CN114139221A - 密钥状态检测方法、装置、设备及介质 - Google Patents
密钥状态检测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114139221A CN114139221A CN202210115395.4A CN202210115395A CN114139221A CN 114139221 A CN114139221 A CN 114139221A CN 202210115395 A CN202210115395 A CN 202210115395A CN 114139221 A CN114139221 A CN 114139221A
- Authority
- CN
- China
- Prior art keywords
- key
- characteristic value
- key characteristic
- determining
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密钥状态检测方法、装置、设备及介质,应用于硬件维护领域,该方法包括读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出第一密钥对应的第一密钥特征值;获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断第一密钥特征值与第二密钥特征值是否一致;如果判定不一致,则重新从安全卡中读取第三密钥,并利用预设安全加密算法计算与第三密钥对应的第三密钥特征值;基于第一密钥特征值、第二密钥特征值以及第三密钥特征值之间的比对结果确定合法的目标密钥,以便加密芯片在系统开机后利用目标密钥进行相应的数据加解密处理。通过上述方案,实现了检测密钥状态,极大的避免了因密钥失效而引发的数据丢失的情况。
Description
技术领域
本发明涉及硬件维护领域,特别涉及密钥状态检测方法、装置、设备及介质。
背景技术
国产专用机当前密钥的传递方式是系统第一次开机后安全卡生成密钥,将密钥传递给BIOS(Basic Input Output System,即基本输入输出系统),BIOS将密钥传递给加密芯片,以便加密芯片将密钥存储并在系统开机后利用密钥进行相应的数据加解密处理。但在用户实际使用的过程中,往往有些意外情况出现,当加密芯片存储的密钥发生了变化,导致加密芯片使用失效的密钥对数据加解密处理而出现数据无法恢复的情况;当安全卡生成的密钥出现异常后,传递失效的密钥至加密芯片,导致加密芯片使用失效的密钥对相应的数据进行加解密处理而出现数据丢失的情况。
综上可见,如何提高加密芯片获取到合法密钥的可靠性,避免因密钥失效而引发数据丢失的情况是本领域有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种密钥状态检测方法、装置、设备及介质,能够检测密钥状态,提高加密芯片获取到合法密钥的可靠性,避免因密钥失效而引发数据丢失的情况。其具体方案如下:
第一方面,本申请公开了一种密钥状态检测方法,应用于基本输入输出系统,包括:
读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;
获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致;
如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;
基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
可选的,所述读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值之前,还包括:
若系统为第一次开机,则从安全卡中获取第一密钥和第二密钥,然后利用所述预设安全加密算法算出与第二密钥对应的第二密钥特征值;
将所述第一密钥和所述第二密钥特征值分别保存至所述加密芯片和带电可擦可编程只读存储器。
可选的,所述利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值,包括:
利用消息摘要算法计算出所述第一密钥对应的第一密钥特征值。
可选的,所述判断所述第一密钥特征值与所述第二密钥特征值是否一致之后,还包括:
如果判定所述第一密钥特征值与所述第二密钥特征值一致,则对操作系统进行开机操作,并将所述第一密钥确定为目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
可选的,所述基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,包括:
对所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值的进行比对;
若所述第二密钥特征值和所述第三密钥特征值相同,与所述第一密钥特征值不同,则判定所述加密芯片内存储的所述第一密钥失效,并将所述第三密钥确定为目标密钥;
若所述第一密钥特征值和所述第三密钥特征值相同,与所述第二密钥特征值不同,则判定所述带电可擦可编程只读存储器内存储的所述第二密钥特征值失效, 并将所述第一密钥确定为所述目标密钥。
可选的,所述将所述第一密钥确定为所述目标密钥之后,还包括:
将与所述目标密钥对应的密钥特征值确定为新的第二密钥特征值保存至所述带电可擦可编程只读存储器,以替换所述带电可擦可编程只读存储器中已失效的所述第二密钥特征值。
可选的,所述基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理之后还包括:
基于预设时间间隔,对所述加密芯片中存储的所述第一密钥特征值、所述带电可擦可编程只读存储器中存储的所述第二密钥特征值以及从所述安全卡中读取的所述第三密钥特征值进行周期性的检测,以检测所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值是否一致;
如果不一致,则通过操作系统接口生成警告信息。
第二方面,本申请公开了一种密钥状态检测装置,应用于基本输入输出系统,包括:
第一密钥计算模块,用于读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;
第二密钥计算模块,用于获取带电可擦可编程只读存储器中存储的第二密钥特征值;
第一判断模块,用于判断所述第一密钥特征值与所述第二密钥特征值是否一致;
第三密钥计算模块,用于如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;
密钥状态确定模块,用于对所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值的进行比对,基于比对结果,确定密钥状态和目标密钥,并对系统进行开机,以便所述加密芯片利用所述目标密钥对机械硬盘进行数据处理。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的密钥状态检测方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的密钥状态检测方法的步骤。
可见,本申请首先读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致;如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。由此可见,本申请在每次开机时,获取带电可擦可编程只读存储器中存储的第二密钥特征值,并将第二密钥特征值作为参考点与第一密钥特征值进行对比,以检测加密芯片存储的第一密钥的状态,避免加密芯片直接使用失效的第一密钥对相应的数据进行加解密处理,提高可靠性;当第一密钥特征值与第二密钥特征值不一致时,则利用预设安全加密算法计算从安全卡中重新读取的第三密钥得到第三密钥特征值,并基于第一、第二、第三密钥特征值的比对结果,能够实现确定出合法的目标密钥,降低加密芯片使用失效密钥的几率,极大的避免了因密钥失效而引发的数据丢失的情况。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种密钥状态检测方法流程图;
图2为本申请公开的一种具体的密钥状态检测方法流程图;
图3为本申请公开的一种具体的密钥状态检测方法流程图;
图4为本申请公开的一种具体的密钥状态检测方法流程图;
图5为本申请公开的一种密钥状态检测装置结构示意图;
图6为本申请公开的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前密钥的传递方式是系统第一次开机后安全卡生成密钥,将密钥传递给BIOS,BIOS将密钥传递给加密芯片,以便加密芯片将密钥存储并在系统开机后利用密钥进行相应的数据加解密处理。但在用户实际使用的过程中,可能会出现安全卡传递失效的密钥给加密芯片,或加密芯片出现异常导致存储的密钥失效,最后导致使用失效的密钥对数据进行加解密处理而出现数据丢失的情况。
为此,本申请相应地提供了一种密钥状态检测方案,能够检测密钥状态,提高加密芯片获取到合法密钥的可靠性,避免因密钥失效而引发数据丢失的情况。
参见图1所示,本发明实施例公开了一种密钥状态检测方法,应用于基本输入输出系统,包括:
步骤S11:读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值。
本实施例中,所述读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值之前,具体还包括:若系统为第一次开机,则从安全卡中获取第一密钥和第二密钥,然后利用所述预设安全加密算法算出与第二密钥对应的第二密钥特征值;将所述第一密钥和所述第二密钥特征值分别保存至所述加密芯片和带电可擦可编程只读存储器 (Electrically Erasable Programmable Read-Only Memory,即EEPROM)。
步骤S12:获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致。
可以理解的是,本实施例中,所述判断所述第一密钥特征值与所述第二密钥特征值是否一致之后,具体还包括:如果判定所述第一密钥特征值与所述第二密钥特征值一致,则对操作系统进行开机操作,并将所述第一密钥确定为目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
步骤S13:如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值。
本实施例中,可以利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值,其中所述预设安全加密算法可为对称加密算法、非对称加密算法、摘要算法、数字签名和数字证书中任意一种算法。
步骤S14:基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
本实施例中,根据比对结果确定合法的目标密钥,如果比对结果显示为加密芯片中的第一密钥特征值与第二密钥特征值、第三密钥特征值不一致,则判定第一密钥失效,并将第三密钥确定为目标密钥保存至加密芯片中,提示需要进行硬件维护;如果比对结果显示带电可擦可编程只读存储器中存储的第二密钥特征值与第一密钥特征值、第三密钥特征值不一致,则判定与第二密钥特征值对应的第二密钥失效,并将第一密钥确定为目标密钥,将第三密钥特征值替换失效的第二密钥特征值,然后提示需要进行硬件维护。
可见,本申请首先读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致;如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。由此可见,本申请在每次开机时,获取带电可擦可编程只读存储器中存储的第二密钥特征值,并将第二密钥特征值作为参考点与第一密钥特征值进行对比,以检测加密芯片存储的第一密钥的状态,避免加密芯片直接使用失效的第一密钥对相应的数据进行加解密处理,提高可靠性;当第一密钥特征值与第二密钥特征值不一致时,则利用预设安全加密算法计算从安全卡中重新读取的第三密钥得到第三密钥特征值,并基于第一、第二、第三密钥特征值的比对结果,能够实现确定出合法的目标密钥,降低加密芯片使用失效密钥的几率,极大的避免了因密钥失效而引发的数据丢失的情况。
参见图2所示,本发明实施例公开了一种具体的密钥状态检测方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
步骤S21:读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值。
步骤S22:获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致。
步骤S23:如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值。
步骤S24:基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定失效密钥以及合法的目标密钥,并将所述目标密钥替换所述失效密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
本实施例中,所述基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,包括:对所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值的进行比对;若所述第二密钥特征值和所述第三密钥特征值相同,与所述第一密钥特征值不同,则判定所述加密芯片内存储的所述第一密钥失效,并将所述第三密钥确定为目标密钥;若所述第一密钥特征值和所述第三密钥特征值相同,与所述第二密钥特征值不同,则判定所述带电可擦可编程只读存储器内存储的所述第二密钥特征值失效, 并将所述第一密钥确定为所述目标密钥。
可以理解的是,本实施例中所述将所述第一密钥确定为所述目标密钥之后,还包括:将与所述目标密钥对应的密钥特征值确定为新的第二密钥特征值保存至所述带电可擦可编程只读存储器,以替换所述带电可擦可编程只读存储器中已失效的所述第二密钥特征值。
其中,关于上述步骤S21、S22以及S23更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
由此可见,本申请在判定第一密钥特征值与第二密钥特征值不一致之后,通过从安全卡中重新获取的第三密钥,检测第一密钥特征值与第二密钥特征值的状态,以确定出存在问题的密钥,能够有效避免因为密钥出现失效情况导致对数据加解密异常的问题,最大限度的保证数据安全性,提升系统的设计稳定性。
参见图3所示,本发明实施例公开了一种密钥状态检测方法,应用于基本输入输出系统,包括:
步骤S31:读取加密芯片中存储的第一密钥,并利用消息摘要算法计算出所述第一密钥对应的第一密钥特征值。
本实施例中,可以理解的是,消息摘要算法可以为MD5(Message-DigestAlgorithm 5,消息摘要算法版本5),也可以为更加安全的算法。
步骤S32:获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致。
步骤S33:如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述消息摘要算法计算与所述第三密钥对应的第三密钥特征值。
步骤S34:基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
本实施例中,所述基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理之后还包括:基于预设时间间隔,对所述加密芯片中存储的所述第一密钥特征值、所述带电可擦可编程只读存储器中存储的所述第二密钥特征值以及从所述安全卡中读取的所述第三密钥特征值进行周期性的检测,以检测所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值是否一致;如果不一致,则通过操作系统接口生成警告信息。例如每隔10分钟检测第一密钥特征值、第二密钥特征值以及第三密钥特征值是否一致,当第一密钥特征值与第二密钥特征值、第三密钥特征值均不一致时,则判定加密芯片中的第一密钥为失效状态,BIOS通过OS(Operating System操作系统)接口生成警告信息,发送给操作系统,提示用户加密芯片发生异常,以便用户及时更换异常的主板。
其中,关于上述步骤S32、S33更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
由此可见,本申请在系统正常运行后,基本输入输出系统周期性检测第一密钥特征值、第二密钥特征值以及第三密钥特征值是否一致,能够及时发现第一、第二、第三密钥异常状态,进而提示更换异常的安全卡、加密芯片以及带电可擦可编程只读存储器,有效避免因密钥失效而导致数据无法恢复的情况。
下面以图4为例,对本申请中的技术方案进行详细说明。若系统为第一次开机,则BIOS从安全卡中获取第一密钥和第二密钥,然后利用MD5算法计算出与第二密钥对应的第二密钥特征值;将第一密钥和第二密钥特征值分别保存至加密芯片和带电可擦可编程只读存储器(EEPROM)。在第二次开机及以后的每次开机时,BIOS首先读取加密芯片中存储的第一密钥,并利用MD5算法计算出第一密钥对应的第一密钥特征值;获取EEPROM中存储的第二密钥特征值,并判断第一密钥特征值与第二密钥特征值是否一致。如果判定第一密钥特征值与第二密钥特征值一致,则对操作系统进行开机操作,并将第一密钥确定为目标密钥,以便加密芯片在系统开机后利用目标密钥对机械盘中相应的数据进行加解密处理。如果判定第一密钥特征值与第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用预设安全加密算法计算与第三密钥对应的第三密钥特征值;对第一密钥特征值、第二密钥特征值以及第三密钥特征值的进行比对;若第二密钥特征值和第三密钥特征值相同,与第一密钥特征值不同,则判定加密芯片内存储的第一密钥失效,并将第三密钥确定为目标密钥;若第一密钥特征值和第三密钥特征值相同,与第二密钥特征值不同,则判定EEPROM内存储的第二密钥特征值失效, 并将第一密钥确定为目标密钥,然后将与目标密钥对应的密钥特征值确定为新的第二密钥特征值保存至EEPROM,以替换EEPROM中已失效的第二密钥特征值。在系统正常运行之后,BIOS基于预设时间间隔,对加密芯片中存储的第一密钥特征值、EEPROM中存储的第二密钥特征值以及从安全卡中读取的第三密钥特征值进行周期性的检测,以检测第一密钥特征值、第二密钥特征值以及第三密钥特征值是否一致;如果安全卡中的第三密钥特征值与第一密钥特征值、第二密钥特征值均不一致,则通过操作系统接口生成警告信息,告知用户及时更换安全卡。
参见图5所示,本发明实施例公开了一种密钥状态检测装置,包括:
第一密钥计算模块11,用于读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;
第二密钥计算模块12,用于获取带电可擦可编程只读存储器中存储的第二密钥特征值;
第一判断模块13,用于判断所述第一密钥特征值与所述第二密钥特征值是否一致;
第三密钥计算模块14,用于如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;
密钥状态确定模块15,用于对所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值的进行比对,基于比对结果,确定密钥状态和目标密钥,并对系统进行开机,以便所述加密芯片利用所述目标密钥对机械硬盘进行数据处理。
可见,本申请首先读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致;如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。由此可见,本申请在每次开机时,获取带电可擦可编程只读存储器中存储的第二密钥特征值,并将第二密钥特征值作为参考点与第一密钥特征值进行对比,以检测加密芯片存储的第一密钥的状态,避免加密芯片直接使用失效的第一密钥对相应的数据进行加解密处理,提高可靠性;当第一密钥特征值与第二密钥特征值不一致时,则利用预设安全加密算法计算从安全卡中重新读取的第三密钥得到第三密钥特征值,并基于第一、第二、第三密钥特征值的比对结果,能够实现确定出合法的目标密钥,降低加密芯片使用失效密钥的几率,极大的避免了因密钥失效而引发的数据丢失的情况。
在一些具体实施例中,所述第一密钥计算模块11,包括:
第一密钥特征值计算单元,用于利用消息摘要算法计算出所述第一密钥对应的第一密钥特征值。
第二密钥特征值计算单元,用于若系统为第一次开机,则从安全卡中获取第一密钥和第二密钥,然后利用所述预设安全加密算法算出与第二密钥对应的第二密钥特征值。
保存单元,用于将所述第一密钥和所述第二密钥特征值分别保存至所述加密芯片和带电可擦可编程只读存储器。
在一些具体实施例中,所述第一判断模块13,包括:
判断结果一致处理单元,用于如果判定所述第一密钥特征值与所述第二密钥特征值一致,则对操作系统进行开机操作,并将所述第一密钥确定为目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
在一些具体实施例中,所述密钥状态确定模块15,包括:
比对单元,用于对所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值的进行比对。
第一比对处理单元,用于若所述第二密钥特征值和所述第三密钥特征值相同,与所述第一密钥特征值不同,则判定所述加密芯片内存储的所述第一密钥失效,并将所述第三密钥确定为目标密钥。
第二比对处理单元,用于若所述第一密钥特征值和所述第三密钥特征值相同,与所述第二密钥特征值不同,则判定所述带电可擦可编程只读存储器内存储的所述第二密钥特征值失效, 并将所述第一密钥确定为所述目标密钥。
密钥特征值替换单元,用于将与所述目标密钥对应的密钥特征值确定为新的第二密钥特征值保存至所述带电可擦可编程只读存储器,以替换所述带电可擦可编程只读存储器中已失效的所述第二密钥特征值。
周期检测单元,用于基于预设时间间隔,对所述加密芯片中存储的所述第一密钥特征值、所述带电可擦可编程只读存储器中存储的所述第二密钥特征值以及从所述安全卡中读取的所述第三密钥特征值进行周期性的检测,以检测所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值是否一致。
警告生成单元,用于如果不一致,则通过操作系统接口生成警告信息。
图6为本申请实施例提供的一种电子设备的结构示意图。具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的由计算机设备执行的密钥状态检测方法中的相关步骤。
本实施例中,电源23用于为计算机设备20上的各硬件设备提供工作电压;通信接口24能够为计算机设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制计算机设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由计算机设备20执行的密钥状态检测方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括计算机设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请实施例还公开了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的由密钥状态检测过程中执行的方法步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种密钥状态检测方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种密钥状态检测方法,其特征在于,应用于基本输入输出系统,包括:
读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;
获取带电可擦可编程只读存储器中存储的第二密钥特征值,并判断所述第一密钥特征值与所述第二密钥特征值是否一致;
如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;
基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
2.根据权利要求1所述的密钥状态检测方法,其特征在于,所述读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值之前,还包括:
若系统为第一次开机,则从安全卡中获取第一密钥和第二密钥,然后利用所述预设安全加密算法算出与第二密钥对应的第二密钥特征值;
将所述第一密钥和所述第二密钥特征值分别保存至所述加密芯片和带电可擦可编程只读存储器。
3.根据权利要求1所述的密钥状态检测方法,其特征在于,所述利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值,包括:
利用消息摘要算法计算出所述第一密钥对应的第一密钥特征值。
4.根据权利要求1所述的密钥状态检测方法,其特征在于,所述判断所述第一密钥特征值与所述第二密钥特征值是否一致之后,还包括:
如果判定所述第一密钥特征值与所述第二密钥特征值一致,则对操作系统进行开机操作,并将所述第一密钥确定为目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理。
5.根据权利要求1所述的密钥状态检测方法,其特征在于,所述基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,包括:
对所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值的进行比对;
若所述第二密钥特征值和所述第三密钥特征值相同,与所述第一密钥特征值不同,则判定所述加密芯片内存储的所述第一密钥失效,并将所述第三密钥确定为目标密钥;
若所述第一密钥特征值和所述第三密钥特征值相同,与所述第二密钥特征值不同,则判定所述带电可擦可编程只读存储器内存储的所述第二密钥特征值失效, 并将所述第一密钥确定为所述目标密钥。
6.根据权利要求5所述的密钥状态检测方法,其特征在于,所述将所述第一密钥确定为所述目标密钥之后,还包括:
将与所述目标密钥对应的密钥特征值确定为新的第二密钥特征值保存至所述带电可擦可编程只读存储器,以替换所述带电可擦可编程只读存储器中已失效的所述第二密钥特征值。
7.根据权利要求1至6任一项所述的密钥状态检测方法,其特征在于,所述基于所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值之间的比对结果确定合法的目标密钥,以便所述加密芯片在系统开机后利用所述目标密钥进行相应的数据加解密处理之后还包括:
基于预设时间间隔,对所述加密芯片中存储的所述第一密钥特征值、所述带电可擦可编程只读存储器中存储的所述第二密钥特征值以及从所述安全卡中读取的所述第三密钥特征值进行周期性的检测,以检测所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值是否一致;
如果不一致,则通过操作系统接口生成警告信息。
8.一种密钥状态检测装置,其特征在于,应用于基本输入输出系统,包括:
第一密钥计算模块,用于读取加密芯片中存储的第一密钥,并利用预设安全加密算法计算出所述第一密钥对应的第一密钥特征值;
第二密钥计算模块,用于获取带电可擦可编程只读存储器中存储的第二密钥特征值;
第一判断模块,用于判断所述第一密钥特征值与所述第二密钥特征值是否一致;
第三密钥计算模块,用于如果判定所述第一密钥特征值与所述第二密钥特征值不一致,则重新从安全卡中读取第三密钥,并利用所述预设安全加密算法计算与所述第三密钥对应的第三密钥特征值;
密钥状态确定模块,用于对所述第一密钥特征值、所述第二密钥特征值以及所述第三密钥特征值的进行比对,基于比对结果,确定密钥状态和目标密钥,并对系统进行开机,以便所述加密芯片利用所述目标密钥对机械硬盘进行数据处理。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的密钥状态检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的密钥状态检测方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210115395.4A CN114139221B (zh) | 2022-02-07 | 2022-02-07 | 密钥状态检测方法、装置、设备及介质 |
PCT/CN2022/139391 WO2023147744A1 (zh) | 2022-02-07 | 2022-12-15 | 密钥状态检测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210115395.4A CN114139221B (zh) | 2022-02-07 | 2022-02-07 | 密钥状态检测方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114139221A true CN114139221A (zh) | 2022-03-04 |
CN114139221B CN114139221B (zh) | 2022-04-29 |
Family
ID=80381858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210115395.4A Active CN114139221B (zh) | 2022-02-07 | 2022-02-07 | 密钥状态检测方法、装置、设备及介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114139221B (zh) |
WO (1) | WO2023147744A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023147744A1 (zh) * | 2022-02-07 | 2023-08-10 | 浪潮(山东)计算机科技有限公司 | 密钥状态检测方法、装置、设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000330783A (ja) * | 1999-05-20 | 2000-11-30 | Nec Corp | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 |
CN1702999A (zh) * | 2005-03-15 | 2005-11-30 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US20100322104A1 (en) * | 2009-06-22 | 2010-12-23 | Tushar Kanekar | Systems and methods for distributing crypto cards to multiple cores |
CN110086607A (zh) * | 2019-03-13 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 快速切换部署密钥的方法、装置、计算机设备和存储介质 |
CN111523129A (zh) * | 2020-04-09 | 2020-08-11 | 太原理工大学 | 一种基于tpm的数据泄漏防护方法 |
CN112000975A (zh) * | 2020-10-28 | 2020-11-27 | 湖南天琛信息科技有限公司 | 一种密钥管理系统 |
CN113204775A (zh) * | 2021-04-29 | 2021-08-03 | 北京连山科技股份有限公司 | 一种数据安全防护方法及系统 |
CN113434885A (zh) * | 2021-06-30 | 2021-09-24 | 湖南国科微电子股份有限公司 | 一种密钥派生方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109992981A (zh) * | 2019-04-10 | 2019-07-09 | 山东渔翁信息技术股份有限公司 | 一种密钥存取方法、装置和系统 |
US11223489B1 (en) * | 2021-02-23 | 2022-01-11 | Garantir LLC | Advanced security control implementation of proxied cryptographic keys |
CN113890728A (zh) * | 2021-08-27 | 2022-01-04 | 苏州浪潮智能科技有限公司 | 基于fpga加密卡的密钥处理方法、系统、设备及介质 |
CN114139221B (zh) * | 2022-02-07 | 2022-04-29 | 浪潮(山东)计算机科技有限公司 | 密钥状态检测方法、装置、设备及介质 |
-
2022
- 2022-02-07 CN CN202210115395.4A patent/CN114139221B/zh active Active
- 2022-12-15 WO PCT/CN2022/139391 patent/WO2023147744A1/zh unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000330783A (ja) * | 1999-05-20 | 2000-11-30 | Nec Corp | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 |
CN1702999A (zh) * | 2005-03-15 | 2005-11-30 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US20100322104A1 (en) * | 2009-06-22 | 2010-12-23 | Tushar Kanekar | Systems and methods for distributing crypto cards to multiple cores |
CN110086607A (zh) * | 2019-03-13 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 快速切换部署密钥的方法、装置、计算机设备和存储介质 |
CN111523129A (zh) * | 2020-04-09 | 2020-08-11 | 太原理工大学 | 一种基于tpm的数据泄漏防护方法 |
CN112000975A (zh) * | 2020-10-28 | 2020-11-27 | 湖南天琛信息科技有限公司 | 一种密钥管理系统 |
CN113204775A (zh) * | 2021-04-29 | 2021-08-03 | 北京连山科技股份有限公司 | 一种数据安全防护方法及系统 |
CN113434885A (zh) * | 2021-06-30 | 2021-09-24 | 湖南国科微电子股份有限公司 | 一种密钥派生方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
王丽娜等: "云存储中基于可信平台模块的密钥使用次数管理方法", 《计算机研究与发展》 * |
糜小夫: "基于密码学的网络多模态信息动态加密系统设计", 《现代电子技术》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023147744A1 (zh) * | 2022-02-07 | 2023-08-10 | 浪潮(山东)计算机科技有限公司 | 密钥状态检测方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114139221B (zh) | 2022-04-29 |
WO2023147744A1 (zh) | 2023-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113656806B (zh) | 区块链一体机的可信启动方法及装置 | |
KR100692348B1 (ko) | 휴면 보호 | |
CN102509046B (zh) | 带有休眠支持的全局有效的测量的操作系统发动 | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
EP2434683A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
CN108898005B (zh) | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 | |
CN111245597A (zh) | 密钥管理方法、系统及设备 | |
CN102609665B (zh) | 对用户程序签名及验证用户程序签名的方法及装置 | |
JP2016099837A (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
CN113626803A (zh) | 一种bmc固件的保护方法、系统、装置及可读存储介质 | |
CN114139221B (zh) | 密钥状态检测方法、装置、设备及介质 | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN114528602B (zh) | 基于攻击检测行为的安全芯片运行方法及装置 | |
CN102982265B (zh) | 存取基本输入输出系统设定的认证方法 | |
KR20190033930A (ko) | 보안 정보를 암호화하는 전자 장치 및 그 작동 방법 | |
CN110765095A (zh) | 基于Ceph的RBD数据存储方法、系统、服务器及存储介质 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN111104363B (zh) | 一种fpga云平台使用方法、装置、设备、介质 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN115086023B (zh) | 一种物联网固件保护方法、装置、设备及介质 | |
CN113572716B (zh) | 设备检测方法及系统 | |
US9323951B2 (en) | Encrypted warranty verification and diagnostic tool | |
US11972002B2 (en) | Method of logging in to operating system, electronic device and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230417 Address after: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong Patentee after: INSPUR ELECTRONIC INFORMATION INDUSTRY Co.,Ltd. Address before: 250000 Room 501, building S05, No. 1036, Langchao Road, Jinan area, pilot Free Trade Zone, Jinan, Shandong Province Patentee before: Inspur (Shandong) Computer Technology Co.,Ltd. |