CN105245334A - 一种tpm密钥及其授权数据备份恢复系统及方法 - Google Patents
一种tpm密钥及其授权数据备份恢复系统及方法 Download PDFInfo
- Publication number
- CN105245334A CN105245334A CN201510710422.2A CN201510710422A CN105245334A CN 105245334 A CN105245334 A CN 105245334A CN 201510710422 A CN201510710422 A CN 201510710422A CN 105245334 A CN105245334 A CN 105245334A
- Authority
- CN
- China
- Prior art keywords
- tpm
- key
- authorization data
- kmc
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种TPM密钥及其授权数据备份恢复系统及方法,系统包括TPM密钥管理中心和物理主机或虚拟机;TPM密钥管理中心包括第一通信接口、密钥管理中心模块、第一TSS模块和第一TPM模块;物理主机或虚拟机包括第二通信接口、APP模块、密钥管理模块、第二TSS模块和第二TPM模块;第一通信接口、第二通信接口是实现物理主机或虚拟机与远程TPM密钥管理中心相互通信的接口。方法包括TPM密钥及授权数据备份的方法、TPM密钥管理中心备份或恢复TPM密钥及授权数据的方法、物理主机或虚拟机恢复TPM密钥或授权数据的方法。本发明使用户在丢失或者无法使用由TPM产生的密钥的时候,能从服务器恢复该密钥。
Description
技术领域
本发明属于信息安全技术领域,涉及一种TPM密钥备份系统及方法,尤其涉及一种TPM密钥及其授权数据备份恢复系统及方法。
背景技术
随着可信计算的发展,大部分的商用计算机都有了TPM,主流的操作系统也都支持TPM功能。TPM安全芯片是一种含有密码运算的小型芯片系统,用户可以用TPM创建密钥,创建的密钥由其父密钥加密敏感部分后以密钥缓存文件的形式保存在外部存储设备上,其创建的密钥需要加载到TPM内部才能使用,使用时,所有操作都是在TPM内部进行,密钥的敏感部分不会暴露在TPM外部。
在上述过程中,存在两个问题。首先,密钥缓存文件保存在TPM外部的存储设备上,当保存在外部密钥缓存文件丢失或者破坏,密钥也会随之无法使用,使用该密钥加密保存的文件也无法解密。其次,用于保护该密钥的父密钥或者任意一个祖先密钥丢失,该密钥也将无法使用,特别的,如果SRK(存储根密钥)丢失,原SRK下创建的密钥都将无法使用。
发明内容
为了解决上述技术问题,本发明提供了一种TPM密钥及其授权数据备份恢复系统及方法,使用户在丢失或者无法使用由TPM产生的密钥的时候,能从服务器恢复该密钥。
本发明的系统所采用的技术方案是:一种TPM密钥及其授权数据备份恢复系统,其特征在于:包括TPM密钥管理中心和物理主机或虚拟机;
所述的TPM密钥管理中心包括第一通信接口、密钥管理中心模块、第一TSS模块和第一TPM模块;所述的密钥管理中心模块为实现物理主机或虚拟机备份过来的TPM密钥管理,将其挂载到当前TPM密钥管理中心的TPM密钥树之下,并能处理远程物理主机或虚拟机的TPM密钥或授权数据的恢复请求;所述的第一TSS模块为可信计算组织提供的访问第一TPM模块的接口;
所述的物理主机或虚拟机包括第二通信接口、APP模块、密钥管理模块、第二TSS模块和第二TPM模块;所述的APP模块用于创建并使用TPM密钥,所述的密钥管理模块用于实现在远程TPM密钥管理中心上备份及恢复本地TPM密钥;所述的第二TSS模块为可信计算组织提供的访问第二TPM模块的接口;
所述的第一通信接口、第二通信接口是实现物理主机或虚拟机与远程TPM密钥管理中心相互通信的接口。
本发明的方法所采用的技术方案是:一种TPM密钥及其授权数据备份恢复方法,其特征在于:包括物理主机或虚拟机TPM密钥及授权数据备份的方法、TPM密钥管理中心备份或恢复TPM密钥及授权数据的方法、物理主机或虚拟机恢复TPM密钥或授权数据的方法。
作为优选,所述的物理主机或虚拟机TPM密钥及授权数据备份的方法,包括以下步骤:
步骤1.1:用户填授权数据,然后利用APP模块生成TPM密钥;
步骤1.2:通过第二TSS模块提供的seal命令,封装上一步的授权数据,封装命令本质上也是创建一个TPM密钥,用于封装命令的密钥的授权数据为空,其安全性由本地的父密钥或TPM密钥管理中心的保护密钥保证;
步骤1.3:向远程TPM密钥管理中心,请求备份TPM密钥以及其对应的授权数据,并发送身份认证信息;
步骤1.4:TPM密钥管理中心响应后,返回该TPM密钥对应的TPM_ID,以及保护密钥的公钥信息,物理主机或虚拟机对TPM密钥及其对应的封装后的授权数据做TPM2_Duplicate操作;TPM_ID为每个TPM密钥对应唯一的一个TPM_ID;
步骤1.5:将上一步的结果通过第二通信接口发送给TPM密钥管理中心;
步骤1.6:TPM密钥管理中心做TPM2_Import操作,将密钥以及该密钥对应的授权数据导入。
作为优选,所述的PTM密钥管理中心备份或恢复TPM密钥及授权数据的方法,包括以下步骤:
步骤2.1:TPM密钥管理中心一直处于端口监听状态,等待来自物理主机或虚拟机的连接;
步骤2.2:当有连接请求的时候,判断请求是备份或恢复TPM密钥及授权数据;
若是备份TPM密钥及授权数据请求,则执行下述步骤2.3;
若是恢复TPM密钥及授权数据请求,则执行下述步骤2.5;
步骤2.3:物理主机或虚拟机首先在该TPM密钥管理中心注册,每个物理主机或虚拟机的TPM密钥绑定一个唯一的TPM_ID,然后TPM密钥管理中心会将TPM_ID以及保护密钥的公钥信息发送给物理主机或虚拟机;
步骤2.4:接收物理主机或虚拟机返回的结果,将待备份的密钥及其对应的授权数据做TPM2_Import操作,挂载在TPM密钥管理中心的密钥树下;在备份TPM密钥的时候,TPM密钥及其对应的授权数据是一起备份的;
步骤2.5:判断是恢复TPM密钥请求还是恢复授权数据请求;
若是恢复TPM密钥请求,则执行下述步骤2.8;
若是恢复授权数据请求,则执行下述步骤2.6;
步骤2.6:接收物理主机或虚拟机端的保护密钥公钥信息;
步骤2.7:根据上一步得到的公钥信息,做TPM2_Duplicate操作,授权数据是通过seal命令封装在一个TPM密钥中,该密钥的授权数据为空,执行这步时,授权数据部分不填;并跳转执行下述步骤步骤2.11;
步骤2.8:找到该密钥对应的授权数据,加载后,通过unseal命令解封出其授权数据,此处解封时用到的授权数据为空;
步骤2.9:接收物理主机或虚拟机端发送过来的保护密钥公钥;
步骤2.10:将步骤2.8中unseal得到的授权数据填充到此处做TPM2_Duplicate操作,在做TPM2_Duplicate操作时,必须提供该密钥的授权数据,否则操作将无法完成;
步骤2.11:将结果返回给主机或虚拟机。
作为优选,所述的物理主机或虚拟机恢复TPM密钥或授权数据的方法,包括以下步骤:
步骤3.1:接受来自上层的恢复TPM密钥或授权数据请求;
步骤3.2:向TPM密钥管理中心发送恢复请求;
步骤3.3:向TPM密钥管理中心发送TPM_ID、待恢复的TPM密钥或授权数据的key_ID,以及保护密钥的公钥信息;
步骤3.4:接收TPM密钥管理中心返回结果;
步骤3.5:判断恢复的是TPM密钥还是TPM密钥的授权数据请求;
若是恢复TPM密钥请求,则执行下述步骤3.6;
若是恢复授权数据请求,则执行下述步骤3.7;
步骤3.6:替换原来的TPM密钥的密钥缓存文件,本流程结束;
步骤3.7:执行unseal命令,解封出授权数据,并将授权数据返回给上一层。
相对于现有技术,本发明使用户在丢失或者无法使用由TPM产生的密钥的时候,能从服务器恢复该密钥。
附图说明
图1:本发明实施例的系统整体框架。
图2:本发明实施例的物理主机或虚拟机备份产生的TPM密钥和授权数据的方法流程图。
图3:本发明实施例的TPM密钥管理中心备份及恢复TPM密钥及其授权数据的方法流程图。
图4:本发明实施例的物理主机或虚拟机恢复TPM密钥和授权数据的方法流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明底层使用的是TPM密钥迁移的接口,其和普通的TPM迁移的不同在于,在TPM密钥备份阶段,会将其对应的授权数据也备份到TPM密钥管理中心。这样做的目的是在TPM密钥恢复阶段,若没有将授权数据备份,该密钥就不能在TPM密钥管理中心做TPM2_Duplicate操作,这也代表密钥恢复将无法完成。所以用普通的密钥迁移是无法完成TPM密钥恢复的。
为了解决上述问题需要将TPM密钥的授权数据也备份到TPM密钥管理中心。
请见图1,本发明提供的一种TPM密钥及其授权数据备份恢复系统,包括TPM密钥管理中心和物理主机或虚拟机;TPM密钥管理中心包括第一通信接口、密钥管理中心模块、第一TSS(TCGSoftwareStack,TCG软件协议栈)模块和第一TPM模块;密钥管理中心模块为实现物理主机或虚拟机备份过来的TPM密钥管理,将其挂载到当前TPM密钥管理中心的TPM密钥树之下,并能处理远程物理主机或虚拟机的TPM密钥或授权数据的恢复请求;第一TSS模块为可信计算组织提供的访问第一TPM模块的接口;物理主机或虚拟机包括第二通信接口、APP模块、密钥管理模块、第二TSS模块和第二TPM模块;APP模块用于创建并使用TPM密钥,密钥管理模块用于实现在远程TPM密钥管理中心上备份及恢复本地TPM密钥;第二TSS模块为可信计算组织提供的访问第二TPM模块的接口;第一通信接口、第二通信接口是实现物理主机或虚拟机与远程TPM密钥管理中心相互通信的接口。
本发明提供的一种TPM密钥及其授权数据备份恢复方法,包括物理主机或虚拟机TPM密钥及授权数据备份的方法、PTM密钥管理中心备份或恢复TPM密钥及授权数据的方法、物理主机或虚拟机恢复TPM密钥或授权数据的方法。
请见图2,本实施例的物理主机或虚拟机TPM密钥及授权数据备份的方法,包括以下步骤:
步骤1.1:用户填授权数据,然后利用APP模块生成TPM密钥;
步骤1.2:通过第二TSS模块提供的seal命令,封装上一步的授权数据,封装命令本质上也是创建一个TPM密钥,用于封装命令的密钥的授权数据为空,其安全性由本地的父密钥或TPM密钥管理中心的保护密钥保证;
步骤1.3:向远程TPM密钥管理中心,请求备份TPM密钥以及其对应的授权数据,并发送身份认证信息;
步骤1.4:TPM密钥管理中心响应后,返回该TPM密钥对应的TPM_ID,以及保护密钥的公钥信息,物理主机或虚拟机对TPM密钥及其对应的封装后的授权数据做TPM2_Duplicate操作;TPM_ID为每个TPM密钥对应唯一的一个TPM_ID;
步骤1.5:将上一步的结果通过第二通信接口发送给TPM密钥管理中心;
步骤1.6:TPM密钥管理中心做TPM2_Import操作,将密钥以及该密钥对应的授权数据导入。
请见图3,本实施例的PTM密钥管理中心备份或恢复TPM密钥及授权数据的方法,包括以下步骤:
步骤2.1:TPM密钥管理中心一直处于端口监听状态,等待来自物理主机或虚拟机的连接;
步骤2.2:当有连接请求的时候,判断请求是备份或恢复TPM密钥及授权数据;
若是备份TPM密钥及授权数据请求,则执行下述步骤2.3;
若是恢复TPM密钥及授权数据请求,则执行下述步骤2.5;
步骤2.3:物理主机或虚拟机首先在该TPM密钥管理中心注册,每个物理主机或虚拟机的TPM密钥绑定一个唯一的TPM_ID,然后TPM密钥管理中心会将TPM_ID以及保护密钥的公钥信息发送给物理主机或虚拟机;
步骤2.4:接收物理主机或虚拟机返回的结果,将待备份的密钥及其对应的授权数据做TPM2_Import操作,挂载在TPM密钥管理中心的密钥树下;在备份TPM密钥的时候,TPM密钥及其对应的授权数据是一起备份的;
步骤2.5:判断是恢复TPM密钥请求还是恢复授权数据请求;
若是恢复TPM密钥请求,则执行下述步骤2.8;
若是恢复授权数据请求,则执行下述步骤2.6;
步骤2.6:接收物理主机或虚拟机端的保护密钥公钥信息;
步骤2.7:根据上一步得到的公钥信息,做TPM2_Duplicate操作,授权数据是通过seal命令封装在一个TPM密钥中,该密钥的授权数据为空,执行这步时,授权数据部分不填;并跳转执行下述步骤2.11;
步骤2.8:找到该密钥对应的授权数据,加载后,通过unseal命令解封出其授权数据,此处解封时用到的授权数据为空;
步骤2.9:接收物理主机或虚拟机端发送过来的保护密钥公钥;
步骤2.10:将步骤2.8中unseal得到的授权数据填充到此处做TPM2_Duplicate操作,在做TPM2_Duplicate操作时,必须提供该密钥的授权数据,否则操作将无法完成;
步骤2.11:将结果返回给主机或虚拟机。
请见图4,本实施例的物理主机或虚拟机恢复TPM密钥或授权数据的方法,包括以下步骤:
步骤3.1:接受来自上层的恢复TPM密钥或授权数据请求;
步骤3.2:向TPM密钥管理中心发送恢复请求;
步骤3.3:向TPM密钥管理中心发送TPM_ID、待恢复的TPM密钥或授权数据的key_ID,以及保护密钥的公钥信息;
步骤3.4:接收TPM密钥管理中心返回结果;
步骤3.5:判断恢复的是TPM密钥还是TPM密钥的授权数据请求;
若是恢复TPM密钥请求,则执行下述步骤3.6;
若是恢复授权数据请求,则执行下述步骤3.7;
步骤3.6:替换原来的TPM密钥的密钥缓存文件,本流程结束;
步骤3.7:执行unseal命令,解封出授权数据,并将授权数据返回给上一层。
本发明的授权数据封装本质是封装在一个TPM可迁移密钥的私密部分,该密钥的授权数据可以为空或者所述第一设备与所述TPM密钥管理中心事先协商好的一个特定的值。
本发明的实施例可被实现在两台至少包含一个TPM芯片,一套TSS软件栈的计算机上。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (5)
1.一种TPM密钥及其授权数据备份恢复系统,其特征在于:包括TPM密钥管理中心和物理主机或虚拟机;
所述的TPM密钥管理中心包括第一通信接口、密钥管理中心模块、第一TSS模块和第一TPM模块;所述的密钥管理中心模块为实现物理主机或虚拟机备份过来的TPM密钥管理,将其挂载到当前TPM密钥管理中心的TPM密钥树之下,并能处理远程物理主机或虚拟机的TPM密钥或授权数据的恢复请求;所述的第一TSS模块为可信计算组织提供的访问第一TPM模块的接口;
所述的物理主机或虚拟机包括第二通信接口、APP模块、密钥管理模块、第二TSS模块和第二TPM模块;所述的APP模块用于创建并使用TPM密钥,所述的密钥管理模块用于实现在远程TPM密钥管理中心上备份及恢复本地TPM密钥;所述的第二TSS模块为可信计算组织提供的访问第二TPM模块的接口;
所述的第一通信接口、第二通信接口是实现物理主机或虚拟机与远程TPM密钥管理中心相互通信的接口。
2.一种TPM密钥及其授权数据备份恢复方法,其特征在于:包括物理主机或虚拟机TPM密钥及授权数据备份的方法、TPM密钥管理中心备份或恢复TPM密钥及授权数据的方法、物理主机或虚拟机恢复TPM密钥或授权数据的方法。
3.一种TPM密钥及其授权数据备份恢复方法,其特征在于,所述的物理主机或虚拟机TPM密钥及授权数据备份的方法,包括以下步骤:
步骤1.1:用户填授权数据,然后利用APP模块生成TPM密钥;
步骤1.2:通过第二TSS模块提供的seal命令,封装上一步的授权数据,封装命令本质上也是创建一个TPM密钥,用于封装命令的密钥的授权数据为空,其安全性由本地的父密钥或TPM密钥管理中心的保护密钥保证;
步骤1.3:向远程TPM密钥管理中心,请求备份TPM密钥以及其对应的授权数据,并发送身份认证信息;
步骤1.4:TPM密钥管理中心响应后,返回该TPM密钥对应的TPM_ID,以及保护密钥的公钥信息,物理主机或虚拟机对TPM密钥及其对应的封装后的授权数据做TPM2_Duplicate操作;TPM_ID为每个TPM密钥对应唯一的一个TPM_ID;
步骤1.5:将上一步的结果通过第二通信接口发送给TPM密钥管理中心;
步骤1.6:TPM密钥管理中心做TPM2_Import操作,将密钥以及该密钥对应的授权数据导入。
4.一种TPM密钥及其授权数据备份恢复方法,其特征在于,所述的TPM密钥管理中心备份或恢复TPM密钥及授权数据的方法,包括以下步骤:
步骤2.1:TPM密钥管理中心一直处于端口监听状态,等待来自物理主机或虚拟机的连接;
步骤2.2:当有连接请求的时候,判断请求是备份或恢复TPM密钥及授权数据;
若是备份TPM密钥及授权数据请求,则执行下述步骤2.3;
若是恢复TPM密钥及授权数据请求,则执行下述步骤2.5;
步骤2.3:物理主机或虚拟机首先在该TPM密钥管理中心注册,每个物理主机或虚拟机的TPM密钥绑定一个唯一的TPM_ID,然后TPM密钥管理中心会将TPM_ID以及保护密钥的公钥信息发送给物理主机或虚拟机;
步骤2.4:接收物理主机或虚拟机返回的结果,将待备份的密钥及其对应的授权数据做TPM2_Import操作,挂载在TPM密钥管理中心的密钥树下;在备份TPM密钥的时候,TPM密钥及其对应的授权数据是一起备份的;
步骤2.5:判断是恢复TPM密钥请求还是恢复授权数据请求;
若是恢复TPM密钥请求,则执行下述步骤2.8;
若是恢复授权数据请求,则执行下述步骤2.6;
步骤2.6:接收物理主机或虚拟机端的保护密钥公钥信息;
步骤2.7:根据上一步得到的公钥信息,做TPM2_Duplicate操作,授权数据是通过seal命令封装在一个TPM密钥中,该密钥的授权数据为空,执行这步时,授权数据部分不填;并跳转执行下述步骤2.11;
步骤2.8:找到该密钥对应的授权数据,加载后,通过unseal命令解封出其授权数据,此处解封时用到的授权数据为空;
步骤2.9:接收物理主机或虚拟机端发送过来的保护密钥公钥;
步骤2.10:将步骤2.8中unseal得到的授权数据填充到此处做TPM2_Duplicate操作,在做TPM2_Duplicate操作时,必须提供该密钥的授权数据,否则操作将无法完成;
步骤2.11:将结果返回给主机或虚拟机。
5.一种TPM密钥及其授权数据备份恢复方法,其特征在于,所述的物理主机或虚拟机恢复TPM密钥或授权数据的方法,包括以下步骤:
步骤3.1:接受来自上层的恢复TPM密钥或授权数据请求;
步骤3.2:向TPM密钥管理中心发送恢复请求;
步骤3.3:向TPM密钥管理中心发送TPM_ID、待恢复的TPM密钥或授权数据的key_ID,以及保护密钥的公钥信息;
步骤3.4:接收TPM密钥管理中心返回结果;
步骤3.5:判断恢复的是TPM密钥还是TPM密钥的授权数据请求;
若是恢复TPM密钥请求,则执行下述步骤3.6;
若是恢复授权数据请求,则执行下述步骤3.7;
步骤3.6:替换原来的TPM密钥的密钥缓存文件,本流程结束;
步骤3.7:执行unseal命令,解封出授权数据,并将授权数据返回给上一层。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510710422.2A CN105245334B (zh) | 2015-10-28 | 2015-10-28 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510710422.2A CN105245334B (zh) | 2015-10-28 | 2015-10-28 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105245334A true CN105245334A (zh) | 2016-01-13 |
CN105245334B CN105245334B (zh) | 2018-03-02 |
Family
ID=55042847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510710422.2A Active CN105245334B (zh) | 2015-10-28 | 2015-10-28 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105245334B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871539A (zh) * | 2016-03-18 | 2016-08-17 | 华为技术有限公司 | 一种密钥处理方法及装置 |
CN106850232A (zh) * | 2017-02-28 | 2017-06-13 | 南方电网科学研究院有限责任公司 | 状态保持的授权管理方法和系统 |
CN107368743A (zh) * | 2016-05-11 | 2017-11-21 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
CN110855429A (zh) * | 2019-11-20 | 2020-02-28 | 上海思赞博微信息科技有限公司 | 一种基于tpm的软件密钥保护方法 |
CN111159716A (zh) * | 2019-12-24 | 2020-05-15 | 联想(北京)有限公司 | 一种安全保护方法及电子设备 |
US11374767B2 (en) * | 2019-01-14 | 2022-06-28 | EMC IP Holding Company LLC | Key-based authentication for backup service |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1702999A (zh) * | 2005-03-15 | 2005-11-30 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US20060072762A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | Stateless hardware security module |
CN102769525A (zh) * | 2011-05-04 | 2012-11-07 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
CN104618096A (zh) * | 2014-12-30 | 2015-05-13 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
-
2015
- 2015-10-28 CN CN201510710422.2A patent/CN105245334B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060072762A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | Stateless hardware security module |
CN1702999A (zh) * | 2005-03-15 | 2005-11-30 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
CN102769525A (zh) * | 2011-05-04 | 2012-11-07 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
CN104618096A (zh) * | 2014-12-30 | 2015-05-13 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
Non-Patent Citations (2)
Title |
---|
吴凯等: "TPM2.0策略授权机制的安全缺陷及其改进方案", 《武汉大学学报》 * |
徐扬等: "TPM2.0密钥复制安全性增强方案", 《武汉大学学报》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871539A (zh) * | 2016-03-18 | 2016-08-17 | 华为技术有限公司 | 一种密钥处理方法及装置 |
CN107368743A (zh) * | 2016-05-11 | 2017-11-21 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
CN107368743B (zh) * | 2016-05-11 | 2022-05-06 | 富士胶片商业创新有限公司 | 信息处理设备和信息处理方法 |
CN106850232A (zh) * | 2017-02-28 | 2017-06-13 | 南方电网科学研究院有限责任公司 | 状态保持的授权管理方法和系统 |
CN106850232B (zh) * | 2017-02-28 | 2019-08-23 | 南方电网科学研究院有限责任公司 | 状态保持的授权管理方法和系统 |
US11374767B2 (en) * | 2019-01-14 | 2022-06-28 | EMC IP Holding Company LLC | Key-based authentication for backup service |
CN110855429A (zh) * | 2019-11-20 | 2020-02-28 | 上海思赞博微信息科技有限公司 | 一种基于tpm的软件密钥保护方法 |
CN111159716A (zh) * | 2019-12-24 | 2020-05-15 | 联想(北京)有限公司 | 一种安全保护方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105245334B (zh) | 2018-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105245334A (zh) | 一种tpm密钥及其授权数据备份恢复系统及方法 | |
CN106685645B (zh) | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 | |
TWI468943B (zh) | 用於從故障裝置之存取資料復原的方法及設備 | |
CN1717893B (zh) | 设备密钥 | |
WO2016173264A1 (zh) | 电子数据保护方法、装置及终端设备 | |
US10122713B2 (en) | Method and device for the secure authentication and execution of programs | |
US20180341556A1 (en) | Data backup method and device, storage medium and server | |
US9973496B2 (en) | Controlled use of a hardware security module | |
WO2006097022A1 (fr) | Procede de sauvegarde et restauration d'une clef de cryptage | |
CN102882923A (zh) | 移动终端安全存储系统及方法 | |
CN106789875A (zh) | 一种区块链服务装置、区块链服务系统及其通信方法 | |
CN102521083A (zh) | 一种云计算系统中虚拟机备份方法和系统 | |
CN110888778B (zh) | 一种基于云桌面的日志文件监控系统及方法 | |
CN103885830A (zh) | 一种虚拟机跨数据中心动态迁移中的数据处理方法 | |
CN108027757A (zh) | 用于从不透明数据备份流恢复数据的系统和方法 | |
CN101272242A (zh) | 基于网络的移动存储系统和方法 | |
CN103853634A (zh) | 一种容灾备份系统及方法 | |
CN104035891A (zh) | Android移动终端数据安全保护系统 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN115022101B (zh) | 账户数据的更改方法、装置、计算机设备和存储介质 | |
WO2022073429A1 (zh) | 数据管理方法、装置及系统、存储介质 | |
CN102769525B (zh) | 一种tcm的用户密钥备份与恢复方法 | |
CN106127483A (zh) | 移动支付方法、片上系统及终端 | |
US9372760B1 (en) | Systems and methods for securely storing backup data while facilitating fast failovers | |
CN109274646A (zh) | 基于kmip协议的密钥管理客户端服务端方法和系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |