CN100380274C - 用于对上下文加密密钥进行备份和恢复的方法和*** - Google Patents

用于对上下文加密密钥进行备份和恢复的方法和*** Download PDF

Info

Publication number
CN100380274C
CN100380274C CNB2005100776352A CN200510077635A CN100380274C CN 100380274 C CN100380274 C CN 100380274C CN B2005100776352 A CNB2005100776352 A CN B2005100776352A CN 200510077635 A CN200510077635 A CN 200510077635A CN 100380274 C CN100380274 C CN 100380274C
Authority
CN
China
Prior art keywords
equipment
key
random number
encrypted result
context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100776352A
Other languages
English (en)
Other versions
CN1763684A (zh
Inventor
史蒂文·A·巴德
戴维·卡罗尔·查利纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1763684A publication Critical patent/CN1763684A/zh
Application granted granted Critical
Publication of CN100380274C publication Critical patent/CN100380274C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种方法和***,用于在安全处理***内对可信设备的上下文加密密钥进行备份和恢复,保持虚拟可信设备上下文的安全性,提供对可信设备的现场替换。由随机数对CEK连同***标识符进行加密,以产生第一结果。再使用厂商公钥对第一结果加密。所得的blob连同随机数一起存储。为了恢复,***将blob和设备ID发送至服务器。服务器通过用厂商私钥解密获得第一结果,用设备公钥再加密,并发送回新结果。***将新结果连同关联的随机数发送至设备。设备使用其私钥解密新结果,并使用随机数解密CEK。

Description

用于对上下文加密密钥进行备份和恢复的方法和***
技术领域
本发明总体上涉及处理***中的安全,更具体地,涉及一种方法,用于对密钥进行备份和恢复,所述密钥用于在没有可用的可信设备时,将机器上下文(machine context)导出并导入到替换设备中。
背景技术
当今的计算***,更具体地,大规模服务器***经常包括对于运行多个虚拟机的支持。该***可以是大规模随需应变服务器***,它在单一硬件平台上执行成百上千的服务器实例,以支持具有不断变化的计算需求的客户。在这些***中最灵活的***中,在操作***和应用搭配上有所不同的多个分区同时存在于***存储器中,而且在每个分区中执行的各个进程在一个支持其在访客操作***上执行的环境中运行。虚拟机提供一种与真实硬件平台足够相似的环境,使得,操作***进行很小的改变或不用改变就能够运行。***管理程序(有时称为虚拟机监视器)管理所有的虚拟机或分区,并抽象***资源,使得,每个分区为每个操作***实例提供一种类似机器的环境。
为实现上述架构目标,***中安装有多个处理模块和其它设备,每个设备通常支持上述分区中的一个或多个,尽管有可能在多个设备之间的一个分区上共享任务。设备组或单独的设备可与一个特定客户相关联,而且希望包括来自更备和***厂商对该设备的保护,来确保只有那个客户能对设备或组进行访问。
在名为“Method and system for verifying binding of aninitial trusted device to asecured processing system”(用于验证初始可信设备到安全处理***的绑定的方法和***),代理人案卷号为AUS920040504US1的专利申请描述了一种机制,用于在***中新安装了第一可信设备,或者当在先前已具有一个或多个可信设备的***中替换了最后一个可信设备时,将初始可信设备绑定到***上。该机制提供了对可信设备的现场绑定和远程验证。典型地,由于安全的原因,这样的绑定必须在厂商所在地完成,不过,上述专利申请公开了可在现场进行安装和替换的选择。但是,存在其它对于可信设备(或可信设备组)也是唯一的安全机制,同样需要令牌(token),而令牌一般只在厂商所在地安装或生成于设备自身内部。一个这样的安全机制被称为“上下文加密密钥(CEK)”,这是一种对称密钥,用于将可信设备状态(上下文)导入到一个或多个可信设备中,或者从一个或多个可信设备中导出可信设备状态(上下文),使得,在故障或掉电情况下,虚拟机(或者至少虚拟的机器状态的可信设备部分)能够“交换出来”或存储。可信设备的上下文存储在位于可信设备外面的外部存储器中,不过,当导出到可信设备外部时,会对其进行加密以确保安全。CEK一般生成于***中初始可信设备内,并且在绑定之后,当需要时传播至***中其它可信设备。
但是,当***中不存在其它可信设备而安装替换可信设备时,新生成的CEK不能为运行于故障或掉电的***上或交换出去存储的虚拟可信设备解密存在的导出的上下文。
因此,希望提供一种机制,以安全地对来自于***原有设备以及要到***替换可信设备的上下文加密密钥进行备份和恢复。还希望当***中不存在其它具有该密钥的设备时,能够进行恢复。进一步希望提供这样一种方法,其中厂商验证该CEK正被安装到与特定***正确绑定的设备中。
发明内容
提供一种用于备份和恢复上下文加密密钥的安全机制的目的在一种方法和***中得以实现。该方法的各部分可具体体现在执行于与每个部分关联的不同的处理***上的计算机程序产品中。
该方法包括,通过在可信设备内生成加密的blob(二进制大对象),在***内备份上下文加密密钥(CEK),并将其发送至***进行存储。该blob包括CEK和***标识符,并且由一次性随机数(或“nonce(当前时间)”)进行对称加密,然后再用厂商的公钥进行加密。将随机数和所得到的加密的blob发送至***进行存储。
当没有其它可用的可信设备包含CEK而有必要在替换设备移植CEK时,取回blob,并连同替换设备标识符发送至厂商服务器。服务器使用厂商的私钥解密blob,在服务器验证设备和***正确地绑定在一起之后,再使用替换设备公钥对blob再加密,该替换设备公钥是使用该设备标识符从数据库取回的。然后服务器将再加密的blob发送至***中,***将blob连同与其关联的原始随机数传送回设备中。接着,替换设备使用其私钥解密这个再加密的blob,再使用随机数进一步解密该blob,以取回***标识符和CEK。设备验证***标识符匹配后,安装CEK。
本发明的前述及其它目的、特征和优势将在下列,更具体地,在本发明如附图中所示的优选实施方式的描述中变得更加清晰。
附图说明
被认为是本发明特征的新颖特征在所附权利要求书中给出。但是结合附图阅读下列示意性实施方式的详细描述,可以对本发明本身、其优选使用模式及其进一步的目的和优势有更好的理解,其中,相同的参考标号表示相同的部件:
图1是一个计算***的框图,可在其中实现本发明的一个实施方式。
图2是依照本发明一个实施方式的***存储映像的框图。
图3是描述依照本发明一个实施方式的方法的一部分的流程图。
图4是描述依照本发明一个实施方式的方法的另一部分的流程图。
具体实施方式
现在参照附图,更具体地,参照图1,其描述了一个***的框图,可在这个***中实现本发明的一个实施方式。应当理解,所描述的实施方式只是本发明的方法和技术可应用的处理***类型的实例,本发明并不局限于所描述的实施方式。该***包括安全本地***5,其具有四个处理器模块(处理器模块10A和其它三个相同的处理器模块10B-D)。本地***5可连接到其它***单元5A,组成超大规模处理***。本地***经由互联网(Internet)连接3或者可供选择的网络接口连接到厂商服务器1。厂商服务器(可以是上面提到的专利申请中的证书提供者服务器)包括处理器12A,用于执行依照本发明一个实施方式的服务器程序指令;以及服务器存储器11,用于存储程序指令和数据。
每个处理模块10A、10B-D包括处理器12,用于执行程序指令,本地存储器6,通常映射为其它处理器模块10B-D可访问的***存储器;以及高速缓冲存储器14,用于存储数据和程序指令。每个处理模块10A、10B-D还包括非易失性存储器13,存储本发明方法所使用的值,以验证处理器模块10A、10B-D安装在它们所绑定的***中。每个处理器模块10A、10B-D还可包括服务处理器16,它可实现本发明的安全功能,或者作为选择,处理器12可完成在下面进行详述的任务。处理器模块10A、10B-D还包括本地快速接口18,用于与本地***5中的其它模块进行互通,以及网络接口15,用于与其它***单元5A和Internet连接3进行通信。本地***还包括存储器设备7以及其它设备9,可将本发明的绑定技术应用于这些设备。***非易失性存储器13A(其包括磁盘存储器)也包括在内,用于存储CEK备份信息和其它与本发明的安全技术关联的***值,例如***序列号或其它标识符,连同上面提到的专利申请中所述的绑定验证数据。
在***本地存储器6中,虚拟机监视器程序,或“***管理程序”为多虚拟机(VM)或多分区的执行提供支持,每个虚拟机或分区为操作***和多个“访客”程序(由操作***执行并运行于相关VM中的应用和服务)提供执行环境。由于多种原因,例如***或设备故障,***关闭,以及虚拟机在可信设备的交换出入,虚拟机上下文被脱机存储。更具体地,如果***中最后一个可信设备发生故障,有必要,如果可以,从虚拟机导出所有上下文,使得稍后能够恢复所有上下文。当上下文导出到可信设备外部时,对其进行加密保护,为实现这一目的,将上下文加密密钥(CEK)安装于可信设备中。因此,设备能够解密导入的上下文,并且将导出到存储器设备7或其它位置的上下文进行加密。上下文包括特定可信平台内虚拟可信设备的完整状态,其一般是数据信息,但也可扩展为包括包括静态和动态数据在内的虚拟机的完整状态和/或程序指令。上下文必须只在特定可信设备上可执行或可读,所述特定可信设备可以是***中所有可信设备或是与特定客户或应用关联的可信设备子群。
本发明使用对称和非对称加密,以确保CEK到替换可信设备中的安装,使得,厂商不能解密可信设备上下文,同样使得对于可信设备,终端用户不能推翻厂商的需求。CEK是从先前存储在***中的备份中获得的。备份可有效加密地经过第三实体,因此可一直保持CEK的安全性。本发明所应用的架构包括上面提到的专利申请所描述的各种变形,并且依赖于用来实现可信设备的物理硬件安全性信任的可信设备绑定。可信设备在多个虚拟机之间共享,每个虚拟机具有各自的唯一“可信属性”集,当其导出到可信平台设备外部时,就作为上下文被存储。
但是,本发明的技术还可用于向设备恢复丢失的CEK,或者在设备中安装另一个CEK,有效地修复设备或对其调整以读取保存的上下文,例如,可信设备被指定给另一个具有不同CEK的处理设备子群。
而且,应当理解,本发明的技术不仅应用于可信设备,而且,本发明的技术还可应用于任意设备,对于这种设备,可使用本发明的技术进行上下文的安全导入和导出,或者当必须将密钥的备份拷贝安全地传送给一个设备,而避免密钥的传递被截取或复制时,也可应用本发明的技术。例如,存储器设备内的文件可加密地绑定到设备或阵列***上,使得,存储的数据能够仅由设备电子装置或阵列控制器读取,以及在进行设备电子装置或阵列控制器的现场修复或远程升级时,必须安装新的密钥。本发明提供一种通用技术,用于备份并向设备恢复CEK。因此,应当理解,虽然出于说明的目的,下列描述是参照处理器模块10A到本地***5的绑定,但同样可应用于其它设备和其它***的绑定。
现在参照图2,其表示图1的计算机***中存储映像和信息流的框图。在设备非易失性存储器13中,存储有设备特有标识符,以及设备制造时安装的唯一的设备特有密钥对和厂商公钥,其用于发送加密通信到厂商服务器1。
为了对安装在可信设备中的CEK进行备份,以用于日后修复,设备(以处理器模块10A为例)生成一次性随机数(nonce),然后设备使用这个随机数加密CEK和***特有标识符。***特有标识符是先前由本地***5从***非易失性存储器13A处提供给处理器模块10A的(或者是由处理器模块10A直接从***非易失性存储器13A获取的)。使用存储在处理器模块10A中的厂商公钥对第一加密结果再次进行加密。然后,将第二加密结果(CEK导出blob)连同关联的随机数(RN)发送至本地***5的另一个位置进行存储。上面的备份过程能够如所期望地重复多次,由于一次性随机数的原因,每次所得结果都是唯一的。
当没有其它可用的可信设备,而有必要在替换设备上安装CEK时,可以从存储在本地***5的备份中取回CEK,但必须有厂商服务器1共同参与,厂商服务器1能够在检测到无效的设备/***组合时停止转移。本地***5将CEK导出blob连同替换设备标识符发送至厂商服务器1,厂商服务器1使用厂商的私钥解密blob。厂商使用设备特有公钥对提取的结果(上面的第一加密结果)再加密,以形成CEK导入blob,这里,设备特有公钥是使用本地***5发送的替换设备标识符从数据库22取回的。首先,服务器1验证设备ID与***ID是正确关联的,而且设备绑定到该***平台上,否则,服务器1就不完成它的CEK恢复过程部分。
由于双重秘密机制(随机数加密上的厂商密钥对或设备密钥对加密的),厂商不需要在这个过程中“看见”CEK,而且厂商服务器1和本地***5之间的通信也不会暴露CEK。
厂商服务器1将再加密的CEK导入blob返回给本地***13A,该本地***13A再将blob连同关联的随机数(RN)传送给替换设备。然后设备使用其设备特有私钥解密CEK导入blob,取回最初的第一加密结果,再使用RN对第一加密结果解密,以提取CEK和***标识符。当验证了双重解密的blob的***标识符与替换设备绑定的***相匹配时,该设备安装CEK,以用于上下文的导出和导入。
现在参照图3,其描述了依照本发明一个示意性实施方式的方法的一部分。当接收到(一般来自***管理程序的***管理控制台)备份CEK的请求(步骤30)时,设备生成一次性随机数(RN),并用该一次性随机数来加密***标识符和CEK,以获得第一加密结果(步骤31)。然后设备用厂商公钥加密第一加密结果,以产生CEK导出blob(步骤32)。将blob和随机数发送至***进行存储(步骤33),***存储CEK导出blob以备将来***丢失CEK时使用(步骤34)。
现在参照图4,其描述了依照本发明一个示意性实施方式的方法的另一部分。当替换设备新绑定到***(步骤40)时,如果***中存在包含有CEK的可信设备(判决41),则CEK从其它可信设备并入替换设备中。但是,如果***中不存在可信设备(判决41),从根据图3所述方法存储的备份中安装CEK。首先,***将CEK导出blob和替换设备标识符发送至厂商服务器1(步骤43)。厂商服务器1使用厂商私钥解密CEK导出blob,以获得由设备生成的第一加密结果。然后,厂商服务器1使用所提供的设备标识符从数据库22中取回替换设备的公钥,在验证设备是正确地绑定之后,对第一加密结果再加密(步骤45),并将得到的CEK导入blob发送到***中。***接收CEK导入blob,并将其连同在备份过程中存储的关联的一次性随机数发送至替换设备。
最后,替换设备接收CEK导入blob和关联的随机数,使用其设备特有私钥对CEK导入blob进行解密,以获得第一加密结果,然后使用随机数解密第一加密结果,以获得CEK(步骤47)。然后只有在解密的***标识符与替换设备绑定的***相匹配时,替换设备才开始使用CEK。
尽管本发明是特别参考其优选实施方式进行说明和描述的,本领域熟练技术人员应当理解,在不偏离本发明精神和范围的基础上,可对上述和其它进行形式上和细节上的改变。

Claims (20)

1.一种方法,用于对安全处理***中设备的上下文加密密钥进行安全的备份和恢复,所述方法包括:
响应接收到备份所述上下文加密密钥的请求,在第一设备内使用第一密钥对包括所述上下文加密密钥的信息进行第一加密,以获得第一加密结果;
在所述第一设备的外部存储器存储所述第一加密结果;
响应接收到恢复所述上下文加密密钥的请求,将所述第一加密结果发送至服务器;
在所述服务器,使用与所述第一密钥关联的第二密钥对所述第一加密结果进行第一解密,以获得解密结果;
使用第三密钥再加密所述解密结果,以获得第二加密结果;
传送所述第二加密结果至所述***内的第二设备;以及
在所述第二设备内使用与所述第三密钥关联的第四密钥对所述第二加密结果进行第二解密,以取回所述信息。
2.根据权利要求1所述的方法,进一步包括:
响应接收到备份所述上下文加密密钥的所述请求,在所述第一设备内生成随机数,并用所述随机数对所述信息进行第三加密,由此对所述信息进行双重加密,以产生所述第一加密结果;
在所述第一设备的外部存储器存储所述随机数,其中,所述传送进一步传送所述随机数至所述第二设备;以及
使用所述随机数对所述第二解密的结果进行第三解密,以取回所述信息。
3.根据权利要求2所述的方法,其中所述传送包括:
将所述第二加密结果发送至所述***;
从所述第一设备的外部存储器取回所述随机数;以及
将所述第二加密结果连同所述取回的随机数发送至所述第二设备。
4.根据权利要求1所述的方法,其中所述第二设备是所述第一设备的替换设备。
5.根据权利要求1所述的方法,其中所述第二设备是所述第一设备,所述方法用于将所述上下文加密密钥重新安装到所述第一设备上,以修复所述第一设备。
6.根据权利要求1所述的方法,其中所述第一和第二密钥组成公用/私有密钥对,其中所述第一密钥是所述公用/私有密钥对中的公钥,所述第二密钥是所述公用/私有密钥对中的私钥。
7.根据权利要求1所述的方法,其中所述第三和第四密钥组成公用/私有密钥对,其中所述第三密钥是所述公用/私有密钥对中的公钥,所述第四密钥是所述公用/私有密钥对中的私钥。
8.根据权利要求1所述的方法,其中所述第一和第二密钥组成对称密钥对。
9.根据权利要求1所述的方法,其中所述第三和第四密钥组成对称密钥对。
10.根据权利要求1所述的方法,其中所述上下文加密密钥是一个密钥,用于对从所述第一设备导出的机器上下文进行加密,以及对导入到所述第二设备的所述上下文进行解密。
11.根据权利要求1所述的方法,其中所述信息包括与所述***关联的***标识符,其中所述第二解密进一步提取所述***标识符,并且,其中所述方法进一步包括:
在所述第二设备内,确定所述***标识符是否与所述第二设备所绑定的***的第二标识符相匹配;以及
响应确定了所述***标识符与所述第二标识符不匹配,中止到所述第二设备的所述上下文加密密钥的恢复。
12.根据权利要求1所述的方法,其中响应接收到恢复所述上下文加密密钥的请求,将所述第一加密结果发送至服务器进一步包括发送所述第二设备的设备标识符至所述服务器,并且其中所述方法进一步包括使用所述设备标识符从数据库中取回所述第三密钥。
13.一种***,包括:
多个设备,互相通信并构成处理***,包括:
用于响应接收到备份上下文加密密钥的请求,在所述设备的第一个内使用第一密钥对包括所述上下文加密密钥的信息进行第一加密,以获得第一加密结果的装置;
用于在所述设备的第一个的外部存储器存储所述第一加密结果的装置;
用于响应接收到恢复所述上下文加密密钥的请求,发送所述第一加密结果至第一服务器的装置;
所述第一服务器包括:
用于使用与所述第一密钥关联的第二密钥对所述第一加密结果进行第一解密,以获得解密结果的装置;
用于使用第三密钥再加密所述解密结果,以获得第二加密结果的装置;
用于传送所述第二加密结果至所述处理***,以传送至所述设备的第二个的装置;
所述多个设备还包括:
用于在所述设备的第二个内使用与所述第三密钥关联的第四密钥对所述第二加密结果进行第二解密,以取回所述信息的装置。
14.根据权利要求13所述的***,其中所述处理***还包括:
用于响应接收到备份所述上下文加密密钥的所述请求,在所述设备的第一个内生成随机数,并用所述随机数第三加密所述信息,由此对所述信息进行双重加密的装置;
用于在所述设备的第一个的外部存储器存储所述随机数的装置,
用于结合传送所述第二加密结果至所述设备的第二个,将所述随机数送回至所述设备的第二个的装置;以及
用于使用所述随机数对所述第二解密的结果进行第三解密,以取回所述信息的装置。
15.根据权利要求14所述的***,其中所述处理***还包括:
用于接收来自所述服务器的所述第二加密结果的装置;
用于从所述设备的第一个的外部存储器中取回所述随机数的装置;以及
用于发送所述第二加密结果连同所述取回的随机数至所述设备的第二个的装置。
16.根据权利要求13所述的***,其中所述设备的第二个是所述设备的第一个的替换设备。
17.根据权利要求13所述的***,其中所述设备的第二个是所述设备的第一个,并且将所述上下文加密密钥重新安装到所述设备的第一个上,以修复所述设备的第一个。
18.根据权利要求13所述的***,其中所述上下文加密密钥是一个密钥,用于对从所述设备的第一个导出的机器上下文进行加密,以及对导入到所述设备的第二个的所述上下文进行解密。
19.根据权利要求13所述的***,其中所述信息包括与所述处理***关联的***标识符,并且其中用于在所述设备的第二个内使用与所述第三密钥关联的第四密钥对所述第二加密结果进行第二解密,以取回所述信息的装置进一步提取所述***标识符,以及其中所述处理***还包括:
用于在所述设备的第二个内,确定所述***标识符是否标识所述处理***的装置;以及
用于响应确定了所述***标识符没有标识所述处理***,中止到所述设备的第二个的所述上下文加密密钥的恢复的装置。
20.根据权利要求13所述的***,其中用于响应接收到恢复所述上下文加密密钥的请求,将所述第一加密结果发送至服务器的装置进一步发送所述设备的第二个的设备标识符至所述服务器,以及其中所述服务器进一步包括用于使用所述设备标识符从所述服务器的数据库中取回所述第三密钥的装置。
CNB2005100776352A 2004-10-21 2005-06-17 用于对上下文加密密钥进行备份和恢复的方法和*** Active CN100380274C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/970,459 2004-10-21
US10/970,459 US7099477B2 (en) 2004-10-21 2004-10-21 Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system

Publications (2)

Publication Number Publication Date
CN1763684A CN1763684A (zh) 2006-04-26
CN100380274C true CN100380274C (zh) 2008-04-09

Family

ID=36206200

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100776352A Active CN100380274C (zh) 2004-10-21 2005-06-17 用于对上下文加密密钥进行备份和恢复的方法和***

Country Status (2)

Country Link
US (1) US7099477B2 (zh)
CN (1) CN100380274C (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10025626A1 (de) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Verschlüsseln von abzuspeichernden Daten in einem IV-System
US7496743B1 (en) * 2004-11-08 2009-02-24 Sun Microsystems, Inc. Modeling operating system instances
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7539311B2 (en) * 2006-03-17 2009-05-26 Cisco Technology, Inc. Techniques for managing keys using a key server in a network segment
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7860839B2 (en) * 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US9009115B2 (en) 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US7853566B2 (en) * 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US9171161B2 (en) * 2006-11-09 2015-10-27 International Business Machines Corporation Trusted device having virtualized registers
US7894599B2 (en) 2006-12-04 2011-02-22 International Business Machines Corporation Enhanced data security with redundant inclusive data encryption segments
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US8745523B2 (en) 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
US8307004B2 (en) 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
JP4948306B2 (ja) * 2007-07-26 2012-06-06 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US8249257B2 (en) * 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
CN101470643B (zh) * 2007-12-24 2012-03-28 联想(北京)有限公司 固定硬件安全单元备份、恢复方法及***
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US8631217B2 (en) * 2008-02-26 2014-01-14 International Business Machines Corporation Apparatus, system, and method for virtual machine backup
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US9086913B2 (en) * 2008-12-31 2015-07-21 Intel Corporation Processor extensions for execution of secure embedded containers
US20120066501A1 (en) * 2009-03-17 2012-03-15 Chuyu Xiong Multi-factor and multi-channel id authentication and transaction control
US20110016089A1 (en) * 2009-07-16 2011-01-20 Apple Inc. Restoring data to a mobile device
US9135471B2 (en) * 2010-03-10 2015-09-15 Dell Products L.P. System and method for encryption and decryption of data
US8312296B2 (en) 2010-03-10 2012-11-13 Dell Products L.P. System and method for recovering from an interrupted encryption and decryption operation performed on a volume
US8930713B2 (en) * 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
US8856550B2 (en) * 2010-03-10 2014-10-07 Dell Products L.P. System and method for pre-operating system encryption and decryption of data
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US9690941B2 (en) * 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US20140046855A1 (en) * 2012-08-07 2014-02-13 SnowShoeFood, LLC Data communication system using proximity authentication
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
CN103905204B (zh) * 2014-04-02 2018-02-02 天地融科技股份有限公司 数据的传输方法和传输***
WO2016007785A1 (en) * 2014-07-11 2016-01-14 Cryptography Research, Inc. Secure data provisioning
US9807121B1 (en) * 2014-11-25 2017-10-31 Symantec Corporation Apparatus and method for decryption of secure communication sessions
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
CN106487758B (zh) * 2015-08-28 2019-12-06 华为技术有限公司 一种数据安全签名方法、业务终端以及私钥备份服务器
US10523427B2 (en) * 2016-01-11 2019-12-31 Dell Products L.P. Systems and methods for management controller management of key encryption key
US10326599B2 (en) * 2016-05-09 2019-06-18 Hewlett Packard Enterprise Development Lp Recovery agents and recovery plans over networks
CN114339910A (zh) 2017-07-31 2022-04-12 华为技术有限公司 通信方法、设备及***
CN111008094B (zh) * 2018-10-08 2023-05-05 阿里巴巴集团控股有限公司 一种数据恢复方法、设备和***
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN111385084A (zh) * 2018-12-27 2020-07-07 中国电信股份有限公司 数字资产的密钥管理方法、装置及计算机可读存储介质
US11153075B2 (en) * 2020-01-08 2021-10-19 Dell Products L.P. Systems and methods for minimizing boot time when using a unique key encryption key per storage resource in secure enterprise key management provisioning
CN113076546B (zh) * 2021-03-02 2024-03-05 Oppo广东移动通信有限公司 一种信息处理方法、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052234A1 (en) * 2000-01-13 2001-07-19 Koninklijke Philips Electronics N.V. Protecting compressed content after separation from original source
JP2003069548A (ja) * 2001-08-22 2003-03-07 Sony Corp オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体
WO2004038995A1 (en) * 2002-10-28 2004-05-06 Nokia Corporation Device keys
WO2004043037A1 (en) * 2002-11-06 2004-05-21 International Business Machines Corporation Providing a user device with a set of access codes

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US8533776B2 (en) * 2001-09-14 2013-09-10 Lenovo (Singapore) Pte Ltd. Method and system for binding a device to a planar
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US20030226040A1 (en) 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7480804B2 (en) * 2004-04-29 2009-01-20 International Business Machines Corporation Method and system for hierarchical platform boot measurements in a trusted computing environment
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052234A1 (en) * 2000-01-13 2001-07-19 Koninklijke Philips Electronics N.V. Protecting compressed content after separation from original source
JP2003069548A (ja) * 2001-08-22 2003-03-07 Sony Corp オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体
WO2004038995A1 (en) * 2002-10-28 2004-05-06 Nokia Corporation Device keys
WO2004043037A1 (en) * 2002-11-06 2004-05-21 International Business Machines Corporation Providing a user device with a set of access codes

Also Published As

Publication number Publication date
CN1763684A (zh) 2006-04-26
US20060088167A1 (en) 2006-04-27
US7099477B2 (en) 2006-08-29

Similar Documents

Publication Publication Date Title
CN100380274C (zh) 用于对上下文加密密钥进行备份和恢复的方法和***
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN103729942B (zh) 将传输密钥从终端服务器传输到密钥服务器的方法及***
US9602282B2 (en) Secure software and hardware association technique
CN101627390B (zh) 用于程序状态数据在电子设备中的安全存储的方法
CN1960363B (zh) 一种利用网络实现信息安全设备远程更新的方法
CN109040090A (zh) 一种数据加密方法及装置
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
CN108270739B (zh) 一种管理加密信息的方法及装置
US11831753B2 (en) Secure distributed key management system
CN101771699A (zh) 一种提高SaaS应用安全性的方法及***
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
JP2017514390A (ja) 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム
US9444622B2 (en) Computing platform with system key
CN110460436A (zh) 硬件设备密钥管理方法、***、存储介质及计算机设备
KR20130118951A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN102693597A (zh) 基于远程票据信息的本地打印方法和装置
KR20160149457A (ko) 공장 설비 데이터 송수신 관리 장치 및 방법
CN116226940B (zh) 一种基于pcie的数据安全处理方法以及数据安全处理***
CN112054890B (zh) 屏体配置文件导出、导入方法及其装置和播控设备
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN104580181A (zh) 加密数据的方法、装置及加密加速引擎
CN109711207A (zh) 一种数据加密方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant