境中,密钥协商比密钥分发更有利的是参与方能够随机的建立密钥,且不需要密钥分配和管理机构。
群组密钥协商(Group Key Agreement)这种方法是基于分布式的思想,特点是:1)群组的多个成员一起参与密钥生成;2)群组中的密钥是由每个成员提供的参数以及密钥生成算法共同决定的;3)群组中任何成员均不能事先确定密钥。
有几种流行的的群组密钥协商及分配方法,包括CKD(Centralized GroupKey Distribution),BD(Burmester-Desmedt),STR(Steer et al.),GDH(GroupDiffie-Hellman)和TGDH(Tree-Based Group Diffie-Hellman)。
1976年,Whit Diffie和Martin Hellman共同提出了Diffie-Hellman算法(简称DH),这是一种两方密钥交换协议,用于两个对等实体安全地协商共享密钥。DH算法实质是一个通信双方进行密钥协定的协议,DH算法安全性基于有限域上计算离散对数的困难性。
Diffie-Hellman密钥交换协议如下:
首先,Alice和Bob双方约定2个大整数n和g,其中1<g<n,这两个整数无需保密,然后,执行下面的过程:
1)Alice随机选择一个大整数x(保密),并计算X=gx mod n;
2)Bob随机选择一个大整数y(保密),并计算Y=gy mod n;
3)Alice把X发送给Bob,Bob把Y发送给ALICE;
4)Alice计算K=Yx mod n;
5)Bob计算K=Xy mod n。
K即是共享的密钥。
监听者Oscar在网络上只能监听到X和Y,但无法通过X,Y计算出x和y,因此,Oscar无法计算出K=gxy mod n。
所述通信管道可以由所述移动硬件安全单元或固定硬件安全单元更新或者废除。所述通信管道也可以由所述移动硬件安全单元和固定硬件安全单元共同更新或者废除。
通信管道更新过程:所述移动硬件安全单元或固定硬件安全单元通过所述通信管道,用原加密密钥加密新密钥发送给对方,再使用新的密钥通信,所述通信管道实现了更新。
通信管道删除过程:所述移动硬件安全单元或固定硬件安全单元直接把原有密钥删除,所述通信管道废弃。
当然所述通信管道还可以根据所述移动硬件安全单元或固定硬件安全单元设定的条件比如预定时间段或者预定次数,进行更新或者废除。当时间或者数据交互次数达到预定时间段或者预定次数时,所述通信管道进行更新或者废除。
所述通信管道还可以根据所述移动硬件安全单元和固定硬件安全单元共同设定的条件比如预定时间段或者预定次数,进行更新或者废除。当时间或者数据交互次数达到预定时间段或者预定次数时,所述通信管道进行更新或者废除。
S104、通过所述固定硬件安全单元和移动硬件安全单元的唯一识别信息的交互,实现互相绑定。
所述唯一识别信息的交互具体为所述移动硬件安全单元唯一识别信息发送到所述固定硬件安全单元,所述固定硬件安全单元识别和记录所述移动硬件安全单元唯一识别信息。同时所述固定硬件安全单元唯一识别信息发送到所述移动硬件安全单元,所述移动硬件安全单元识别和记录所述固定硬件安全单元唯一识别信息。
所述移动硬件安全单元唯一识别信息或所述固定硬件安全单元唯一识别信息可以通过密码学方法处理后,再进行交互。交互的内容可以是通过密码学的方法,进行一些糅杂、加密、扩展、HASH、HMAC等操作,进行处理的结果。将所述处理的结果互相“交换”,再作为绑定、识别的依据。当然,原始信息也可以不进行处理,直接进行“交换”。
所述移动硬件安全单元唯一识别信息以及所述固定硬件安全单元唯一识别信息均可以通过密码学方法处理后,再进行交互。
所述移动硬件安全单元和所述固定硬件安全单元可以通过证书、密钥、ID、口令等唯一识别信息进行交互,实现互相绑定。
由于上述通信管道建立后,所有的通信都被要求在所述通信管道里进行。而且所述通信管道是经过加密的,绑定实际上就是一个相互识别和记录的过程,彼此分别记住对方的固定的、唯一的且可识别的信息,或者是这些信息的HASH值。
所述移动硬件安全单元和所述固定硬件安全单元之间的绑定可以被创建、查询、删除,也可以被条件如定时、定次的更新或废弃,以保证绑定的安全。
所述固定硬件安全单元和所述移动硬件安全单元的绑定信息以及相关密钥记录,不受使用者使用情况的影响。所述固定硬件安全单元和所述移动硬件安全单元的绑定信息以及相关密钥记录也与所述计算机或其他设备无关。
S200、在所述固定硬件安全单元记录备份所述固定硬件安全单元被固化的设备状态对应的第一状态信息,以及所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息。
所述固定硬件安全单元固化在计算机或者其他设备上,所述计算机或者其他设备的状态相对应的第一状态信息会存储在所述固定硬件安全单元内部。并且,所述固定硬件安全单元还存储有所述第一状态信息相对应的所述固定硬件安全单元自身状态的第二状态信息。
由于所述固定硬件安全单元固化在计算机或者其他设备上,所述固定硬件安全单元自身状态信息包括计算机或者其他设备的平台配置信息、密钥信息以及所述固定硬件安全单元的逻辑状态信息。
所述固定硬件安全单元和所述移动硬件安全单元应具有足够的空间记录第一状态信息和第二状态信息或者是状态变化信息。在所述固定硬件安全单元或所述移动硬件安全单元存储空间不够时,使用者可以对存储的数据进行安全的整理操作。
所述固定硬件安全单元能够生成用于对所述第一状态信息和第二状态信息进行加解密的密钥。所述固定硬件安全单元在早期阶段,如出厂阶段、生成EK阶段,生成对称的或非对称的密钥,用于所述状态信息的加解密。
当使用者对所述计算机或者其他设备的硬盘信息设立恢复点时,所述计算机或其他设备通知所述固定硬件安全单元,所述固定硬件安全单元记录备份当前的第一状态信息和所述第一状态信息对应的所述第二状态信息。
当检测到所述固定硬件安全单元预设的重要状态发生改变时,可以自主记录和备份设备当前第一状态息和对应的第二状态信息。
所述固定硬件安全单元也可以根据预先设定的条件例如预定时间段、预定次数等,当预定条件满足时所述固定硬件安全单元记录和备份设备当前第一状态信息和对应的第二状态信息。所述固定硬件安全单元预先设定的条件可以是使用者或者上层软件设定的命令。
预设的重要状态是用户根据实际情况,对所述固定硬件安全单元的不同状态信息进行不同重要等级的设定,可以设定某些状态信息对应的状态为重要状态。
当所述固定硬件安全单元检测到某些重要状态发生改变时,可以依照用户设定的方式或默认的规则,自主记录和备份设备当前第一状态信息和对应的第二状态信息。
S300、通过绑定关系,将所述第一状态信息和所述对应的所述第二状态信息传送至所述移动硬件安全单元。
通过所述绑定关系,所述固定硬件安全单元将所述第一状态信息和对应的第二状态信息,以明文的形式进行绑定加密后发送至所述移动硬件安全单元。
所述固定硬件安全单元可以先将所述计算机或者其他设备的状态对应的第一状态信息和对应的第二状态信息进行加密,再将加密的密文进行绑定加密后发送至所述移动硬件安全单元。加密的密钥可以是所述固定硬件安全单元的公钥或者私钥,也可以是使用者设定的密钥。
所述固定硬件安全单元也可以不对所述第一状态信息和对应的第二状态信息进行加密,而是对所述第一状态信息和对应的第二状态信息进行某些规则的运算后,再将运算结果发送至所述移动硬件安全单元。
由于步骤S100建立了所述固定硬件安全单元与所述移动硬件安全单元之间的绑定关系,所述固定硬件安全单元可以安全的将信息发送至所述移动硬件安全单元。
通过所述绑定关系,所述固定硬件安全单元将所述第一状态信息和对应的第二状态信息传送至所述移动硬件安全单元,通过所述移动硬件安全单元对所述第一状态信息和对应的第二状态信进行安全备份。
通过绑定关系,所述固定硬件安全单元可以将所述第一状态信息和对应的第二状态信息进行加密,再发送至所述移动硬件安全单元。
所述移动硬件安全单元要保证接收到的所述固定硬件安全单元的第一状态信息和第二状态信息能够安全可靠的存放。
所述固定硬件安全单元和所述移动硬件安全单元的备份和迁移,可以按照预先设定的策略,由使用者输入校验信息例如普通口令、特殊口令、生物特征等来校验。
所述固定硬件安全单元应该保存第一状态信息和第二状态信息的备份和迁移,以备查询时使用。
本发明实施例所述固定硬件安全单元备份方法包括固定硬件安全单元和移动硬件安全单元通过唯一识别信息进行绑定的步骤,所述固定硬件安全单元记录备份计算机或者其他设备的状态对应信息以及对应的固定硬件安全单元状态信息,所述固定硬件安全单元能够通过绑定关系,将所述计算机或者其他设备的状态对应的第一状态信息,和所述第一状态信息对应的固定硬件安全单元状态的第二状态信息传送至所述移动硬件安全单元;所述移动硬件安全单元对所述第一状态信息和第二状态信息进行存放。这样就可以保证当所述固定硬件安全单元恢复时,所述移动硬件安全单元保存有需要恢复的第一状态信息和第二状态信息。因此本发明实施例所述备份方法克服了上述现有技术存在的固定硬件安全单元记录的状态信息与其固化的计算机设备或其他设备的状态对应信息不一致的问题。进而本发明实施例所述备份方法,能够将固定硬件安全单元记录的第一状态信息、第二状态信息与其固化的计算机设备或其他设备记录的状态信息保持一致。
参见图2,该图为本发明所述固定硬件安全单元恢复方法第一种实施方式流程图。
本发明第一种实施方式所述固定硬件安全单元恢复方法,包括以下步骤:
S10、检测到固定硬件安全单元需要恢复。
所述固定硬件安全单元检测到预设的重要状态发生改变时,可以自主记录和备份所述第一状态信息和所述第二状态信息。
所述固定硬件安全单元检测到预先设定的条件满足时,可以记录和备份所述第一状态信息和所述第二状态信息。
S20、获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息。
S30、从移动硬件安全单元获取与所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息。
在所述移动硬件安全单元中查询到存储有需要恢复的所述第一状态信息和第二状态信息。
从移动硬件安全单元获取所述第一状态信息和所述第二状态信息。
所述第一状态信息和所述第二状态信息的返还和恢复,可以按照预先设定的策略来校验。
所述移动硬件安全单元能够生成用于对所述第二状态信息进行加解密的密钥。
S40、根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
在所述固定硬件安全单元中保存所述第一状态信息和第二状态信息的迁移和恢复记录。如果所述固定硬件安全单元通过所述绑定关系,将所述第一状态信息和对应的第二状态信息,以明文的形式进行绑定加密后发送至所述移动硬件安全单元。所述移动硬件安全单元按照所述绑定关系解密后存储在所述移动硬件安全单元中。当所述固定硬件安全单元需要恢复时,所述移动硬件安全单元将需要恢复的所述第一状态信息所对应的第二状态信息,以明文的形式进行绑定加密后发送回所述固定硬件安全单元。
如果所述固定硬件安全单元先将所述第一状态信息和对应的第二状态信息进行加密,再将加密的密文进行绑定加密后发送至所述移动硬件安全单元。加密的密钥可以是所述固定硬件安全单元的公钥或者私钥,也可以是使用者设定的密钥。
所述移动硬件安全单元通过该加密的密钥解密后,存储在所述移动硬件安全单元中。所述密钥可以是通过绑定关系单独传送给所述移动硬件安全单元的,也可以是和所述加密的密文一起发送到所述移动硬件安全单元的。
所述移动硬件安全单元按照所述绑定关系解密后获得所述加密的密文,再通过所述固定硬件安全单元发送给所述移动硬件安全单元的密钥进行解密,得到所述第一状态信息和第二状态信息。
当所述固定硬件安全单元恢复时,所述移动硬件安全单元将需要恢复的所述第一状态信息所对应的第二状态信息通过上述密钥进行加密,再将加密的密文进行绑定加密后发送至所述固定硬件安全单元。
如果所述固定硬件安全单元没有对所述第一状态信息和对应的第二状态信息进行加密,而是对所述第一状态信息和对应的第二状态信息进行某些规则的运算后,再将运算结果发送至所述移动硬件安全单元。
所述移动硬件安全单元通过所述规则的运算的反运算后,将还原的第一状态信息和第二状态信息存储在所述移动硬件安全单元中。所述规则的运算的反运算方式可以是通过绑定关系单独传送给所述移动硬件安全单元的,也可以是和所述运算后的状态信息一起发送到所述移动硬件安全单元的。
下面举一个简单的例子,所述固定硬件安全单元对第一状态信息和第二状态信息不进行加密密钥的处理,只作低强度的加密过程。
所述固定硬件安全单元内部固化的数据和程序均为二进制的数据,但所述固定硬件安全单元内部存储的密钥和信息等数据不是固化在所述固定硬件安全单元内部,是可以改变的。
对于一些需要被加密的数据,例如所述计算机或者其他设备的状态对应信息,可以选择固定的程序地址,比如说Addres:0x1000开始,取一个字节,向被加密的数据的第一个字节进行异或,其结果就是可以输出存放的结果,该结果可被视为“简单的密文”。重复上面的步骤,可以得到任意长度的加密结果。
解密是反向操作,用密文异或程序段的Addres:0x1000,由于程序数据被固化,不会改变,所以运算的结果一定是原来的明文。
当所述固定硬件安全单元恢复时,所述移动硬件安全单元将需要恢复的所述第一状态信息和第二状态信息通过所述规则的运算进行处理后,再将处理后的第一状态信息和第二状态信息进行绑定加密后发送至所述固定硬件安全单元。
当所述固定硬件安全单元恢复时,所述固定硬件安全单元可以通过查询内部存储的所需还原的第一状态信息,所述移动硬件安全单元查询内部存储的固定硬件安全单元所需还原的第一状态信息对应的第二状态信息,所述移动硬件安全单元将该所需还原的对应的第二状态信息发送回所述固定硬件安全单元。
所述固定硬件安全单元和所述移动硬件安全单元的返还和恢复操作,可以按照预先设定的策略,由使用者输入校验信息例如普通口令、特殊口令、生物特征等来校验。
所述固定硬件安全单元的状态加密密钥可以更新和删除。该密钥删除后,其加密的第一状态信息和第二状态信息要被废弃。该密钥更新时,原有的加密第一状态信息和第二状态信息,可以被废弃或者重新加密。
所述固定硬件安全单元应该保存第一状态信息和第二状态信息的恢复记录,以备查询时使用。
本发明实施例所述固定硬件安全单元恢复方法包括检测到固定硬件安全单元需要恢复的步骤,然后获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息;再从移动硬件安全单元获取与所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;最后根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。所述固定硬件安全单元根据所述计算机或其他设备的当前状态,将对应的第一状态信息和第二状态信息覆盖所述固定硬件安全单元现有状态。因此本发明实施例所述恢复方法克服了上述现有技术存在的固定硬件安全单元记录的状态信息与其固化的计算机设备或其他设备的状态对应信息不一致的问题。进而本发明实施例所述恢复方法,能够将固定硬件安全单元记录的第一状态信息和第二状态信息与其固化的计算机设备或其他设备记录的状态信息保持一致。
参见参考图3,该图为本发明所述固定硬件安全单元恢复方法第二种实施方式流程图。
本发明所述固定硬件安全单元恢复方法第二种实施方式相对第一种实施方式,增加了判断的步骤。
具体地,本发明第二实施方式所述固定硬件安全单元恢复方法,包括以下步骤:
S10、检测到固定硬件安全单元需要恢复。
检测到所述固定硬件安全单元预设的重要状态发生改变时,可以自主进行记录和备份所述第一状态信息和所述第二状态信息。
或者,所述固定硬件安全单元检测到预先设定的条件满足时,自主记录和备份所述第一状态信息和所述第二状态信息。
S20、获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息。
S30、从移动硬件安全单元获取与所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息。
在所述移动硬件安全单元中查询到存储有需要恢复的所述第一状态信息和第二状态信息。从移动硬件安全单元获取所述第一状态信息和所述第二状态信息。
所述移动硬件安全单元能够生成用于对所述第二状态信息进行加解密的密钥。
当所述固定硬件安全单元恢复时,所述移动硬件安全单元可以通过所述绑定关系,将需要恢复的所述第一状态信息和所对应的第二状态信息发送回所述固定硬件安全单元。
S31、判断所述对应的第二状态信息记录是否完整,若是执行步骤S40,否则结束。
所述对应的第二状态信息即为需要被还原的第二状态信息。
S40、根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
校验所述固定硬件安全单元被还原的所述第二状态信息的记录是否完整,若完整则将所述第二状态信息覆盖所述固定硬件安全单元现有状态;否则结束。
在所述固定硬件安全单元中可以保存所述第一状态信息和第二状态信息的迁移和恢复记录。
所述第一状态信息和所述第二状态信息的返还和恢复,还可以按照预先设定的策略校验。
本发明第二实施例所述固定硬件安全单元恢复方法增加了判断对应的第二状态信息是否完整的步骤,若完整则将对应的固定硬件安全单元状态信息覆盖所述固定硬件安全单元现有状态。因此本发明实施例所述恢复方法克服了上述现有技术存在的固定硬件安全单元记录的第二状态信息与第一状态信息不一致的问题。进而本发明实施例所述恢复方法,能够将固定硬件安全单元记录的第二状态信息与其固化的计算机设备或其他设备记录的状态信息保持一致。
参见图4,该图为本发明所述固定硬件安全单元备份系统第一种实施方式结构图。
本发明第一种实施方式所述固定硬件安全单元备份系统,包括移动硬件安全单元11、固定硬件安全单元12以及绑定单元14。
所述移动硬件安全单元11可以是由服务器授权身份的用于表示使用者身份的硬件安全单元。所述移动硬件安全单元11可以是USBKey或智能卡等内部的硬件安全芯片。
所述固定硬件安全单元12可以是计算机或其他设备内部设置的平台识别安全芯片。该平台识别安全芯片内部载入平台证书,负责对外提供平台身份标识。
所述绑定单元14,用于所述移动硬件安全单元11和固定硬件安全单元12自身的唯一识别信息的交互,实现互相绑定。
所述固定硬件安全单元备份系统还可以包括通信管道创建单元13。所述通信管道创建单元13通过密钥协商或者公钥交换的手段在所述移动硬件安全单元11和固定硬件安全单元12之间创建通信管道。
所述通信管道创建单元13可以通过公钥交换的手段,在所述移动硬件安全单元11和固定硬件安全单元12之间创建安全的通信管道。
所述通信管道创建单元13还可以通过密钥协商的手段,在所述移动硬件安全单元11和固定硬件安全单元12之间创建安全的通信管道。
该通信管道可以随时被双方更新或废弃,亦可以被条件如定时、定次的更新或废弃,以保证传输的安全。
通信管道更新过程:所述通信管道创建单元13通过该通信管道,用原加密密钥加密后得到的新密钥发送给对方,再用新的密钥进行通信,实现该通信管道的更新。
通信管道删除过程:所述通信管道创建单元13直接把原有密钥删除,该通信管道废弃。
所述唯一识别信息的交互具体为所述绑定单元14控制所述移动硬件安全单元11的唯一识别信息发送到所述固定硬件安全单元12,所述固定硬件安全单元12识别和记录所述移动硬件安全单元11的唯一识别信息。同时所述绑定单元14控制所述固定硬件安全单元12的唯一识别信息发送到所述移动硬件安全单元11,所述移动硬件安全单元11识别和记录所述固定硬件安全单元12的唯一识别信息。
所述绑定单元14可以控制所述移动硬件安全单元11的唯一识别信息或所述固定硬件安全单元12的唯一识别信息通过密码学方法处理后,再进行交互。交互的内容可以是通过密码学的方法,进行一些糅杂、加密、扩展、HASH、HMAC等操作,最后处理的结果。将所述处理的结果互相“交换”,再作为绑定、识别的依据。当然,原始信息也可以不进行处理,直接进行“交换”。
所述绑定单元14可以控制所述移动硬件安全单元11的唯一识别信息和所述固定硬件安全单元12的唯一识别信息均通过密码学方法处理后,再进行交互。
所述移动硬件安全单元11和所述固定硬件安全单元12可以通过证书、密钥、ID、口令等唯一识别信息进行交互,实现互相绑定。
由于上述通信管道建立后,所有的通信都被要求在所述通信管道里进行。而且所述通信管道是经过加密的,绑定实际上就是一个相互识别和记录的过程,彼此分别记住对方的固定的、唯一的且可识别的信息,或者是上述这些信息的HASH值。
所述移动硬件安全单元11和所述固定硬件安全单元12之间的绑定可以被创建、查询、删除。所述移动硬件安全单元11和所述固定硬件安全单元12之间的绑定也可以被设定的条件如定时、定次进行更新或废弃,从而保证绑定的安全。
所述固定硬件安全单元12包括固定硬件安全单元的处理单元121、固定硬件安全单元的存储单元122和固定硬件安全单元的通讯单元123。
所述移动硬件安全单元11包括移动硬件安全单元的存储单元111和移动硬件安全单元的通讯单元112。
所述固定硬件安全单元的存储单元122记录备份所述固定硬件安全单元12被固化的计算机或者其他设备的状态对应的第一状态信息,以及对应的所述固定硬件安全单元12自身状态的第二状态信息。
所述固定硬件安全单元的通讯单元123,将所述第一状态信息和对应的第二状态信息传送至所述移动硬件安全单元的通讯单元112。
所述移动硬件安全单元的存储单元111,存储所述移动硬件安全单元的通讯单元123接收的所述第一状态信息和对应的第二状态信息。
本发明实施例所述固定硬件安全单元备份系统,所述绑定单元14将所述移动硬件安全单元11和固定硬件安全单元12进行了绑定,所述固定硬件安全单元12记录备份计算机或者其他设备的状态对应信息以及其自身状态信息,所述固定硬件安全单元12能够通过绑定关系,将所述计算机或者其他设备的状态对应的第一状态信息和对应的固定硬件安全单元12的第二状态信息传送至所述移动硬件安全单元11进行备份。当所述固定硬件安全单元12恢复时,所述移动硬件安全单元11能够将所述第一状态信息和对应的第二状态信息发送回所述固定硬件安全单元12,所述固定硬件安全单元12再根据所述计算机或其他设备的当前状态,将对应的固定硬件安全单元12状态信息覆盖所述固定硬件安全单元12现有状态。因此本发明实施例所述备份系统克服了上述现有技术存在的固定硬件安全单元12记录的状态信息与其固化的计算机设备或其他设备的状态信息不一致的问题。进而本发明实施例所述备份系统,能够将固定硬件安全单元12记录的状态对应第一状态信息和第二状态信息进行备份,可以实现与其固化的计算机设备或其他设备记录的状态信息保持一致。
参见图5,该图为本发明所述固定硬件安全单元恢复系统第一种实施方式结构图。
本发明第一种实施方式所述固定硬件安全单元恢复系统,包括检测单元21、第一获取单元22、第二获取单元23和恢复单元24。
检测单元21,用于检测固定硬件安全单元是否需要恢复。
第一获取单元22,用于在所述检测单元检测到固定硬件安全单元需要恢复时,获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息。
第二获取单元23,用于从移动硬件安全单元获取与所述第一获取单元22获取的第一状态信息相对应的所述固定硬件安全单元自身状态的第二状态信息。
恢复单元24,用于根据所述第一获取单元22获取的第一状态信息,用所述第二获取单元23获取的第二状态信息覆盖所述固定安全单元的当前状态信息。本发明实施例所述固定硬件安全单元恢复系统的检测单元21检测到固定硬件安全单元需要恢复时,第一获取单元22获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息。第二获取单元23从移动硬件安全单元获取与所述第一获取单元22获取的第一状态信息相对应的所述固定硬件安全单元自身状态的第二状态信息。恢复单元24再根据所述第一获取单元22获取的第一状态信息,用所述第二获取单元23获取的第二状态信息覆盖所述固定安全单元的当前状态信息。进而本发明实施例所述恢复系统,能够将固定硬件安全单元记录的第一状态信息和第二状态信息与其固化的计算机设备或其他设备记录的状态信息保持一致。
参见图6,该图为本发明所述固定硬件安全单元恢复系统第二种实施方式结构图。
本发明所述固定硬件安全单元恢复系统第二种实施方式相对第一种实施方式,增加了加密单元25。
加密单元25,用于对所述第一状态信息和对应的第二状态信息进行加密处理后,分别发送至所述第一获取单元22和第二获取单元23。
所述系统进一步还可以包括第一查询单元和第二查询单元,(图中未示出)。
所述第一查询单元,用于查询所述固定硬件安全单元中是否存储的需要恢复的所述第一状态信息。
所述第二查询单元,用于查询所述移动硬件安全单元中是否存储需要恢复的所述第二状态信息。
所述恢复单元24,根据所述第一查询单元查询到的所述第一获取单元22获取的第一状态信息,用所述第二查询单元查询到的所述第二获取单元23获取的第二状态信息覆盖所述固定安全单元的当前状态信息。
所述系统进一步还可以包括校验单元(图中未示出),用于校验所述第二获取单元23获取的需要恢复的所述第二状态信息的完整性。
所述恢复单元24,根据所述第一获取单元22获取的第一状态信息,用所述第二获取单元23获取的且所述校验单元校验后的第二状态信息覆盖所述固定安全单元的当前状态信息。
本发明实施例所述恢复系统,增加了加密单元25,进一步增强了第一状态信息和第二状态信息传输的安全性。进一步,还增加了第一查询单元和第二查询单元,所述第一查询单元查询所述固定硬件安全单元中是否存储的需要恢复的所述第一状态信息。所述第二查询单元查询所述移动硬件安全单元中是否存储需要恢复的所述第二状态信息。进一步还可以包括校验单元验所述第二获取单元23获取的需要恢复的所述第二状态信息的完整性。若完整则将对应的固定硬件安全单元状态信息覆盖所述固定硬件安全单元现有状态。因此本发明实施例所述恢复系统克服了上述现有技术存在的固定硬件安全单元记录的第二状态信息与第一状态信息不一致的问题。进而本发明实施例所述恢复方法,能够将固定硬件安全单元记录的第二状态信息与其固化的计算机设备或其他设备记录的状态信息保持一致。
以上所述仅为本发明的优选实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
Claims (21)
1、一种固定硬件安全单元备份方法,其特征在于,所述方法包括:
通过固定硬件安全单元和移动硬件安全单元的唯一识别信息的交互,实现互相绑定;
在所述固定硬件安全单元中记录备份所述固定硬件安全单元被固化的设备状态对应的第一状态信息,以及所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;
通过绑定关系,将所述第一状态信息和所述第二状态信息传送至所述移动硬件安全单元。
2、根据权利要求1所述的固定硬件安全单元备份方法,其特征在于,所述通过绑定关系,将所述第一状态信息和所述第二状态信息传送至所述移动硬件安全单元,具体为:
通过绑定关系,将所述第一状态信息和所述第二状态信息进行加密,再发送至所述移动硬件安全单元。
3、根据权利要求1所述的固定硬件安全单元备份方法,其特征在于,所述固定硬件安全单元和所述移动硬件安全单元具有足够的空间记录所述第一状态信息和第二状态信息。
4、根据权利要求1所述的固定硬件安全单元备份方法,其特征在于,所述固定硬件安全单元能够生成用于对所述状态信息进行加解密的密钥。
5、根据权利要求1所述的固定硬件安全单元备份方法,其特征在于,检测到所述固定硬件安全单元预设的重要状态发生改变时,自主记录和备份所述第一状态信息和所述第二状态信息;
或者,所述固定硬件安全单元检测到预先设定的条件满足时,记录和备份所述第一状态信息和所述第二状态信息。
6、根据权利要求1所述的固定硬件安全单元备份方法,其特征在于,按照预先设定的策略校验所述第一状态信息和所述第二状态信息的备份及迁移。
7、根据权利要求6所述的固定硬件安全单元备份方法,其特征在于,在所述固定硬件安全单元中保存所述第一状态信息和第二状态信息的备份和迁移记录。
8、一种固定硬件安全单元恢复方法,其特征在于,所述方法包括:
检测到固定硬件安全单元需要恢复;
获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息;
从移动硬件安全单元获取与所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;
根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
9、根据权利要求8所述的固定硬件安全单元恢复方法,其特征在于,所述检测到固定硬件安全单元需要恢复的步骤之后,包括:
在所述固定硬件安全单元中查询到内部存储有需要恢复的所述第一状态信息;
在所述移动硬件安全单元中查询到存储有需要恢复的所述第二状态信息;
从移动硬件安全单元获取与所述第一状态信息对应的所述第二状态信息;
根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
10、根据权利要求8或9所述的固定硬件安全单元恢复方法,其特征在于,所述根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息,具体为:
校验所述固定硬件安全单元被还原的所述第二状态信息的记录是否完整,若完整则将所述第二状态信息覆盖所述固定硬件安全单元现有状态;否则结束。
11、根据权利要求10所述的固定硬件安全单元恢复方法,其特征在于,所述移动硬件安全单元能够生成用于对所述第二状态信息进行加解密的密钥。
12、根据权利要求10所述的固定硬件安全单元恢复方法,其特征在于,检测到所述固定硬件安全单元预设的重要状态发生改变时,自主记录和备份所述第一状态信息和所述第二状态信息;
或者,所述固定硬件安全单元检测到预先设定的条件满足时,记录和备份所述第一状态信息和所述第二状态信息。
13、根据权利要求10所述的固定硬件安全单元恢复方法,其特征在于,按照预先设定的策略来校验所述第一状态信息和所述第二状态信息的返还和恢复。
14、根据权利要求10所述的固定硬件安全单元恢复方法,其特征在于,在所述固定硬件安全单元中保存所述第一状态信息和第二状态信息的迁移和恢复记录。
15、根据权利要求10所述的固定硬件安全单元恢复方法,其特征在于,所述检测到固定硬件安全单元需要恢复的步骤之后,包括:
在所述移动硬件安全单元中查询到存储有需要恢复的所述第一状态信息和第二状态信息;
从移动硬件安全单元获取所述第一状态信息和所述第二状态信息;
根据所述第一状态信息,用所述第二状态信息覆盖所述固定安全单元的当前状态信息。
16、一种固定硬件安全单元备份系统,其特征在于,所述系统包括移动硬件安全单元、固定硬件安全单元以及绑定单元;
所述绑定单元,用于所述移动硬件安全单元和固定硬件安全单元自身的唯一识别信息的交互,实现互相绑定;
所述固定硬件安全单元包括固定硬件安全单元的处理单元、固定硬件安全单元的存储单元和固定硬件安全单元的通讯单元;
所述移动硬件安全单元包括移动硬件安全单元的存储单元和移动硬件安全单元的通讯单元;
所述固定硬件安全单元的存储单元记录备份所述固定硬件安全单元被固化设备状态对应的第一状态信息,以及与所述第一状态信息对应的所述固定硬件安全单元自身状态的第二状态信息;
所述固定硬件安全单元的通讯单元,将所述第一状态信息和对应的第二状态信息传送至所述移动硬件安全单元的通讯单元;
所述移动硬件安全单元的存储单元,存储所述移动硬件安全单元的通讯单元接收的所述第一状态信息和对应的第二状态信息。
17、根据权利要求16所述的固定硬件安全单元备份系统,其特征在于,所述固定硬件安全单元的处理单元,用于对所述第一状态信息和对应的第二状态信息进行加密处理后,通过所述固定硬件安全单元的通讯单元发送至所述移动硬件安全单元。
18、一种固定硬件安全单元恢复系统,其特征在于,所述系统包括检测单元,用于检测固定硬件安全单元是否需要恢复;
第一获取单元,用于在所述检测单元检测到固定硬件安全单元需要恢复时,获得所述固定硬件安全单元被固化的设备状态对应的第一状态信息;
第二获取单元,用于从移动硬件安全单元获取与所述第一获取单元获取的第一状态信息相对应的所述固定硬件安全单元自身状态的第二状态信息;
恢复单元,用于根据所述第一获取单元获取的第一状态信息,用所述第二获取单元获取的第二状态信息覆盖所述固定安全单元的当前状态信息。
19、根据权利要求18所述的固定硬件安全单元恢复系统,其特征在于,所述系统进一步包括加密单元,用于对所述第一状态信息和对应的第二状态信息进行加密处理后,分别发送至所述第一获取单元和第二获取单元。
20、根据权利要求18所述的固定硬件安全单元恢复系统,其特征在于,所述系统进一步包括第一查询单元和第二查询单元;
所述第一查询单元,用于查询所述固定硬件安全单元中是否存储的需要恢复的所述第一状态信息;
所述第二查询单元,用于查询所述移动硬件安全单元中是否存储需要恢复的所述第二状态信息;
所述恢复单元,根据所述第一查询单元查询到的所述第一获取单元获取的第一状态信息,用所述第二查询单元查询到的所述第二获取单元获取的第二状态信息覆盖所述固定安全单元的当前状态信息。
21、根据权利要求20所述的固定硬件安全单元恢复系统,其特征在于,所述系统进一步包括校验单元,用于校验所述第二获取单元获取的需要恢复的所述第二状态信息的完整性;
所述恢复单元,根据所述第一获取单元获取的第一状态信息,用所述第二获取单元获取的且所述校验单元校验后的第二状态信息覆盖所述固定安全单元的当前状态信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007103040316A CN101470643B (zh) | 2007-12-24 | 2007-12-24 | 固定硬件安全单元备份、恢复方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007103040316A CN101470643B (zh) | 2007-12-24 | 2007-12-24 | 固定硬件安全单元备份、恢复方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101470643A true CN101470643A (zh) | 2009-07-01 |
CN101470643B CN101470643B (zh) | 2012-03-28 |
Family
ID=40828129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007103040316A Active CN101470643B (zh) | 2007-12-24 | 2007-12-24 | 固定硬件安全单元备份、恢复方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101470643B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195774A (zh) * | 2010-03-16 | 2011-09-21 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
US20030084332A1 (en) * | 2001-10-26 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Method for binding a software data domain to specific hardware |
US7099477B2 (en) * | 2004-10-21 | 2006-08-29 | International Business Machines Corporation | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system |
US7143287B2 (en) * | 2004-10-21 | 2006-11-28 | International Business Machines Corporation | Method and system for verifying binding of an initial trusted device to a secured processing system |
-
2007
- 2007-12-24 CN CN2007103040316A patent/CN101470643B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195774A (zh) * | 2010-03-16 | 2011-09-21 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
CN102195774B (zh) * | 2010-03-16 | 2014-04-02 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101470643B (zh) | 2012-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432397B2 (en) | Master password reset in a zero-knowledge architecture | |
CN110881063B (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
KR20210061426A (ko) | 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분 | |
JP4668619B2 (ja) | 装置鍵 | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
CN1697367B (zh) | 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN105191207A (zh) | 联合密钥管理 | |
CN109067528A (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN101399666A (zh) | 文件数字证书安全控制方法及系统 | |
CN110557248B (zh) | 基于无证书密码学的签密的密钥更新方法和系统 | |
CN103095452A (zh) | 需要采用穷举法解密的随机加密方法 | |
CN110417547B (zh) | 基于无证书密码学的保密通信的密钥更新方法和系统 | |
CN110362984B (zh) | 多设备运行业务系统的方法及装置 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
CN112003690B (zh) | 密码服务系统、方法及装置 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
CN101470643B (zh) | 固定硬件安全单元备份、恢复方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |