CN105871539A - 一种密钥处理方法及装置 - Google Patents
一种密钥处理方法及装置 Download PDFInfo
- Publication number
- CN105871539A CN105871539A CN201610156470.6A CN201610156470A CN105871539A CN 105871539 A CN105871539 A CN 105871539A CN 201610156470 A CN201610156470 A CN 201610156470A CN 105871539 A CN105871539 A CN 105871539A
- Authority
- CN
- China
- Prior art keywords
- key
- slot
- module
- command
- tpm chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种密钥处理方法及装置,涉及通信领域,能够避免在密钥装载时返回空间已满的错误码,保证密钥装载的顺利进行。该密钥处理方法包括:获取密钥装载命令,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;若TPM芯片内的所有密钥插槽均处于非空闲状态,则释放TPM芯片内所有密钥插槽中的第一密钥插槽;根据密钥装载命令,在第一密钥插槽上装载第一密钥。
Description
技术领域
本发明涉及通信领域,尤其涉及一种密钥处理方法及装置。
背景技术
在通信系统中,为了保证数据的安全,终端设备(Terminal Device)通常需要使用密钥对数据进行加密,这些密钥一旦泄露,与其相关的被加密数据的机密性将受到严重影响。因此必须提供安全保护机制,防止密钥以明文的形式保存在系统或代码中。TPM(Trusted Platform Module,可信平台模块)是常用的一种密钥保护方案,通过集成密钥和加解密运算引擎,能够提供基于硬件的敏感信息安全存储功能。TPM芯片是一种符合TPM标准的芯片,其中,TPM标准是由TCG(Trusted Computing Group,可信计算组织)提出的,该标准通过在计算机系统中嵌入一个包含密钥生成、加解密计算、安全存储和防篡改功能的芯片,使非法用户无法对其内部的数据进行访问更改,从而确保了数据加密的安全性。
现有技术中,通常一个TPM芯片内具有5至10个密钥插槽,密钥只有装载在密钥插槽内,才能被应用程序调用。若TPM芯片的密钥插槽已被占满,且仍有应用程序试图进行密钥装载时,TPM芯片就会返回空间已满的错误码。
发明内容
本发明实施例提供一种密钥处理方法及装置,能够避免在密钥装载时返回空间已满的错误码,保证密钥装载的顺利进行。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种密钥处理方法,包括:
首先,获取密钥装载命令,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;其次,判断TPM芯片内的所有密钥插槽是否均处于非空闲状态,若TPM芯片内的所有密钥插槽均处于非空闲状态,则释放TPM芯片内所有密钥插槽中的第一密钥插槽;最后,根据密钥装载命令,在第一密钥插槽上装载第一密钥。
本发明实施例提供的密钥处理方法中,由于在获取指示在可信平台模块TPM芯片装载第一密钥的密钥装载命令,且TPM芯片内的所有密钥插槽均处于非空闲状态时,密钥处理装置能够释放所述TPM芯片内所有密钥插槽中的第一密钥插槽,并根据密钥装载命令,在所述第一密钥插槽上装载所述第一密钥。因此,能够避免在密钥装载时返回空间已满的错误码,保证密钥装载的顺利进行,合理地使用TPM芯片内存空间资源。
可选的,所述方法还包括:
在释放所述第一密钥插槽前,确认TPM芯片内的所有密钥插槽与密钥的映射关系。
可选的,释放TPM芯片内所有密钥插槽中的第一密钥插槽,具体包括:
获取第一密钥插槽的标识,其中,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥;以及根据第一密钥插槽的标识,指示TPM芯片释放第一密钥插槽。
本发明实施例提供的密钥处理方法中,占用所述第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用所述第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥。通过合理的方式选择第一密钥插槽,尽可能地保证在装载第一密钥时其他密钥插槽不受影响。
可选的,所述方法还包括:
在释放第一密钥插槽前,保存占用第一密钥插槽的密钥的现场记录。
本发明实施例提供的密钥处理方法中,在释放第一密钥插槽前,保存占用第一密钥插槽的密钥的现场记录,以使得下次再装载该密钥时,能够直接恢复该密钥的现场记录,实现密钥的快速装载。
可选的,所述方法还包括:
在第一插槽上装载第一密钥时,确认存储器中存储有第一密钥的现场记录,获取并恢复第一密钥的现场记录。
本发明实施例提供的密钥处理方法中,在第一插槽上装载第一密钥时,若存储器中存储有第一密钥的现场记录,也可以直接恢复第一密钥的现场记录,实现密钥的快速装载。
可选的,所述方法还包括:
在第一密钥插槽上装载第一密钥时,记录第一密钥插槽与第一密钥的映射关系,以便根据映射关系从第一密钥插槽获取到第一密钥。
可选的,所述方法还包括:
获取密钥释放命令,密钥释放命令用于触发TPM芯片释放占用TPM芯片内的第二密钥插槽的第二密钥;
根据密钥释放命令,在第二密钥插槽上释放第二密钥;
在第二密钥插槽上释放第二密钥时,删除第二密钥插槽与第二密钥的映射关系。
在第一种可能的实现方式中,在获取密钥装载命令前,所述方法还包括:
判断TPM芯片内处于空闲状态的密钥插槽的个数是否大于或等于预设门限;若TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限,则从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中的任意一个命令,第一命令包括密钥装载命令。
在第二种可能的实现方式中,在获取密钥装载命令前,所述方法还包括:
判断TPM芯片内处于空闲状态的密钥插槽的个数是否小于预设门限;若TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限,则从接收到的至少一个命令中获取第一命令,第一命令为所述至少一个命令中优先级最高的命令,第一命令包括密钥装载命令。
本发明实施例提供的密钥处理方法中,通过判断芯片内处于空闲状态的密钥插槽的个数是否大于或者等于预设门限,并在所述芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限时,从接收到的至少一个命令中获取第一命令,所述第一命令为所述至少一个命令中的任意一个命令;在所述芯片内处于空闲状态的密钥插槽的个数小于预设门限时,从接收到的至少一个命令中获取第一命令,所述第一命令为所述至少一个命令中优先级最高的命令,保证合理地利用TPM芯片内的密钥插槽。
第二方面,本发明实施例提供一种密钥处理装置,密钥处理装置包括获取模块、确认模块、释放模块和装载模块;
获取模块,用于获取密钥装载命令,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;
确认模块,用于在获取模块获取密钥装载命令后,确认TPM芯片内的所有密钥插槽均处于非空闲状态;
释放模块,用于若TPM芯片内的所有密钥插槽均处于非空闲状态,则释放TPM芯片内所有密钥插槽中的第一密钥插槽;
装载模块,用于在释放模块释放TPM芯片内所有密钥插槽中的第一密钥插槽后,根据密钥装载命令,在第一密钥插槽上装载第一密钥。
本发明实施例提供的密钥处理装置的技术效果可以参见上述第一方面密钥处理装置执行的密钥处理方法中描述的密钥处理装置的技术效果,此处不再赘述。
可选的,确认模块,还用于在释放模块释放第一密钥插槽前,确认TPM芯片内的所有密钥插槽与密钥的映射关系。
可选的,释放模块,具体用于获取第一密钥插槽的标识,其中,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥;以及根据第一密钥插槽的标识,指示TPM芯片释放第一密钥插槽。
可选的,密钥处理装置还包括保存模块;
保存模块,用于在释放模块释放第一密钥插槽前,保存占用第一密钥插槽的密钥的现场记录。
可选的,装载模块,具体用于在装载模块在第一插槽上装载第一密钥时,确认存储器中存储有第一密钥的现场记录,获取并恢复第一密钥的现场记录。
可选的,密钥处理装置还包括记录模块;
记录模块,用于在装载模块在第一密钥插槽上装载第一密钥时,记录第一密钥插槽与第一密钥的映射关系,以便根据映射关系从第一密钥插槽获取到第一密钥。
可选的,获取模块,还用于获取密钥释放命令,密钥释放命令用于触发TPM芯片释放占用TPM芯片内的第二密钥插槽的第二密钥;
所述释放模块,还用于在所述获取模块获取密钥释放命令后,根据密钥释放命令,在第二密钥插槽上释放第二密钥;
所述记录模块,还用于在所述释放模块在第二密钥插槽上释放第二密钥时,删除第二密钥插槽与第二密钥的映射关系。
可选的,确认模块,还用于在获取模块获取密钥装载命令前,确认TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限;
获取模块,还用于在确认模块确认TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限后,从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中的任意一个命令,第一命令包括密钥装载命令。
可选的,确认模块,还用于在获取模块获取密钥装载命令前,确认TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限;
获取模块,还用于在确认模块确认TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限后,从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中优先级最高的命令,第一命令包括密钥装载命令。
第三方面,本发明实施例还提供一种终端设备,所述终端设备包括存储器、处理器、通信接口和系统总线;
所述存储器、所述处理器和所述通信接口通过所述系统总线连接,所述存储器用于存储计算机指令,所述处理器用于执行所述存储器存储的计算机指令,以使所述终端设备执行如上述第一方面所述的密钥处理方法。
本发明实施例提供的终端设备的技术效果可以参见上述第一方面密钥处理装置执行的密钥处理方法中描述的密钥处理装置的技术效果,此处不再赘述。
第四方面,本发明实施例还提供一种软件产品,所述软件产品包括实现密钥处理方法的计算机指令。
所述计算机指令可以存储在可读存储介质上;处理器可以从该可读存储介质上读取到计算机指令并执行,使得处理器实现密钥处理方法。
本发明实施例提供一种密钥处理方法及装置,通过获取密钥装载命令,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;若TPM芯片内的所有密钥插槽均处于非空闲状态,则释放TPM芯片内所有密钥插槽中的第一密钥插槽;根据密钥装载命令,在第一密钥插槽上装载第一密钥。基于上述实施例的描述,由于在获取指示在可信平台模块TPM芯片装载第一密钥的密钥装载命令,且TPM芯片内的所有密钥插槽均处于非空闲状态时,密钥处理装置能够释放所述TPM芯片内所有密钥插槽中的第一密钥插槽,并根据密钥装载命令,在所述第一密钥插槽上装载所述第一密钥。因此,能够避免在密钥装载时返回空间已满的错误码,保证密钥装载的顺利进行,合理地使用TPM芯片内存空间资源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为本发明实施例提供的一种基于TSS 1.2版本的芯片的系统架构图一;
图2为本发明实施例提供的一种基于TSS 2.0版本的芯片的系统架构图一;
图3为本发明实施例提供的一种密钥处理方法的流程示意图一;
图4为本发明实施例提供的一种密钥处理方法的流程示意图二;
图5为本发明实施例提供的一种密钥处理方法的流程示意图三;
图6为本发明实施例提供的一种密钥处理方法的流程示意图四;
图7为本发明实施例提供的一种密钥处理方法的流程示意图五;
图8为本发明实施例提供的一种密钥处理装置的结构示意图一;
图9为本发明实施例提供的一种密钥处理装置的结构示意图二;
图10为本发明实施例提供的一种密钥处理装置的结构示意图三;
图11本发明实施例提供的一种基于TSS 1.2版本的芯片的系统架构图二;
图12为本发明实施例提供的一种基于TSS 2.0版本的芯片的系统架构图二;
图13为本发明实施例提供的一种终端设备的硬件示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
本发明实施例中描述的技术可以用于各种芯片,尤其是TPM芯片。TCG除了提出TPM标准外,还定义了TSS(TPM Software Stack,TPM软件栈),其中,TSS是一种为上层可信计算应用提供访问TPM接口的软件系统。
图1是本发明实施例提供的一种基于TSS 1.2版本的芯片的系统架构,包括:精简API(Application Program Interface,应用编程接口)、TDDL(TPM Device Driver Library,TPM设备驱动库)、TCS(TCG CoreService,核心服务)和TSP(TCG Service Provider,服务提供者)四层。其中,精简API为各种应用程序提供兼容性服务;TDDL为不同的TPM设备提供一个统一的驱动程序库函数接口;TCS负责将以字节流的形式发送TPM命令和接收TPM命令响应,并为TPM命令的并发调用基本的排队处理;TSP负责密钥管理和为应用程序提供API接口。
图2是本发明实施例提供的一种基于TSS 2.0版本的芯片的系统架构,包括:精简API、特征API、增强系统API、系统API、TCTI(TPMCommand Transmission Interface,TPM命令传输接口)、TAB(TPMAccess Broker,TPM访问代理)和资源管理器。其中,精简API为各种应用程序提供兼容性服务;资源管理器主要提供TPM对象(例如密钥)、上下文的管理;TAB用于处理多进程对TPM访问的同步,保证一个进程调用一个TPM命令时不被其他进程干扰;TCTI用于处理底层所有TPM的通信方式,如本地TPM、TPM模拟器、虚拟TPM、远程TPM等;系统API用于通过字节流的形式发送TPM命令和接收TPM命令;增强系统API、特征API为应用程序提供更好的底层抽象。
本发明实施例提供的密钥处理方法既可以应用于图1所示的TSS1.2,也可以应用于图2所示的TSS 2.0,本发明可应用的TSS不做限制,TSS 1.2和TSS 2.0仅是示例。
TSS可以部署到TPM芯片,也可以部署到终端设备中,部署形式可以是中间件形式。TSS如果是部署到TPM芯片,由TPM芯片的处理器基于TSS来执行密钥处理方法。TSS如果是部署到终端设备,由终端设备的处理器基于TSS来执行密钥处理方法。
另外,本发明实施例所描述的终端设备,可以是无线终端也可以是有线终端,无线终端可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(例如,RAN,radio access network)与一个或多个核心网进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(PCS,personal communicationservice)电话、无绳电话、会话发起协议(SIP)话机、无线本地环路(WLL,wireless local loop)站、个人数字助理(PDA,personal digital assistant)等设备。无线终端也可以称为系统、订户单元(subscriber unit)、订户站(subscriber station),移动站(mobile station)、移动台(mobile)、远程站(remote station)、接入点(access point)、远程终端(remoteterminal)、接入终端(access terminal)、用户终端(user terminal)、用户代理(user agent)、用户设备(user device)、或用户装备(userequipment)。
还需要说明的是,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明实施例提供一种密钥处理方法,如图3所示,具体的,该方法包括:
S101、TSS获取密钥装载命令。
其中,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥。
需要说明的是,本发明实施例所提供的密钥处理方法的是在TSS软件层面上实现的,具体的,TSS部署在密钥处理装置中,其中,密钥处理装置可以是TPM芯片,也可以是终端设备中,本发明对此并不做限制。
本发明实施例所提到的TPM芯片可以处理的命令通常分为四类:密钥装载命令、密钥释放命令、长作业命令和短作业命令。其中,密钥装载命令是指在空闲状态的密钥插槽内装载密钥的命令;密钥释放命令是指释放密钥插槽被装载的密钥的命令;长作业命令和短作业命令均是指应用程序调用密钥插槽内装载的密钥的命令。TPM芯片获取其他类型的命令(如密钥释放命令、长作业命令或者短作业命令)的情况将在下述实施例中进行详细描述,此处不再赘述。
S102、若TPM芯片内的所有密钥插槽均处于非空闲状态,则TSS释放TPM芯片内所有密钥插槽中的第一密钥插槽。
TSS释放TPM芯片内的第一密钥插槽,具体实现可以是:TSS指示所述TPM芯片释放第一密钥插槽。
TSS获取密钥装载命令后,首先需要确认TPM芯片内的所有密钥插槽是否均处于非空闲状态。具体的,TSS确认TPM芯片内的所有密钥插槽是否均处于非空闲状态的方法可以为:TSS确认TPM芯片内的所有密钥插槽与密钥的映射关系。若TPM芯片内的所有密钥插槽各自映射不同密钥,则说明TPM芯片内的所有密钥插槽均处于非空闲状态;若TPM芯片内的至少一个密钥插槽没有与任何一个密钥存在映射关系,则说明TPM芯片内的没有与任何一个密钥存在映射关系的密钥插槽处于空闲状态。
若TPM芯片内的所有密钥插槽中有至少一个密钥插槽处于空闲状态,则表明该至少一个密钥插槽为空闲的密钥插槽,此时直接在任意一个空闲的密钥插槽上装载第一密钥即可;若TPM芯片内的所有密钥插槽均处于非空闲状态,则表明TPM芯片内所有的密钥插槽均被占满,此时,TSS需要释放TPM芯片内的第一密钥插槽。
需要说明的是,第一密钥插槽可以是TPM芯片内所有密钥插槽中的任意一个密钥插槽。优选的,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用所述第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥。
S103、TSS根据密钥装载命令,在第一密钥插槽上装载第一密钥。
TSS在所述第一密钥插槽上装载所述第一密钥,具体实现可以是:TSS指示所述TPM芯片在所述第一密钥插槽上装载所述第一密钥。
具体的,TSS根据密钥装载命令,在第一密钥插槽上装载第一密钥的过程可以包括:TSS根据第一密钥,获取第一密钥的父密钥,其中,第一密钥的父密钥是指第一密钥的上一级密钥;若第一密钥的父密钥为SRK(Storage Root Key,存储根密钥),则TSS使用SRK对密钥数据进行解密,解密得到第一密钥的明文,再将第一密钥装载在第一密钥插槽上,生成第一密钥句柄。需要说明的是,若第一密钥的父密钥不为SRK,则TSS继续获取第一密钥的祖父密钥,其中,第一密钥的祖父密钥是指第一密钥的父密钥的上一级密钥,直到获取到SRK为止;假设第一密钥的父密钥为SRK,本实施例首先使用SRK获得第一密钥的父密钥的明文,在空闲的密钥插槽上装载第一密钥的父密钥,并使用第一密钥的父密钥对密钥数据进行解密,解密得到第一密钥的明文,再将第一密钥装载在第一密钥插槽上,生成第一密钥句柄。从而使得应用程序能够根据第一密钥句柄,调用接受执行加密、签名、验证或者HMAC(Hash Message AuthenticationCode,哈希消息认证码)计算等操作。
具体的,如图4所示,本发明实施例提供的密钥处理方法的完整流程包括:
S201、TSS判断TPM芯片内处于空闲状态的密钥插槽的个数是否大于或等于预设门限。
可以理解的是,在步骤S201执行之前,TSS首先在同一时间可能会接受到至少一个应用程序发出的至少一个命令,那么,需要对至少一个命令的执行顺序做出定义。其中,一个应用程序能够发出一个命令,也能够发出多个命令,本发明不做限制。
可选的,TSS能够对接收到的至少一条命令按照命令类型进行分类。即TSS将密钥装载命令分为一类,将密钥释放命令分为一类,将长作业命令分为一类,以及将短作业命令分为一类,同一类型的命令的执行先后根据TSS接收命令的时间先后决定。
TSS判断TPM芯片内处于空闲状态的密钥插槽的个数是否大于或等于预设门限。其中,预设门限可以小于或等于芯片内密钥插槽的总个数。通常的,预设门限小于芯片内密钥插槽的总个数,假设TPM芯片内具有6个密钥插槽,可以设置预设门限为2。
S202、若TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限,则TSS从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中的任意一个命令。
若TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限,则说明TPM芯片内处于空闲状态的密钥插槽还有很多,此时TSS从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中的任意一个命令。
S203、若TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限,则TSS从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中优先级最高的命令。
若TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限,则说明TPM芯片内处于空闲状态的密钥插槽很少,甚至可能没有处于空闲状态的密钥插槽,此时TSS从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中优先级最高的命令,如此能够保证优先级高的命令能够优先执行。
通常的,TSS可以处理的四类命令的优先级从高到低依次为:密钥释放命令、短作业命令、长作业命令,以及密钥装载命令。
需要说明的是,TSS在处理命令时是依次执行的,因此,TSS每次从接收到的至少一个命令中获取的第一命令都是一个单独的命令。在执行完第一命令后,TSS可以返回执行步骤S202或步骤S203,直至接收到的所有命令执行完毕。
S204、TSS判断第一命令是否为密钥装载命令。
其中,密钥装载命令指示在TPM芯片装载第一密钥。
S205、若第一命令为密钥装载命令,则TSS判断第一密钥是否已经装载。
若第一密钥已经装载,则无需再装载第一密钥,下述步骤无须执行。
S206、若第一密钥未装载,则TSS获取TPM芯片内的所有密钥插槽的状态。
若第一密钥未装载,则TSS需要获取TPM芯片内的所有密钥插槽的状态,判断TPM芯片内的所有密钥插槽是否均处于非空闲状态。具体的,TSS确认TPM芯片内的所有密钥插槽是否均处于非空闲状态的方法可以为:TSS确认TPM芯片内的所有密钥插槽与密钥的映射关系。若TPM芯片内的至少一个密钥插槽处于空闲状态,则表明TPM芯片内至少有一个空闲的密钥插槽,此时直接在任意一个空闲的密钥插槽上装载第一密钥即可。
S207、若TPM芯片内的所有密钥插槽均处于非空闲状态,则TSS释放芯片内所有密钥插槽中的第一密钥插槽。
具体的,如图5所示,步骤S207可以包括S207a和S207b:
S207a、若TPM芯片内的所有密钥插槽均处于非空闲状态,TSS获取第一密钥插槽。
其中,TSS获取第一密钥插槽是指TSS获取满足预设条件的第一密钥插槽,其中,满足预设条件的第一密钥插槽是指:占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥。
S207b、TSS释放第一密钥插槽。具体实现是,TSS是指示TPM芯片释放第一密钥插槽。
可选的,如图6所示,在步骤S207a和步骤S207b之间,方法还包括步骤S207c:
S207c、TSS保存占用第一密钥插槽的密钥的现场记录。
需要说明的是,本发明实施例提供的密钥处理方法中,与TPM芯片连接的存储器或者TPM芯片内部的存储器可以保存密钥的现场记录,其中,密钥的现场记录是指密钥装载时所需的文件、状态等信息,以保证下次装载该密钥时能够快速地从存储器中读取到该密钥的现场记录,恢复密钥。
因此,在TSS释放第一密钥插槽之前,TSS需要保存占用第一密钥插槽的密钥的现场记录。
S208、TSS在第一密钥插槽上装载第一密钥。具体实现是,TSS是指示TPM芯片在第一密钥插槽上装载第一密钥。
具体的,如图7所示,步骤S208可以包括S208a和S208b:
S208a、TSS判断存储器中是否存储有第一密钥的现场记录。
TSS在第一密钥插槽上装载第一密钥时,首先判断存储器中是否存储有第一密钥的现场记录,若存储器中未存储有第一密钥的现场记录,则TSS在第一密钥插槽上装载第一密钥。具体的装载过程已经在上述实施例中进行了详细描述,此处不再赘述。
S208b、若存储器中存储有第一密钥的现场记录,则TSS获取并恢复第一密钥的现场记录。
若存储器中存储有第一密钥的现场记录,则TSS获取并恢复第一密钥的现场记录,实现快速装载密钥。
S209、TSS在密钥装载记录中记录第一信息。
其中,第一信息至少包括第一密钥插槽与第一密钥的映射关系。
需要说明的是,在密钥装载记录中实时记录着当前时刻TPM芯片内所有密钥插槽的状态。当TSS在第一密钥插槽上装载第一密钥后,TSS在密钥装载记录中记录第一信息,第一信息至少包括第一密钥插槽与第一密钥的映射关系。
S210、若第一命令不为密钥装载命令,则TSS判断第一命令是否为密钥释放命令。
步骤S210是与步骤S205并列的步骤。
其中,密钥释放命令用于触发芯片释放第二密钥,第二密钥为占用芯片内的第二密钥插槽的密钥。
S211、若第一命令为密钥释放命令,则TSS在第二密钥插槽上释放第二密钥。
S212、TSS在密钥装载记录中删除第二信息。
其中,第二信息至少包括第二密钥插槽与第二密钥的映射关系。
需要说明的是,在密钥装载记录中实时记录着当前时刻TPM芯片内所有密钥插槽的状态。当TSS在第二密钥插槽上释放第二密钥后,TSS在密钥装载记录中删除第二信息,第二信息至少包括第二密钥插槽与第二密钥的映射关系。
需要补充的是,若第一命令既不为密钥装载命令,也不为密钥释放命令,则说明第一命令为长作业命令或者短作业命令,由于长作业命令或者短作业命令请求使用的一定是密钥插槽中已经装载了的密钥,因此只需在密钥装载记录中对长作业命令或者短作业命令请求使用的密钥的使用次数进行记录即可。
本发明实施例提供一种密钥处理方法,通过获取密钥装载命令,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;若TPM芯片内的所有密钥插槽均处于非空闲状态,则释放TPM芯片内所有密钥插槽中的第一密钥插槽;根据密钥装载命令,在第一密钥插槽上装载第一密钥。基于上述实施例的描述,由于在获取指示在可信平台模块TPM芯片装载第一密钥的密钥装载命令,且TPM芯片内的所有密钥插槽均处于非空闲状态时,密钥处理装置能够释放所述TPM芯片内所有密钥插槽中的第一密钥插槽,并根据密钥装载命令,在所述第一密钥插槽上装载所述第一密钥。因此,能够避免在密钥装载时返回空间已满的错误码,保证密钥装载的顺利进行,合理地使用TPM芯片内存空间资源。
本发明实施例提供一种密钥处理装置,如图8所示,密钥处理装置用于执行以上方法中的密钥处理装置所执行的步骤。密钥处理装置可以包括相应步骤所对应的模块。示例性的,密钥处理装置可以包括获取模块10、确认模块11、释放模块12和装载模块13。
获取模块10,用于获取密钥装载命令,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥。
确认模块11,用于在获取模块10获取密钥装载命令后,确认TPM芯片内的所有密钥插槽均处于非空闲状态。
释放模块12,用于在确认模块11确认TPM芯片内的所有密钥插槽均处于非空闲状态后,则释放TPM芯片内满足预设条件的第一密钥插槽。
装载模块13,用于在释放模块12释放TPM芯片内所有密钥插槽中的第一密钥插槽后,根据所述密钥装载命令,在第一密钥插槽上装载第一密钥。
可选的,确认模块11,还用于在释放模块12释放所述第一密钥插槽前,确认TPM芯片内的所有密钥插槽与密钥的映射关系。
可选的,释放模块12,具体用于获取第一密钥插槽的标识,其中,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥;以及根据第一密钥插槽的标识,指示TPM芯片释放第一密钥插槽。
可选的,如图9所示,密钥处理装置还包括保存模块14。
保存模块14,用于在释放模块12释放第一密钥插槽前,保存占用第一密钥插槽的密钥的现场记录。
可选的,装载模块13,具体用于在装载模块13在第一插槽上装载所述第一密钥时,确认存储器中存储有第一密钥的现场记录,获取并恢复第一密钥的现场记录。
可选的,如图10所示,密钥处理装置还包括记录模块15。
记录模块15,用于在装载模块13在第一密钥插槽上装载第一密钥时,记录第一密钥插槽与第一密钥的映射关系,以便根据映射关系从第一密钥插槽获取到第一密钥。
可选的,获取模块10,还用于获取密钥释放命令,密钥释放命令用于触发密钥处理装置释放占用TPM芯片内的第二密钥插槽的第二密钥。
释放模块12,还用于在获取模块10获取密钥释放命令后,在第二密钥插槽上释放第二密钥。
记录模块15,还用于在释放模块12在第二密钥插槽上释放第二密钥后,在密钥装载记录中删除第二信息,第二信息至少包括第二密钥插槽与第二密钥的映射关系。
可选的,确认模块11,还用于在获取模块10获取密钥装载命令前或者获取密钥释放命令前,确认TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限。
获取模块10,还用于在确认模块11确认TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限后,从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中的任意一个命令,第一命令包括密钥装载命令或者密钥释放命令。
可选的,确认模块11,还用于在获取模块10获取密钥装载命令前或者获取密钥释放命令前,确认TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限。
获取模块10,还用于在确认模块11确认TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限后,从接收到的至少一个命令中获取第一命令,第一命令为至少一个命令中优先级最高的命令,第一命令包括密钥装载命令或者密钥释放命令。
可以理解的是,本实施例的密钥处理装置可对应于上述如图3-图7任意之一的实施例的密钥处理方法中的密钥处理装置,并且本实施例的密钥处理装置中的各个模块的划分和/或功能等均是为了实现如图3-图7任意之一所示的方法流程,为了简洁,在此不再赘述。
示例性的,TSS部署在密钥处理装置中,如图11所示,基于TSS 1.2版本的芯片的系统架构具体可以包括:精简API、TDDL、TCS和TSP四层。其中,TSP层可以包括父密钥装载释放模块和父密钥存储模块,父密钥装载释放模块和父密钥存储模块对应于上述密钥处理装置中的装载模块13;TCS层可以包括多级队列调度模块、密钥装载释放模块、现场记录存储模块、密钥装载记录模块,现场记录存储模块内存储着现场记录,密钥装载记录模块内存储着密钥装载记录,多级队列调度模块对应于上述密钥处理装置中的获取模块10,密钥装载释放模块对应于上述密钥处理装置中的装载模块13,现场记录存储模块对应于上述密钥处理装置中的保存模块14,密钥装载记录模块对应于上述密钥处理装置中的记录模块15。
又示例性的,如图12所示,基于TSS 2.0版本的芯片的系统架构具体可以包括:精简API、特征API、增强系统API、系统API、TCTI、TAB和资源管理器。其中,特征API可以包括父密钥装载释放模块和父密钥存储模块,父密钥装载释放模块和父密钥存储模块对应于上述密钥处理装置中的装载模块13;资源管理器可以包括多级队列调度模块、密钥装载释放模块、现场记录存储模块、密钥装载记录模块,现场记录存储模块内存储着现场记录,密钥装载记录模块内存储着密钥装载记录,多级队列调度模块对应于上述密钥处理装置中的获取模块10,密钥装载释放模块对应于上述密钥处理装置中的装载模块13,现场记录存储模块对应于上述密钥处理装置中的保存模块14,密钥装载记录模块对应于上述密钥处理装置中的记录模块15。
本发明实施例提供一种密钥处理装置,包括获取模块、确认模块、释放模块和装载模块;获取模块,用于获取密钥装载命令,密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;确认模块,用于在获取模块获取密钥装载命令后,确认TPM芯片内的所有密钥插槽均处于非空闲状态;释放模块,用于若TPM芯片内的所有密钥插槽均处于非空闲状态,则释放TPM芯片内所有密钥插槽中的第一密钥插槽;装载模块,用于在释放模块释放TPM芯片内所有密钥插槽中的第一密钥插槽后,根据密钥装载命令,在第一密钥插槽上装载第一密钥。基于上述实施例的描述,由于在获取指示在可信平台模块TPM芯片装载第一密钥的密钥装载命令,且TPM芯片内的所有密钥插槽均处于非空闲状态时,密钥处理装置能够释放所述TPM芯片内所有密钥插槽中的第一密钥插槽,并根据密钥装载命令,在所述第一密钥插槽上装载所述第一密钥。因此,能够避免在密钥装载时返回空间已满的错误码,保证密钥装载的顺利进行,合理地使用TPM芯片内存空间资源。
本发明实施例还提供一种终端设备,如图13所示,该终端设备包括:存储器20、处理器21、通信接口22和系统总线23。
存储器20、处理器21和通信接口22通过系统总线23连接,存储器20用于存储一些计算机指令,处理器21用于执行计算机指令,以使终端设备执行如图3-图7任意之一的密钥处理方法。具体的密钥处理方法可参见上述如图3-图7任意之一所示的实施例中的相关描述,此处不再赘述。
具体的,处理器21可以是如图8-图10任意之一所示的实施例中描述的密钥处理装置,也可以是包括如图8-图10任意之一所示的实施例中描述的密钥处理装置的其他能够实现处理器功能的硬件结构。
处理器21可以为中央处理器(central processing unit,CPU)。处理器21还可以为其他通用处理器、数字信号处理器(digital signalprocessing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
处理器21可以为专用处理器,该专用处理器可以包括基带处理芯片、射频处理芯片等中的至少一个。进一步地,该专用处理器还可以包括具有终端设备其他专用处理功能的芯片。
存储器20可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器20也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-onlymemory,ROM),快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器20还可以包括上述种类的存储器的组合。
系统总线23可以包括数据总线、电源总线、控制总线和信号状态总线等。本实施例中为了清楚说明,在图13中将各种总线都示意为系统总线23。
通信接口22可以包括接收器和发送器。并且在终端设备的具体实现中,接收器和发送器具体可以是终端设备上的收发器。该收发器可以为无线收发器。
在具体实现过程中,上述如图3-图7任意之一所示的方法流程中的各步骤均可以通过硬件执行软件形式的计算机执行指令实现。为避免重复,此处不再赘述。
本发明实施例提供一种终端设备。基于上述实施例的描述,由于在获取指示在可信平台模块TPM芯片装载第一密钥的密钥装载命令,且TPM芯片内的所有密钥插槽均处于非空闲状态时,密钥处理装置能够释放所述TPM芯片内所有密钥插槽中的第一密钥插槽,并根据密钥装载命令,在所述第一密钥插槽上装载所述第一密钥。因此,能够避免在密钥装载时返回空间已满的错误码,保证密钥装载的顺利进行,合理地使用TPM芯片内存空间资源。
本发明实施例还提供一种软件产品,该软件产品可以包括实现密钥处理方法的计算机指令。
计算机指令可以存储在可读存储介质上;处理器可以从该可读存储介质上读取到计算机指令并执行,使得处理器实现密钥处理方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (17)
1.一种密钥处理方法,其特征在于,包括:
获取密钥装载命令,所述密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;
若所述TPM芯片内的所有密钥插槽均处于非空闲状态,则释放所述TPM芯片内所有密钥插槽中的第一密钥插槽;
根据所述密钥装载命令,在所述第一密钥插槽上装载所述第一密钥。
2.根据权利要求1所述的密钥处理方法,其特征在于,所述方法还包括:
在所述释放所述第一密钥插槽前,确认所述TPM芯片内的所有密钥插槽与密钥的映射关系。
3.根据权利要求1或2所述的密钥处理方法,其特征在于,所述释放所述TPM芯片内所有密钥插槽中的第一密钥插槽,具体包括:
获取所述第一密钥插槽的标识,其中,占用所述第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用所述第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥;
根据所述第一密钥插槽的标识,指示所述TPM芯片释放所述第一密钥插槽。
4.根据权利要求1至3任一项所述的密钥处理方法,其特征在于,所述方法还包括:
在所述释放所述第一密钥插槽前,保存占用所述第一密钥插槽的密钥的现场记录。
5.根据权利要求1至4任一项所述的密钥处理方法,其特征在于,所述方法还包括:
在所述第一插槽上装载所述第一密钥时,确认存储器中存储有第一密钥的现场记录,获取并恢复所述第一密钥的现场记录。
6.根据权利要求1至5任一项所述密钥处理方法,其特征在于,所述方法还包括:
在所述第一密钥插槽上装载所述第一密钥时,记录所述第一密钥插槽与所述第一密钥的映射关系,以便根据所述映射关系从所述第一密钥插槽获取到所述第一密钥。
7.根据权利要求1至6任一项所述的密钥处理方法,其特征在于,在所述获取密钥装载命令前,所述方法还包括:
确认所述TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限;
从接收到的至少一个命令中获取第一命令,所述第一命令为所述至少一个命令中的任意一个命令,所述第一命令包括密钥装载命令。
8.根据权利要求1至7任一项所述的密钥处理方法,其特征在于,在所述获取密钥装载命令前,所述方法还包括:
确认所述TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限;
从接收到的至少一个命令中获取第一命令,所述第一命令为所述至少一个命令中优先级最高的命令,所述第一命令包括密钥装载命令。
9.一种密钥处理装置,其特征在于,所述密钥处理装置包括获取模块、确认模块、释放模块和装载模块;
所述获取模块,用于获取密钥装载命令,所述密钥装载命令指示在可信平台模块TPM芯片装载第一密钥;
所述确认模块,用于在所述获取模块获取密钥装载命令后,确认所述TPM芯片内的所有密钥插槽均处于非空闲状态;
所述释放模块,用于若所述TPM芯片内的所有密钥插槽均处于非空闲状态,则释放所述TPM芯片内所有密钥插槽中的第一密钥插槽;
所述装载模块,用于在所述释放模块释放所述TPM芯片内所有密钥插槽中的第一密钥插槽后,根据所述密钥装载命令,在所述第一密钥插槽上装载所述第一密钥。
10.根据权利要求9所述的密钥处理装置,其特征在于,
所述确认模块,还用于在所述释放模块释放所述第一密钥插槽前,确认所述TPM芯片内的所有密钥插槽与密钥的映射关系。
11.根据权利要求9或10所述的密钥处理装置,其特征在于,
所述释放模块,具体用于获取所述第一密钥插槽的标识,其中,占用所述第一密钥插槽的密钥为占用所有密钥插槽的密钥中使用次数最少的密钥,或者,占用所述第一密钥插槽的密钥为占用所有密钥插槽的密钥中最早装载的密钥;以及根据所述第一密钥插槽的标识,指示所述TPM芯片释放所述第一密钥插槽。
12.根据权利要求9至11任一项所述的密钥处理装置,其特征在于,所述密钥处理装置还包括保存模块;
所述保存模块,用于在所述释放模块释放所述第一密钥插槽前,保存占用所述第一密钥插槽的密钥的现场记录。
13.根据权利要求9至12任一项所述的密钥处理装置,其特征在于,
所述装载模块,具体用于在所述装载模块在第一插槽上装载所述第一密钥时,确认存储器中存储有第一密钥的现场记录,获取并恢复所述第一密钥的现场记录。
14.根据权利要求9至13任一项所述的密钥处理装置,其特征在于,所述密钥处理装置还包括记录模块;
所述记录模块,用于在所述装载模块在所述第一密钥插槽上装载所述第一密钥时,记录所述第一密钥插槽与所述第一密钥的映射关系,以便根据所述映射关系从所述第一密钥插槽获取到所述第一密钥。
15.根据权利要求9至14任一项所述的密钥处理装置,其特征在于,
所述确认模块,还用于在所述获取模块获取密钥装载命令前,确认所述TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限;
所述获取模块,还用于在所述确认模块确认所述TPM芯片内处于空闲状态的密钥插槽的个数大于或等于预设门限后,从接收到的至少一个命令中获取第一命令,所述第一命令为所述至少一个命令中的任意一个命令,所述第一命令包括密钥装载命令。
16.根据权利要求9至15任一项所述的密钥处理装置,其特征在于,
所述确认模块,还用于在所述获取模块获取密钥装载命令前,确认所述TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限;
所述获取模块,还用于在所述确认模块确认所述TPM芯片内处于空闲状态的密钥插槽的个数小于预设门限后,从接收到的至少一个命令中获取第一命令,所述第一命令为所述至少一个命令中优先级最高的命令,所述第一命令包括密钥装载命令。
17.一种终端设备,其特征在于,所述终端设备包括存储器、处理器、通信接口和系统总线;
所述存储器、所述处理器和所述通信接口通过所述系统总线连接,所述存储器用于存储计算机指令,所述处理器用于执行所述存储器存储的计算机指令,以使所述终端设备执行权利要求1-8任一项所述的密钥处理方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610156470.6A CN105871539B (zh) | 2016-03-18 | 2016-03-18 | 一种密钥处理方法及装置 |
| PCT/CN2016/101582 WO2017157006A1 (zh) | 2016-03-18 | 2016-10-09 | 一种密钥处理方法及装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610156470.6A CN105871539B (zh) | 2016-03-18 | 2016-03-18 | 一种密钥处理方法及装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN105871539A true CN105871539A (zh) | 2016-08-17 |
| CN105871539B CN105871539B (zh) | 2020-02-14 |
Family
ID=56624643
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201610156470.6A Active CN105871539B (zh) | 2016-03-18 | 2016-03-18 | 一种密钥处理方法及装置 |
Country Status (2)
| Country | Link |
|---|---|
| CN (1) | CN105871539B (zh) |
| WO (1) | WO2017157006A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017157006A1 (zh) * | 2016-03-18 | 2017-09-21 | 华为技术有限公司 | 一种密钥处理方法及装置 |
| CN107959567A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110059875B (zh) * | 2019-04-12 | 2023-02-17 | 湖北工业大学 | 基于分布式鲸鱼优化算法的公共自行车需求量预测方法 |
| CN115250189B (zh) * | 2021-04-27 | 2023-06-02 | 西门子(中国)有限公司 | 一种智能家居设备的密钥管理方法及装置 |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1538767A (zh) * | 2003-10-24 | 2004-10-20 | 大唐移动通信设备有限公司 | 根据无线链路的优先级实现资源抢占的方法和装置 |
| US20060111111A1 (en) * | 2004-11-24 | 2006-05-25 | Shlomo Ovadia | Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks |
| CN101465808A (zh) * | 2008-12-30 | 2009-06-24 | 华为技术有限公司 | 网络优先级控制方法、装置及系统 |
| CN101656630A (zh) * | 2009-09-09 | 2010-02-24 | 中兴通讯股份有限公司 | 一种业务保护方法和系统 |
| US20100250898A1 (en) * | 2009-03-24 | 2010-09-30 | Olympus Corporation | Processing element and distributed processing unit |
| CN101854353A (zh) * | 2010-04-28 | 2010-10-06 | 国网电力科学研究院 | 一种基于fpga的多芯片并行加密方法 |
| US20100281249A1 (en) * | 2009-05-03 | 2010-11-04 | Kabushiki Kaisha Toshiba | Media independent handover protocol security |
| CN102842005A (zh) * | 2011-06-21 | 2012-12-26 | 国民技术股份有限公司 | 一种基于tsm的tspi接口的csp模块和csp实现方法 |
| CN103138939A (zh) * | 2013-03-28 | 2013-06-05 | 武汉大学 | 云存储模式下基于可信平台模块的密钥使用次数管理方法 |
| CN103268258A (zh) * | 2013-04-27 | 2013-08-28 | 中国空间技术研究院 | 一种卫星地面遥控发令安全控制方法 |
| CN104331329A (zh) * | 2014-09-30 | 2015-02-04 | 上海斐讯数据通信技术有限公司 | 支持域管理的移动办公安全系统及方法 |
| CN105245334A (zh) * | 2015-10-28 | 2016-01-13 | 武汉大学 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
| CN101547198B (zh) * | 2009-01-22 | 2011-12-28 | 北京网御星云信息技术有限公司 | 一种网络安全设备的连接控制方法及设备 |
| CN102136044B (zh) * | 2010-07-14 | 2013-08-28 | 华为技术有限公司 | 安全启动方法、装置及计算机系统 |
| CN103763315B (zh) * | 2014-01-14 | 2016-12-07 | 北京航空航天大学 | 一种应用于移动设备云存储的可信数据存取控制方法 |
| CN105871539B (zh) * | 2016-03-18 | 2020-02-14 | 华为技术有限公司 | 一种密钥处理方法及装置 |
-
2016
- 2016-03-18 CN CN201610156470.6A patent/CN105871539B/zh active Active
- 2016-10-09 WO PCT/CN2016/101582 patent/WO2017157006A1/zh not_active Ceased
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1538767A (zh) * | 2003-10-24 | 2004-10-20 | 大唐移动通信设备有限公司 | 根据无线链路的优先级实现资源抢占的方法和装置 |
| US20060111111A1 (en) * | 2004-11-24 | 2006-05-25 | Shlomo Ovadia | Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks |
| CN101465808A (zh) * | 2008-12-30 | 2009-06-24 | 华为技术有限公司 | 网络优先级控制方法、装置及系统 |
| US20100250898A1 (en) * | 2009-03-24 | 2010-09-30 | Olympus Corporation | Processing element and distributed processing unit |
| US20100281249A1 (en) * | 2009-05-03 | 2010-11-04 | Kabushiki Kaisha Toshiba | Media independent handover protocol security |
| CN101656630A (zh) * | 2009-09-09 | 2010-02-24 | 中兴通讯股份有限公司 | 一种业务保护方法和系统 |
| CN101854353A (zh) * | 2010-04-28 | 2010-10-06 | 国网电力科学研究院 | 一种基于fpga的多芯片并行加密方法 |
| CN102842005A (zh) * | 2011-06-21 | 2012-12-26 | 国民技术股份有限公司 | 一种基于tsm的tspi接口的csp模块和csp实现方法 |
| CN103138939A (zh) * | 2013-03-28 | 2013-06-05 | 武汉大学 | 云存储模式下基于可信平台模块的密钥使用次数管理方法 |
| CN103268258A (zh) * | 2013-04-27 | 2013-08-28 | 中国空间技术研究院 | 一种卫星地面遥控发令安全控制方法 |
| CN104331329A (zh) * | 2014-09-30 | 2015-02-04 | 上海斐讯数据通信技术有限公司 | 支持域管理的移动办公安全系统及方法 |
| CN105245334A (zh) * | 2015-10-28 | 2016-01-13 | 武汉大学 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017157006A1 (zh) * | 2016-03-18 | 2017-09-21 | 华为技术有限公司 | 一种密钥处理方法及装置 |
| CN107959567A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN105871539B (zh) | 2020-02-14 |
| WO2017157006A1 (zh) | 2017-09-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6332766B2 (ja) | トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ | |
| US12204648B2 (en) | Transfer of ownership of a computing device via a security processor | |
| CN106063183B (zh) | 用于云辅助密码学的方法和装置 | |
| US20090298468A1 (en) | System and method for deleting data in a communication device | |
| EP3808053B1 (en) | Queryless device configuration determination-based techniques for mobile device management | |
| US9215251B2 (en) | Apparatus, systems, and methods for managing data security | |
| CN110597839A (zh) | 交易数据处理方法、装置、设备以及存储介质 | |
| CN107273755A (zh) | 控制对应用数据的访问 | |
| CN113039542B (zh) | 云计算网络中的安全计数 | |
| CN110121168A (zh) | 安全协商方法及装置 | |
| CN115048642B (zh) | 多可信执行环境下可信应用间的通信方法及电子设备 | |
| EP3270322B1 (en) | Encrypting system level data structures | |
| CN105871539B (zh) | 一种密钥处理方法及装置 | |
| US20240211601A1 (en) | Firmware policy enforcement via a security processor | |
| US9137219B1 (en) | Methods and systems for securely managing multimedia data captured by mobile computing devices | |
| CN104869174A (zh) | 一种基于第三方消息中间件的文件传输方法 | |
| CN111814210A (zh) | 处理文件的方法、装置、存储介质及电子设备 | |
| CN112416526A (zh) | 一种直接存储访问方法、装置及相关设备 | |
| CN111339578A (zh) | 一种密钥存取方法、装置、系统、设备和存储介质 | |
| US8621191B2 (en) | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence | |
| US12411938B1 (en) | Systems and methods for utilizing cryptographic co-dependency across multiple roots of trust | |
| CN112328415A (zh) | 接口调用方法、装置、计算机设备和可读存储介质 | |
| EP4154106B1 (en) | Configuration techniques for managed host operating systems and containerized applications instantiated thereby | |
| CN119668786A (zh) | 一种磁盘数据加解密方法、装置、设备及存储介质 | |
| CN105975624B (zh) | 一种数据传输方法、设备和系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| TR01 | Transfer of patent right |
Effective date of registration: 20220225 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Patentee after: Huawei Cloud Computing Technologies Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
| TR01 | Transfer of patent right |