欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

建立可信輸入輸出通道的方法

文檔序號(hào):6540523閱讀:390來源:國知局
專利名稱:建立可信輸入輸出通道的方法
技術(shù)領(lǐng)域
本發(fā)明涉及計(jì)算機(jī)安全技術(shù)領(lǐng)域,特別是涉及建立可信輸入輸出通道的方法。
背景技術(shù)
在現(xiàn)實(shí)當(dāng)中,信息處理設(shè)備已被廣泛應(yīng)用在人們的日常生活中。信息處理設(shè)備主要是指個(gè)人電腦(PC),筆記本電腦,掌上電腦,手機(jī)等設(shè)備。
1999年由Intel、IBM、HP、Microsoft、Compaq發(fā)起的可信計(jì)算機(jī)聯(lián)盟(TCPA,Trusted Computing Platform Alliance)組織在推動(dòng)構(gòu)建一個(gè)可信賴的計(jì)算環(huán)境,這個(gè)組織定義了一個(gè)平臺(tái)設(shè)備認(rèn)證的架構(gòu),以及嵌入在主板上的安全芯片(TPMTrusted Platform Module)和上層軟件中間件TSS(TrustedSoftware Stack)的規(guī)范;2003年TCPA重組為可信計(jì)算機(jī)組(TCG,TrustedComputing Group),對TPM和TSS進(jìn)行完善補(bǔ)充。
圖1所示為TCG要求的安全芯片體系結(jié)構(gòu)示意圖。安全芯片內(nèi)包括用于控制的處理器模塊101,如微控制器(MCU)處理器,加解密模塊102,用于存儲(chǔ)加解密密鑰的存儲(chǔ)模塊103,輸入輸出(I/O)接口模塊104和用于檢測安全芯片電源的電源檢測模塊105。所述所有模塊通過安全芯片內(nèi)部的總線相互連接,其中,所述處理器模塊101,其根據(jù)從I/O接口模塊104收到的指令對加解密模塊102進(jìn)行控制,或根據(jù)接收到指令將指令執(zhí)行結(jié)果傳送給I/O接口模塊104;或者,直接從存儲(chǔ)模塊103中取出秘密信息,如密鑰等,傳送給I/O接口模塊104;加解密模塊102在處理器模塊101的控制下,從存儲(chǔ)模塊103內(nèi)獲取預(yù)先存儲(chǔ)的加解密密鑰,應(yīng)用加解密密鑰對接收到的數(shù)據(jù)進(jìn)行加解密,將加解密后的數(shù)據(jù)傳輸通過I/O接口模塊104傳輸給外部設(shè)備,所述I/O接口模塊104用于傳輸安全芯片和外部設(shè)備之間的數(shù)據(jù)和/或指令。
通常,加解密模塊102由SHA/HMAC引擎模塊、隨機(jī)數(shù)發(fā)生器、RSA處理器模塊和密鑰生成模塊構(gòu)成,所述SHA/HMAC引擎模塊,在處理器模塊101的控制下,用于對接收到的數(shù)據(jù)進(jìn)行SHA/HMAC運(yùn)算,將計(jì)算結(jié)果傳送給I/O接口模塊104;所述RSA處理器模塊,在處理器模塊101的控制下,用于對接收到的數(shù)據(jù)進(jìn)行RSA運(yùn)算,將計(jì)算結(jié)果傳送給I/O接口模塊104;所述隨機(jī)數(shù)發(fā)生器,在處理器模塊101的控制下,用于生成隨機(jī)數(shù)以便產(chǎn)生隨機(jī)密鑰;所述密鑰生成模塊,利用隨機(jī)數(shù)發(fā)生器產(chǎn)生的隨機(jī)數(shù),生成RSA、SHA/HMAC算法所需的密鑰。存儲(chǔ)模塊103由用于保存密鑰數(shù)據(jù)、用戶數(shù)據(jù)和程序的非易失性存儲(chǔ)器,和用于保存臨時(shí)數(shù)據(jù)和臨時(shí)程序的易失性存儲(chǔ)器構(gòu)成。
安全芯片內(nèi)還可以包含用于管理當(dāng)前安全芯片的狀態(tài)的其他可選部件。
圖2所示為現(xiàn)有技術(shù)的安全芯片與主板之間的示意圖。信息處理設(shè)備的CPU 201與主板上的北橋202相連,北橋202與南橋203和靜態(tài)存儲(chǔ)器(SRAM)204分別直接相連,南橋203分別與超級(jí)輸入輸出接口(SuperIO)205和安全芯片206通過LPC(Low Pin Count Bus)總線直接相連。目前TCG組織規(guī)定的安全芯片主要功能包括在計(jì)算機(jī)啟動(dòng)過程中對BIOS進(jìn)行完整性驗(yàn)證,對硬件設(shè)備進(jìn)行完整性驗(yàn)證,對操作系統(tǒng)進(jìn)行完整性驗(yàn)證;在操作系統(tǒng)運(yùn)行后,安全芯片還負(fù)責(zé)對受保護(hù)的應(yīng)用軟件的完整性監(jiān)視驗(yàn)證;再有,安全芯片還負(fù)責(zé)生成并管理系統(tǒng)中各種密鑰;并可以提供數(shù)字簽名。
上述安全芯片雖然能夠保證信息處理設(shè)備具有一個(gè)安全的運(yùn)行環(huán)境,但現(xiàn)有的輸入輸出過程并不在安全芯片的監(jiān)控之內(nèi),這是因?yàn)?,安全芯片僅對信息處理設(shè)備內(nèi)已存在的數(shù)據(jù)進(jìn)行驗(yàn)證及監(jiān)視等操作,并不對輸入輸出的數(shù)據(jù)進(jìn)行任何驗(yàn)證監(jiān)視等操作,而當(dāng)前有許多木馬程序可以監(jiān)聽鍵盤輸入的數(shù)據(jù)、鼠標(biāo)在屏幕上的位置以及送往顯卡的輸出數(shù)據(jù),從而獲取用戶相關(guān)的機(jī)密信息。由此可見,應(yīng)用現(xiàn)有的輸入輸出通道進(jìn)行數(shù)據(jù)的傳輸并不安全,當(dāng)前急需解決可信輸入輸出的問題。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明的一個(gè)目的是提供一種建立可信輸入通道的方法,本發(fā)明的另一個(gè)目的是提供一種建立可信輸出通道的方法,以避免輸入輸出信息被監(jiān)聽,使輸入輸出的信息更加安全。
為達(dá)到上述目的,本發(fā)明的技術(shù)方案是這樣實(shí)現(xiàn)的一種建立可信輸入通道的方法,在信息處理設(shè)備的輸入裝置內(nèi)預(yù)先設(shè)置用于保證輸入信息安全的第一安全芯片,在信息處理設(shè)備的主板內(nèi)預(yù)先設(shè)置用于保證信息安全的第三安全芯片,該方法包括以下步驟第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證成功后,第三安全芯片與第一安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存;第一安全芯片采集輸入裝置待輸出的數(shù)據(jù),應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第三安全芯片;第三安全芯片獲取與第一安全芯片相同的加解密密鑰,應(yīng)用所獲取的密鑰對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給信息處理設(shè)備內(nèi)用于接收輸入裝置輸出信息的裝置,由該裝置繼續(xù)進(jìn)行后續(xù)處理。
較佳地,所述第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證的方法包括以下步驟第三安全芯片獲取第一安全芯片的唯一標(biāo)識(shí),判斷自身是否第一次獲取該標(biāo)識(shí),如果是,則計(jì)算并保存該標(biāo)識(shí)的哈希值,以及該標(biāo)識(shí)與應(yīng)用該標(biāo)識(shí)所計(jì)算出的HASH值的對應(yīng)關(guān)系,并確認(rèn)驗(yàn)證成功;如果第三安全芯片非第一次獲取第一安全芯片的唯一標(biāo)識(shí),則計(jì)算該標(biāo)識(shí)的HASH值,判斷該計(jì)算出的HASH值與自身已預(yù)先保存的該標(biāo)識(shí)所對應(yīng)的HASH值是否一致,如一致,則驗(yàn)證成功,否則驗(yàn)證失敗。
較佳地,所述第三安全芯片與第一安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片將自身的簽名公鑰發(fā)送給第一安全芯片,第一安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第三安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,并將加密后的加解密密鑰發(fā)送給第三安全芯片,第三安全芯片應(yīng)用自身的簽名私鑰對接收到的信息解密,獲取并保存與第一安全芯片相同的加解密密鑰。
較佳地,所述第三安全芯片與第一安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第一安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,將加密后的加解密密鑰發(fā)送給第一安芯片,第一安全芯片應(yīng)用自身的私鑰對接收到的加密密鑰進(jìn)行解密,獲取并保存加解密密鑰。
較佳地,所述加解密密鑰為對稱密鑰或公私鑰對。
較佳地,所述第三安全芯片獲取與第一安全芯片相同的加解密密鑰的方法為第三安全芯片內(nèi)預(yù)先保存與第一安全芯片共享的加解密密鑰,以及應(yīng)用該加解密密鑰時(shí)所對應(yīng)接口的接口標(biāo)識(shí)與該加解密密鑰的對應(yīng)關(guān)系;第三安全芯片接收到已加密的數(shù)據(jù)后,根據(jù)接收數(shù)據(jù)的接口,以及已保存的該接口標(biāo)識(shí)與其所對應(yīng)的加解密密鑰的對應(yīng)關(guān)系,從自身獲取與第一安全芯片相同的加解密密鑰。
較佳地,所述輸入裝置包括但不限于鼠標(biāo)鍵盤。
較佳地,該方法進(jìn)一步包括第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證失敗后,第一安全芯片采集輸入裝置待輸出的數(shù)據(jù),將所采集到的數(shù)據(jù)直接發(fā)送給第三安全芯片;第三安全芯片根據(jù)預(yù)先的配置判斷是否處理該接收到的數(shù)據(jù),如果是,則將接收到的數(shù)據(jù)直接傳送給用于接收輸入裝置輸出信息的裝置,由該裝置繼續(xù)進(jìn)行后續(xù)處理,否則拒絕處理,并提示用戶所使用的輸入裝置存在安全隱患。
較佳地,該方法進(jìn)一步包括在信息處理設(shè)備的輸出裝置內(nèi)設(shè)置用于保證輸出信息安全的第二安全芯片;第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證成功后,第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存;第三安全芯片采集待傳輸給輸出裝置的數(shù)據(jù),獲取并應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第二安全芯片;第二安全芯片采用與第三安全芯片相同的加解密密鑰,對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給輸出裝置進(jìn)行輸出。
較佳地,該方法進(jìn)一步包括第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證失敗后,第三安全芯片根據(jù)預(yù)先的配置判斷是否將該采集到的數(shù)據(jù)傳輸給第二安全芯片,如果是,則將采集到的數(shù)據(jù)直接傳送給第二安全芯片,由該第二安全芯片將接收到的信息傳送給輸出裝置,否則拒絕將采集到的數(shù)據(jù)傳送給第二安全芯片,并提示用戶所使用的輸出裝置存在安全隱患。
一種建立可信輸出通道的方法,在信息處理設(shè)備的輸出裝置內(nèi)預(yù)先設(shè)置用于保證輸出信息安全的第二安全芯片,在信息處理設(shè)備的主板內(nèi)預(yù)先設(shè)置用于保證信息安全的第三安全芯片,該方法包括以下步驟第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證成功后,第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存;第三安全芯片采集待傳輸給輸出裝置的數(shù)據(jù),獲取并應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第二安全芯片;第二安全芯片采用與第三安全芯片相同的加解密密鑰,對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給輸出裝置進(jìn)行輸出。
較佳地,所述第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證的方法包括以下步驟第三安全芯片獲取第二安全芯片的唯一標(biāo)識(shí),判斷自身是否第一次獲取該標(biāo)識(shí),如果是,則計(jì)算并保存該標(biāo)識(shí)的哈希值,以及該標(biāo)識(shí)與應(yīng)用該標(biāo)識(shí)所計(jì)算出的HASH值的對應(yīng)關(guān)系,并確認(rèn)驗(yàn)證成功;如果第三安全芯片非第一次獲取第二安全芯片的唯一標(biāo)識(shí),則計(jì)算該標(biāo)識(shí)的HASH值,判斷該計(jì)算出的HASH值與自身已保存的該標(biāo)識(shí)所對應(yīng)的HASH值是否一致,如一致,則驗(yàn)證成功,否則驗(yàn)證失敗。
較佳地,所述第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片將自身的簽名公鑰發(fā)送給第二安全芯片,第二安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第三安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,并將加密后的加解密密鑰發(fā)送給第三安全芯片,第三安全芯片應(yīng)用自身的簽名私鑰對接收到的信息解密,獲取并保存與第二安全芯片相同的加解密密鑰。
較佳地,所述第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第二安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,將加密后的加解密密鑰發(fā)送給第二安芯片,第二安全芯片應(yīng)用自身的私鑰對接收到的信息進(jìn)行解密,獲取并保存加解密密鑰。
較佳地,所述加解密密鑰為對稱密鑰或公私鑰對。
較佳地,所述第三安全芯片獲取與第二安全芯片相同的加解密密鑰的方法為第三安全芯片內(nèi)預(yù)先保存與第二安全芯片共享的加解密密鑰,以及應(yīng)用該加解密密鑰時(shí)所對應(yīng)接口的接口標(biāo)識(shí)與該加解密密鑰的對應(yīng)關(guān)系;第三安全芯片采集待傳輸給輸出裝置的數(shù)據(jù)并確定傳輸該數(shù)據(jù)所使用的接口后,根據(jù)已保存該接口標(biāo)識(shí)與其所對應(yīng)的加解密密鑰的對應(yīng)關(guān)系,獲取所述加解密密鑰。
較佳地,所述輸出裝置包括但不限于顯卡聲卡。
較佳地,該方法進(jìn)一步包括第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證失敗后,第三安全芯片根據(jù)預(yù)先的配置判斷是否將該采集到的數(shù)據(jù)傳輸給第二安全芯片,如果是,則將采集到的數(shù)據(jù)直接傳送給第二安全芯片,由該第二安全芯片將接收到的信息傳送給輸出裝置,否則拒絕將采集到的數(shù)據(jù)傳送給第二安全芯片,并提示用戶所使用的輸出裝置存在安全隱患。
本發(fā)明提供了一種建立可信輸入通道的方法,其關(guān)鍵是,輸入裝置內(nèi)的安全芯片將待輸出的數(shù)據(jù)加密后再傳輸給主板內(nèi)的安全芯片,主板內(nèi)的安全芯片對其解密后再應(yīng)用。本發(fā)明還提供了一種建立可信輸出通道的方法,其關(guān)鍵是,主板內(nèi)的安全芯片將待傳送給輸出裝置的數(shù)據(jù)加密后再傳送給輸出裝置內(nèi)的安全芯片,輸出裝置內(nèi)的安全芯片解密后再輸出的相應(yīng)數(shù)據(jù)。應(yīng)用本發(fā)明所述的方法,避免了輸入和/或輸出信息被監(jiān)聽,確保了輸入輸出通道的安全,使輸入輸出的數(shù)據(jù)更加安全,從而確保了用戶信息的安全。


圖1所示為TCG要求的安全芯片體系結(jié)構(gòu)示意圖;圖2所示為現(xiàn)有技術(shù)的安全芯片與主板之間的示意圖;圖3所示為應(yīng)用本發(fā)明一實(shí)施例的建立輸入通道的流程示意圖;圖4所示為應(yīng)用本發(fā)明一實(shí)施例的建立輸出通道的流程示意圖;圖5所示為本發(fā)明所述第一和第二安全芯片的結(jié)構(gòu)示意圖;圖6所示為本發(fā)明所述第三安全芯片的結(jié)構(gòu)示意圖;圖7所示為圖6安全芯片與主板之間的示意圖。
具體實(shí)施例方式
下面結(jié)合附圖對本發(fā)明再做進(jìn)一步地詳細(xì)說明。
本發(fā)明所述信息處理設(shè)備包括但不限于個(gè)人電腦(PC),筆記本電腦,掌上電腦,手機(jī)等。下面以計(jì)算機(jī)為例具體說明信息處理設(shè)備建立可信輸入輸出通道的方法。
圖3所示為一實(shí)施例的建立可信輸入通道的流程示意圖。在本實(shí)施例中,計(jì)算機(jī)的鼠標(biāo)內(nèi)預(yù)先設(shè)置有用于保證輸入信息安全的第一安全芯片,在計(jì)算機(jī)的主板內(nèi)預(yù)先設(shè)置有用于保證輸入輸出信息安全及計(jì)算機(jī)整體運(yùn)行環(huán)境安全的第三安全芯片。
步驟301,第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證,如果驗(yàn)證成功,則執(zhí)行步驟302,如果驗(yàn)證不成功,則執(zhí)行步驟306。
第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證的方法為第三安全芯片獲取第一安全芯片的唯一標(biāo)識(shí),判斷自身是否第一次獲取該標(biāo)識(shí),如果是,則計(jì)算并保存該標(biāo)識(shí)的哈希(HASH)值,以及該標(biāo)識(shí)與應(yīng)用該標(biāo)識(shí)所計(jì)算出的HASH值的對應(yīng)關(guān)系,并認(rèn)為該第一安全芯片是可信的;如果第三安全芯片非第一次獲取第一安全芯片的唯一標(biāo)識(shí),則計(jì)算該標(biāo)識(shí)的HASH值,然后判斷該計(jì)算出的HASH值與自身已保存的該標(biāo)識(shí)所對應(yīng)的HASH值是否完全一致,如一致,則驗(yàn)證成功,否則驗(yàn)證失敗。
步驟302,第三安全芯片與第一安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存。
第三安全芯片與第一安全芯片之間確定加解密密鑰的過程有多種實(shí)現(xiàn)方法,以下僅以兩種實(shí)現(xiàn)方法為例進(jìn)行說明一種是,第三安全芯片將自身的簽名公鑰發(fā)送給第一安全芯片,第一安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第三安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,并將加密后的加解密密鑰發(fā)送給第三安全芯片,第三安全芯片應(yīng)用自身的簽名私鑰對接收到的信息解密,獲取并保存與第一安全芯片相同的加解密密鑰。
另一種是,第三安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第一安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,將加密后的加解密密鑰發(fā)送給第一安芯片,第一安全芯片應(yīng)用自身的私鑰對接收到的加密密鑰進(jìn)行解密,獲取并保存加解密密鑰。
上述加解密密鑰可以是對稱密鑰,也可以是公私鑰對。
當(dāng)然,第三安全芯片與第一安全芯片之間確定加解密密鑰的方法并不限于以上兩種,只要保證第三安全芯片與第一安全芯片之間能夠獲取共享的加解密密鑰即可,本發(fā)明并不限制具體的獲取方法。
第一安全芯片直接保存所獲取的加解密密鑰即可,第三安全芯片不僅需要保存該與第一安全芯片共享的加解密密鑰,還要保存獲取該加解密密鑰時(shí)所應(yīng)用接口的接口標(biāo)識(shí)與該加解密密鑰的對應(yīng)關(guān)系,這樣,只要第三安全芯片從該接口獲取數(shù)據(jù)后,根據(jù)所保存的對應(yīng)關(guān)系,可直接獲取與第一安全芯片共享的加解密密鑰。
至此,主板內(nèi)的第三安全芯片完成了輸入通道信任鏈的建立。
步驟303,第一安全芯片采集鼠標(biāo)待輸出的數(shù)據(jù),應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第三安全芯片。
步驟304,第三安全芯片根據(jù)接收數(shù)據(jù)的接口,以及已保存該接口標(biāo)識(shí)與其所對應(yīng)的加解密密鑰的對應(yīng)關(guān)系,從自身獲取與第一安全芯片相同的加解密密鑰,應(yīng)用該加解密密鑰,對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給計(jì)算機(jī)內(nèi)的南橋芯片,由南橋芯片進(jìn)行后續(xù)處理。
步驟305,第三安全芯片判斷是否接收到關(guān)機(jī)信息,如果是,則結(jié)束,否則,重復(fù)執(zhí)行步驟303。
步驟306,第一安全芯片采集鼠標(biāo)待輸出的數(shù)據(jù),將所采集到的數(shù)據(jù)直接發(fā)送給第三安全芯片。
步驟307,第三安全芯片根據(jù)預(yù)先的配置判斷是否處理該接收到的未加密的數(shù)據(jù),如果是,則執(zhí)行步驟308,否則執(zhí)行步驟309。
步驟308,將接收到的數(shù)據(jù)直接傳送給計(jì)算機(jī)內(nèi)的南橋芯片,由南橋芯片進(jìn)行后續(xù)處理,然后執(zhí)行步驟310。
步驟309,拒絕處理接收到的數(shù)據(jù),并提示用戶所使用的鼠標(biāo)存在安全隱患,結(jié)束。
步驟310,第三安全芯片判斷是否接收到關(guān)機(jī)信息,如果是,則結(jié)束,否則,重復(fù)執(zhí)行步驟306。
以上所述僅為一實(shí)施例,在實(shí)際應(yīng)用中輸入裝置包括但不限于鼠標(biāo)、鍵盤等。
圖4所示為一實(shí)施例的建立可信輸出通道的流程示意圖。在本實(shí)施例中,計(jì)算機(jī)的顯卡內(nèi)預(yù)先設(shè)置有用于保證輸入信息安全的第二安全芯片,在計(jì)算機(jī)的主板內(nèi)預(yù)先設(shè)置有用于保證輸入輸出信息安全及計(jì)算機(jī)整體運(yùn)行環(huán)境安全的第三安全芯片。
步驟401,第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證,如果驗(yàn)證成功,則執(zhí)行步驟402,如果驗(yàn)證失敗,則執(zhí)行步驟406。
第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證的方法為第三安全芯片獲取第二安全芯片的唯一標(biāo)識(shí),判斷自身是否第一次獲取該標(biāo)識(shí),如果是,則計(jì)算并保存該標(biāo)識(shí)的哈希(HASH)值,以及該標(biāo)識(shí)與應(yīng)用該標(biāo)識(shí)所計(jì)算出的HASH值的對應(yīng)關(guān)系,并認(rèn)為該第二安全芯片是可信的;如果第三安全芯片非第一次獲取第二安全芯片的唯一標(biāo)識(shí),則計(jì)算該標(biāo)識(shí)的HASH值,然后判斷該計(jì)算出的HASH值與自身已保存的該標(biāo)識(shí)所對應(yīng)的HASH值是否完全一致,如一致,則驗(yàn)證成功,否則驗(yàn)證失敗。
步驟402,第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存。
第三安全芯片與第二安全芯片之間確定加解密密鑰的過程有多種實(shí)現(xiàn)方法,以下僅以兩種實(shí)現(xiàn)方法為例進(jìn)行說明一種是,第三安全芯片將自身的簽名公鑰發(fā)送給第二安全芯片,第二安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第三安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,并將加密后的加解密密鑰發(fā)送給第三安全芯片,第三安全芯片應(yīng)用自身的簽名私鑰對接收到的信息解密,獲取并保存與第二安全芯片相同的加解密密鑰。
另一種是,第三安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第二安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,將加密后的加解密密鑰發(fā)送給第二安芯片,第二安全芯片應(yīng)用自身的私鑰對接收到的加密密鑰進(jìn)行解密,獲取并保存加解密密鑰。
上述加解密密鑰可以是對稱密鑰,也可以是公私鑰對。
當(dāng)然,第三安全芯片與第二安全芯片之間確定加解密密鑰的方法并不限于以上兩種,只要保證第三安全芯片與第二安全芯片之間能夠獲取共享的加解密密鑰即可,本發(fā)明并不限制具體的獲取方法。
第二安全芯片直接保存所獲取的加解密密鑰即可,第三安全芯片不僅需要保存與第二安全芯片共享的加解密密鑰,還要保存應(yīng)用該密鑰加密后的數(shù)據(jù)所傳送接口的接口標(biāo)識(shí)與該加解密密鑰的對應(yīng)關(guān)系,這樣,只要第三安全芯片確定接收到的數(shù)據(jù)要傳送給哪個(gè)接口,根據(jù)該接口的接口標(biāo)識(shí)以及所述保存的對應(yīng)關(guān)系,可直接獲取與第二安全芯片共享的加解密密鑰。
至此,主板內(nèi)的第三安全芯片完成了輸出通道信任鏈的建立。
步驟403,第三安全芯片采集待傳輸給顯卡的數(shù)據(jù)并確定傳輸該數(shù)據(jù)所使用的接口后,根據(jù)已保存該接口標(biāo)識(shí)與其所對應(yīng)的加解密密鑰的對應(yīng)關(guān)系,獲取與第二安全芯片相同的加解密密鑰,應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第二安全芯片。
步驟404,第二安全芯片采用與第三安全芯片相同的加解密密鑰,對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給顯卡進(jìn)行輸出。
步驟405,第三安全芯片判斷是否接收到關(guān)機(jī)信息,如果是,則結(jié)束,否則,重復(fù)執(zhí)行步驟403。
步驟406,第三安全芯片采集待傳輸給輸出裝置的數(shù)據(jù)。
步驟407,第三安全芯片根據(jù)自身預(yù)先的配置判斷是否將該采集到的數(shù)據(jù)傳輸給顯卡,如果是,則執(zhí)行步驟408,否則執(zhí)行步驟409。
步驟408,將接收到的數(shù)據(jù)直接傳送給顯卡,由顯卡繼續(xù)后續(xù)處理,然后執(zhí)行步驟410。
步驟409,拒絕將所采集到的數(shù)據(jù)傳輸給顯卡,并提示用戶所使用的顯卡存在安全隱患,結(jié)束。
步驟410,第三安全芯片判斷是否接收到關(guān)機(jī)信息,如果是,則結(jié)束,否則,重復(fù)執(zhí)行步驟406。
以上所述僅為一實(shí)施例,在實(shí)際應(yīng)用中輸出裝置包括但不限于顯卡、聲卡等。
上述建立可信輸入輸出通道的方法可以單獨(dú)使用,也可以一起使用。如果僅使用一種,可以保證輸入或輸出通道的安全,如果兩種方法同時(shí)使用,可以既保證輸入通道的安全又保證輸出通道的安全。
圖5所示為本發(fā)明的第一或第二安全芯片的結(jié)構(gòu)示意圖。該安全芯片內(nèi)包括處理器模塊101、加解密模塊102,存儲(chǔ)模塊103,電源檢測模塊105和安全輸入輸出模塊506,且所述所有模塊通過安全芯片內(nèi)部的總線相互連接。其中,所述處理器模塊101,如MCU,控制安全輸入輸出模塊506將接收到的數(shù)據(jù)傳送給加解密模塊102,或者,控制加解密模塊102進(jìn)行加解密運(yùn)算,并控制加解密模塊102將運(yùn)算結(jié)果傳輸給安全輸入輸出模塊506,或者,控制存儲(chǔ)模塊103保存加解密模塊102所生成的加解密密鑰;所述安全輸入輸出模塊506,用于接收外部裝置的輸入數(shù)據(jù),在處理器模塊101控制下,將接收到的數(shù)據(jù)傳送給加解密模塊102,或者,將來自加解密模塊102的數(shù)據(jù)傳輸給外部裝置;所述存儲(chǔ)模塊103,用于存儲(chǔ)加解密密鑰;所述加解密模塊102,在處理器模塊101的控制下,從存儲(chǔ)模塊102內(nèi)獲取預(yù)先存儲(chǔ)的加解密密鑰,應(yīng)用加解密密鑰對接收到的數(shù)據(jù)進(jìn)行加解密,將加解密后的數(shù)據(jù)傳輸給安全輸入輸出模塊506;所述電源檢測模塊105,用于檢測給安全芯片供電的電源。
加解密模塊102由用于進(jìn)行SHA/HMAC運(yùn)算的SHA/HMAC引擎模塊、產(chǎn)生隨機(jī)數(shù)的隨機(jī)數(shù)發(fā)生器、用于進(jìn)行RSA運(yùn)算的RSA處理器模塊和密鑰生成模塊構(gòu)成。存儲(chǔ)模塊103由用于保存密鑰數(shù)據(jù)、用戶數(shù)據(jù)和程序的非易失性存儲(chǔ)器,和用于保存臨時(shí)數(shù)據(jù)和程序的易失性存儲(chǔ)器構(gòu)成。
上述安全芯片如果位于信息處理設(shè)備的輸入裝置內(nèi)則為第一安全芯片,如果位于信息處理設(shè)備的輸出裝置內(nèi)則為第二安全芯片,由于第一、二安全芯片僅用于加解密數(shù)據(jù),不再執(zhí)行其他操作指令,因而其與現(xiàn)有的圖1所示安全芯片相比,不存在I/O接口模塊,其余均與圖1所示安全芯片相同。
圖6所示為本發(fā)明的第三安全芯片的結(jié)構(gòu)示意圖。該安全芯片包括處理器模塊101、加解密模塊102,存儲(chǔ)模塊103,電源檢測模塊105和I/O接口模塊104,該安全芯片還包括安全I(xiàn)/O模塊606,所述所有模塊通過安全芯片內(nèi)部的總線相互連接。其中,所述I/O接口模塊104,與外部設(shè)備相連,I/O接口模塊104由處理器模塊101控制接收外部設(shè)備的指令,并將外部要求的運(yùn)算結(jié)果返回給外部設(shè)備;所述處理器模塊101,如MCU,其根據(jù)從I/O接口模塊104收到的指令對加解密模塊進(jìn)行控制,或根據(jù)接收到的指令將指令執(zhí)行結(jié)果傳送給I/O接口模塊104;或者,直接從存儲(chǔ)模塊103中取出秘密信息,如密鑰等,傳送給I/O接口模塊104;所述存儲(chǔ)模塊103用于存儲(chǔ)加解密密鑰,所述加解密模塊102在處理器模塊101控制下,從存儲(chǔ)模塊103內(nèi)獲取已預(yù)先存儲(chǔ)的加解密密鑰,應(yīng)用加解密密鑰對接收到的數(shù)據(jù)進(jìn)行加解密,將加解密后的數(shù)據(jù)傳輸給安全I(xiàn)/O模塊606;所述安全I(xiàn)/O模塊606,與安全芯片內(nèi)部的總線直接相連,從外部裝置接收數(shù)據(jù),在處理器模塊101的控制下,將接收到的數(shù)據(jù)傳送給加解密模塊102;或者,將來自加解密模塊102的數(shù)據(jù)傳送給用于接收輸入裝置輸出信息的裝置或輸出裝置。
上述安全I(xiàn)/O模塊606由安全輸入模塊606a、安全輸出模塊606b和南橋接口模塊606c構(gòu)成。所述安全輸入模塊606a,從輸入裝置接收已加密的數(shù)據(jù),在處理器模塊101的控制下,將接收到的已加密的數(shù)據(jù)傳送給加解密模塊102;所述安全輸出模塊606b,將來自加解密模塊102的已加密后的數(shù)據(jù)傳輸給輸出裝置;所述南橋接口模塊606c,從外部裝置接收未加密的數(shù)據(jù),在處理器模塊101的控制下,將接收到的數(shù)據(jù)傳送給加解密模塊102;或者,將來自加解密模塊102的已解密數(shù)據(jù)傳送給用于接收輸入裝置輸出信息的裝置。
通常,加解密模塊102由SHA/HMAC引擎模塊、隨機(jī)數(shù)發(fā)生器、RSA處理器模塊和密鑰生成模塊構(gòu)成,所述SHA/HMAC引擎模塊,在處理器模塊101的控制下,用于對接收到的數(shù)據(jù)進(jìn)行SHA/HMAC運(yùn)算,將計(jì)算結(jié)果傳送給安全輸出模塊606b或南橋接口模塊606c;所述RSA處理器模塊,在處理器模塊101的控制下,用于對接收到的數(shù)據(jù)進(jìn)行RSA運(yùn)算,將計(jì)算結(jié)果傳送給安全輸出模塊606b或南橋接口模塊606c;所述隨機(jī)數(shù)發(fā)生器,在處理器模塊101的控制下,用于生成隨機(jī)數(shù)以便產(chǎn)生隨機(jī)密鑰;所述密鑰生成模塊,利用隨機(jī)數(shù)發(fā)生器產(chǎn)生的隨機(jī)數(shù),生成RSA、SHA/HMAC算法所需的密鑰。存儲(chǔ)模塊103由用于保存密鑰數(shù)據(jù)、用戶數(shù)據(jù)和程序的非易失性存儲(chǔ)器,和用于保存臨時(shí)數(shù)據(jù)和臨時(shí)程序的易失性存儲(chǔ)器構(gòu)成。
第三安全芯片通常位于信息處理設(shè)備的主板內(nèi),不僅執(zhí)行數(shù)據(jù)加解密操作,還執(zhí)行其他與安全芯片相關(guān)的指令操作,因而其與現(xiàn)有的圖1所示安全芯片相比,不僅具有圖1所示安全芯片的所有功能,還增加了安全I(xiàn)/O模塊606,即增加了安全輸入模塊606a、安全輸出模塊606b和南橋接口模塊606c。
圖7所示為圖6安全芯片與主板之間的示意圖。信息處理設(shè)備的CPU 701與主板上的北橋702相連,北橋702與南橋703和靜態(tài)存儲(chǔ)器(SRAM)704分別直接相連,南橋703與安全芯片706通過專用的南橋接口傳輸數(shù)據(jù),這樣能夠使得傳送速度加快。安全芯片706則直接與鼠標(biāo)鍵盤等輸入裝置相連。另外,圖7所示安全芯片還可通過LPC總線、PCI總線、USB總線、1394總線或GPIO總線與主板系統(tǒng)相連,用于傳輸指令。
以上所述僅為本發(fā)明的較佳實(shí)施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
權(quán)利要求
1.一種建立可信輸入通道的方法,在信息處理設(shè)備的輸入裝置內(nèi)預(yù)先設(shè)置用于保證輸入信息安全的第一安全芯片,在信息處理設(shè)備的主板內(nèi)預(yù)先設(shè)置用于保證信息安全的第三安全芯片,其特征在于,該方法包括以下步驟第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證成功后,第三安全芯片與第一安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存;第一安全芯片采集輸入裝置待輸出的數(shù)據(jù),應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第三安全芯片;第三安全芯片獲取與第一安全芯片相同的加解密密鑰,應(yīng)用所獲取的密鑰對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給信息處理設(shè)備內(nèi)用于接收輸入裝置輸出信息的裝置,由該裝置繼續(xù)進(jìn)行后續(xù)處理。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證的方法包括以下步驟第三安全芯片獲取第一安全芯片的唯一標(biāo)識(shí),判斷自身是否第一次獲取該標(biāo)識(shí),如果是,則計(jì)算并保存該標(biāo)識(shí)的哈希值,以及該標(biāo)識(shí)與應(yīng)用該標(biāo)識(shí)所計(jì)算出的HASH值的對應(yīng)關(guān)系,并確認(rèn)驗(yàn)證成功;如果第三安全芯片非第一次獲取第一安全芯片的唯一標(biāo)識(shí),則計(jì)算該標(biāo)識(shí)的HASH值,判斷該計(jì)算出的HASH值與自身已預(yù)先保存的該標(biāo)識(shí)所對應(yīng)的HASH值是否一致,如一致,則驗(yàn)證成功,否則驗(yàn)證失敗。
3.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述第三安全芯片與第一安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片將自身的簽名公鑰發(fā)送給第一安全芯片,第一安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第三安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,并將加密后的加解密密鑰發(fā)送給第三安全芯片,第三安全芯片應(yīng)用自身的簽名私鑰對接收到的信息解密,獲取并保存與第一安全芯片相同的加解密密鑰。
4.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述第三安全芯片與第一安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第一安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,將加密后的加解密密鑰發(fā)送給第一安芯片,第一安全芯片應(yīng)用自身的私鑰對接收到的加密密鑰進(jìn)行解密,獲取并保存加解密密鑰。
5.根據(jù)權(quán)利要求3或4所述的方法,其特征在于,所述加解密密鑰為對稱密鑰或公私鑰對。
6.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述第三安全芯片獲取與第一安全芯片相同的加解密密鑰的方法為第三安全芯片內(nèi)預(yù)先保存與第一安全芯片共享的加解密密鑰,以及應(yīng)用該加解密密鑰時(shí)所對應(yīng)接口的接口標(biāo)識(shí)與該加解密密鑰的對應(yīng)關(guān)系;第三安全芯片接收到已加密的數(shù)據(jù)后,根據(jù)接收數(shù)據(jù)的接口,以及已保存的該接口標(biāo)識(shí)與其所對應(yīng)的加解密密鑰的對應(yīng)關(guān)系,從自身獲取與第一安全芯片相同的加解密密鑰。
7.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述輸入裝置包括但不限于鼠標(biāo)鍵盤。
8.根據(jù)權(quán)利要求1所述的方法,其特征在于,該方法進(jìn)一步包括第三安全芯片對第一安全芯片進(jìn)行可信性驗(yàn)證失敗后,第一安全芯片采集輸入裝置待輸出的數(shù)據(jù),將所采集到的數(shù)據(jù)直接發(fā)送給第三安全芯片;第三安全芯片根據(jù)預(yù)先的配置判斷是否處理該接收到的數(shù)據(jù),如果是,則將接收到的數(shù)據(jù)直接傳送給用于接收輸入裝置輸出信息的裝置,由該裝置繼續(xù)進(jìn)行后續(xù)處理,否則拒絕處理,并提示用戶所使用的輸入裝置存在安全隱患。
9.根據(jù)權(quán)利要求1或8所述的方法,其特征在于,該方法進(jìn)一步包括在信息處理設(shè)備的輸出裝置內(nèi)設(shè)置用于保證輸出信息安全的第二安全芯片,第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證成功后,第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存;第三安全芯片采集待傳輸給輸出裝置的數(shù)據(jù),獲取并應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第二安全芯片;第二安全芯片采用與第三安全芯片相同的加解密密鑰,對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給輸出裝置進(jìn)行輸出。
10.根據(jù)權(quán)利要求9所述的方法,其特征在于,該方法進(jìn)一步包括第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證失敗后,第三安全芯片根據(jù)預(yù)先的配置判斷是否將該采集到的數(shù)據(jù)傳輸給第二安全芯片,如果是,則將采集到的數(shù)據(jù)直接傳送給第二安全芯片,由該第二安全芯片將接收到的信息傳送給輸出裝置,否則拒絕將采集到的數(shù)據(jù)傳送給第二安全芯片,并提示用戶所使用的輸出裝置存在安全隱患。
11.一種建立可信輸出通道的方法,在信息處理設(shè)備的輸出裝置內(nèi)預(yù)先設(shè)置用于保證輸出信息安全的第二安全芯片,在信息處理設(shè)備的主板內(nèi)預(yù)先設(shè)置用于保證信息安全的第三安全芯片,其特征在于,該方法包括以下步驟第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證,驗(yàn)證成功后,第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存;第三安全芯片采集待傳輸給輸出裝置的數(shù)據(jù),獲取并應(yīng)用所述加解密密鑰對采集到的數(shù)據(jù)加密后發(fā)送給第二安全芯片;第二安全芯片采用與第三安全芯片相同的加解密密鑰,對接收到的已加密的數(shù)據(jù)進(jìn)行解密,將解密后的數(shù)據(jù)傳送給輸出裝置進(jìn)行輸出。
12.根據(jù)權(quán)利要求11所述的方法,其特征在于,所述第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證的方法包括以下步驟第三安全芯片獲取第二安全芯片的唯一標(biāo)識(shí),判斷自身是否第一次獲取該標(biāo)識(shí),如果是,則計(jì)算并保存該標(biāo)識(shí)的哈希值,以及該標(biāo)識(shí)與應(yīng)用該標(biāo)識(shí)所計(jì)算出的HASH值的對應(yīng)關(guān)系,并確認(rèn)驗(yàn)證成功;如果第三安全芯片非第一次獲取第二安全芯片的唯一標(biāo)識(shí),則計(jì)算該標(biāo)識(shí)的HASH值,判斷該計(jì)算出的HASH值與自身已保存的該標(biāo)識(shí)所對應(yīng)的HASH值是否一致,如一致,則驗(yàn)證成功,否則驗(yàn)證失敗。
13.根據(jù)權(quán)利要求11所述的方法,其特征在于,所述第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片將自身的簽名公鑰發(fā)送給第二安全芯片,第二安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第三安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,并將加密后的加解密密鑰發(fā)送給第三安全芯片,第三安全芯片應(yīng)用自身的簽名私鑰對接收到的信息解密,獲取并保存與第二安全芯片相同的加解密密鑰。
14.根據(jù)權(quán)利要求11所述的方法,其特征在于,所述第三安全芯片與第二安全芯片之間確定用于加解密數(shù)據(jù)的加解密密鑰并保存的過程包括以下步驟第三安全芯片自身生成并保存加解密密鑰,之后,應(yīng)用第二安全芯片的簽名公鑰對自身生成的加解密密鑰進(jìn)行加密,將加密后的加解密密鑰發(fā)送給第二安芯片,第二安全芯片應(yīng)用自身的私鑰對接收到的信息進(jìn)行解密,獲取并保存加解密密鑰。
15.根據(jù)權(quán)利要求13或14所述的方法,其特征在于,所述加解密密鑰為對稱密鑰或公私鑰對。
16.根據(jù)權(quán)利要求11所述的方法,其特征在于,所述第三安全芯片獲取與第二安全芯片相同的加解密密鑰的方法為第三安全芯片內(nèi)預(yù)先保存與第二安全芯片共享的加解密密鑰,以及應(yīng)用該加解密密鑰時(shí)所對應(yīng)接口的接口標(biāo)識(shí)與該加解密密鑰的對應(yīng)關(guān)系;第三安全芯片采集待傳輸給輸出裝置的數(shù)據(jù)并確定傳輸該數(shù)據(jù)所使用的接口后,根據(jù)已保存該接口標(biāo)識(shí)與其所對應(yīng)的加解密密鑰的對應(yīng)關(guān)系,獲取所述加解密密鑰。
17.根據(jù)權(quán)利要求11所述的方法,其特征在于,所述輸出裝置包括但不限于顯卡聲卡。
18.根據(jù)權(quán)利要求11所述的方法,其特征在于,該方法進(jìn)一步包括第三安全芯片對第二安全芯片進(jìn)行可信性驗(yàn)證失敗后,第三安全芯片根據(jù)預(yù)先的配置判斷是否將該采集到的數(shù)據(jù)傳輸給第二安全芯片,如果是,則將采集到的數(shù)據(jù)直接傳送給第二安全芯片,由該第二安全芯片將接收到的信息傳送給輸出裝置,否則拒絕將采集到的數(shù)據(jù)傳送給第二安全芯片,并提示用戶所使用的輸出裝置存在安全隱患。
全文摘要
本發(fā)明公開了一種建立可信輸入通道的方法,其關(guān)鍵是,輸入裝置內(nèi)的安全芯片將待輸出的數(shù)據(jù)加密后再傳輸給主板內(nèi)的安全芯片,主板內(nèi)的安全芯片對其解密后再應(yīng)用。本發(fā)明還提供了一種建立可信輸出通道的方法,其關(guān)鍵是,主板內(nèi)的安全芯片將待傳送給輸出裝置的數(shù)據(jù)加密后再傳送給輸出裝置內(nèi)的安全芯片,輸出裝置內(nèi)的安全芯片解密后再輸出的相應(yīng)數(shù)據(jù)。應(yīng)用本發(fā)明所述的方法,避免了輸入和/或輸出信息被監(jiān)聽,確保了輸入輸出通道的安全,使輸入輸出的數(shù)據(jù)更加安全,從而確保了用戶信息的安全。
文檔編號(hào)G06F1/00GK1702592SQ20051005616
公開日2005年11月30日 申請日期2005年3月23日 優(yōu)先權(quán)日2005年3月23日
發(fā)明者謝巍 申請人:聯(lián)想(北京)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
收藏| 罗平县| 蓬莱市| 天全县| 牟定县| 乌兰县| 太谷县| 庆云县| 鹤山市| 从化市| 东乡族自治县| 龙川县| 安庆市| 鲜城| 台江县| 手游| 和田市| 上犹县| 昌黎县| 井研县| 崇阳县| 康乐县| 彩票| 永定县| 安岳县| 神木县| 榆树市| 赣州市| 三明市| 隆回县| 文成县| 新泰市| 丽水市| 桓仁| 迭部县| 郎溪县| 江达县| 科技| 即墨市| 定安县| 田阳县|