CN102355351B - 一种基于可信计算的密钥生成、备份和迁移方法及系统 - Google Patents
一种基于可信计算的密钥生成、备份和迁移方法及系统 Download PDFInfo
- Publication number
- CN102355351B CN102355351B CN201110205512.8A CN201110205512A CN102355351B CN 102355351 B CN102355351 B CN 102355351B CN 201110205512 A CN201110205512 A CN 201110205512A CN 102355351 B CN102355351 B CN 102355351B
- Authority
- CN
- China
- Prior art keywords
- key
- migration
- transportable
- user
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于计算机技术领域,提供了一种基于可信计算的密钥生成、备份和迁移方法及系统,包括:接收用户输入的密钥生成请求;控制可信平台模块生成平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥;控制可信平台模块生成用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥;控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。本发明通过基于可信计算中的可信计算模块实现密钥的生成、备份、还原以及密钥的迁移,提高了密钥的生成、备份、还原以及密钥的迁移过程中的安全性。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种基于可信计算的密钥生成、备份和迁移方法及系统。
背景技术
云存储(Cloud Storage)是在云计算(Cloud Computing)概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。
随着云计算,云存储等产品的不断推出,对云中数据安全性的需求日渐突出,当数据被放入云中时数据将面临来自各个方面的安全威胁,主要表现在:用户很难通过有效的技术手段保证云存储服务提供者(对用户存放数据的计算机绝对的控制权)不会非法获取和使用用户存储的数据,其次,由于数据被存储在云存储设备中,与存放在用户个人计算机不同,一个用户的数据与另一个用户的数据可能紧密相邻,相邻用户可以通过各种方式来非法访问或窃取相邻用户的数据,另外,与传统的存储系统类似,云中的数据也会面临黑客的窃取。然而,现有技术无法提供一种有效的数据加密方式来保证云存储中用户的数据安全,导致云存储中数据安全性不高,用户私密数据难以得到较好的保护,阻碍了云存储服务的进一步发展。
发明内容
本发明实施例的目的在于提供一种基于可信计算的密钥生成方法,旨在解决由于现有技术无法提供一种有效的数据加密方式来保证云存储中用户的数据安全,导致云存储中数据安全性不高的问题。
本发明实施例是这样实现的,一种基于可信计算的密钥生成方法,所述方法包括下述步骤:
接收用户输入的密钥生成请求;
控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;
控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
本发明实施例的另一目的在于提供一种基于可信计算的密钥生成系统,所述系统包括:
生成请求接收单元,用于接收用户输入的密钥生成请求;
第一密钥生成单元,用于控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
第二密钥生成单元,用于控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;以及
第三密钥生成单元,用于控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
本发明实施例的另一目的在于提供一种基于可信计算的密钥备份方法,所述方法包括下述步骤:
接收用户输入的迁移密钥的备份请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的备份数据,将所述备份数据发送给所述备份服务器。
本发明实施例的另一目的在于提供一种基于可信计算的密钥备份系统,所述系统包括:
备份请求接收单元,用于接收用户输入的迁移密钥的备份请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
第一编码单元,用于控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
第一异或运算单元,用于控制可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;以及
备份数据发送单元,用于使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的备份数据,将所述备份数据发送给所述备份服务器。
本发明实施例的另一目的在于提供一种基于可信计算的密钥备份还原方法,所述方法包括下述步骤:
接收用户输入的迁移密钥的备份还原请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
控制可信平台模块获取备份所述迁移密钥的公私对应的私钥,对存储的所述迁移密钥的备份数据进行解密;
将预先存储的一个随机数与解密后的备份数据进行异或运算,获得迁移密钥的明文密钥;
采用备份所述迁移密钥的公私对所述明文密钥进行加密,保存所述迁移密钥的密文密钥。
本发明实施例的另一目的在于提供一种基于可信计算的密钥备份还原系统,所述系统包括:
备份还原请求单元,用于接收用户输入的迁移密钥的备份还原请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
备份数据解密单元,用于控制可信平台模块获取备份所述迁移密钥的公私对应的私钥,对存储的所述迁移密钥的备份数据进行解密;
明文密钥获取单元,用于将预先存储的一个随机数与解密后的备份数据进行异或运算,获取迁移密钥的明文密钥;以及
密钥保存单元,用于采用备份所述迁移密钥的公私对所述明文密钥进行加密,保存所述迁移密钥的密文密钥。
本发明实施例的另一目的在于提供一种基于可信计算的密钥迁移方法,所述方法包括下述步骤:
接收用户输入的迁移密钥的迁移请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的迁移密文数据,将所述迁移密文数据发送给所述迁移目的地服务器。
本发明实施例的另一目的在于提供一种基于可信计算的密钥迁移系统,所述系统包括:
迁移请求接收单元,用于接收用户输入的迁移密钥的迁移请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
第二编码单元,用于控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
第二异或运算单元,用于控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
迁移数据发送单元,用于使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的迁移密文数据,将所述迁移密文数据发送给所述迁移目的地服务器。
本发明实施例基于可信计算中的可信计算模块,实现了密钥的生成、备份、还原以及密钥的迁移,通过可信计算模块的根密钥,实现生成的密钥的层层加密保存,保证了生成密钥的安全性,通过采用OAEP编码和加密技术,保证了密钥在备份和迁移过程的安全性,在密钥还原过程中采用解密、随机数、异或运算以及加密技术等保证了还原后密钥的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种基于可信计算的密钥生成方法的实现流程图;
图2是本发明第一实施例提供的基于可信计算的密钥生成方法建立的密钥树具体实例图;
图3是本发明第二实施例提供的一种基于可信计算的密钥生成方法的实现流程图;
图4是本发明第三实施例提供的基于可信计算的密钥生成系统的结构图;
图5是本发明第四实施例提供的基于可信计算的密钥生成系统的结构图;
图6是本发明第四实施例提供的迁移授权单元的结构图;
图7是本发明第五实施例提供的一种基于可信计算的密钥备份方法的实现流程图;
图8是本发明第六实施例提供的一种基于可信计算的密钥备份方法的实现流程图;
图9是本发明第七实施例提供的基于可信计算的密钥备份系统的结构图;
图10是本发明第八实施例提供的基于可信计算的密钥备份系统的结构图;
图11是本发明第八实施例提供的第一授权认证单元的结构图;
图12是本发明第九实施例提供的一种基于可信计算的密钥备份还原方法的实现流程图;
图13是本发明第十实施例提供的基于可信计算的密钥备份还原系统的结构图;
图14是本发明第十一实施例提供的一种基于可信计算的密钥备份迁移方法的实现流程图;
图15是本发明第十二实施例提供的一种基于可信计算的密钥备份迁移方法的实现流程图;
图16是本发明第十三实施例提供的基于可信计算的密钥迁移系统的结构图;
图17是本发明第十四实施例提供的基于可信计算的密钥迁移系统的结构图;
图18是本发明第十四实施例提供的第二授权认证单元的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述;显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例通过基于可信计算中的可信计算模块,实现了密钥的生成、备份、还原以及密钥的迁移,通过可信计算模块的根密钥,实现生成的密钥的层层加密保存,保证了生成密钥的安全性,通过采用OAEP编码和加密技术,保证了密钥在备份和迁移过程的安全性,在密钥还原过程中采用解密、随机数、异或运算以及加密技术等保证了还原后密钥的安全性。
以下结合具体实施例对本发明的具体实现进行详细描述:
实施例一:
可信平台模块(Trust Platform Module,缩写为TPM)是一种置于计算机中的新的嵌入式安全子系统,通过公钥认证、完整性度量、远程认证等功能来保护终端平台的安全。在可信平台模块中的密钥可以分为可迁移密钥和不可迁移密钥,其中根密钥SRK为不可迁移密钥,是建立信任关系的根本,绑定密钥属于可迁移密钥,这些密钥都为非对称密钥RSA,在本发明实施例中将根密钥作为父密钥对生成的平台可迁移密钥进行加密保存,再将平台可迁移密钥作为父密钥对用户可迁移密钥进行加密保存,从而构建出一棵密钥树,各个节点之间存在信任关系,最后由根密钥保证整棵树中密钥的安全性。
图1示出了本发明第一实施例提供的一种基于可信计算的密钥生成方法的实现流程,详述如下:
在步骤S101中,接收用户输入的密钥生成请求。
在步骤S102中,控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
在本发明实施例中,在接收到用户输入的密钥生成请求后,触发可信平台模块内部的密钥生成器生成一个平台可迁移密钥,该密钥为RSA密钥,为了保证密钥的安全性,将可信平台模块的根密钥中作为父密钥,采用根密钥的公钥对该平台可迁移密钥的私钥进行加密得到对应的密文密钥,保存该密文密钥,另外,应建立该平台可迁移密钥的私钥与其对应的公钥的关联关系。在具体的实施过程中,可以将加密得到的平台可迁移密钥的密文密钥导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存,具体可以根据可信平台模块内部寄存器的容量和安全性进行决定。
在步骤S103中,控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
在本发明实施例中,进一步控制可信平台模块调用其内部的密钥生成器生成一个用户可迁移密钥,将平台可迁移密钥作为父密钥,使用平台可迁移密钥的公钥对生成的用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。同样,在具体的实施过程中,加密得到的用户可迁移密钥的密文密钥可以导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存,具体可以由可信平台模块内部寄存器的容量和安全性要求决定。
在步骤S104中,控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
绑定密钥属于RSA密钥,主要用于加密少量数据,例如加密对称密钥,在本发明实施例中,当控制可信平台模块生成用户的绑定密钥后,将用户可迁移密钥作为父密钥,利用用户可迁移密钥的公钥对生成的绑定密钥的私钥进行加密并保存,同样,在具体的实施过程中,加密得到的绑定密钥的密文密钥可以导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存,具体可以根据TMP内部寄存器的容量进行决定。
在本发明实施例中,通过控制可信平台模块逐步生成平台可迁移密钥、用户可迁移密钥以及绑定密钥,并层层进行加密保存,从而构建出一棵密钥树,如图2所示的密钥树的具体实例,其中包括生成根密钥SRK,平台可迁移密钥、用户1的用户可迁移密钥以及三个绑定密钥。
实施例二:
在本发明实施例中,通过设置密钥的迁移模式以及对生成的密钥进行迁移授权,从而保证了生成密钥的安全征性,防止没有经过授权的用户对生成的密钥进行迁移,进一步提高了密钥的安全性。
图3示出了本发明第二实施例提供的一种基于可信计算的密钥生成方法的实现流程,详述如下:
在步骤S301中,接收用户输入的密钥生成请求。
在步骤S302中,控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
在步骤S303中,控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
在步骤S304中,控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
在步骤S305中,设置平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,该迁移模式为备份模式或非备份模式。
在本发明实施例中,生成的密钥的迁移模式包括两种:备份模式和非备份模式,备份模式是指该密钥只能以备份的形式备份到指定的备份设备上,非备份模式是指一般的密钥迁移,可以从一台设备迁移到另一台设备上。当平台可迁移密钥、用户可迁移密钥以及绑定密钥生成并以密文密钥的形式保存后,可以设置每个密钥的迁移模式,从而保证在接收到用户的备份请求时采用对应的迁移模式,当与设置的迁移模式不符时,向用户输出相应的提示信息或拒绝服务请求,从而提高密钥的安全性。
在步骤S306中,对平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
在本发明实施例中,为了进一步提高密钥的安全性,对生成的平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权,可以统一对生成的密钥进行授权,也可以分别授权,只有满足授权的用户才可以进行密钥的迁移。在具体实施过程中,密钥的迁移授权可以口令的形式(例如用户名/密码),也可以直接基于TPM进行授权。当基于TPM进行密钥的迁移授权时,具体包括下述步骤:
首先,获取可信第三方提供的公钥以及可信平台模块的平台完整性信息。
其次,对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息进行或运算。
最后,生成或运算的结果的数字摘要,根据平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式信息,将数字摘要设置为其对应的迁移授权。
在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpmProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用TPM的SHA-1函数)计算时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在可信平台模块生命周期内的有效性。
在具体实施过程中,可以为该授权建立相应的数据结构,用于存储可信第三方提供的公钥、可信平台模块的平台完整性信息以及获取的迁移模式信息。其中可信第三方提供的公钥可以数据证书CA进行保存,可信第三方为一个权威的数字证书管理机构CA。
struct TPM MIGRATIONKEYAUTH{
TPM_PUBKEY migrationKey;
TPM_MIGRATE_SCHEME migrationScheme;
TPM_DIGEST digest;
}TPM_MIGRATIONKEYAUTH;
其中,migrationKey为可信第三方提供的公钥,migrationScheme为设置的可迁移密钥的迁移模式,digest=SHA-1(migrationKey‖migrationScheme‖TPM_PERMANENT_DATA->tpmProof)。
以上仅为迁移授权的数据结构的具体实例,在此不用以限制本发明。
实施例三:
图4示出了本发明第三实施例提供的一种基于可信计算的密钥生成系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
生成请求接收单元41接收用户输入的密钥生成请求。第一密钥生成单元42控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
第二密钥生成单元43控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
第三密钥生成单元44控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
实施例四:
图5示出了本发明第四实施例提供的一种基于可信计算的密钥生成系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分。
生成请求接收单元51接收用户输入的密钥生成请求。
第一密钥生成单元52控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
在本发明实施例中,生成请求接收单元51在接收到用户输入的密钥生成请求后,第一密钥生成单元52可信平台模块内部的密钥生成器生成一个平台可迁移密钥,该密钥为RSA密钥,为了保证密钥的安全性,将可信平台模块的根密钥中作为父密钥,采用根密钥的公钥对该平台可迁移密钥的私钥进行加密得到对应的密文密钥,保存该密文密钥,另外,应建立该平台可迁移密钥的私钥与其对应的公钥的关联关系。在具体的实施过程中,可以将加密得到的平台可迁移密钥的密文密钥导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存。
第二密钥生成单元53控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
第三密钥生成单元54控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
在本发明实施例中,第二密钥生成单元53和第三密钥生成单元54控制可信平台模块调用其内部的密钥生成器分别生成一个用户可迁移密钥和绑定密钥,并进行加密存储。同样,在具体的实施过程中,加密得到的密文密钥可以导出到可信平台模块外的进行保存,也可以在可信平台模块内部进行保存。
迁移模式设置单元55设置平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,该迁移模式为备份模式或非备份模式。
迁移授权单元56对平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
在本发明实施例中,对生成的平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权,可以统一对生成的密钥进行授权,也可以分别授权,只有满足授权的用户才可以进行密钥的迁移。在具体实施过程中,密钥的迁移授权可以口令的形式(例如用户名/密码),也可以直接基于可信平台模块进行授权。当基于可信平台模块进行密钥的迁移授权时,迁移授权单元56具体如图6所示,包括第一信息获取单元561、第一或运算单元562以及第一迁移授权设置单元563,其中:
第一信息获取单元561,用于获取可信第三方提供的公钥以及可信平台模块的平台完整性信息;
第一或运算单元562,用于对可信第三方提供的公钥、平台完整性信息和设置的迁移模式信息进行或运算;以及
第一迁移授权设置单元563,用于生成或运算的结果的数字摘要,根据平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,将数字摘要设置为其对应的迁移授权。
实施例五:
由于密钥涉及被加密数据的安全,在本发明实施例中,在生成密钥后,对密钥进行备份,在备份过程中采用OAEP编码来加强密钥的备份的安全,进一步提高了密钥的安全性。
图7示出了本发明第五实施例提供的一种基于可信计算的密钥备份方法的实现流程,详述如下:
在步骤S701中,接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
在步骤S702中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
在本发明实施例中,在接收到用户输入的迁移密钥的备份请求时,首先需要将用户指定的迁移密钥从生成的密钥树中取出来进行解密,从根密钥开始最后到达进行层层解密,到达用户指定的迁移密钥,将用户指定的迁移密钥的私钥进行解密,获得迁移密钥的明文密钥后,对其进行OAEP编码。OAEP编码在RSA PKCS1 V2.1中进行了定义,通过对迁移密钥的明文密钥进行OAEP编码来防止对该明文密钥的恶意篡改。
在步骤S703中,控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
在本发明实施例中,控制可信平台模块生成一个随机数后,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算,同时将该随机数进行保存,用于后续的备份还原操作。
在步骤S704中,使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
在本发明实施例中,备份服务器的公钥可以由可信第三方进行提供,也可以通过与备份服务器进行协商获得,最后采用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器,完成迁移密钥的备份,提高密钥的安全性。
实施例六:
在密钥备份过程中,当密钥备份需要进行授权验证时,应根据密钥的具体授权方式进行验证,例如,当密钥的迁移授权是以口令(例如用户名/密码)或证书的形式,则在备份时验证用户提供的口令或证书,在本发明实施例中,以基于可信平台模块进行的授权验证为实施例进行说明,当根据用户请求信息对密钥进行备份时,通过对用户输入的迁移密钥的备份请求进行迁移授权认证,从而保证了密钥备份的安全征性。
图8示出了本发明第六实施例提供的一种基于可信计算的密钥备份方法的实现流程,详述如下:
在步骤S801中,接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
在步骤S802中,获取可信第三方提供的公钥以及可信平台模块的平台完整性信息。
在步骤S803中,对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,该迁移模式为非备份模式。
在步骤S804中,生成或运算的结果的数字摘要,将数字摘要设置为迁移密钥的迁移授权。
在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用可信平台模块中的SHA-1函数)时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在可信平台模块生命周期内的有效性。
在步骤S805中,判断迁移密钥与预先存储的迁移授权是否相同,是则执行步骤S806,否则执行步骤S809。
在本发明实施例中,判断步骤S804计算得到的迁移授权与预先存储的迁移授权是否相同,相同则进行密钥备份的下一步,否则拒绝执行密钥备份指令。
在步骤S806中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
在本发明实施例中,在接收到用户输入的迁移密钥的备份请求时,首先需要将用户指定的迁移密钥从生成的密钥树中取出来进行解密,从根密钥开始最后到达进行层层解密,到达用户指定的迁移密钥,将用户指定的迁移密钥的私钥进行解密,获得迁移密钥的明文密钥后,对其进行OAEP编码。OAEP编码在RSA PKCS1 V2.1中进行了定义,通过对迁移密钥的明文密钥进行OAEP编码来防止对该明文密钥的恶意篡改。
在步骤S807中,控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
在步骤S808中,使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
在步骤S809中,拒绝执行密钥备份指令。
实施例七:
图9示出了本发明第七实施例提供的一种基于可信计算的密钥备份系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分。
备份请求接收单元91接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
第一编码单元92控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
第一异或运算单元93控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
在本发明实施例中,控制TPM生成一个随机数后,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算,同时将该随机数进行保存,用于后续的备份还原操作。
备份数据发送单元94使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
在本发明实施例中,备份服务器的公钥可以由可信第三方进行提供(例如以证书的形式进行提供),也可以通过与备份服务器进行协商获得,最后采用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器,完成迁移密钥的备份。
实施例八:
图10示出了本发明第八实施例提供的一种基于可信计算的密钥备份系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
备份请求接收单元101接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
第一授权认证单元102对用户输入的迁移密钥的备份请求进行迁移授权认证。
第一编码单元103控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
第一异或运算单元104控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
备份数据发送单元105使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpmProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用可信平台模块中的SHA-1函数)时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在TPM生命周期内的有效性。因此,在具体实施过程中,第一授权认证单元102如图11所示,包括第一信息获取单元1021、第一或运算单元1022、第一迁移授权设置单元1023以及第一授权有效性认证单元1024,其中:
第一信息获取单元1021,用于获取可信第三方提供的公钥以及可信平台模块的平台完整性信息;
第一或运算单元1022,用于或对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,迁移模式为备份模式;
第一迁移授权设置单元1023,用于生成或运算的结果的数字摘要,将数字摘要设置为所述迁移密钥的迁移授权;以及
第一授权有效性认证单元1024,用于将设置的迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。
实施例九:
图12示出了本发明第九实施例提供的一种基于可信计算的密钥备份还原方法的实现流程,详述如下:
在步骤S1201中,接收用户输入的迁移密钥的备份还原请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
在本发明实施例中,待还原备份密钥是以密文数据的形式进行存储的,该密文数据是通过OAEP编码并与TPM产生的随机数进行异或运算后,使用备份服务器的公钥加密异或运算后的结果数据得到。
在步骤S1202中,控制可信平台模块获取备份迁移密钥的公私对应的私钥,对存储的迁移密钥的备份数据进行解密。
在本发明实施例中,首先获取备份密钥时外层加密用的公钥对应的私钥,该私钥以密文密钥的形式进行存储,因此,需要控制还原设备的可信平台模块从密钥树中取出相应的公钥对该密文密钥进行解密,获取备份密钥时外层加密用的公钥,最后对存储的迁移密钥的备份数据进行解密。
在步骤S1203中,将预先存储的一个随机数与解密后的备份数据进行异或运算,获得迁移密钥的明文密钥。
在本发明实施例中,将预先存储的一个随机数与解密后的备份数据进行异或运算,获得迁移密钥的明文密钥,该随机数是备份该迁移密钥时使用并保存下来的。
在步骤S1204中,采用备份迁移密钥的公私对明文密钥进行加密,保存迁移密钥的密文密钥。
在本发明实施例中,获得备份的迁移密钥后,采用备份迁移密钥的公私对明文密钥进行加密,保存迁移密钥的密文密钥,从而将该迁移密钥加入到还原设备中可信平台模块的密钥树中,并保证了还原过程中密钥的安全性。
实施例十:
图13示出了本发明第十实施例提供的一种基于可信计算的密钥备份还原系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
备份还原请求单元131接收用户输入的迁移密钥的备份还原请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
在本发明实施例中,待还原备份密钥是以密文数据的形式进行存储的,该密文数据是通过OAEP编码并与可信平台模块产生的随机数进行异或运算后,使用备份服务器的公钥加密异或运算后的结果数据得到。
备份数据解密单元132控制可信平台模块获取备份迁移密钥的公私对应的私钥,对存储的迁移密钥的备份数据进行解密。
在本发明实施例中,首先获取备份密钥时外层加密用的公钥对应的私钥,该私钥以密文密钥的形式进行存储,因此,需要控制还原设备的可信平台模块从密钥树中取出相应的公钥对该密文密钥进行解密,获取备份密钥时外层加密用的公钥,最后对存储的迁移密钥的备份数据进行解密。
明文密钥获取单元133将预先存储的一个随机数与解密后的备份数据进行异或运算,获取迁移密钥的明文密钥。
密钥保存单元134采用备份迁移密钥的公私对明文密钥进行加密,保存迁移密钥的密文密钥。
实施例十一:
图14示出了本发明第十一实施例提供的一种基于可信计算的密钥迁移方法的实现流程,详述如下:
在步骤S1401中,接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
在步骤S1402中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
在本发明实施例中,在接收到用户输入的迁移密钥的迁移请求时,首先需要将用户指定的迁移密钥从生成的密钥树中取出来进行解密,从根密钥开始最后到达进行层层解密,到达用户指定的迁移密钥,将用户指定的迁移密钥的私钥进行解密,获得迁移密钥的明文密钥后,对其进行OAEP编码。OAEP编码在RSA PKCS1 V2.1中进行了定义,通过对迁移密钥的明文密钥进行OAEP编码来防止对该明文密钥的恶意篡改。
在步骤S1403中,控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
在本发明实施例中,控制TPM生成一个随机数后,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算,同时将该随机数进行保存,用于后续的密钥还原。
在步骤S1404中,使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将迁移密文数据发送给迁移目的地服务器。
在本发明实施例中,目的地服务器的公钥可以由可信第三方进行提供,也可以通过与目的地服务器进行协商获得,最后采用目的地服务器的提供的公钥对异或运算后的结果数据进行加密,将加密后数据发送给目的地服务器,完成迁移密钥的迁移,同时,在密钥的迁移过程中通过加密后进行发送,有效地提高了密钥的安全性。
实施例十二:
在密钥迁移过程中,当密钥迁移需要进行授权验证时,应根据密钥的具体授权方式进行验证,例如,当密钥的迁移授权是以口令(例如用户名/密码)或证书的形式,则在迁移时验证用户提供的口令或证书,在本发明实施例中,以基于可信平台模块进行的授权验证为实施例进行说明,当根据用户迁移请求信息对密钥进行迁移时,通过对用户输入的迁移密钥的迁移请求进行迁移授权认证,从而保证了密钥迁移的安全征性。
图15示出了本发明第十二实施例提供的一种基于可信计算的密钥生成方法的实现流程,详述如下:
在步骤S1501中,接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
在步骤S1502中,获取可信第三方提供的公钥以及可信平台模块的平台完整性信息。
在步骤S1503中,对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,该迁移模式为非备份模式。
在步骤S1504中,生成或运算的结果的数字摘要,将数字摘要设置为迁移密钥的迁移授权。
在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpmProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用可信平台模块中的SHA-1函数)时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在可信平台模块生命周期内的有效性。
在步骤S1505中,判断迁移密钥与预先存储的迁移授权是否相同,是则执行步骤S1506,否则执行步骤S1509。
在本发明实施例中,判断步骤S1504计算得到的迁移授权与预先存储的迁移授权是否相同,相同则进行密钥迁移的下一步,否则拒绝执行密钥迁移请求。
在步骤S1506中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
在步骤S1507中,控制可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算。
在步骤S1508中,使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将迁移密文数据发送给迁移目的地服务器。
在步骤S1509中,拒绝执行用户输入的密钥迁移请求。
在本发明实施例中,在密钥进行迁移的步骤之前进行密钥迁移请求用户的授权论证,极大地提高了数据的安全性。
实施例十三:
图16示出了本发明第十三实施例提供的一种基于可信计算的密钥迁移系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
迁移请求接收单元161接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
第二编码单元162控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
第二异或运算单元163控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
迁移数据发送单元164使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将迁移密文数据发送给迁移目的地服务器。
实施例十四:
图17示出了本发明第十四实施例提供的一种基于可信计算的密钥迁移系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
迁移请求接收单元171接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
第二授权认证单元172对用户输入的迁移密钥的迁移请求进行迁移授权认证。
第二编码单元173控制可信平台模块获取所述迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
第二异或运算单元174控制可信平台模块生成一个随机数,将该随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
迁移数据发送单元175使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将该迁移密文数据发送给迁移目的地服务器。
在密钥迁移过程中,当密钥迁移需要进行授权验证时,应根据密钥的具体授权方式进行验证,例如,当密钥的迁移授权是以口令(例如用户名/密码)或证书的形式,则在迁移时验证用户提供的口令或证书,在本发明实施例中,以基于可信平台模块进行的授权验证为实施例进行说明,当根据用户迁移请求信息对密钥进行迁移时,通过对用户输入的迁移密钥的迁移请求进行迁移授权认证,从而保证了密钥迁移的安全征性。因此,第二授权认证单元172具体包括第二信息获取单元1721、第二或运算单元1722、第二迁移授权设置单元1723以及第二授权有效性认证单元1724,其中:
第二信息获取单元1721,用于获取可信第三方提供的公钥以及可信平台模块的平台完整性信息;
第二或运算单元1722,用于对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,该迁移模式为非备份模式;
第二迁移授权设置单元1723,用于生成或运算的结果的数字摘要,将该数字摘要设置为迁移密钥的迁移授权;以及
第二授权有效性认证单元1724,用于将设置的迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
本发明实施例基于可信计算中的可信计算模块,实现了密钥的生成、备份、还原以及密钥的迁移,通过可信计算模块的根密钥,实现生成的密钥的层层加密保存,保证了生成密钥的安全性,通过采用OAEP编码和加密技术,保证了密钥在备份和迁移过程的安全性,在密钥还原过程中采用解密、随机数、异或运算以及加密技术等保证了还原后密钥的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于可信计算的密钥生成方法,其特征在于,所述方法包括下述步骤:
接收用户输入的密钥生成请求;
控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;
控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
2.如权利要求1所述的方法,其特征在于,所述方法还包括下述步骤:
设置所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,所述迁移模式为备份模式或非备份模式。
3.如权利要求2所述的方法,其特征在于,所述方法还包括下述步骤:
对所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
4.如权利要求3所述的方法,其特征在于,所述对所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权的步骤具体包括:
获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
对所述可信第三方提供的公钥、所述平台完整性信息以及设置的迁移模式信息进行或运算;
生成所述或运算的结果的数字摘要,根据所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式信息,将所述数字摘要设置为其对应的迁移授权。
5.一种基于可信计算的密钥生成系统,其特征在于,所述系统包括:
生成请求接收单元,用于接收用户输入的密钥生成请求;
第一密钥生成单元,用于控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
第二密钥生成单元,用于控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;以及
第三密钥生成单元,用于控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
6.如权利要求5所述的系统,其特征在于,所述系统还包括:
迁移模式设置单元,用于设置平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,所述迁移模式为备份模式或非备份模式。
7.如权利要求6所述的系统,其特征在于,所述系统还包括:
迁移授权单元,用于对平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
8.如权利要求7所述的系统,其特征在于,所述迁移授权单元具体包括:
第一信息获取单元,用于获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
第一或运算单元,用于对可信第三方提供的公钥、所述平台完整性信息和设置的迁移模式信息进行或运算;以及
第一迁移授权设置单元,用于生成或运算的结果的数字摘要,根据平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,将所述数字摘要设置为其对应的迁移授权。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410179133.XA CN104052592B (zh) | 2011-07-21 | 2011-07-21 | 一种基于可信计算的密钥备份和迁移方法及系统 |
CN201110205512.8A CN102355351B (zh) | 2011-07-21 | 2011-07-21 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
PCT/CN2012/077404 WO2013010427A1 (zh) | 2011-07-21 | 2012-06-25 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
EP12814895.4A EP2713548A4 (en) | 2011-07-21 | 2012-06-25 | KEY GENERATION, FUSE AND MIGRATION PROCESSES AND SYSTEM ON THE BASIS OF TRUSTWORTHY DATA PROCESSING |
US14/143,552 US20140112470A1 (en) | 2011-07-21 | 2013-12-30 | Method and system for key generation, backup, and migration based on trusted computing |
US14/292,170 US20140270179A1 (en) | 2011-07-21 | 2014-05-30 | Method and system for key generation, backup, and migration based on trusted computing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110205512.8A CN102355351B (zh) | 2011-07-21 | 2011-07-21 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410179133.XA Division CN104052592B (zh) | 2011-07-21 | 2011-07-21 | 一种基于可信计算的密钥备份和迁移方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102355351A CN102355351A (zh) | 2012-02-15 |
CN102355351B true CN102355351B (zh) | 2014-11-05 |
Family
ID=45578850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110205512.8A Expired - Fee Related CN102355351B (zh) | 2011-07-21 | 2011-07-21 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20140112470A1 (zh) |
EP (1) | EP2713548A4 (zh) |
CN (1) | CN102355351B (zh) |
WO (1) | WO2013010427A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986693B (zh) * | 2014-04-22 | 2017-02-15 | 北京理工大学 | 一种特征信息与密钥绑定方法 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
CN102647273B (zh) * | 2012-03-31 | 2015-06-24 | 深圳数字电视国家工程实验室股份有限公司 | 可信计算平台用户根密钥和用户密钥生成方法和装置 |
CN103117855B (zh) * | 2012-12-19 | 2016-07-06 | 福建联迪商用设备有限公司 | 一种生成数字证书的方法及备份和恢复私钥的方法 |
CN103023920B (zh) * | 2012-12-27 | 2016-04-13 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN104639349A (zh) * | 2013-11-07 | 2015-05-20 | 北京安码科技有限公司 | 一种云灾备安全评测体系架构 |
CN103580872B (zh) * | 2013-11-11 | 2016-12-07 | 北京华大智宝电子系统有限公司 | 一种用于密钥生成与管理的系统及方法 |
CN103699851B (zh) * | 2013-11-22 | 2016-05-25 | 杭州师范大学 | 一种面向云存储的远程数据完整性验证方法 |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
GB2512749B (en) | 2014-02-25 | 2015-04-01 | Cambridge Silicon Radio Ltd | Linking ad hoc networks |
WO2015133990A1 (en) * | 2014-03-03 | 2015-09-11 | Intel Corporation | Methods and apparatus for migrating keys |
CN103812648B (zh) * | 2014-03-13 | 2017-03-22 | 深圳数字电视国家工程实验室股份有限公司 | Rsa密钥生成方法及装置 |
US9520994B2 (en) * | 2014-03-20 | 2016-12-13 | Oracle International Corporation | System and method for deriving secrets from a master key bound to an application on a device |
US10320781B2 (en) * | 2016-12-08 | 2019-06-11 | Sensoriant, Inc. | System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy |
US10311240B1 (en) | 2015-08-25 | 2019-06-04 | Google Llc | Remote storage security |
US11120507B2 (en) | 2016-04-14 | 2021-09-14 | Sensoriant, Inc. | Confirmation and rating of user generated activities |
CN105933113A (zh) * | 2016-06-13 | 2016-09-07 | 北京三未信安科技发展有限公司 | 一种密钥备份恢复方法、系统及其相关设备 |
CN106230584B (zh) * | 2016-07-21 | 2019-09-03 | 北京可信华泰信息技术有限公司 | 一种可信平台控制模块的密钥迁移方法 |
JP6894678B2 (ja) * | 2016-08-02 | 2021-06-30 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
CN106407134B (zh) * | 2016-09-13 | 2019-03-29 | 重庆大学 | 一种提高嵌入式系统固态硬盘存储可信性的方法及系统 |
CN106533692A (zh) * | 2016-11-01 | 2017-03-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于tpm的数字证书申请方法 |
US10680805B2 (en) * | 2016-11-04 | 2020-06-09 | Visa International Service Association | Data encryption control using multiple controlling authorities |
US11405201B2 (en) * | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) * | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
CN106685645B (zh) * | 2016-11-14 | 2019-05-28 | 郑州信大捷安信息技术股份有限公司 | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 |
US10540652B2 (en) * | 2016-11-18 | 2020-01-21 | Intel Corporation | Technology for secure partitioning and updating of a distributed digital ledger |
CN106713302B (zh) * | 2016-12-19 | 2020-09-01 | 北京握奇智能科技有限公司 | 一种操作系统更新方法及装置 |
CN106656492A (zh) * | 2017-01-13 | 2017-05-10 | 浪潮(北京)电子信息产业有限公司 | 一种tpm芯片的密钥迁移方法及装置 |
US10911538B2 (en) * | 2017-04-11 | 2021-02-02 | Fortanix, Inc. | Management of and persistent storage for nodes in a secure cluster |
CN107171801B (zh) * | 2017-04-27 | 2020-06-23 | 西安诺瓦星云科技股份有限公司 | 加密绑定及加密显示控制的方法和装置、显示屏系统 |
CN107453862B (zh) * | 2017-05-15 | 2023-05-30 | 杭州复杂美科技有限公司 | 私钥生成存储及使用的方案 |
CN107864157A (zh) * | 2017-12-19 | 2018-03-30 | 苗放 | 基于权属的数据加密保护和权属授权解密应用方法及系统 |
CN108282330A (zh) * | 2017-12-29 | 2018-07-13 | 平安科技(深圳)有限公司 | 密钥保存和获取装置、方法及计算机可读存储介质 |
CN113645229B (zh) * | 2018-06-06 | 2023-04-07 | 北京八分量信息科技有限公司 | 一种基于可信确认的认证系统及方法 |
CN109067528B (zh) | 2018-08-31 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN109347625B (zh) * | 2018-08-31 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN111344996B (zh) * | 2018-10-12 | 2023-01-31 | 深圳市汇顶科技股份有限公司 | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 |
CN109379189B (zh) * | 2018-12-17 | 2022-05-20 | 江苏恒宝智能系统技术有限公司 | 区块链账户密钥备份及恢复方法、装置、终端及系统 |
CN109903047A (zh) * | 2019-02-22 | 2019-06-18 | 矩阵元技术(深圳)有限公司 | 密钥迁移方法和装置 |
CN112733096B (zh) * | 2019-10-14 | 2024-02-27 | 深圳市红砖坊技术有限公司 | 一种用户注册方法、用户登录方法及对应装置 |
CN113015973B (zh) * | 2020-06-17 | 2023-08-11 | 达闼机器人股份有限公司 | 数据处理方法、存储介质、电子设备及数据交易系统 |
CN112953946B (zh) * | 2021-02-25 | 2022-05-31 | 平安科技(深圳)有限公司 | 云环境下的属性加密方法、装置、设备及存储介质 |
US20220414267A1 (en) * | 2021-06-28 | 2022-12-29 | Here Global B.V. | Method, apparatus, and computer program product for confidential computing |
CN114710263B (zh) * | 2022-06-07 | 2022-08-05 | 苏州浪潮智能科技有限公司 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
CN115589341B (zh) * | 2022-12-13 | 2023-02-17 | 云账户技术(天津)有限公司 | 一种用户无感知的平台迁移系统及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651543A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US20100250949A1 (en) * | 2009-03-31 | 2010-09-30 | Torino Maria E | Generation, requesting, and/or reception, at least in part, of token |
US8700893B2 (en) * | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
-
2011
- 2011-07-21 CN CN201110205512.8A patent/CN102355351B/zh not_active Expired - Fee Related
-
2012
- 2012-06-25 WO PCT/CN2012/077404 patent/WO2013010427A1/zh active Application Filing
- 2012-06-25 EP EP12814895.4A patent/EP2713548A4/en not_active Withdrawn
-
2013
- 2013-12-30 US US14/143,552 patent/US20140112470A1/en not_active Abandoned
-
2014
- 2014-05-30 US US14/292,170 patent/US20140270179A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651543A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
Non-Patent Citations (2)
Title |
---|
《虚拟可信平台层次化安全体系结构设计》;沈晴霓等;《北京工业大学学报》;20100531;第36卷(第5期);第605页-610页 * |
沈晴霓等.《虚拟可信平台层次化安全体系结构设计》.《北京工业大学学报》.2010,第36卷(第5期),第605页-610页. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986693B (zh) * | 2014-04-22 | 2017-02-15 | 北京理工大学 | 一种特征信息与密钥绑定方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2013010427A1 (zh) | 2013-01-24 |
EP2713548A1 (en) | 2014-04-02 |
CN102355351A (zh) | 2012-02-15 |
US20140270179A1 (en) | 2014-09-18 |
US20140112470A1 (en) | 2014-04-24 |
EP2713548A4 (en) | 2014-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102355351B (zh) | 一种基于可信计算的密钥生成、备份和迁移方法及系统 | |
CN109033855B (zh) | 一种基于区块链的数据传输方法、装置及存储介质 | |
CN110784491B (zh) | 一种物联网安全管理系统 | |
Ullah et al. | Towards blockchain-based secure storage and trusted data sharing scheme for IoT environment | |
CN103138939B (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
EP3066610B1 (en) | Data protection in a storage system using external secrets | |
CN110061845A (zh) | 区块链数据加密方法、装置、计算机设备及存储介质 | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
CN104052592A (zh) | 一种基于可信计算的密钥备份和迁移方法及系统 | |
CN103580855B (zh) | 一种基于共享技术的UsbKey密钥管理方法 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
CN106063183A (zh) | 用于云辅助密码学的方法和装置 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN105100076A (zh) | 一种基于USB Key的云数据安全系统 | |
CN110443049A (zh) | 一种安全数据存储管理的方法、系统及安全存储管理模块 | |
CN101286994A (zh) | 多设备内容共享的数字版权管理方法、服务器及系统 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
CN116601912A (zh) | 提供加密安全的后秘密供应服务 | |
Avizheh et al. | A secure event logging system for smart homes | |
Singh et al. | Data storage security issues in cloud computing | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
CN114826702A (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
US11290277B2 (en) | Data processing system | |
CN105404470A (zh) | 数据存储方法及安全装置、数据存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141105 Termination date: 20170721 |
|
CF01 | Termination of patent right due to non-payment of annual fee |