CN1702999A - 一种对加密密钥进行备份与恢复的方法 - Google Patents
一种对加密密钥进行备份与恢复的方法 Download PDFInfo
- Publication number
- CN1702999A CN1702999A CNA2005100553104A CN200510055310A CN1702999A CN 1702999 A CN1702999 A CN 1702999A CN A2005100553104 A CNA2005100553104 A CN A2005100553104A CN 200510055310 A CN200510055310 A CN 200510055310A CN 1702999 A CN1702999 A CN 1702999A
- Authority
- CN
- China
- Prior art keywords
- trusted
- party
- backup keys
- credible
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种对加密密钥进行备份与恢复的方法,关键是在源可信芯片内应用备份密钥对加密密钥进行加密,将加密后的加密密钥导出源可信芯片并保存在存储设备中;从源可信芯片内导出备份密钥,加密后发送给可信第三方;当需要在目的可信芯片内恢复已加密的加密密钥时,从可信第三方获取备份密钥,将其导入目的可信芯片,将加密后的加密密钥导入目的可信芯片,在目的可信芯片内对加密密钥解密,获取源可信芯片的加密密钥。只要预先在可信第三方托管备份密钥,在源可信芯片失效后,在目的可信芯片内就可以获取源可信芯片的加密密钥。避免了因可信芯片失效导致的数据无法解密的灾难。本发明安全、可靠,简单易行。
Description
技术领域
本发明涉及密钥的备份与恢复技术领域,特别是指,对可信芯片所产生的用于对数据进行加解密的加密密钥,进行备份与恢复的方法。
背景技术
当今社会已进入信息化时代,计算机和网络已逐渐应用于社会各个领域,伴随着国民经济信息化进程的推进和电子商务等网络新业务的兴起,社会对计算机和网络的依赖程度越来越高。信息时代呼唤信息安全,人们对信息安全的要求也越来越高。
为了更好地保证信息安全,可信芯片技术随之产生。所谓可信芯片技术是指,在计算机内设置一可信芯片,利用该可信芯片对待保护数据进行加解密。可信芯片技术之所以能够确保信息安全,其关键在于,首先,该可信芯片利用已设置的算法产生随机的根密钥,该根密钥以明文的形式固化在该可信芯片中,且只能在可信芯片内应用,永远不能被读出可信芯片。其次,可信芯片生成对数据进行加解密的密钥,在本文中,将该对数据进行加解密的密钥称为加密密钥,该加密密钥只有在经根密钥加密后,才能被导出可信芯片,而已被加密的加密密钥只有在被导入原可信芯片内,才能应用其根密钥被解密,还原出加密密钥本身。也就是说,该加密密钥只能在某一个固定的可信芯片内对待保护数据进行加解密运算。上述可信芯片为安全芯片(TPM,Tusted Platform Module),或类似安全芯片的设备。
由上述过程可以看出,由于加密密钥不能以明文的形式存在于可信芯片以外,而且,只能在某一固定的可信芯片内才能被应用,因此,确保了其所加密数据的安全。但是,也正因此,才存在如下问题:
一旦可信芯片损坏或失效,将无法得到依赖于该可信芯片存在的加密密钥,进而无法利用加密密钥对已加密的数据进行解密。也就是说,一旦可信芯片损坏或失效,任何人包括用户自己,再也无法对该已加密的数据进行解密,从而导致该数据不可用。
虽然用户待保护的数据没有丢失,也没有被第三方窃取,但对于出现用户自己也不能用的这种情况,用户是无法接收的。
发明内容
有鉴于此,本发明的目的在于提供一种对加密密钥进行备份与恢复的方法,在用户使用具有可信芯片终端时,避免因可信芯片失效导致的数据无法解密的灾难。
为到达上述目的,本发明的技术方案是这样实现的:
一种对加密密钥进行备份与恢复的方法,适用于可信芯片内生成的用于对待保护数据进行加解密操作的加密密钥,设置待备份的加密密钥所在可信芯片为源可信芯片,解密已加密的加密密钥所在可信芯片为目的可信芯片,该方法包括以下步骤:
在源可信芯片内创建用于对加密密钥进行备份操作的备份密钥,应用所述备份密钥对加密密钥进行加密,将加密后的加密密钥导出源可信芯片并保存;从源可信芯片内导出所述备份密钥,设置该备份密钥的访问口令,将所述备份密钥和访问口令一起加密后发送给可信第三方;可信第三方获取并保存接收到的信息;
当需要在目的可信芯片内恢复已加密的加密密钥时,根据访问口令从可信第三方获取备份密钥,并将其导入目的可信芯片,将应用备份密钥加密后的加密密钥导入目的可信芯片,在目的可信芯片内,应用备份密钥对已加密的加密密钥进行解密,获取源可信芯片的加密密钥。
较佳地,所述从源可信芯片内导出的加密后的加密密钥保存在任何具有存储能力的设备中。
较佳地,所述任何具有存储能力的设备包括但不限于软盘、移动硬盘或源可信芯片所在终端。
较佳地,所述备份密钥与访问口令一起加密后发送给可信第三方之前,进一步包括:源可信芯片所在终端与可信第三方之间进行身份认证,认证通过后再继续执行;
所述根据访问口令从可信第三方获取备份密钥之前,进一步包括:目的可信芯片所在设备与可信第三方之间进行身份认证,认证通过后再继续执行。
较佳地,所述源可信芯片所在终端与可信第三方之间的身份认证是双向身份认证,或单向身份认证;所述目的可信芯片所在终端与可信第三方之间的身份认证是双向身份认证,或单向身份认证。
较佳地,将所述备份密钥和访问口令一起加密发送给可信第三方的过程为:源可信芯片所在终端获取可信第三方的公钥,应用该公钥对备份密钥和访问口令一起进行加密,将加密后的信息发送给可信第三方;
所述可信第三方获取并保存接收到的信息的方法为:可信第三方从接收到的信息中直接获取加密状态的备份密钥以及该备份密钥所对应的访问口令,并保存。
较佳地,所述根据访问口令从可信第三方获取备份密钥的过程为:
将访问口令和已获取的目的可信芯片的公钥发送给可信第三方,可信第三方应用自身的私钥对所保存的处于加密状态的备份密钥以及该备份密钥所对应的访问口令进行解密,获取备份密钥以及该备份密钥所对应的访问口令,并确认接收到的访问口令与自身保存的该备份密钥所对应的访问口令一致后,应用目的可信芯片的公钥对备份密钥进行加密,将加密后的信息发送给目的可信芯片,目的可信芯片应用自身的私钥对接收到的信息进行解密,获取备份密钥。
较佳地,所述可信第三方为具有可信芯片的设备;所述可信第三方将加密状态的备份密钥以及该备份密钥所对应的访问口令保存在可信芯片内,或保存在可信芯片之外;所述可信第三方应用自身的私钥执行的解密操作,以及应用目的可信芯片的公钥执行的加密操作在可信芯片内完成。
较佳地,所述备份密钥为公私钥对,或对称密钥,如果是公私钥对,则发送给可信第三方的为备份密钥的私钥。
较佳地,该方法进一步包括:可信第三方给源可信芯片所在终端返回接收确认信息;所述接收确认信息中包括备份密钥、接收到的时间戳、接收方证书信息,且该接收确认信息是经RSA签名的。
较佳地,该方法进一步包括:目的可信芯片所在终端给可信第三方返回接收确认信息,所述接收确认信息中包括备份密钥、接收到的时间戳、接收方证书信息,且该接收确认信息是经RSA签名的。
较佳地,将所述备份密钥与访问口令一起加密后发送给可信第三方的时机为:将所述备份密钥与访问口令加密后立即发送给可信第三方,或者,将所述备份密钥与访问口令加密后延迟一段预设的时间后发送给可信第三方。
较佳地,所述可信芯片包括但不限于安全芯片TPM。
本发明关键是在源可信芯片内创建用于对加密密钥进行备份操作的备份密钥,应用所述备份密钥对加密密钥进行加密,将加密后的加密密钥导出源可信芯片并保存在存储设备中;从源可信芯片内导出备份密钥,加密后发送给可信第三方;当需要在目的可信芯片内恢复已加密的加密密钥时,从可信第三方获取备份密钥,并将其导入目的可信芯片,将应用备份密钥加密后的加密密钥导入目的可信芯片,在目的可信芯片内,应用备份密钥对加密后的加密密钥解密,获取源可信芯片的加密密钥。只要预先在可信第三方托管备份密钥,就可以在源可信芯片失效后,在目的可信芯片内获取源可信芯片的加密密钥,从而对被加密数据进行解密。这样,避免了用户在使用具有可信芯片终端时,因可信芯片失效导致的数据无法解密的灾难。
再有,由于可信第三方仅保存备份密钥,因而应用本发明的方法,待保护的加密密钥也不会被可信第三方获取。而加密密钥是被备份密钥加密的,如果没有可信第三方的参与,任何人都无法获取加密密钥,这样,进一步地保证了加密密钥的安全。
另外,在备份密钥传输的过程中是被加密的,这样进一步地保证了待备份的加密密钥的安全。
本发明中涉及的所有操作步骤安全、可靠,且简单易行。
附图说明
图1所示为应用本发明的整体处理过程示意图。
具体实施方式
下面结合附图再对本发明做进一步地详细说明。
本发明所述的备份与恢复的方法针对可信芯片内生成的用于对待保护数据进行加解密操作的加密密钥。并且,将待备份的加密密钥所在可信芯片设置为源可信芯片,将解密已加密的加密密钥所在可信芯片设置为目的可信芯片。
图1所示为应用本发明的整体处理过程示意图。在源可信芯片内创建用于对加密密钥进行备份操作的备份密钥,应用所述备份密钥对加密密钥进行加密,将加密后的加密密钥导出源可信芯片并保存在存储设备中;从源可信芯片内导出备份密钥,加密后发送给可信第三方;当需要在目的可信芯片内恢复已加密的加密密钥时,从可信第三方获取备份密钥,并将其导入目的可信芯片,将应用备份密钥加密后的加密密钥导入目的可信芯片,在目的可信芯片内,应用备份密钥对已加密的加密密钥进行解密,获取源可信芯片的加密密钥。
下面对备份的过程和恢复的过程分别具体说明。
当需要对可信芯片内的加密密钥进行备份时包括如下步骤:
步骤A,对待备份的加密密钥进行加密。
具体包括以下步骤:在源可信芯片内创建用于对加密密钥进行备份操作的备份密钥,应用所述备份密钥对加密密钥进行加密,将加密后的加密密钥导出源可信芯片并保存在存储设备中。该存储设备可以是软盘、或移动硬盘,或源可信芯片所在终端等等,但并不限于此。
步骤B、将已创建的备份密钥发送给可信第三方。具体包括以下步骤:
B1、从源可信芯片内导出备份密钥,设置该备份密钥的访问口令;
B2、源可信芯片所在终端与可信第三方之间进行身份认证,证认证通过后执行步骤B3。该身份认证可以是双向身份认证,也可以是单向身份认,通常选择双向身份认证,因为这样更加安全。当然,如果不需认证也能确认双方安全,也可以在此不执行本步骤而直接执行步骤B3。
B3、源可信芯片所在终端获取可信第三方的公钥,应用该公钥对备份密钥和访问口令一起进行加密,将加密后的信息发送给可信第三方。
源可信芯片所在终端可以通过步骤B2的认证过程获取可信第三方的公钥,也可以采用其他方式获取可信第三方的公钥,在此并不对获取方式进行限定。
源可信芯片所在终端将备份密钥与访问口令加密完成后,可以立即发送给可信第三方,也可以在想要恢复时才将该加密后的备份密钥发送给可信第三方。即可以延迟一段预设的时间后发送给可信第三方,该预设的时间可长可短,这里不对加密后发送的时机做限定。
B4、可信第三方保存接收到的信息。可信第三方是具有可信芯片的设备,其将接收到的信息可以保存在自身的可信芯片内,也可以保存在可信芯片之外。
在此,不对可信第三方的保存时间进行限定,可信第三方可以长期保存,也可以随时接收来自用户终端的命令,删除该用户托管的备份密钥。当然,可信第三方还可以根据用户终端的要求不向任何用户或任何未经授权的用户公开其备份密钥;可信第三方还可以根据用户终端的要求把托管的备份密钥转移到用户指定的终端,该用户指定的终端为具有可信芯片的设备。
B5、可信第三方给源可信芯片所在终端返回接收确认信息,该接收确认信息中包括备份密钥、接收到的时间戳、接收方证书信息,且该接收确认信息经RSA签名后发送给源可信芯片所在终端。该接收确认信息可以作为接收凭证,以免日后产生纠纷。
至此,完成了对加密密钥的备份操作。在实际操作过程中,步骤A和步骤B之间是不分先后顺序的,即既可以先执行步骤A再执行步骤B,也可以先执行步骤B再执行步骤A。
当需要对已加密的加密密钥进行恢复时包括如下步骤:
步骤C,目的可信芯片所在终端从可信第三方获取备份密钥。具体包括以下步骤:
C1、目的可信芯片所在终端与可信第三方之间进行身份认证,证认证通过后执行步骤C2。该身份认证可以是双向身份认证,也可以是单向身份认,通常选择双向身份认证,因为这样更加安全。当然,如果不需认证也能确认双方安全,也可以在此不执行本步骤而直接执行步骤C2。
C2、将访问口令和已获取的目的可信芯片的公钥发送给可信第三方,以请求获取备份密钥。
C3、可信第三方接收到来自目的可信芯片所在终端的请求信息后,应用自身的私钥对保存的备份密钥进行解密,获取备份密钥以及该备份密钥所对应的私钥,并确认接收到的访问口令与自身保存的该备份密钥所对应的访问口令一致后,应用目的可信芯片的公钥对备份密钥进行加密,将加密后的备份密钥发送给目的可信芯片所在终端。上述应用自身的私钥对保存的备份密钥进行解密,以及应用目的可信芯片的公钥对备份密钥进行加密的操作在可信芯片内进行,加密完成后才将加密后的备份密钥导出可信芯片,继续后续操作。
如果可信第三方确认接收到的访问口令与自身保存的该备份密钥所对应的访问口令不一致,则拒绝给该目的芯片所在终端返回备份密钥。
C3、目的可信芯片所在终端接收到来自可信第三方的已加密的备份密钥后,直接将接收到的信息导入自身的可信芯片内,应用自身的私钥对接收到的信息进行解密,获取并保存备份密钥。
C4、目的可信芯片所在终端给可信第三方返回接收确认信息;该接收确认信息中包括备份密钥、接收到的时间戳、接收方证书信息,且该接收确认信息是经RSA签名后发送给可信第三方的。该接收确认信息可以作为接收凭证,以免日后产生纠纷。
步骤D,将存储设备内的已应用备份密钥加密的加密密钥导入目的可信芯片内。
步骤E,在目的可信芯片内,应用备份密钥对已加密的加密密钥进行解密,获取源可信芯片的加密密钥。
至此,完成了对加密密钥的恢复操作。在实际操作过程中,步骤C和步骤D之间是不分先后顺序的,即既可以先执行步骤C再执行步骤D,也可以先执行步骤D再执行步骤C。
上述备份密钥可以是公私钥对,也可以是对称密钥,如果是公私钥对,则发送给可信第三方的为备份密钥的私钥。由于公私钥对的方式更加安全,因此推荐使用公私钥对的方式。
以上述可信芯片包括但不限于安全芯片(TPM,Tusted Platform Module),或类似安全芯片的设备。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1、一种对加密密钥进行备份与恢复的方法,适用于可信芯片内生成的用于对待保护数据进行加解密操作的加密密钥,其特征在于,设置待备份的加密密钥所在可信芯片为源可信芯片,解密已加密的加密密钥所在可信芯片为目的可信芯片,该方法包括以下步骤:
在源可信芯片内创建用于对加密密钥进行备份操作的备份密钥,应用所述备份密钥对加密密钥进行加密,将加密后的加密密钥导出源可信芯片并保存;从源可信芯片内导出所述备份密钥,设置该备份密钥的访问口令,将所述备份密钥和访问口令一起加密后发送给可信第三方;可信第三方获取并保存接收到的信息;
当需要在目的可信芯片内恢复已加密的加密密钥时,根据访问口令从可信第三方获取备份密钥,并将其导入目的可信芯片,将应用备份密钥加密后的加密密钥导入目的可信芯片,在目的可信芯片内,应用备份密钥对已加密的加密密钥进行解密,获取源可信芯片的加密密钥。
2、根据权利要求1所述的方法,其特征在于,所述从源可信芯片内导出的加密后的加密密钥保存在任何具有存储能力的设备中。
3、根据权利要求2所述的方法,其特征在于,所述任何具有存储能力的设备包括但不限于软盘、移动硬盘或源可信芯片所在终端。
4、根据权利要求1所述的方法,其特征在于,
所述备份密钥与访问口令一起加密后发送给可信第三方之前,进一步包括:源可信芯片所在终端与可信第三方之间进行身份认证,认证通过后再继续执行;
所述根据访问口令从可信第三方获取备份密钥之前,进一步包括:目的可信芯片所在设备与可信第三方之间进行身份认证,认证通过后再继续执行。
5、根据权利要求4所述的方法,其特征在于,所述源可信芯片所在终端与可信第三方之间的身份认证是双向身份认证,或单向身份认证;所述目的可信芯片所在终端与可信第三方之间的身份认证是双向身份认证,或单向身份认证。
6、根据权利要求1或4所述的方法,其特征在于,
将所述备份密钥和访问口令一起加密发送给可信第三方的过程为:源可信芯片所在终端获取可信第三方的公钥,应用该公钥对备份密钥和访问口令一起进行加密,将加密后的信息发送给可信第三方;
所述可信第三方获取并保存接收到的信息的方法为:可信第三方从接收到的信息中直接获取加密状态的备份密钥以及该备份密钥所对应的访问口令,并保存。
7、根据权利要求6所述的方法,其特征在于,所述根据访问口令从可信第三方获取备份密钥的过程为:
将访问口令和已获取的目的可信芯片的公钥发送给可信第三方,可信第三方应用自身的私钥对所保存的处于加密状态的备份密钥以及该备份密钥所对应的访问口令进行解密,获取备份密钥以及该备份密钥所对应的访问口令,并确认接收到的访问口令与自身保存的该备份密钥所对应的访问口令一致后,应用目的可信芯片的公钥对备份密钥进行加密,将加密后的信息发送给目的可信芯片,目的可信芯片应用自身的私钥对接收到的信息进行解密,获取备份密钥。
8、根据权利要求7所述的方法,其特征在于,所述可信第三方为具有可信芯片的设备;所述可信第三方将加密状态的备份密钥以及该备份密钥所对应的访问口令保存在可信芯片内,或保存在可信芯片之外;所述可信第三方应用自身的私钥执行的解密操作,以及应用目的可信芯片的公钥执行的加密操作在可信芯片内完成。
9、根据权利要求1所述的方法,其特征在于,所述备份密钥为公私钥对,或对称密钥,如果是公私钥对,则发送给可信第三方的为备份密钥的私钥。
10、根据权利要求1或4所述的方法,其特征在于,该方法进一步包括:可信第三方给源可信芯片所在终端返回接收确认信息;所述接收确认信息中包括备份密钥、接收到的时间戳、接收方证书信息,且该接收确认信息是经RSA签名的。
11、根据权利要求1或4所述的方法,其特征在于,该方法进一步包括:目的可信芯片所在终端给可信第三方返回接收确认信息,所述接收确认信息中包括备份密钥、接收到的时间戳、接收方证书信息,且该接收确认信息是经RSA签名的。
12、根据权利要求1所述的方法,其特征在于,将所述备份密钥与访问口令一起加密后发送给可信第三方的时机为:将所述备份密钥与访问口令加密后立即发送给可信第三方,或者,将所述备份密钥与访问口令加密后延迟一段预设的时间后发送给可信第三方。
13、根据权利要求1所述的方法,其特征在于,所述可信芯片包括但不限于安全芯片TPM。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100553104A CN100490372C (zh) | 2005-03-15 | 2005-03-15 | 一种对加密密钥进行备份与恢复的方法 |
DE112005003502T DE112005003502B4 (de) | 2005-03-15 | 2005-12-07 | Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels |
US11/886,344 US8055911B2 (en) | 2005-03-15 | 2005-12-07 | Method for backing up and restoring an encryption key |
JP2008501135A JP2008533882A (ja) | 2005-03-15 | 2005-12-07 | 暗号化キーをバックアップ及び復元する方法 |
PCT/CN2005/002109 WO2006097022A1 (fr) | 2005-03-15 | 2005-12-07 | Procede de sauvegarde et restauration d'une clef de cryptage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100553104A CN100490372C (zh) | 2005-03-15 | 2005-03-15 | 一种对加密密钥进行备份与恢复的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1702999A true CN1702999A (zh) | 2005-11-30 |
CN100490372C CN100490372C (zh) | 2009-05-20 |
Family
ID=35632537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100553104A Active CN100490372C (zh) | 2005-03-15 | 2005-03-15 | 一种对加密密钥进行备份与恢复的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8055911B2 (zh) |
JP (1) | JP2008533882A (zh) |
CN (1) | CN100490372C (zh) |
DE (1) | DE112005003502B4 (zh) |
WO (1) | WO2006097022A1 (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007124693A1 (fr) * | 2006-04-28 | 2007-11-08 | Tencent Technology (Shenzhen) Company Limited | Procédé de chiffrement et de déchiffrement des données de communication instantanée |
CN101794260A (zh) * | 2010-03-11 | 2010-08-04 | 上海北大方正科技电脑系统有限公司 | 一种移动存储设备加密密钥自动导入方法 |
US8099609B2 (en) | 2006-01-23 | 2012-01-17 | Kabushiki Kaisha Toshiba | Information processing apparatus and key recovery method |
CN102667796A (zh) * | 2009-11-05 | 2012-09-12 | 罗伯特·博世有限公司 | 加密的硬件模块或用于对加密的密钥进行更新的方法 |
CN102769525A (zh) * | 2011-05-04 | 2012-11-07 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
CN102932140A (zh) * | 2012-11-20 | 2013-02-13 | 成都卫士通信息产业股份有限公司 | 一种增强密码机安全的密钥备份方法 |
CN103760892A (zh) * | 2014-01-23 | 2014-04-30 | 国家电网公司 | 一种嵌入式可信计算平台及其检测方法 |
CN104868997A (zh) * | 2015-03-30 | 2015-08-26 | 廖小谦 | 安全智能硬件、智能终端用户数据保护方法及系统 |
CN105245334A (zh) * | 2015-10-28 | 2016-01-13 | 武汉大学 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
CN105933113A (zh) * | 2016-06-13 | 2016-09-07 | 北京三未信安科技发展有限公司 | 一种密钥备份恢复方法、系统及其相关设备 |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN107276756A (zh) * | 2017-07-27 | 2017-10-20 | 深圳市金立通信设备有限公司 | 一种获取根密钥的方法及服务器 |
CN107682586A (zh) * | 2016-08-02 | 2018-02-09 | 佳能株式会社 | 信息处理设备及其控制方法和存储介质 |
CN107707347A (zh) * | 2017-10-27 | 2018-02-16 | 深圳市文鼎创数据科技有限公司 | 用户密钥的备份方法及装置、用户密钥的导入方法及装置 |
CN107749793A (zh) * | 2017-09-22 | 2018-03-02 | 中积有限公司 | 一种公私钥对的找回方法及装置 |
CN108418680A (zh) * | 2017-09-05 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种基于多方安全计算技术的区块链密钥恢复方法、介质 |
CN109495247A (zh) * | 2018-11-21 | 2019-03-19 | 北京深思数盾科技股份有限公司 | 密钥备份、恢复的方法及加密设备 |
CN109842506A (zh) * | 2017-11-27 | 2019-06-04 | 财付通支付科技有限公司 | 密钥管理系统容灾处理方法、装置、系统和存储介质 |
CN113158201A (zh) * | 2021-02-26 | 2021-07-23 | 云码智能(海南)科技有限公司 | 信息的安全备份方法及装置 |
CN114139221A (zh) * | 2022-02-07 | 2022-03-04 | 浪潮(山东)计算机科技有限公司 | 密钥状态检测方法、装置、设备及介质 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853566B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
US7860839B2 (en) | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
US8311988B2 (en) | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US8307004B2 (en) | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
US8745523B2 (en) | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
US8799681B1 (en) | 2007-12-27 | 2014-08-05 | Emc Corporation | Redundant array of encrypting disks |
US8588425B1 (en) | 2007-12-27 | 2013-11-19 | Emc Corporation | Encryption key recovery in the event of storage management failure |
CA2732006A1 (en) | 2008-07-31 | 2010-02-04 | Koolspan, Inc. | System for and method of remote secure backup |
US20110016089A1 (en) * | 2009-07-16 | 2011-01-20 | Apple Inc. | Restoring data to a mobile device |
US9378388B2 (en) * | 2010-04-20 | 2016-06-28 | International Business Machines Corporation | Managing keys used for encrypting data |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
US8908868B1 (en) | 2012-05-17 | 2014-12-09 | Amazon Technologies, Inc. | Key rotation with external workflows |
US8964990B1 (en) * | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
US9444800B1 (en) | 2012-11-20 | 2016-09-13 | Amazon Technologies, Inc. | Virtual communication endpoint services |
US9231930B1 (en) | 2012-11-20 | 2016-01-05 | Amazon Technologies, Inc. | Virtual endpoints for request authentication |
US9071429B1 (en) * | 2013-04-29 | 2015-06-30 | Amazon Technologies, Inc. | Revocable shredding of security credentials |
CN103248491B (zh) * | 2013-05-23 | 2016-04-13 | 天地融科技股份有限公司 | 一种电子签名令牌私钥的备份方法和系统 |
WO2014194494A1 (zh) * | 2013-06-05 | 2014-12-11 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
US10110382B1 (en) | 2014-09-02 | 2018-10-23 | Amazon Technologies, Inc. | Durable cryptographic keys |
US10003584B1 (en) * | 2014-09-02 | 2018-06-19 | Amazon Technologies, Inc. | Durable key management |
JP6740702B2 (ja) * | 2016-05-11 | 2020-08-19 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
CN106341226B (zh) * | 2016-10-11 | 2018-12-18 | 山东渔翁信息技术股份有限公司 | 一种数据加解密方法及系统 |
CN106685645B (zh) * | 2016-11-14 | 2019-05-28 | 郑州信大捷安信息技术股份有限公司 | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 |
JP6466011B1 (ja) * | 2018-04-13 | 2019-02-06 | クールビックス リミテッド | 電子ウォレットの生成及び復元方法 |
CN113609498B (zh) * | 2021-07-15 | 2022-09-30 | 荣耀终端有限公司 | 数据保护方法及电子设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH023271A (ja) * | 1988-06-20 | 1990-01-08 | Fujitsu Ltd | 相補型半導体装置及びその製造方法 |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
JPH11234264A (ja) * | 1998-02-17 | 1999-08-27 | Canon Inc | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
US6253326B1 (en) * | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
AU2000255731A1 (en) | 2000-07-04 | 2002-01-14 | Hitachi Ltd. | Ic card, method for backing up ic card, and restoring method |
JP2004023138A (ja) * | 2002-06-12 | 2004-01-22 | Dainippon Printing Co Ltd | 秘密鍵のバックアップ方法および情報処理端末 |
JP3775791B2 (ja) * | 2002-08-13 | 2006-05-17 | 株式会社エヌ・ティ・ティ・データ | Ic、データ処理システム及びコンピュータプログラム |
EP1561299B1 (en) * | 2002-10-28 | 2009-09-16 | Nokia Corporation | Device keys |
JP2004282391A (ja) | 2003-03-14 | 2004-10-07 | Fujitsu Ltd | 認証機能を有する情報処理装置及び認証機能付与方法 |
US7240219B2 (en) * | 2003-05-25 | 2007-07-03 | Sandisk Il Ltd. | Method and system for maintaining backup of portable storage devices |
JP4881538B2 (ja) | 2003-06-10 | 2012-02-22 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
BRPI0418234B1 (pt) * | 2004-01-06 | 2018-04-24 | Thomson Licensing | Dispositivo, cartão de acesso, dispositivo de destino de informação digital, e métodos para transferir informação |
US20060021066A1 (en) * | 2004-07-26 | 2006-01-26 | Ray Clayton | Data encryption system and method |
-
2005
- 2005-03-15 CN CNB2005100553104A patent/CN100490372C/zh active Active
- 2005-12-07 US US11/886,344 patent/US8055911B2/en active Active
- 2005-12-07 JP JP2008501135A patent/JP2008533882A/ja active Pending
- 2005-12-07 WO PCT/CN2005/002109 patent/WO2006097022A1/zh not_active Application Discontinuation
- 2005-12-07 DE DE112005003502T patent/DE112005003502B4/de not_active Expired - Fee Related
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8099609B2 (en) | 2006-01-23 | 2012-01-17 | Kabushiki Kaisha Toshiba | Information processing apparatus and key recovery method |
CN101064598B (zh) * | 2006-04-28 | 2011-04-20 | 腾讯科技(深圳)有限公司 | 一种客户端即时通信数据的加密和解密方法 |
WO2007124693A1 (fr) * | 2006-04-28 | 2007-11-08 | Tencent Technology (Shenzhen) Company Limited | Procédé de chiffrement et de déchiffrement des données de communication instantanée |
CN102667796A (zh) * | 2009-11-05 | 2012-09-12 | 罗伯特·博世有限公司 | 加密的硬件模块或用于对加密的密钥进行更新的方法 |
CN101794260A (zh) * | 2010-03-11 | 2010-08-04 | 上海北大方正科技电脑系统有限公司 | 一种移动存储设备加密密钥自动导入方法 |
CN102769525A (zh) * | 2011-05-04 | 2012-11-07 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
CN102769525B (zh) * | 2011-05-04 | 2015-12-02 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
CN102932140A (zh) * | 2012-11-20 | 2013-02-13 | 成都卫士通信息产业股份有限公司 | 一种增强密码机安全的密钥备份方法 |
CN103760892B (zh) * | 2014-01-23 | 2017-06-06 | 国家电网公司 | 一种嵌入式可信计算平台及其检测方法 |
CN103760892A (zh) * | 2014-01-23 | 2014-04-30 | 国家电网公司 | 一种嵌入式可信计算平台及其检测方法 |
CN104868997A (zh) * | 2015-03-30 | 2015-08-26 | 廖小谦 | 安全智能硬件、智能终端用户数据保护方法及系统 |
CN105245334A (zh) * | 2015-10-28 | 2016-01-13 | 武汉大学 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
CN105245334B (zh) * | 2015-10-28 | 2018-03-02 | 武汉大学 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
CN105933113A (zh) * | 2016-06-13 | 2016-09-07 | 北京三未信安科技发展有限公司 | 一种密钥备份恢复方法、系统及其相关设备 |
CN107682586B (zh) * | 2016-08-02 | 2019-12-06 | 佳能株式会社 | 信息处理设备及其控制方法和存储介质 |
CN107682586A (zh) * | 2016-08-02 | 2018-02-09 | 佳能株式会社 | 信息处理设备及其控制方法和存储介质 |
US10628333B2 (en) | 2016-08-02 | 2020-04-21 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106548345B (zh) * | 2016-12-07 | 2020-08-21 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN107276756A (zh) * | 2017-07-27 | 2017-10-20 | 深圳市金立通信设备有限公司 | 一种获取根密钥的方法及服务器 |
CN108418680A (zh) * | 2017-09-05 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种基于多方安全计算技术的区块链密钥恢复方法、介质 |
CN107749793A (zh) * | 2017-09-22 | 2018-03-02 | 中积有限公司 | 一种公私钥对的找回方法及装置 |
CN107707347A (zh) * | 2017-10-27 | 2018-02-16 | 深圳市文鼎创数据科技有限公司 | 用户密钥的备份方法及装置、用户密钥的导入方法及装置 |
CN107707347B (zh) * | 2017-10-27 | 2020-10-23 | 深圳市文鼎创数据科技有限公司 | 用户密钥的备份方法及装置、用户密钥的导入方法及装置 |
CN109842506A (zh) * | 2017-11-27 | 2019-06-04 | 财付通支付科技有限公司 | 密钥管理系统容灾处理方法、装置、系统和存储介质 |
CN109495247A (zh) * | 2018-11-21 | 2019-03-19 | 北京深思数盾科技股份有限公司 | 密钥备份、恢复的方法及加密设备 |
CN113158201A (zh) * | 2021-02-26 | 2021-07-23 | 云码智能(海南)科技有限公司 | 信息的安全备份方法及装置 |
CN114139221A (zh) * | 2022-02-07 | 2022-03-04 | 浪潮(山东)计算机科技有限公司 | 密钥状态检测方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2006097022A1 (fr) | 2006-09-21 |
JP2008533882A (ja) | 2008-08-21 |
CN100490372C (zh) | 2009-05-20 |
US8055911B2 (en) | 2011-11-08 |
DE112005003502B4 (de) | 2011-09-08 |
DE112005003502T5 (de) | 2008-02-14 |
US20080192940A1 (en) | 2008-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1702999A (zh) | 一种对加密密钥进行备份与恢复的方法 | |
US8239679B2 (en) | Authentication method, client, server and system | |
Maitri et al. | Secure file storage in cloud computing using hybrid cryptography algorithm | |
CN100346249C (zh) | 生成数字证书及应用该所生成的数字证书的方法 | |
CN1219260C (zh) | 一种安全文件系统的存储及访问控制方法 | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN1697367A (zh) | 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统 | |
CN1773994A (zh) | 一种数据安全存储业务的实现方法 | |
CN1689297A (zh) | 使用密钥基防止未经授权分发和使用电子密钥的方法 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN1694555A (zh) | 一种基于移动通信终端的动态密码系统及方法 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN103236930A (zh) | 数据加密方法和系统 | |
CN111884814B (zh) | 一种用于智能终端防伪造的方法和系统 | |
CN101145230B (zh) | 加密签名手写板及复合加密签名的方法 | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN111970114A (zh) | 文件加密方法、系统、服务器和存储介质 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN111130778B (zh) | 一种基于硬件的安全恢复加密数据的方法及系统 | |
CN102769525B (zh) | 一种tcm的用户密钥备份与恢复方法 | |
CN109934013A (zh) | 一种数据保护方法及装置 | |
CN101383825A (zh) | 一种实现计算机文件加密的方法、装置及终端 | |
CN110210199B (zh) | 基于指纹采集与识别的物联网设备身份认证方法 | |
CN104361279A (zh) | 数据加密方法及装置 | |
CN107404476B (zh) | 一种大数据云环境中数据安全的保护方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |