两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

一種TPM芯片的密鑰遷移方法及裝置與流程

文檔序號:11147402閱讀:1474來源:國知局
一種TPM芯片的密鑰遷移方法及裝置與制造工藝

本發(fā)明實施例涉及信息安全領域,特別是涉及一種TPM芯片的密鑰遷移方法及裝置。



背景技術:

隨著越來越多的木馬程序以及駭客的入侵,保密資料(敏感數(shù)據(jù))的外泄風險越來越高。為了提高保密資料的安全性,避免用戶遭受損失,一系列加強防止資料外泄的機制應用而生。

TCG(Trusted Computing Group,可信賴計算組織)基于跨平臺和操作環(huán)境制定了可信賴電腦相關標準和規(guī)范,并提出TPM(Trusted Platform Module,可信任安全平臺模組)規(guī)范。TPM芯片即為符合TPM規(guī)范的安全芯片,內置了密碼學功能,具有產生加解密密鑰的功能、能夠高速的對資料進行加密和解密、以及充當保護BIOS和操作系統(tǒng)不被修改的輔助處理器,可有效地防止非法用戶訪問。

TPM芯片中采用存儲加密的方式保護TPM內部的密鑰,每個密鑰都有一個父密鑰,當該密鑰導出到芯片外時,都被父密鑰加密保護,可以使用TPM芯片內部的密鑰保護用戶的數(shù)據(jù)密鑰。也就是說,對使用者來說,TPM可以直接對檔案或資料匣進行加密,一旦被TPM加密過的檔案資料,基本上就具有雙重防護,一方面是開啟被加密檔案本身有一組密碼,另外,還需與TPM芯片搭配才能開啟檔案。即使被駭客竊取,由于少了TPM芯片,資料也無法被讀取。

盡管TPM芯片的硬件特性可以有效防止外界監(jiān)聽其內部的處理過程,有效的將敏感數(shù)據(jù)與平臺的完整性進行綁定,從而提升保密資料(敏感數(shù)據(jù))的安全性。但在便攜性上會大打折扣,一旦平臺無法使用,或者需要將敏感數(shù)據(jù)遷移到其他平臺時,用戶的敏感數(shù)據(jù)便無法進行恢復,給用戶帶來不便。



技術實現(xiàn)要素:

本發(fā)明實施例的目的是提供一種TPM芯片的密鑰遷移方法及裝置,以解決在物理平臺無法使用或需要將敏感數(shù)據(jù)遷移到其他平臺時,敏感數(shù)據(jù)無法恢復的問題。

為解決上述技術問題,本發(fā)明實施例提供以下技術方案:

本發(fā)明實施例一方面提供了一種TPM芯片的密鑰遷移方法,包括:

獲取目標物理平臺的TPM芯片創(chuàng)建的交換密鑰的公鑰;

將所述交換密鑰的公鑰加載至源物理平臺的TPM芯片中,以用來對所述源物理平臺的TPM芯片中的待遷移密鑰進行加密;

將加密后的待遷移密鑰作為遷移密鑰信息,發(fā)送至所述目標物理平臺的TPM芯片;

根據(jù)所述交換密鑰對遷移至所述目標物理平臺的TPM芯片的遷移密鑰信息進行解密,以獲取所述待遷移密鑰。

可選的,所述根據(jù)所述交換密鑰對遷移至所述目標物理平臺的TPM芯片的遷移密鑰信息進行解密,以獲取所述待遷移密鑰具體為:

獲取所述遷移密鑰信息在所述目標物理平臺的TPM中的預設父密鑰;

根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密,以在所述目標物理平臺上獲得所述待遷移密鑰。

可選的,在所述根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密之后還包括:

將用戶的敏感數(shù)據(jù)及數(shù)據(jù)密鑰由所述源物理平臺發(fā)送至所述目標物理平臺;

根據(jù)所述待遷移密鑰對所述數(shù)據(jù)密鑰進行解密,再由所述數(shù)據(jù)密鑰對所述敏感數(shù)據(jù)進行解密,以在所述目標物理平臺上獲得所述敏感數(shù)據(jù)的內容。

可選的,所述預設父密鑰為所述交換密鑰。

可選的,所述將加密后的待遷移密鑰作為遷移密鑰信息包括:

根據(jù)所述交換密鑰的公鑰計算驗證信息;

將加密后的待遷移密鑰以及所述驗證信息作為所述遷移密鑰信息。

可選的,所述根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密為:

根據(jù)所述交換密鑰的私鑰對所述驗證信息進行驗證;

根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密。

可選的,在所述將所述交換密鑰的公鑰加載至源物理平臺的TPM芯片中,以用來對所述源物理平臺的TPM芯片中的待遷移密鑰進行加密之后還包括:

檢測根據(jù)所述交換密鑰的公鑰對所述待遷移密鑰進行加密是否成功;

當檢測到所述交換密鑰的公鑰對所述待遷移密鑰加密不成功時,返回并顯示信息解析錯誤。

本發(fā)明實施例另一方面提供了一種TPM芯片的密鑰遷移裝置,包括:

獲取公鑰模塊,用于獲取目標物理平臺的TPM芯片創(chuàng)建的交換密鑰的公鑰;

加密模塊,用于將所述交換密鑰的公鑰加載至源物理平臺的TPM芯片中,以用來對所述源物理平臺的TPM芯片中的待遷移密鑰進行加密;

遷移模塊,用于將加密后的待遷移密鑰作為遷移密鑰信息,發(fā)送至所述目標物理平臺的TPM芯片;

解密模塊,用于根據(jù)所述交換密鑰對遷移至所述目標物理平臺的TPM芯片的遷移密鑰信息進行解密,以獲取所述待遷移密鑰。

可選的,所述解密模塊為獲取所述遷移密鑰信息在所述目標物理平臺的TPM中的預設父密鑰;根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密,以在所述目標物理平臺上獲得所述待遷移密鑰的模塊。

可選的,還包括:

敏感數(shù)據(jù)解密模塊,用于將用戶的敏感數(shù)據(jù)及數(shù)據(jù)密鑰由所述源物理平臺發(fā)送至所述目標物理平臺;根據(jù)所述待遷移密鑰對所述數(shù)據(jù)密鑰進行解密,再由所述數(shù)據(jù)密鑰對所述敏感數(shù)據(jù)進行解密,以在所述目標物理平臺上獲得所述敏感數(shù)據(jù)的內容。

本發(fā)明實施例提供了一種TPM芯片的密鑰遷移方法,在將預先加載到源物理平臺的TPM芯片中的待遷移密鑰,遷移至目標物理平臺的TPM芯片之前,先利用目標物理平臺的TPM芯片創(chuàng)建的交換密鑰的公鑰對待遷移密鑰進行加密,然后將加密后的待遷移密鑰進行發(fā)送。

本申請?zhí)峁┑募夹g方案在源物理平臺無法使用,或者需要將敏感數(shù)據(jù)遷移到其他平臺時,可將源物理平臺的TPM芯片中密鑰遷移至目的物理平臺的TPM芯片,使得遷移后的密鑰在目的物理平臺上有效,從而實現(xiàn)對源物理平臺中的用戶敏感數(shù)據(jù)的恢復。一定程度上提高了敏感數(shù)據(jù)的安全性與穩(wěn)定性,避免用戶因數(shù)據(jù)無法恢復而遭受巨大損失,提升了用戶的使用體驗,更方便用戶使用。此外,本發(fā)明實施例還針對實現(xiàn)TPM芯片的密鑰遷移方法提供了相應的實現(xiàn)裝置,進一步使得所述方法更具有實用性,所述裝置具有相應的優(yōu)點。

附圖說明

為了更清楚的說明本發(fā)明實施例或現(xiàn)有技術的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單的介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1為本發(fā)明實施例提供的一個示例性應用場景的框架示意圖;

圖2為本發(fā)明實施例提供的一種TPM芯片的密鑰遷移方法的流程示意圖;

圖3為本發(fā)明實施例提供的另一種TPM芯片的密鑰遷移方法的流程示意圖;

圖4為本發(fā)明實施例提供的再一種TPM芯片的密鑰遷移方法的流程示意圖;

圖5為本發(fā)明實施例提供的TPM芯片的密鑰遷移裝置的一種實施方式的結構圖;

圖6為本發(fā)明實施例提供的TPM芯片的密鑰遷移裝置的另一種實施方式的結構圖。

具體實施方式

為了使本技術領域的人員更好地理解本發(fā)明方案,下面結合附圖和具體實施方式對本發(fā)明作進一步的詳細說明。顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

本申請的說明書和權利要求書及上述附圖中的術語“第一”、“第二”、“第三”“第四”等是用于區(qū)別不同的對象,而不是用于描述特定的順序。此外術語“包括”和“具有”以及他們任何變形,意圖在于覆蓋不排他的包含。例如包含了一系列步驟或單元的過程、方法、系統(tǒng)、產品或設備沒有限定于已列出的步驟或單元,而是可包括沒有列出的步驟或單元。

本申請的發(fā)明人經過研究發(fā)現(xiàn),TPM芯片可有效的將敏感數(shù)據(jù)與平臺的完整性進行綁定,從而提升保密資料(敏感數(shù)據(jù))的安全性,但在便攜性上會大打折扣,一旦平臺無法使用,或者需要將敏感數(shù)據(jù)遷移到其他平臺時,用戶的敏感數(shù)據(jù)便無法進行恢復,給用戶帶來不便。鑒于此,本申請通過利用目標物理平臺的TPM芯片創(chuàng)建的交換密鑰的公鑰對源物理平臺的TPM芯片中的待遷移密鑰進行加密,然后將加密后的待遷移密鑰發(fā)送至目標物理平臺的TPM芯片。使得遷移后的密鑰在目的物理平臺上有效,從而實現(xiàn)對源物理平臺中的用戶敏感數(shù)據(jù)的恢復。一定程度上提高了敏感數(shù)據(jù)的安全性與穩(wěn)定性,避免用戶因數(shù)據(jù)無法恢復而遭受巨大損失,提升了用戶的使用體驗,更方便用戶使用。

基于上述本發(fā)明實施例的技術方案,下面首先結合圖1對本發(fā)明實施例的技術方案涉及的一些可能的應用場景進行舉例介紹,圖1為本發(fā)明實施例提供的一個示意性例子。

如圖1所示,客戶端101為源物理平臺,客戶端102為目的物理平臺;客戶端101和客戶端102都內嵌TPM芯片。

源物理平臺以及目的物理平臺可為筆記本電腦、臺式電腦、智能手機或平板電腦,當然也可為其他任何可支持內嵌TPM芯片的物理平臺,本發(fā)明對此不做任何限定。

源物理平臺與目的物理平臺可為同一類型的平臺,也可為不同類型的平臺,舉例來說,源目的平臺可為筆記本電腦,目的物理平臺可為筆記本電腦,也可為平板電腦,這均不影響本申請的實現(xiàn)。

TPM芯片可為TPM1.0芯片,也可為TPM1.2,還可為TPM2.0,當然,也可為其他任何型號的TPM芯片,這均不影響本申請技術方案的實現(xiàn)。

客戶端101中的TPM芯片中的密鑰遷移至客戶端102中的TPM芯片中的具體過程可為:

獲取客戶端102的TPM芯片創(chuàng)建的交換密鑰的公鑰;將交換密鑰的公鑰加載至客戶端101的TPM芯片中,以用來對客戶端101的TPM芯片中的待遷移密鑰進行加密;將加密后的待遷移密鑰發(fā)送至客戶端102的TPM芯片。

需要說明的是,遷移前待遷移密鑰已被加載入了客戶端101,客戶端101已使用數(shù)據(jù)密鑰加密了用戶敏感數(shù)據(jù),并使用客戶端101中的TPM芯片內密鑰加密了數(shù)據(jù)密鑰。

需要注意的是,上述應用場景僅是為了便于理解本申請的思想和原理而示出,本申請的實施方式在此方面不受任何限制。相反,本申請的實施方式可以應用于適用的任何場景。

在介紹了本發(fā)明實施例的技術方案后,下面詳細的說明本申請的各種非限制性實施方式。

首先參見圖2,圖2為本發(fā)明實施例提供的一種TPM芯片的密鑰遷移方法的流程示意圖,本發(fā)明實施例可包括以下內容:

S201:獲取目標物理平臺的TPM芯片創(chuàng)建的交換密鑰的公鑰。

目標物理平臺在接收源物理平臺發(fā)送進行遷移TPM芯片密鑰的請求之后,會創(chuàng)建跟源物理平臺進行傳輸?shù)慕粨Q密鑰。交換密鑰在被創(chuàng)建時同時被創(chuàng)建了交換密鑰的私鑰以及交換密鑰的公鑰。根據(jù)TPM規(guī)范可知,TPM密鑰的公鑰不被加密,可直接導出,也就是說,目標物理平臺創(chuàng)建的交換密鑰的公鑰可由目標物理平臺的TPM進行導出,從而可被其他任何TPM獲取,且可被加載至其他TPM芯片中。而交換密鑰的私鑰不能導出,只能由目的物理平臺的TPM芯片進行讀取。

以TPM2.0芯片為例,目的物理平臺的TPM芯片可通過指令TPM2_Create創(chuàng)建交換密鑰,并通過指令TPM2_Load將其加載并導出。當然,也可采用其他指令進行操作,本領域技術人員可根據(jù)自身經驗以及項目的需求進行選取。

需要說明的是,本發(fā)明實施例實現(xiàn)的前提為,源物理平臺已使用數(shù)據(jù)密鑰加密了用戶敏感數(shù)據(jù),并使用源物理平臺中的TPM芯片內密鑰加密了數(shù)據(jù)密鑰;且確保對數(shù)據(jù)密鑰進行加密的TPM芯片中的密鑰已成功加載至至源物理平臺的TPM芯片中。

S202:將所述交換密鑰的公鑰加載至源物理平臺的TPM芯片中,以用來對所述源物理平臺的TPM芯片中的待遷移密鑰進行加密。

在目的物理平臺的TPM芯片將交換密鑰的公鑰導出之后,源物理平臺便可通過預設的指令進行讀取交換密鑰的公鑰,并將其加載至源物理平臺的TPM芯片中。以TPM2.0芯片為例,源物理平臺可使用指令TPM2_ReadPublic進行讀取交換密鑰的公鑰信息,再使用TPM2_LoadExternal將交換密鑰的公鑰加載至源物理平臺的TPM芯片中;當然,也可采用其他指令進行操作,本領域技術人員可根據(jù)自身經驗以及項目的需求進行選取。

用交換密鑰的公鑰進行對待遷移密鑰進行加密,對遷移密鑰進行解密只能是交換密鑰的私鑰,故可使其在傳輸過程中,避免被侵入,從而保證帶遷移密鑰的安全性。

需要說明的是,待遷移密鑰與對要傳輸?shù)拿舾袛?shù)據(jù)進行加密的數(shù)據(jù)密鑰相對應,即對數(shù)據(jù)密鑰進行加密的TPM密鑰即為待遷移密鑰。

S203:將加密后的待遷移密鑰作為遷移密鑰信息,發(fā)送至所述目標物理平臺的TPM芯片。

利用交換密鑰的公鑰對帶遷移密鑰進行加密后,以TPM2.0芯片為例,在源物理平臺的TPM芯片中可使用TPM2_Duplicate指令,使其返回使用交換密鑰加密后的待遷移密鑰的私鑰內容,將加密后的遷移密鑰的私鑰內容傳輸?shù)侥繕宋锢砥脚_中的TPM芯片中。

S204:根據(jù)所述交換密鑰對遷移至所述目標物理平臺的TPM芯片的遷移密鑰信息進行解密,以獲取所述待遷移密鑰。

在遷移密鑰信息遷移至目標物理平臺后,目標物理平臺的TPM芯片利用交換密鑰對遷移密鑰信息進行解密,以獲取待遷移密鑰。

由上可知,本發(fā)明實施例在源物理平臺無法使用,或者需要將敏感數(shù)據(jù)遷移到其他平臺時,可將源物理平臺的TPM芯片中密鑰遷移至目的物理平臺的TPM芯片,使得遷移后的密鑰在目的物理平臺上有效,從而實現(xiàn)對源物理平臺中的用戶敏感數(shù)據(jù)的恢復。一定程度上提高了敏感數(shù)據(jù)的安全性與穩(wěn)定性,避免用戶因數(shù)據(jù)無法恢復而遭受巨大損失,提升了用戶的使用體驗,更方便用戶使用。

在本發(fā)明實施例的一種具體實施方式中,還可根據(jù)交換密鑰的公鑰計算驗證信息;將加密后的待遷移密鑰以及驗證信息作為遷移密鑰信息發(fā)送至目的物理平臺的TPM芯片中。

驗證信息可為由交換密鑰的公鑰計算出的一連串數(shù)字,也可為一串字母,或者字母與數(shù)字的組合,當然,也可為其他任何形式的信息。

當驗證信息根據(jù)交換密鑰的公鑰計算得出,驗證信息只能通過交換密鑰的私鑰才可驗證成功,所以驗證信息是與目的物理平臺相對應的,當遷移至目的物理平臺與要遷移的目的平臺不為一致時,驗證就不成功。也就說驗證信息可進一步確定遷移至的目的物理平臺是否為預設要遷移的目的物理平臺,即使遷移過程發(fā)生錯誤,也不會成功將待遷移密鑰解密,更不會成功獲取敏感數(shù)據(jù)的內容,有利于提高系統(tǒng)整體的安全性與穩(wěn)定性。

在本發(fā)明實施例的另一種具體實施方式中,在用交換密鑰的公鑰進行加密時,很有可能加密不成功,所以可根據(jù)交換密鑰的公鑰對待遷移密鑰加密的結果進行檢測;當檢測到交換密鑰的公鑰對待遷移密鑰加密不成功時,返回并顯示信息解析錯誤。

信息解析錯誤可通過在屏幕(液晶屏)上以文字、圖片或表格的形式進行顯示,也可通過語音進行提示,當然,也可采用其他方式進行反饋,這均不影響本發(fā)明實施例的實現(xiàn),例如當加密不成功時,可通過開啟指示燈進行提示。

通過對加密不成功的信息進行及時反饋,可使技術人員及時發(fā)現(xiàn),快速查找加密不成功的原因,從而進行快速修復,有利于提升遷移的工作效率。

需要說明的是,還可進一步設置過濾器,用來檢測待遷移密鑰是否經過加密,以阻止未經過加密的待遷移密鑰遷移,從而提高系統(tǒng)的安全性與穩(wěn)定性。

考慮在具體實際操作過程中,基于上述實施例本申請還提供了另外一種實施例,請參閱圖3,本實施例可包括:

S301-S303:具體的,與實施例一的S201-S203所描述一致,此處不再贅述。

S304:獲取所述遷移密鑰信息在所述目標物理平臺的TPM中的預設父密鑰。

因為TPM芯片為二重加密機制,在源物理平臺的TPM芯片中密鑰遷移至目的物理平臺的TPM芯片中后,需要為其指定父密鑰,以用來保護TPM芯片中的密鑰。

考慮到引入密鑰的數(shù)量與種類,預設的父密鑰可為交換密鑰,既可避免解密加密需要引進的一些因素,也可避免技術人員尋找父密鑰的時間,有利于提升系統(tǒng)的性能,提升技術人員的工作效率。當然,也可任意選擇其他密鑰作為父密鑰,這均不影響本發(fā)明實施例的實現(xiàn)。

S305:根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密,以在所述目標物理平臺上獲得所述待遷移密鑰。

當然,當預設父密鑰為交換密鑰時,只需要交換密鑰即可實現(xiàn)對遷移密鑰信息進行解密。目標物理平臺已有了完整的遷移密鑰,在獲取源物理平臺的TPM中待遷移密鑰的公鑰及敏感數(shù)據(jù)和數(shù)據(jù)密鑰之后,即可使用待遷移密鑰恢復出數(shù)據(jù)密鑰,然后使用數(shù)據(jù)密鑰恢復敏感數(shù)據(jù)。

以TMP2.0芯片為例,在目標物理平臺的TPM芯片可使用指令TPM2_Import實現(xiàn)利用交換密鑰的私鑰解密待遷移密鑰,從而獲取源物理平臺遷移過去的待遷移密鑰。

相應的,當遷移密鑰信息包括待遷移密鑰以及驗證信息時,有:

根據(jù)交換密鑰的私鑰對驗證信息進行驗證;

根據(jù)預設父密鑰以及交換密鑰的私鑰對遷移密鑰信息進行解密。

以TMP2.0芯片為例,在目標物理平臺的TPM芯片可使用指令TPM2_Import實現(xiàn)利用交換密鑰的私鑰對驗證信息進行驗證。

在一種具體的實施方式中,請參閱圖4,本發(fā)明實施例還可包括:

S306:將用戶的敏感數(shù)據(jù)及數(shù)據(jù)密鑰由所述源物理平臺發(fā)送至所述目標物理平臺。

用戶的敏感數(shù)據(jù)一般為一旦外泄會給用戶帶來巨大損失的資料,損失可為物質上的,例如財產,也可為精神上的,例如個人隱私。敏感數(shù)據(jù)的格式可為文檔格式(例如文字、字母或數(shù)字),或為圖片形式,或為音頻,或為視頻,或為網頁格式,或為表格形式,也可為其他任何一種格式的資料,這均不影響本申請的實現(xiàn)。舉例來說,用戶的敏感數(shù)據(jù)可為用戶的各種類型的銀行卡用于電子交易時的交易密碼。

數(shù)據(jù)密鑰可用來加密用戶的敏感數(shù)據(jù),而數(shù)據(jù)密鑰又被TPM芯片中的密鑰進行加密。

S307:根據(jù)所述待遷移密鑰對所述數(shù)據(jù)密鑰進行解密,再由所述數(shù)據(jù)密鑰對所述敏感數(shù)據(jù)進行解密,以在所述目標物理平臺上獲得所述敏感數(shù)據(jù)的內容。

獲取源物理平臺的TPM中待遷移密鑰、敏感數(shù)據(jù)和數(shù)據(jù)密鑰,目標物理平臺便有了完整的密鑰,使用待遷移密鑰恢復出數(shù)據(jù)密鑰,然后使用數(shù)據(jù)密鑰恢復敏感數(shù)據(jù),從而獲得敏感數(shù)據(jù)的內容,實現(xiàn)敏感數(shù)據(jù)安全的跨平臺傳輸。

需要說明的是,待遷移密鑰、交換密鑰、數(shù)據(jù)密鑰的加解密可使用相同的算法,也可采用不同的算法,彼此之間可各無關系,也可具有一定的關系,這均不影響本申請的實現(xiàn)。

由上可知,本發(fā)明實施例在源物理平臺的待遷移密鑰遷移至目的物理平臺的TPM芯片中后,實現(xiàn)了對敏感數(shù)據(jù)的恢復,證實了將密鑰進行遷移可解決在物理平臺無法使用或需要將敏感數(shù)據(jù)遷移到其他平臺時,敏感數(shù)據(jù)無法恢復的問題,實現(xiàn)了敏感數(shù)據(jù)安全的跨平臺傳輸,成功的解決了敏感數(shù)據(jù)加密及傳遞的瓶頸,使得本申請具有實際意義。

本發(fā)明實施例還針對TPM芯片的密鑰遷移方法提供了相應的實現(xiàn)裝置,進一步使得所述方法更具有實用性。下面對本發(fā)明實施例提供的TPM芯片的密鑰遷移裝置進行介紹,下文描述的TPM芯片的密鑰遷移裝置與上文描述的TPM芯片的密鑰遷移方法可相互對應參照。

請參見圖5,圖5為本發(fā)明實施例提供的TPM芯片的密鑰遷移裝置在一種具體實施方式中的結構圖,該裝置可包括:

獲取公鑰模塊501,用于獲取目標物理平臺的TPM芯片創(chuàng)建的交換密鑰的公鑰。

加密模塊502,用于將所述交換密鑰的公鑰加載至源物理平臺的TPM芯片中,以用來對所述源物理平臺的TPM芯片中的待遷移密鑰進行加密。

遷移模塊503,用于將加密后的待遷移密鑰作為遷移密鑰信息,發(fā)送至所述目標物理平臺的TPM芯片。

解密模塊504,用于根據(jù)所述交換密鑰對遷移至所述目標物理平臺的TPM芯片的遷移密鑰信息進行解密,以獲取所述待遷移密鑰。

在一種具體的實施方式中,遷移模塊503可包括:

計算單元5031,用于根據(jù)所述交換密鑰的公鑰計算驗證信息;

發(fā)送單元5032,用于將加密后的待遷移密鑰以及所述驗證信息作為所述遷移密鑰信息,發(fā)送至所述目標物理平臺的TPM芯片。

可選的,在本實施例的一些實施方式中,請參閱圖6,所述解密模塊504具體可包括:

解密模塊504,用于獲取所述遷移密鑰信息在所述目標物理平臺的TPM中的預設父密鑰;根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密,以在所述目標物理平臺上獲得所述待遷移密鑰。

在一種具體的實施方式中,解密模塊504可包括:

獲取單元5041,用于獲取所述遷移密鑰信息在所述目標物理平臺的TPM中的預設父密鑰;

驗證單元5042,用于根據(jù)所述交換密鑰的私鑰對所述驗證信息進行驗證;

解密單元5043,用于根據(jù)所述預設父密鑰以及所述交換密鑰的私鑰對所述遷移密鑰信息進行解密。

可選的,在本實施例的另一些實施方式中,請參閱圖6,所述裝置例如還可以包括:

敏感數(shù)據(jù)解密模塊505,用于將用戶的敏感數(shù)據(jù)及數(shù)據(jù)密鑰由所述源物理平臺發(fā)送至所述目標物理平臺;根據(jù)所述待遷移密鑰對所述數(shù)據(jù)密鑰進行解密,再由所述數(shù)據(jù)密鑰對所述敏感數(shù)據(jù)進行解密,以在所述目標物理平臺上獲得所述敏感數(shù)據(jù)的內容。

可選的,在本實施例的另一些實施方式中,請參閱圖6,所述裝置例如還可以包括:

顯示模塊506,用于檢測根據(jù)所述交換密鑰的公鑰對所述待遷移密鑰進行加密是否成功;當檢測到所述交換密鑰的公鑰對所述待遷移密鑰加密不成功時,返回并顯示信息解析錯誤。

本發(fā)明實施例所述TPM芯片的密鑰遷移裝置的各功能模塊的功能可根據(jù)上述方法實施例中的方法具體實現(xiàn),其具體實現(xiàn)過程可以參照上述方法實施例的相關描述,此處不再贅述。

由上可知,本發(fā)明實施例在源物理平臺無法使用,或者需要將敏感數(shù)據(jù)遷移到其他平臺時,可將源物理平臺的TPM芯片中密鑰遷移至目的物理平臺的TPM芯片,使得遷移后的密鑰在目的物理平臺上有效,從而實現(xiàn)對源物理平臺中的用戶敏感數(shù)據(jù)的恢復。一定程度上提高了敏感數(shù)據(jù)的安全性與穩(wěn)定性,避免用戶因數(shù)據(jù)無法恢復而遭受巨大損失,提升了用戶的使用體驗,更方便用戶使用。

本說明書中各個實施例采用遞進的方式描述,每個實施例重點說明的都是與其它實施例的不同之處,各個實施例之間相同或相似部分互相參見即可。對于實施例公開的裝置而言,由于其與實施例公開的方法相對應,所以描述的比較簡單,相關之處參見方法部分說明即可。

專業(yè)人員還可以進一步意識到,結合本文中所公開的實施例描述的各示例的單元及算法步驟,能夠以電子硬件、計算機軟件或者二者的結合來實現(xiàn),為了清楚地說明硬件和軟件的可互換性,在上述說明中已經按照功能一般性地描述了各示例的組成及步驟。這些功能究竟以硬件還是軟件方式來執(zhí)行,取決于技術方案的特定應用和設計約束條件。專業(yè)技術人員可以對每個特定的應用來使用不同方法來實現(xiàn)所描述的功能,但是這種實現(xiàn)不應認為超出本發(fā)明的范圍。

結合本文中所公開的實施例描述的方法或算法的步驟可以直接用硬件、處理器執(zhí)行的軟件模塊,或者二者的結合來實施。軟件模塊可以置于隨機存儲器(RAM)、內存、只讀存儲器(ROM)、電可編程ROM、電可擦除可編程ROM、寄存器、硬盤、可移動磁盤、CD-ROM、或技術領域內所公知的任意其它形式的存儲介質中。

以上對本發(fā)明所提供的一種TPM芯片的密鑰遷移方法以及裝置進行了詳細介紹。本文中應用了具體個例對本發(fā)明的原理及實施方式進行了闡述,以上實施例的說明只是用于幫助理解本發(fā)明的方法及其核心思想。應當指出,對于本技術領域的普通技術人員來說,在不脫離本發(fā)明原理的前提下,還可以對本發(fā)明進行若干改進和修飾,這些改進和修飾也落入本發(fā)明權利要求的保護范圍內。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
磐石市| 华阴市| 淮滨县| 海城市| 聊城市| 固始县| 井冈山市| 望江县| 确山县| 增城市| 贵定县| 芷江| 洛隆县| 鄯善县| 班戈县| 彭山县| 广东省| 垣曲县| 涞水县| 托克逊县| 通海县| 万盛区| 弋阳县| 华安县| 旌德县| 尚义县| 宜良县| 巨野县| 宽甸| 桂林市| 梅河口市| 平山县| 奉节县| 漠河县| 达州市| 兴隆县| 河池市| 元氏县| 郧西县| 宜川县| 定兴县|