一种解密磁盘数据的控制方法及装置与流程

文档序号:25048172发布日期:2021-05-14 12:45阅读:212来源:国知局
一种解密磁盘数据的控制方法及装置与流程

1.本申请涉及计算机技术领域,尤其涉及一种解密磁盘数据的控制方法及装置。


背景技术:

2.为了保护电脑中的存储数据,越来越多的电脑在出厂时配置有加密系统,在电脑首次启动时,用户在启动的电脑中通过账号登录等方式启动加密系统,加密系统使用全盘加密秘钥对电脑进行全盘加密,并使用磁盘主秘钥对全盘加密秘钥进行加密保护。
3.基于此,为了保护磁盘主秘钥,目前采用两种方式,一种是使用公钥对磁盘主秘钥进行加密,并将加密时当前运行环境下的平台度量信息进行存储,这样在电脑再次启动需要进行全盘解密时,可以在当前的平台度量信息与加密磁盘主秘钥时的平台度量信息一致的情况下使用私钥解密出磁盘主秘钥,从而解密出全盘加密秘钥,实现全盘解密;还有一种方式就是使用恢复秘钥对磁盘主秘钥进行加密,再将恢复秘钥存储到提供加密系统的供应商网站中,这样,在电脑再次启动需要进行全盘解密时,如果当前的平台度量信息与加密磁盘主秘钥时的平台度量信息不一致,就可以通过访问供应商网站上的恢复秘钥来解密出磁盘主秘钥,进而解密出全盘加密秘钥,实现全盘解密。
4.但是,由于地域不同或网络连接等因素,可能会存在当前的平台度量信息与加密磁盘主秘钥时的平台度量信息不一致的情况下供应商网站上的恢复秘钥无法访问的情况,这种情况下,电脑无法启动,磁盘中的数据可能会丢失。


技术实现要素:

5.有鉴于此,本申请提供一种解密磁盘数据的控制方法及装置,如下:
6.一种解密磁盘数据的控制方法,包括:
7.在所述磁盘数据无法访问的情况下,获得用户的第一私钥;
8.使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息;其中,所述目标信息为使用所述第一私钥对应的第一公钥对第一信息进行加密得到的信息,所述第一信息至少表征能够获取磁盘密钥的情况下电子设备的运行环境;
9.将所述第一信息替换目标位置上存储的信息,以使得所述目标位置上存储的信息与第二信息相一致,所述第二信息为预先保存的信息,且所述第二信息至少表征能够获取磁盘密钥的情况下所述电子设备的运行环境;
10.其中,在所述目标位置上存储的信息与所述第二信息相一致的情况下所述磁盘密钥能够被获取,所述磁盘密钥用于解密所述磁盘数据,使得所述磁盘数据能够被访问。
11.上述方法,优选的,所述目标位置为所述电子设备中的寄存器;
12.其中,所述将所述第一信息替换目标位置上存储的信息,包括:
13.将所述第一信息写入所述寄存器中,以使得所述寄存器中存储的信息能够与所述第二信息相一致。
14.上述方法,优选的,在将所述第一信息写入所述寄存器中之前,所述方法还包括:
15.保持所述寄存器为空。
16.上述方法,优选的,其中:
17.所述第一信息为在获取所述磁盘密钥的过程中所得到的第一度量信息,且所述第一度量信息为对所述电子设备的运行环境进行参数度量所得到的信息,所述度量信息被所述第一公钥加密以得到所述目标信息;
18.所述第二信息为预先保存的第二度量信息,所述第二度量信息在获取所述磁盘密钥的过程中得到,且所述第二度量信息为对所述电子设备的运行环境进行参数度量所得到的信息。
19.上述方法,优选的,获取所述磁盘密钥,包括:
20.读取所述电子设备中存储的第二私钥;
21.使用所述第二私钥对被所述第二私钥对应的第二公钥所加密的磁盘密钥进行解密,以得到解密出的磁盘密钥。
22.上述方法,优选的,解密所述磁盘数据,包括:
23.使用所述磁盘密钥对被加密的全盘加密密钥进行解密,以得到解密出的全盘加密密钥;
24.使用所述解密出的全盘加密密钥对被加密的所述磁盘数据进行解密,以得到解密出的磁盘数据。
25.上述方法,优选的,在使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息之前,所述方法还包括:
26.对所述第一私钥进行验证,以得到验证结果;所述验证结果表征所述第一私钥是否与所述电子设备中存储的第一公钥相匹配;
27.在所述验证结果表征所述第一私钥与所述电子设备中存储的第一公钥相匹配的情况下,执行所述步骤:使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息;
28.在至少所述验证结果表征所述第一私钥与所述电子设备中存储的第一公钥不匹配的情况下,结束当前流程。
29.上述方法,优选的,获得用户的第一私钥,包括:
30.在与电子设备相连接的目标设备中读取用户的第一私钥。
31.上述方法,优选的,获得用户的第一私钥,包括:
32.在电子设备上输出私钥输入界面,在接收到用户针对所述私钥输入界面的输入操作之后,根据所述输入操作获得用户的第一私钥。
33.一种解密磁盘数据的控制装置,包括:
34.私钥获得单元,用于在所述磁盘数据无法访问的情况下,获得用户的第一私钥;
35.信息解密单元,用于使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息;其中,所述目标信息为使用所述第一私钥对应的第一公钥对第一信息进行加密得到的信息,所述第一信息至少表征能够获得磁盘密钥的情况下电子设备的运行环境;
36.信息替换单元,用于将所述第一信息替换目标位置上存储的信息,以使得所述目标位置上存储的信息与第二信息相一致,所述第二信息为预先保存的信息,且所述第二信息至少表征能够获得磁盘密钥的情况下所述电子设备的运行环境;
37.其中,在所述目标位置上存储的信息与所述第二信息相一致的情况下所述磁盘密钥能够被获取,所述磁盘密钥用于解密所述磁盘数据,使得所述磁盘数据能够被访问。
38.从上述技术方案可以看出,本申请公开的一种解密磁盘数据的控制方法及装置,在磁盘数据无法访问的情况下,获得用户的第一私钥,进而就可以使用第一私钥,对预先保存的目标信息进行解密,以得到第一信息,而这里的第一信息表征在能够获取磁盘密钥的情况下电子设备的运行环境,由此,将第一信息替换目标位置上存储的信息,以使得目标位置上存储的信息与第二信息相一致,这里的第二信息为预先保存的表征能够获取磁盘密钥的情况下电子设备的运行环境的信息,而在目标位置上存储的信息与第二信息相一致的情况下磁盘数据的磁盘密钥能够被获取,基于此,使用所获取到的磁盘密钥解密磁盘数据,使得磁盘数据能够被访问。可见,本申请中将能够获取磁盘密钥的情况下电子设备的运行环境对应的第一信息进行加密保存,进而在磁盘数据无法访问的时候使用用户的第一私钥解密出这个第一信息,就可以在将第一信息替换目标位置上存储的信息之后,使得目标位置上存储的信息与第二信息相一致,从而能够获取到解密磁盘数据的磁盘秘钥,避免目标位置上存储的信息与第二信息不一致的情况下磁盘数据无法访问的情况。
附图说明
39.为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
40.图1为本申请实施例一提供的一种解密磁盘数据的控制方法的流程图;
41.图2

图4分别为本申请实施例中获得第一私钥的示例图;
42.图5为本申请实施例一提供的一种解密磁盘数据的控制方法的另一流程图;
43.图6为本申请实施例二提供的一种解密磁盘数据的控制装置的结构示意图;
44.图7为本申请实施例二提供的一种解密磁盘数据的控制装置的另一结构示意图;
45.图8为本申请实施例三提供的一种电子设备的结构示意图;
46.图9

图11分别为本申请实施例使用电脑进行硬盘解密的示例图。
具体实施方式
47.下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
48.参考图1,为本申请实施例一提供的一种解密磁盘数据的控制方法的实现流程图,该方法可以适用于具有磁盘且磁盘数据被磁盘密钥加密保护的电子设备中,如计算机或服务器等。本实施例中的技术方案用于实现对磁盘数据的安全解密。
49.具体的,本实施例中的方法可以包含以下步骤:
50.步骤101:在磁盘数据无法访问的情况下,获得用户的第一私钥。
51.其中,磁盘数据无法访问的情况包含有以下几种情况:
52.一种情况中,能够对磁盘数据的磁盘密钥进行解密的恢复秘钥被丢失,这里的磁盘密钥即为磁盘主秘钥,如vmk(volume masterkey)。其中,在磁盘数据被全盘加密密钥加密完成之后,磁盘密钥对全盘加密密钥进行加密保护,之后,使用恢复秘钥对磁盘密钥进行加密保护,例如,使用恢复秘钥和salt(in metadata block)计算出一个256bit的key,之后再使用这个key加密vmk。基于此,如果存储恢复秘钥的供应商网站中无法获取到恢复秘钥,那么就无法获取到磁盘密钥,也就无法解密出磁盘数据,导致磁盘数据无法访问;
53.另一种情况中,电子设备的运行环境发生变化,即当前电子设备的运行环境相对于在磁盘数据能够被获取的情况下电子设备的运行环境已经发生变化。这里的电子设备的运行环境包含有电子设备的软硬件运行环境。其中,在在磁盘数据被全盘加密密钥加密完成之后,磁盘密钥对全盘加密密钥进行加密保护,之后,使用一个公钥对磁盘密钥进行加密,并在加密过程中获取表征电子设备的运行环境的第二信息并将第二信息存储到特定位置上,基于此,在对磁盘数据进行解密的过程中,如果表征电子设备当前的运行环境的信息即目标位置上存储的信息与第二信息一致,那么可以获取到磁盘密钥,进而可以使用磁盘密钥解密出磁盘数据,但是,如果目标位置上存储的信息与第二信息不一致,那么磁盘密钥不能被获取,就不行解密出磁盘数据,导致磁盘数据无法访问。
54.基于此,在磁盘数据无法访问的情况下,执行本申请的技术方案,以实现对磁盘数据的安全访问。具体的,在磁盘数据无法访问的情况下,本实施例中首先获得用户的第一私钥。
55.其中,用户的第一私钥为只属于合法用户的私钥,第一私钥对应有第一公钥,第一公钥用于对第一信息进行加密以得到目标信息,而第一信息为表征能够获取磁盘数据的情况下电子设备的运行信息的信息,且目标信息是预先保存在电子设备中的信息。
56.具体的,本实施例中在获得用户的第一私钥时,可以通过以下几种方式实现:
57.一种实现方式中,本实施例中可以在与电子设备相连接的目标设备中读取用户的第一私钥,该目标设备为预先与电子设备绑定的合法设备,如ukey设备等,如图2中所示,在目标设备中安全存储有用户的第一私钥,基于此,本实施例中可以在目标设备中读取到用户的第一私钥;
58.需要说明的是,本实施例中可以在监测到磁盘数据无法访问如恢复秘钥丢失或者目标位置上存储的信息与第二信息不一致的信息时,生成私钥获取指令,该私钥获取指令用于检测电子设备是否连接有预先绑定的目标设备,如果有目标设备连接在电子设备上,那么本实施例中可以直接在目标设备中读取用户的第一私钥。
59.另一种实现方式中,本实施例中可以在电子设备上输出私钥输入界面,用户在该私钥输入界面中进行输入操作,如输入第一私钥的字符串等,基于此,本实施例中在接收到用户针对私钥输入界面的输入操作之后,就可以根据输入操作获得用户的第一私钥。如图3中所示,在私钥输入界面中输出有私钥输入框,用户可以在该私钥输入框中输入第一私钥,并对“确定”控件进行点击,由此确认私钥的输入,基于此,本实施例中对该输入操作进行接收之后,解析出输入操作中用户所输入的第一私钥,从而实现第一私钥的获取。
60.需要说明的是,本实施例中可以在监测到磁盘数据无法访问如恢复秘钥丢失或者目标位置上存储的信息与第二信息不一致的信息时,生成私钥获取指令,该私钥获取指令用于提示用户是否输入私钥,在用户对电子设备上的特定按键进行按压操作之后,本实施
例中检测到用户对特定按键的按压操作进而控制电子设备进入安全解密模式,即用户热键启动特殊恢复模式,在特殊恢复模式下,电子设备中输出私钥输入界面,以提示用户进行私钥输入,在用户输入第一私钥并确认之后,本实施例中对输入操作进行接收,并解析出输入操作中用户所输入的第一私钥,从而实现第一私钥的获取。
61.在另一种实现方式中,本实施例中可以在电子设备的硬盘中的特定位置上读取用户的第一私钥,如图4中所示,在硬盘中安全存储有用户的第一私钥,基于此,本实施例中可以在硬盘中读取到用户的第一私钥;
62.需要说明的是,本实施例中可以在监测到磁盘数据无法访问如恢复秘钥丢失或者目标位置上存储的信息与第二信息不一致的信息时,生成私钥获取指令,该私钥获取指令用于在电子设备的硬盘中的特定位置上查找并读取用户的第一私钥。
63.具体的,用户的第一私钥可以为一个或多个字符组成的字符串。
64.步骤102:使用第一私钥,对预先保存的目标信息进行解密,以得到第一信息。
65.其中,目标信息为使用第一私钥对应的第一公钥对第一信息进行加密得到的信息,第一信息至少表征能够获取磁盘密钥的情况下电子设备的运行环境。
66.具体的,第一信息具体表征能够获取磁盘密钥的情况下电子设备的软硬件运行环境。
67.例如,第一信息为获取磁盘密钥的过程中所得到的第一度量信息,第一度量信息为对电子设备的运行环境进行参数度量所得到的信息,该第一度量信息被第一公钥进行加密后所得到的信息即为目标信息。
68.需要说明的是,这里的第一度量信息可以是对电子设备的软硬件运行环境中的一项或多项软硬件运行参数进行度量计算所得到的信息,基于此,使用第一公钥对第一度量信息进行加密之后就可以得到目标信息,再将目标信息保存到某个特征位置,为了区分,这里可以对目标信息保存的位置记为第一位置。本实施例中在对目标信息进行保存后,可以进一步提示用户保存第一私钥,例如,提示用户将第一私钥上传到与电子设备相连接的目标设备中,或者提示用户记录在特殊位置,或者提示用户将第一私钥保存到电子设备中的硬盘中,以便于在磁盘数据无法访问的情况下获取到用户的第一私钥。
69.另外,本实施例中的获取磁盘密钥的过程是指:对磁盘数据进行加密后对磁盘密钥进行加密以得到被加密的磁盘密钥的过程。例如,本实施例中在首次对磁盘数据进行加密后对磁盘密钥进行首次加密保存的过程中,对电子设备此时的运行环境进行参数度量,得到第一度量信息,该第一度量信息能够表征对磁盘密钥进行首次加密也就是磁盘数据能够被访问但已经被加密后的时候电子设备的运行环境,基于此,将得到的第一度量信息使用第一公钥进行加密,进而将得到的目标信息保存在第一位置上。
70.基于此,本实施例中在获得到用户的第一私钥之后,使用第一私钥对被保存在第一位置且被第一公钥加密的目标信息进行解密,从而得到第一信息。
71.步骤103:将第一信息替换目标位置上存储的信息,以使得目标位置上存储的信息与第二信息相一致。
72.其中,第二信息为预先保存的信息,例如,第二信息为预先保存到某个特定位置上的信息,为了区分,这里可以对第二信息保存的位置记为第二位置,且第二信息至少表征能够获取磁盘密钥的情况下电子设备的运行环境。
73.具体的,第二信息具体表征能够获取磁盘密钥的情况下电子设备的软硬件运行环境。
74.例如,第二信息为预先保存在第二位置上的第二度量信息,而第二度量信息在获取磁盘密钥的过程中得到,且第二度量信息为对电子设备的运行环境进行参数度量所得到的信息。
75.需要说明的是,这里的第二度量信息可以是对电子设备的软硬件运行环境中的一项或多项软硬件运行参数进行度量计算所得到的信息。另外,本实施例中的获取磁盘密钥的过程是指:对磁盘数据进行加密后对磁盘密钥进行加密以得到被加密的磁盘密钥的过程。例如,本实施例中在首次对磁盘数据进行加密后对磁盘密钥进行首次加密保存的过程中,对电子设备此时的运行环境进行参数度量,得到第二度量信息,该第二度量信息能够表征对磁盘密钥进行首次加密也就是磁盘数据能够被访问但已经被加密后的时候电子设备的运行环境,基于此,将得到的第一度量信息保存在第二位置上。
76.基于此,在将第一信息替换目标位置上存储的信息之后,目标位置上存储的信息为表征能够获取磁盘密钥的情况下电子设备的运行环境的信息,而第二信息同样为能够获取磁盘密钥的情况下电子设备的运行环境的信息,由此,目标位置上存储的信息与第二信息是一致的,而在目标位置上存储的信息与第二信息相一致的情况下磁盘密钥能够被获取,也就是说,在目标位置上存储的信息与第二信息相一致的情况下能够以前文中通过度量信息比对获取磁盘密钥的方式解密磁盘数据,即在目标位置上存储的信息与第二信息相一致的情况下允许磁盘密钥被获取,在获取到磁盘密钥之后能够解密出磁盘数据,使得磁盘数据能够被访问。
77.由上述方案可知,本申请实施例一的一种解密磁盘数据的控制方法,在磁盘数据无法访问的情况下,获得用户的第一私钥,进而就可以使用第一私钥,对预先保存的目标信息进行解密,以得到第一信息,而这里的第一信息表征在能够获取磁盘密钥的情况下电子设备的运行环境,由此,将第一信息替换目标位置上存储的信息,以使得目标位置上存储的信息与第二信息相一致,这里的第二信息为预先保存的表征能够获取磁盘密钥的情况下电子设备的运行环境的信息,而在目标位置上存储的信息与第二信息相一致的情况下磁盘数据的磁盘密钥能够被获取,基于此,使用所获取到的磁盘密钥解密磁盘数据,使得磁盘数据能够被访问。可见,本实施例中将能够获取磁盘密钥的情况下电子设备的运行环境对应的第一信息进行加密保存,进而在磁盘数据无法访问的时候使用用户的第一私钥解密出这个第一信息,就可以在将第一信息替换目标位置上存储的信息之后,使得目标位置上存储的信息与第二信息相一致,从而能够获取到解密磁盘数据的磁盘秘钥,避免目标位置上存储的信息与第二信息不一致的情况下磁盘数据无法访问的情况。
78.在具体实现中,目标位置为电子设备中的寄存器,如寄存器pcr(platform configuration register)等,在pcr中的特定位置上用于写入对电子设备的运行环境进行参数度量所得到的度量信息。
79.基于此,本实施例中在步骤103中将第一信息替换目标位置上存储的信息时,具体是将第一信息写入寄存器中,以使得寄存器中存储的信息能够与第二信息相一致。
80.基于以上实现,在步骤103中将第一信息写入寄存器中之前,本实施例中可以保持寄存器为空,不允许将除了第一信息之外的度量信息被写入。
81.例如,在磁盘数据无法访问的情况下,获得用户的第一私钥的过程中,如用户热键启动电子设备进入特殊恢复模式的过程中,电子设备也会重新对自己的运行环境进行参数度量,进而得到度量信息,此时,这些度量信息不写入到pcr的特定位置上,保持pcr的特定位置为空。例如,在对secure boot state的度量完成后不扩展到pcr的标志位7上,以便于步骤103中将第一信息写入到pcr的标志位7上,由此使得pcr的标志位7上的信息与第二位置上的第二信息能够一致,由此能够获得到磁盘密钥,进而解密出磁盘数据。
82.在一种实现方式中,本实施例中获得磁盘密钥时具体可以通过以下方式实现:
83.首先,读取电子设备中存储的第二私钥。例如,本实施例中可以在电子设备的第三位置上去读取第二私钥,这里的第三位置是为了与前文中的第一位置和第二位置相区别。需要说明的是,第二私钥对应于第二公钥,而这个第二公钥则是在磁盘密钥被加密时所使用的公钥。
84.基于此,本实施例中使用第二私钥对被第二私钥对应的第二公钥所加密的磁盘密钥进行解密,以得到解密出的磁盘密钥。
85.例如,本实施例中使用第二私钥采用与第二公钥相应的解密算法对磁盘密钥进行解密,以得到解密出的磁盘密钥。
86.而在磁盘密钥被解密出之后,使用磁盘密钥解密磁盘数据的过程可以如下所示:
87.首先,使用磁盘密钥对被加密的全盘加密密钥进行解密,以得到解密出的全盘加密密钥。
88.例如,使用vmk解密出全盘加密密钥fvek(full volume encryption key),而fvek是参与加密磁盘数据的密钥。
89.基于此,在解密出全盘加密密钥之后,使用解密出的全盘加密密钥对被加密的磁盘数据进行解密,以得到解密出的磁盘数据。
90.例如,使用fvek采用相应的解密算法如高级加密标准aes(advanced encryption standard)对磁盘数据进行解密,从而得到能够被访问的磁盘数据。
91.具体实现中,本实施例中解密磁盘密钥以及解密磁盘数据的过程可以通过bitlocker驱动器实现。
92.在一种实现方式中,为了进一步保证安全性,本实施例中在步骤102使用第一私钥,对预先保存的目标信息进行解密,以得到第一信息之前,还可以有以下步骤,如图5中所示:
93.步骤104:对第一私钥进行验证,以得到验证结果。
94.其中,第一私钥的验证结果表征第一私钥是否与电子设备中存储的第一公钥相匹配。
95.具体的,本实施例中将第一私钥和第一公钥进行比对或校验处理,从而得到第一私钥是否与第一公钥相匹配的验证结果。
96.基于此,在验证结果表征第一私钥与电子设备中存储的第一公钥相匹配的情况下,执行步骤102,以使用第一私钥,对预先保存的目标信息进行解密,以得到第一信息,而在至少验证结果表征第一私钥与所述电子设备中存储的第一公钥不匹配的情况下,结束当前流程。
97.也就是说,本实施例中在第一私钥与第一公钥不匹配即第一私钥错误的情况下,
不再执行对磁盘密钥的解密流程也不再执行对磁盘数据的解密流程,以保证磁盘数据的安全性。
98.进一步的,为了保证可靠性,本实施例中可以在验证结果表征第一私钥与所述电子设备中存储的第一公钥不匹配且连续有超过阈值数量的不匹配的验证结果的情况下,再结束当前流程。
99.也就是说,本实施例可以尝试阈值数量的次数对磁盘密钥进行解密以及对磁盘数据的解密,但是,在尝试阈值数量的次数而仍然无法获取准确的第一私钥的情况下,不再执行对磁盘密钥的解密流程也不再执行对磁盘数据的解密流程,以保证磁盘数据的安全性。
100.参考图6,为本申请实施例二提供的一种解密磁盘数据的控制装置的结构示意图,该装置可以配置在具有磁盘且磁盘数据被磁盘密钥加密保护的电子设备中,如计算机或服务器等。本实施例中的技术方案用于实现对磁盘数据的安全解密。
101.具体的,本实施例中的装置可以包含以下单元:
102.私钥获得单元601,用于在所述磁盘数据无法访问的情况下,获得用户的第一私钥;
103.信息解密单元602,用于使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息;其中,所述目标信息为使用所述第一私钥对应的第一公钥对第一信息进行加密得到的信息,所述第一信息至少表征能够获得磁盘密钥的情况下电子设备的运行环境;
104.信息替换单元603,用于将所述第一信息替换目标位置上存储的信息,以使得所述目标位置上存储的信息与第二信息相一致,所述第二信息为预先保存的信息,且所述第二信息至少表征能够获得磁盘密钥的情况下所述电子设备的运行环境;
105.秘钥获得单元604,用于在所述目标位置上存储的信息与所述第二信息相一致的情况下获取所述磁盘密钥,所述磁盘密钥用于解密所述磁盘数据,使得所述磁盘数据能够被访问。
106.从上述技术方案可以看出,本申请实施例二提供的一种解密磁盘数据的控制装置,在磁盘数据无法访问的情况下,获得用户的第一私钥,进而就可以使用第一私钥,对预先保存的目标信息进行解密,以得到第一信息,而这里的第一信息表征在能够获取磁盘密钥的情况下电子设备的运行环境,由此,将第一信息替换目标位置上存储的信息,以使得目标位置上存储的信息与第二信息相一致,这里的第二信息为预先保存的表征能够获取磁盘密钥的情况下电子设备的运行环境的信息,而在目标位置上存储的信息与第二信息相一致的情况下磁盘数据的磁盘密钥能够被获取,基于此,使用所获取到的磁盘密钥解密磁盘数据,使得磁盘数据能够被访问。可见,本申请中将能够获取磁盘密钥的情况下电子设备的运行环境对应的第一信息进行加密保存,进而在磁盘数据无法访问的时候使用用户的第一私钥解密出这个第一信息,就可以在将第一信息替换目标位置上存储的信息之后,使得目标位置上存储的信息与第二信息相一致,从而能够获取到解密磁盘数据的磁盘秘钥,避免目标位置上存储的信息与第二信息不一致的情况下磁盘数据无法访问的情况。
107.在一种实现方式中,所述目标位置为所述电子设备中的寄存器;
108.其中,所述信息替换单元603具体用于:将所述第一信息写入所述寄存器中,以使得所述寄存器中存储的信息能够与所述第二信息相一致。
109.在一种实现方式中,所述装置还包含如下单元,如图7中所示:
110.寄存器控制单元605,用于在所述信息替换单元603将所述第一信息写入所述寄存器中之前,保持所述寄存器为空。
111.在一种实现方式中,所述第一信息为在获取所述磁盘密钥的过程中所得到的第一度量信息,且所述第一度量信息为对所述电子设备的运行环境进行参数度量所得到的信息,所述度量信息被所述第一公钥加密以得到所述目标信息;
112.所述第二信息为预先保存的第二度量信息,所述第二度量信息在获取所述磁盘密钥的过程中得到,且所述第二度量信息为对所述电子设备的运行环境进行参数度量所得到的信息。
113.在一种实现方式中,密钥获得单元604获取磁盘密钥时,具体用于:读取所述电子设备中存储的第二私钥;使用所述第二私钥对被所述第二私钥对应的第二公钥所加密的磁盘密钥进行解密,以得到解密出的磁盘密钥。
114.进一步的,密钥获得单元604还用于解密所述磁盘数据,具体用于:使用所述磁盘密钥对被加密的全盘加密密钥进行解密,以得到解密出的全盘加密密钥;使用所述解密出的全盘加密密钥对被加密的所述磁盘数据进行解密,以得到解密出的磁盘数据。
115.在一种实现方式中,私钥获得单元601在使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息之前,还用于:
116.对所述第一私钥进行验证,以得到验证结果;所述验证结果表征所述第一私钥是否与所述电子设备中存储的第一公钥相匹配;在所述验证结果表征所述第一私钥与所述电子设备中存储的第一公钥相匹配的情况下,执行所述步骤:使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息;在至少所述验证结果表征所述第一私钥与所述电子设备中存储的第一公钥不匹配的情况下,结束当前流程。
117.在一种实现方式中,私钥获得单元601具体用于:在与电子设备相连接的目标设备中读取用户的第一私钥。
118.在一种实现方式中,私钥获得单元601具体用于:在电子设备上输出私钥输入界面,在接收到用户针对所述私钥输入界面的输入操作之后,根据所述输入操作获得用户的第一私钥。
119.需要说明的是,本实施例中各单元的具体实现可以参考前文中的相应内容,此处不再详述。
120.参考图8,为本申请实施例三提供的一种电子设备的结构示意图,该电子设备可以为具有磁盘且磁盘数据被磁盘密钥加密保护的电子设备,如计算机或服务器等。本实施例中的技术方案用于实现对磁盘数据的安全解密。
121.具体的,本实施例中的电子设备可以包含以下结构:
122.磁盘801,用于存储磁盘数据;
123.bios802,用于在所述磁盘数据无法访问的情况下,获得用户的第一私钥;使用所述第一私钥,对预先保存的目标信息进行解密,以得到第一信息;其中,所述目标信息为使用所述第一私钥对应的第一公钥对第一信息进行加密得到的信息,所述第一信息至少表征能够获得磁盘密钥的情况下电子设备的运行环境;将所述第一信息替换目标位置上存储的信息,以使得所述目标位置上存储的信息与第二信息相一致,所述第二信息为预先保存的
volume encryption key)fvek;
135.2、通过磁盘密钥vmk(volume master key)加密保护fvek;
136.3、通过key protector保护vmk。其中,本申请中保护vmk所采用的key protector可以有两种:tpm和恢复密钥(numerical password),如下:
137.tpm:tpm使用srk公钥加密vmk,在加密操作时将度量得到的平台测量值写入到pcr的标志位7和标志位11的存储位置上;其中平台测量值可以通过哈希计算得到;
138.恢复密钥:由恢复密钥和salt(in metadata block)计算出一个256

bit的aes

ccmkey,用以加密vmk,将加密的vmk保存成另外一个备份;
139.当cpu安全启动后,bios将当前平台度量值写入pcr,在当前平台度量pcr结果和密封vmk时的pcr结果一致,os boot manager调用tpm,开启并使用srk私钥解密vmk;然后用vmk解密fvek;最后用fvek解密硬盘,由此能够访问硬盘中的数据。
140.而如果当前平台度量pcr结果和密封vmk时的pcr结果不一致,即度量信息发生变化,比如tpm被重设reset或者firmware更新等,此时无法开启并解密得到vmk,那么操作系统进入bitlocker的恢复模式recoverymode,此时要求用户输入恢复密钥,用于解密vmk。
141.但是,如果用户忘记恢复密钥或者无法在网站中读取到恢复秘钥,那么vmk不能成功解密,也就无法解密出fvek,也就无法解密硬盘,无法访问硬盘数据。
142.基于此,本申请提出的技术方案中,在tpm和恢复密钥两个keyprotector都失效导致硬盘不能被解锁的情况下,新建特殊恢复模式来应对这种情况,如下:
143.首先,建立阶段,如图10中所示:
144.1、当侦测到自动设备解密激活后,bios通过加密引擎生成公私钥。
145.2、引导用户,保存私钥。有多种实现方式,如上传到某个位置、存储到外接设备如通用串行总线usb(universal serial bus)设备、在屏幕上输出提示用户记录,等等。
146.3、公钥加密pcr后并保存。如前文中保存下来的目标信息。
147.其次,启动阶段,如图11中所示:
148.1、当tpm和恢复密钥两个keyprotector都失效时,用户可以通过热键启动触发操作系统进入特殊恢复模式。该模式下,对secure boot state的度量完成后,不扩展到tpm pcr 7,即不将当前度量的信息写入到pcr 7中,以保持pcr 7空值。
149.2、bios提示用户:提供私钥,在用户提供私钥后,对私钥进行验证。
150.3、bios得到正确的私钥后,解密保存的pcr,并将解密出的pcr重新写入tpm pcr 7中。
151.4、引导os bootmanager执行,因为此时tpm pcr 7的值和密封vmk时的pcr 7的值一致,vmk会被成功解封,后续解密出fvek,从而成功找回用户数据。
152.最后,删除机制:
153.本申请中建立适当的删除机制,防止滥用或者攻击。譬如:bitlocker无法解密时输入的私钥错误超过一定次数时,停止当前处理流程,不再允许对硬盘进行解密。
154.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
155.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
156.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd

rom、或技术领域内所公知的任意其它形式的存储介质中。
157.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1