CN105656864B - 基于tcm的密钥管理系统及管理方法 - Google Patents
基于tcm的密钥管理系统及管理方法 Download PDFInfo
- Publication number
- CN105656864B CN105656864B CN201410708325.5A CN201410708325A CN105656864B CN 105656864 B CN105656864 B CN 105656864B CN 201410708325 A CN201410708325 A CN 201410708325A CN 105656864 B CN105656864 B CN 105656864B
- Authority
- CN
- China
- Prior art keywords
- key
- data
- tcm
- client
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于TCM的密钥管理系统及管理方法,该系统包括:服务器端,用于接收客户端发送的携带有用户数据的密钥管理请求,基于所述用户数据获取TCM中存储的密钥数据,并向所述客户端发送所述密钥数据;所述客户端,用于向所述服务器端发送携带有所述用户数据的所述密钥管理请求,并接收所述服务器端返回的密钥数据;以及所述TCM,用于存储用户的密钥数据。本发明通过软件硬件结合的方式对密钥进行管理,能够实现较高的安全性和保密性,而且符合虚拟化云环境下的三权分立管理模型。
Description
技术领域
本发明涉及密钥管理技术领域,具体涉及一种基于可信密码模块(TrustedCryptography Module,TCM)的密钥管理系统及管理方法。
背景技术
在虚拟化云计算环境下,用户使用虚拟机完成日常工作,虚拟机由底层的虚拟机安全管理器负责监控维护资源的分配、使用和销毁,即所有的硬件操作都由虚拟机安全管理器托管。用户的数据被存储在由虚拟机安全管理器划分的虚拟文件系统中,所有的虚拟文件系统本质上是集中存储在磁盘阵列中的逻辑文件块的组合,因此每一个用户的隐私数据存在暴漏的风险,如未经授权查看其它用户的数据,管理员非法查看用户的数据,硬盘窃取拷贝外带等。因此,云环境下多用户数据的保护是一个较为困难的命题,一般通过加密实现。加密是保护数据的重要措施,现代加密组件由密码算法和密钥两个核心要素组成,算法一般是公开的,加密的安全性依赖于密钥的安全性。因此对数据的保护实质上是对密钥的保护。多用户环境对密钥的管理提出了新的挑战,如三权分立原则的落实、密钥的丢失、数据的取证、密码器件损坏下的密钥恢复、数据恢复效率等问题。由此可见,结合多用户环境,管理好每一个用户的密钥,是确保用户数据安全、系统稳定的重中之重。现有技术中采用软件的方式来实现密钥的管理,容易出现漏洞,丢失密钥相关数据,安全性较差。
发明内容
有鉴于此,为克服上述至少一个缺点,并提供下述至少一种优点。本发明公开了一种基于TCM的密钥管理系统及管理方法。
一种基于TCM的密钥管理系统,包括:
服务器端,用于接收客户端发送的携带有用户数据的密钥管理请求,基于所述用户数据获取TCM中存储的密钥数据,并向所述客户端发送所述密钥数据;
所述客户端,用于向所述服务器端发送携带有所述用户数据的所述密钥管理请求,并接收所述服务器端返回的密钥数据;以及
所述TCM,用于存储用户的密钥数据。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述服务器端包括:
密钥服务应用模块,所述密钥服务应用模块包括:
身份认证子模块,用于在接收到所述客户端发送的携带有用户数据的密钥管理请求时,基于所述用户数据对所述客户端进行身份认证,所述用户数据包括用户信息和口令数据,所述口令数据包括弱密码和强密码;
密钥查找子模块,用于基于所述用户信息,从所述TCM中查找对应的密钥数据,并基于所述口令数据对所述密钥数据进行解密得到磁盘密钥;
密钥传输子模块,用于利用所述TCM生成的伪随机数对所述磁盘密钥进行加密,并将加密后的磁盘密钥发送给所述客户端;以及
TCM服务模块,用于为所述密钥服务应用模块提供访问所述TCM的接口。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述密钥服务应用模块还包括:
命令管理子模块,用于按照先到先服务的原则对来自所述客户端的多个密钥管理请求进行管理。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述密钥服务应用模块还包括:
密钥更新子模块,用于基于所述客户端发送的携带有强密码的密钥修改请求或密钥重置请求,使用用户修改后的弱密码或系统默认的密码对所述密钥查找子模块查找到的磁盘密钥进行加密,并更新所述TCM中存储的密钥数据。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述密钥服务应用模块还包括:
密钥取证子模块,用于在接收到所述客户端发送的取证请求时,获取所述TCM中存储的核心密钥对密钥数据进行解密,并将所述磁盘密钥发送给所述客户端进行取证。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述密钥服务应用模块还包括:
密钥销毁子模块,用于在删除用户时,利用磁盘覆写技术对所述TCM中存储的所述用户的密钥数据进行销毁。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述密钥服务应用模块还包括:
密钥初始化子模块,用于在有新的用户加入所述客户端时,基于所述新的用户的用户数据生成对应的密钥数据,并将所生成的密钥数据存储在所述TCM中。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述客户端包括:
登陆监听模块,用于获取用户的用户数据,并将所获取的所述用户数据携带在密钥管理请求发送给服务器端;
口令重置模块,用于当用户通过所述强密码登陆并重设弱密码时,将密钥修改请求、所述强密码及用户重设的弱密码发送给所述服务器端;以及
数据传输模块,用于提供传输密钥管理请求以及密钥数据的通道。
如上所述的基于TCM的密钥管理系统,在一种可能的实现方式中,所述TCM包括:
密钥数据库,用于存储密钥数据;以及
随机数生成模块,用于生成随机数作为会话密钥对解密后的磁盘密钥进行加密,并通过所述密钥传输子模块将所加密后的密钥数据发送给所述客户端。
一种密钥管理方法,包括以下步骤:
步骤S11、服务器端接收到所述客户端发送的携带有用户信息和口令数据的密钥获取请求,基于所述用户信息和口令数据对所述客户端进行身份认证,并与所述客户端建立安全通道;
步骤S12、所述服务器端根据所述用户信息在TCM中查找对应的密钥数据;
步骤S13、所述服务器端根据所述口令数据对查找到的密钥数据进行解密得到磁盘密钥,并采用所述TCM生成的随机数作为会话密钥对解密之后的密钥数据进行加密,并将加密后的所述密钥数据通过所述安全通道发送给所述客户端;
步骤S14、所述客户端接收到磁盘密钥,挂载加密磁盘。
一种密钥管理方法,包括以下步骤:
步骤S21、服务器端接收到客户端发送的携带有用户信息、原始口令数据和修改后的口令数据的密钥修改请求,基于所述用户信息和原始口令数据对所述客户端进行身份认证,并与所述客户端建立安全通道;
步骤S22、所述服务器端根据所述用户信息在TCM中查找对应的密钥数据;
步骤S23、所述服务器端根据所述原始口令数据解密所述密钥数据得到磁盘密钥,并用所述修改后的口令数据对所述磁盘密钥进行加密;以及
步骤S24、所述TCM基于所述加密后的磁盘密钥更新密钥数据库。
一种密钥管理方法,包括以下步骤:
步骤S31、服务器端接收到客户端发送的携带有用户信息和强密码的密钥重置请求,基于所述用户信息和--对所述客户端进行身份认证,并与所述客户端建立安全通道;
步骤S32、所述服务器端根据所述用户信息在TCM中查找对应的密钥数据;
步骤S33、所述服务器端基于所述口令数据解密所述密钥数据,得到磁盘密钥,基于系统默认的密码对所述磁盘密钥进行加密;以及
步骤S34、所述TCM基于所述加密后的磁盘密钥更新密钥数据库。
通过采用上述技术方案,本发明的所达到的有益效果为:基于TCM的密钥管理系统及管理方法,通过软件硬件结合的方式对密钥进行管理,能够实现较高的安全性和保密性,而且符合虚拟化云环境下的三权分立管理模型。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。
图1为本发明一个实施例提供的基于TCM的密钥管理系统的结构示意图;
图2为本发明一个实施例提供的基于TCM的密钥管理方法的流程图;
图3为本发明另一个实施例提供的基于TCM的密钥管理方法的流程图;
图4为本发明又一个实施例提供的基于TCM的密钥管理方法的流程图;
图5为本发明再一个实施例提供的基于TCM的密钥管理方法的流程图;以及
图6为本发明再一个实施例提供的基于TCM的密钥管理方法的流程图。。
具体实施方式
为使本发明解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本发明实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
TCM是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。其构建在计算系统中,用于实现可信计算功能的支撑系统。本发明人创新地提出了一种基于TCM的密钥管理系统,以硬件(TCM芯片)和软件相结合的方式对密钥进行管理,该系统具有更高的保密性和安全性。
实施例1
如图1所示,为本发明一个实施例提供的基于TCM的密钥管理系统的结构示意图,该基于TCM的密钥管理系统100包括:服务器端10、客户端20以及TCM 30。
其中,服务器端10具体包括:密钥服务应用模块11和可信软件栈(TCM服务模块,TSS)12。密钥服务应用模块11用于与客户端20以及TCM 30进行通信,为专用的密码提供封装接口。TSS 12从上到下共四层,分别是TSP(Trusted Computing Group服务提供层,可信计算组织TCG服务提供层)、TCS(TCG核心服务)、TDDL(TCM设备驱动库)以及TDD(内核态的TPM设备驱动)。TSS 12用于提供基础服务,例如TSP提供API接口供客户端20和服务器端10使用。TSS 12处在TCM 30之上,应用软件之下,其提供应用程序访问TCM 30的接口,同时对TCM 30进行管理。TCM 30用于基于服务器端10收到的请求中从其密钥数据库31中提取对应用户的密钥。
具体而言,密钥服务应用模块11包括以下子模块:身份认证子模块111、命令管理子模块112、密钥初始化子模块113、密钥查找子模块114、密钥更新子模块115、密钥传输子模块116、密钥取证子模块117以及密码销毁子模块118。
其中,身份认证子模块111用于在接收到客户端20(Dom0)发送的用户信息和口令数据(包括强密码与弱密码)时,对Dom0进行身份认证。虚拟化云环境的每一台物理机都有一个Dom0,当Dom0接收到客户端20(Dom0)的用户信息和口令数据后,会将该用户信息和口令数据发送到服务器端10,由服务器端10访问TCM30的密钥数据库31获取对应用户的磁盘密钥。为了防止冒充者假冒合法的Dom0与服务器端10建立连接,消耗服务器端10的计算资源或伪造用户信息获取密钥,需要由身份认证子模块111对Dom0进行身份认证。由于服务器端10在云环境下唯一,且连接线路唯一,不具备伪造风险,故采用单向身份认证即可。
命令管理子模块112用于对来自客户端20的多个请求进行管理。由于每个物理机上的虚拟机启动,初始化加密磁盘或用户登录挂载磁盘等情况下都会产生身份认证和密钥管理请求(例如密钥获取请求、口令修改请求、密钥取证请求等等),而云环境下存在多个虚拟机,即多个客户端20,因而服务器端10可能收到多个请求。本实施例中,命令管理子模块112按照先到先服务(FIFO)的原则对每个请求进行处理,以便服务器端10的用户线程能调用单线程的TCG组件服务每个密钥获取请求。
密钥初始化子模块113用于用户磁盘数据以及磁盘密钥的初始化操作,当有新用户加入系统时为新用户生成密钥数据。该密钥初始化子模块113具体根据用户信息和口令数据,基于HMAC算法以及伪随机数生成算法,生成磁盘密钥,并利用用户强密码(指纹信息)和BK(企业管理者口令)以及SK(安全管理员口令)分别对磁盘密钥进行加密,然后将加密后的磁盘密钥存储在TCM 30的密钥数据库31中。
密钥查找子模块114用于在接收到客户端20发送的用户信息、口令数据和密钥管理请求时,从TCM 30的密钥数据库31中查找对应的密钥数据。
密钥更新子模块115用于在用户更改或丢失弱密码时,基于客户端20发送的口令修改请求或口令丢失通知以及用户强密码更新密钥数据。具体为基于用户的强密码获取TCM 30的密钥数据库31中存储的旧的密钥数据,即被保护密钥PSK包裹存储的磁盘密钥信息,再基于强密码对密钥数据进行解密以获取用户旧的磁盘密钥,然后帮助用户解密用户的磁盘,再采用保护密钥PSK对磁盘密钥重新进行加密。如果客户端20发送了密钥重置请求,则密钥更新子模块115基于默认的重置口令对磁盘密钥进行重新加密,如果客户端20发送了修改后的口令数据,则基于修改后的口令数据对磁盘密钥进行加密。
每一个用户的磁盘密钥的生成都需要用户个人信息、用户登录虚拟桌面的弱密码(如数字字母的组合)、用户登陆虚拟桌面的强密码(如指纹信息)。弱密码能够由用户在客户端20反复修改,强密码不能由用户个人自行修改,在一种可能的实现方式中强密码不可更改。
密钥传输子模块116用于当客户端20需要从服务器端10获取磁盘密钥时,将TCM30生成的伪随机数作为会话密钥EK,采用会话密钥包裹技术对从密钥数据库31中获取到的磁盘密钥进行加密传输,还可以利用密钥衍生技术更新会话密钥NK以供下一次会话使用。
密钥取证子模块117用于在需要取证时,获取密钥数据库31中的密钥数据。
密钥销毁子模块118用于当需要撤销某个用户的虚拟化服务时,在收回硬件资源前,利用磁盘覆写技术对用户磁盘密钥的所有相关数据进行销毁。
再如图1所示,本实施例中的客户端20包括:登录监听模块21、口令重置模块22以及数据传输模块23。
登陆监听模块21,用于通过虚拟操作系统内的代理监控软件XScope截获用户(Dom0)登陆虚拟桌面的用户信息和口令数据,该口令数据即弱密码或强密码(指纹等),并将密钥管理请求(包括密钥获取请求、口令修改请求等)、用户信息和口令数据发送给服务器端10。
口令重置模块22,用于当用户弱密码丢失,通过强密码进入虚拟桌面后需要重新设定弱密码时,接收用户重新设定的弱密码,再将密钥修改请求及修改后的口令数据发送给服务器端10。
数据传输模块23,用于实现客户端20从服务器端10处获取密钥的安全通道的另一端,将获取密钥的请求及其他用户请求,用户信息及口令数据发送给服务器端10,并接收服务器端10返回的密钥数据。
再如图1所示,本实施例中的TCM30包括密钥数据库31和随机数生成模块32。其中密钥数据库31用于存储加密之后的磁盘密钥,随机数生成模块32用于生成作为会话密钥NK的随机数。
本实施例提供的基于TCM的密钥管理系统能够实现如下功能:密钥的初始化、密钥的获取、密钥的更新、密钥的取证、密钥的恢复(发生在硬件故障下),以及后台的密钥销毁工作。从实现的角度讲,密钥初始化和重置合并为密钥重置。因此,基于TCM的密钥管理系统包括以下密码协议过程:密钥获取协议,密钥修改协议,密钥取证协议,以及密钥销毁协议。
实施例2
如图2所示,为本发明一个实施例提供的基于TCM的密钥管理方法的流程图,本实施例中的密钥管理方法具体为密钥获取方法,该方法包括以下步骤:
步骤S11、服务器端10的身份认证子模块111在接收到客户端20(Dom0)发送的携带有用户信息和口令数据的密钥获取请求之后,对Dom0进行身份认证,并通过密钥传输子模块115与客户端20的数据传输模块23建立安全通道;
步骤S12、密钥查找子模块114根据用户身份信息,在密钥数据库31中查找对应用户的密钥数据;
步骤S13、密钥查找子模块114根据口令数据对查找到的密钥数据进行解密,密钥传输子模块116采用随机数生成模块32生成的会话密钥EK对解密之后的密钥数据进行加密,并通过安全通道发送给客户端20;
步骤S14、客户端20接收到磁盘密钥,挂载加密磁盘。
如图3所示,为本发明另一个实施例提供的密钥管理方法的流程图,该密钥管理方法具体为密钥修改方法,包括以下步骤:
步骤S21、服务器端10的身份认证子模块111在接收到客户端20(Dom0)发送的携带有用户信息、原始口令数据和修改后的口令数据的密钥修改请求之后,对Dom0进行身份认证,并通过密钥传输子模块116与客户端20的数据传输模块23建立安全通道;
步骤S22、密钥查找子模块114根据用户身份信息,查找到密钥数据库31中的对应的密钥数据;
步骤S23、密钥更新子模块115用原始口令数据解密密钥数据,得到磁盘密钥,并用修改后的口令数据对磁盘密钥进行加密;
步骤S24、TCM30采用加密后的磁盘密钥更新密钥数据库31。
如图4所示,为本发明另一个实施例提供的密钥管理方法的流程图,该密钥管理方法具体为密钥重置方法,包括以下步骤:
步骤S31、服务器端10的身份认证子模块111在接收到客户端20(Dom0)发送的携带有用户信息和口令数据的密钥重置请求之后,对Dom0进行身份认证,并通过密钥传输子模块116与客户端20的数据传输模块23建立安全通道。
步骤S32、密钥查找子模块114根据用户身份信息,在密钥数据库31中查找对应用户的密钥数据;
步骤S33、密钥更新子模块115用口令数据解密密钥数据,得到磁盘密钥,用系统默认的密码对磁盘密钥进行加密;
步骤S34、TCM31根据所加密的磁盘数据更新密钥数据库31。
如图5所示,为本发明另一个实施例提供的密钥管理方法,该密钥管理方法具体为密钥取证方法,包括以下步骤:
步骤S41、客户端20向服务器端10发送的携带有用户信息的取证请求,服务器端10的密钥传输子模块116与客户端20的数据传输模块23建立安全通道;
步骤S42、密钥查找子模块114从密钥数据库31中读取两个核心密钥BK和SK以及对应该用户的密钥数据;
步骤S43、密钥取证子模块117通过BK和SK对密钥数据进行解密,得到磁盘密钥,然后将解密后的磁盘密钥通过随机数生成模块32生成的会话密钥进行加密,然后将加密后的密钥数据通过安全通道发送给客户端20;
步骤S44、客户端20挂载用户的加密磁盘,进行相应的取证操作。
如图6所示,为本发明另一个实施例提供的密钥管理方法的流程图,该密钥管理方法具体为密钥恢复方法,包括以下步骤:
步骤S51、密钥查找子模块114通过密钥传输子模块116接收人工输入的BK和SK两个密钥;
通常情况下,该两个密钥分别由两位负责人进行保存,在系统出现故障时,通过人工输入密钥来恢复服务器端10存储的用户的密钥;
步骤S52、密钥查找子模块114根据BK和SK解密所有用户的磁盘加密密钥;
步骤S53、服务器端10利用磁盘加密密钥,分别挂载用户的加密磁盘。
本发明另一个实施例还提供的一种密钥管理方法,具体为密钥销毁方法,该方法包括以下步骤:
密钥销毁子模块118在检测到删除用户的操作后,利用磁盘覆写技术将密钥数据库31中存储的对应该用户的所有密钥数据全部销毁。
本发明实施例提供的基于TCM的密钥管理系统及管理方法,与现有技术相比:基于TCM设计的密钥管理系统,可以确保虚拟化云计算环境内的多用户以一户一密的方式进行透明加解密操作。对于每一个用户的磁盘密钥的生成由用户个人信息、用户登录虚拟桌面的弱密码(如口令)、用户登陆虚拟桌面的强密码(如指纹)三个材料;弱密码能够由用户个人反复修改,强密码不能由用户个人自行修改,甚至是永久不可更改的;支持口令数据频繁变更。支持用户更改虚拟桌面的登录弱密码,进而改变磁盘的存储密钥,以及用户的磁盘密文信息。而且保证用户磁盘加解密功能能在低损失或无损失下适应频繁更换弱密码,损失效率不高于5%。在网络环境正常下,当用户退出虚拟桌面,磁盘处于未挂载状态进行磁盘重加密,吞吐量达到2TB/小时;支持用户弱密码丢失后可访问文件系统,并且支持弱密码重置和相应的磁盘密文变更;符合虚拟化云环境下的三权分立管理模型(企业管理者、安全管理员、网络管理员);任何一个管理员无法独立获取用户个人密钥;支持对涉案用户磁盘数据的取证工作;支持密码核心硬件故障下的磁盘密钥和用户数据恢复;支持网络管理员批量生成用户磁盘密钥,完成用户磁盘加密初始化;实现对密钥生成、传输、更新、销毁、备份整个生存周期的集中管理;而且该系统的保密性和安全性都比较高。
以上实施例提供的技术方案中的全部或部分内容可以通过软件编程实现,其软件程序存储在可读取的存储介质中,存储介质例如:计算机中的硬盘、光盘或软盘。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (12)
1.一种基于TCM的密钥管理系统,其特征在于,包括:
服务器端,用于接收客户端发送的携带有用户数据的密钥管理请求,基于所述用户数据获取TCM中存储的密钥数据,并向所述客户端发送所述密钥数据;
所述客户端,用于向所述服务器端发送携带有所述用户数据的所述密钥管理请求,并接收所述服务器端返回的密钥数据;以及
所述TCM,用于存储用户的密钥数据,
其中所述服务器端还包括密钥服务应用模块,该密钥服务应用模块包括:
身份认证子模块,用于在接收到所述客户端发送的携带有用户数据的密钥管理请求时,基于所述用户数据对所述客户端进行身份认证,所述用户数据包括用户信息和口令数据;以及
密钥查找子模块,用于基于所述用户信息,从所述TCM中查找对应的密钥数据,并基于所述口令数据对所述密钥数据进行解密得到磁盘密钥。
2.如权利要求1所述的基于TCM的密钥管理系统,其特征在于,所述口令数据包括弱密码和强密码,所述密钥服务应用模块还包括:
密钥传输子模块,用于利用所述TCM生成的伪随机数对所述磁盘密钥进行加密,并将加密后的磁盘密钥发送给所述客户端;以及
TCM服务模块,用于为所述密钥服务应用模块提供访问所述TCM的接口。
3.如权利要求2所述的基于TCM的密钥管理系统,其特征在于,所述密钥服务应用模块还包括:
命令管理子模块,用于按照先到先服务的原则对来自所述客户端的多个密钥管理请求进行管理。
4.如权利要求2所述的基于TCM的密钥管理系统,其特征在于,所述密钥服务应用模块还包括:
密钥更新子模块,用于基于所述客户端发送的携带有强密码的密钥修改请求或密钥重置请求,使用用户修改后的弱密码或系统默认的密码对所述密钥查找子模块查找到的磁盘密钥进行加密,并更新所述TCM中存储的密钥数据。
5.如权利要求2所述的基于TCM的密钥管理系统,其特征在于,所述密钥服务应用模块还包括:
密钥取证子模块,用于在接收到所述客户端发送的取证请求时,获取所述TCM中存储的核心密钥对密钥数据进行解密,并将所述磁盘密钥发送给所述客户端进行取证。
6.如权利要求2所述的基于TCM的密钥管理系统,其特征在于,所述密钥服务应用模块还包括:
密钥销毁子模块,用于在删除用户时,利用磁盘覆写技术对所述TCM中存储的所述用户的密钥数据进行销毁。
7.如权利要求2所述的基于TCM的密钥管理系统,其特征在于,所述密钥服务应用模块还包括:
密钥初始化子模块,用于在有新的用户加入所述客户端时,基于所述新的用户的用户数据生成对应的密钥数据,并将所生成的密钥数据存储在所述TCM中。
8.如权利要求2所述的基于TCM的密钥管理系统,其特征在于,所述客户端包括:
登陆监听模块,用于获取用户的用户数据,并将所获取的所述用户数据携带在密钥管理请求发送给服务器端;
口令重置模块,用于当用户通过所述强密码登陆并重设弱密码时,将密钥修改请求、所述强密码及用户重设的弱密码发送给所述服务器端;以及
数据传输模块,用于提供传输密钥管理请求以及密钥数据的通道。
9.如权利要求2所述的基于TCM的密钥管理系统,其特征在于,所述TCM包括:
密钥数据库,用于存储密钥数据;以及
随机数生成模块,用于生成随机数作为会话密钥对解密后的磁盘密钥进行加密,并通过所述密钥传输子模块将所加密后的密钥数据发送给所述客户端。
10.一种密钥管理方法,其特征在于,包括以下步骤:
步骤S11、服务器端接收到客户端发送的携带有用户信息和口令数据的密钥获取请求,基于所述用户信息和口令数据对所述客户端进行身份认证,并与所述客户端建立安全通道;
步骤S12、所述服务器端根据所述用户信息在TCM中查找对应的密钥数据;
步骤S13、所述服务器端根据所述口令数据对查找到的密钥数据进行解密得到磁盘密钥,并采用所述TCM生成的随机数作为会话密钥对解密之后的密钥数据进行加密,并将加密后的所述密钥数据通过所述安全通道发送给所述客户端;
步骤S14、所述客户端接收到磁盘密钥,挂载加密磁盘。
11.一种密钥管理方法,其特征在于,包括以下步骤:
步骤S21、服务器端接收到客户端发送的携带有用户信息、原始口令数据和修改后的口令数据的密钥修改请求,基于所述用户信息和原始口令数据对所述客户端进行身份认证,并与所述客户端建立安全通道;
步骤S22、所述服务器端根据所述用户信息在TCM中查找对应的密钥数据;
步骤S23、所述服务器端根据所述原始口令数据解密所述密钥数据得到磁盘密钥,并用所述修改后的口令数据对所述磁盘密钥进行加密;以及
步骤S24、所述TCM基于所述加密后的磁盘密钥更新密钥数据库。
12.一种密钥管理方法,其特征在于,包括以下步骤:
步骤S31、服务器端接收到客户端发送的携带有用户信息和强密码的密钥重置请求,基于所述用户信息和强密码对所述客户端进行身份认证,并与所述客户端建立安全通道;
步骤S32、所述服务器端根据所述用户信息在TCM中查找对应的密钥数据;
步骤S33、所述服务器端基于所述强密码解密所述密钥数据,得到磁盘密钥,基于系统默认的密码对所述磁盘密钥进行加密;以及
步骤S34、所述TCM基于所述加密后的磁盘密钥更新密钥数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410708325.5A CN105656864B (zh) | 2014-11-27 | 2014-11-27 | 基于tcm的密钥管理系统及管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410708325.5A CN105656864B (zh) | 2014-11-27 | 2014-11-27 | 基于tcm的密钥管理系统及管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105656864A CN105656864A (zh) | 2016-06-08 |
CN105656864B true CN105656864B (zh) | 2019-04-05 |
Family
ID=56481040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410708325.5A Active CN105656864B (zh) | 2014-11-27 | 2014-11-27 | 基于tcm的密钥管理系统及管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105656864B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872319A (zh) * | 2016-09-22 | 2018-04-03 | 国民技术股份有限公司 | 信息传输方法、装置及信息接收方法、装置 |
CN106452752B (zh) * | 2016-10-24 | 2019-05-24 | 北京明华联盟科技有限公司 | 修改密码的方法、系统及客户端、服务器和智能设备 |
CN106506479B (zh) * | 2016-10-24 | 2019-09-13 | 北京明华联盟科技有限公司 | 密码认证的方法、系统及客户端、服务器和智能设备 |
CN106357679B (zh) * | 2016-10-24 | 2019-09-13 | 北京明华联盟科技有限公司 | 密码认证的方法、系统及客户端、服务器和智能设备 |
CN106685994A (zh) * | 2017-02-22 | 2017-05-17 | 河海大学 | 一种基于gis角色等级权限的云gis资源访问控制方法 |
CN108667608B (zh) * | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN107948156B (zh) * | 2017-11-24 | 2021-10-22 | 郑州云海信息技术有限公司 | 一种基于身份的封闭式密钥管理方法及系统 |
CN109255231A (zh) * | 2018-09-28 | 2019-01-22 | 山东超越数控电子股份有限公司 | 一种基于可信计算的加密硬盘密钥保护系统及方法 |
CN109743307A (zh) * | 2018-12-28 | 2019-05-10 | 东莞见达信息技术有限公司 | 云端数据保护的方法、服务器装置和客户端装置 |
CN112600669B (zh) * | 2020-12-16 | 2022-08-12 | 航天恒星科技有限公司 | 一种密码算法和符合性验证系统 |
CN113556226B (zh) * | 2021-06-15 | 2023-07-28 | 杭州天宽科技有限公司 | 一种移动端密钥安全存储方法 |
CN115412303A (zh) * | 2022-08-05 | 2022-11-29 | 浪潮软件股份有限公司 | 监管数据交换的加密解密系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192921A (zh) * | 2006-11-23 | 2008-06-04 | 中兴通讯股份有限公司 | 共享密钥管理装置 |
CN102299793A (zh) * | 2010-06-22 | 2011-12-28 | 清大安科(北京)科技有限公司 | 一种基于可信计算密码支撑平台的证书认证系统 |
CN102497635A (zh) * | 2011-11-28 | 2012-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 服务器、终端和账户密码获取方法 |
CN102769525A (zh) * | 2011-05-04 | 2012-11-07 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120030475A1 (en) * | 2010-08-02 | 2012-02-02 | Ma Felix Kuo-We | Machine-machine authentication method and human-machine authentication method for cloud computing |
-
2014
- 2014-11-27 CN CN201410708325.5A patent/CN105656864B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192921A (zh) * | 2006-11-23 | 2008-06-04 | 中兴通讯股份有限公司 | 共享密钥管理装置 |
CN102299793A (zh) * | 2010-06-22 | 2011-12-28 | 清大安科(北京)科技有限公司 | 一种基于可信计算密码支撑平台的证书认证系统 |
CN102769525A (zh) * | 2011-05-04 | 2012-11-07 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
CN102497635A (zh) * | 2011-11-28 | 2012-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 服务器、终端和账户密码获取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105656864A (zh) | 2016-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105656864B (zh) | 基于tcm的密钥管理系统及管理方法 | |
CN106330868B (zh) | 一种高速网络加密存贮密钥管理系统及方法 | |
JP6118778B2 (ja) | 移動中のデータをセキュア化するためのシステムおよび方法 | |
JP6120895B2 (ja) | クラウド内にデータを確保するシステムおよび方法 | |
JP5663083B2 (ja) | 移動中のデータをセキュア化するためのシステムおよび方法 | |
US20190238323A1 (en) | Key managers for distributed computing systems using key sharing techniques | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN104104692B (zh) | 一种虚拟机加密方法、解密方法及加解密控制系统 | |
US11469903B2 (en) | Autonomous signing management operations for a key distribution service | |
CN105718794B (zh) | 基于vtpm对虚拟机进行安全保护的方法及系统 | |
TWI724555B (zh) | 金鑰管理方法、安全晶片、業務伺服器及資訊系統 | |
CN107566374A (zh) | 一种基于用户隔离存储的云存储数据保护方法及系统 | |
US9864853B2 (en) | Enhanced security mechanism for authentication of users of a system | |
WO2013008351A1 (ja) | データ分散保管システム | |
McGowan et al. | SAN security | |
CN107612918B (zh) | 对数据字典信息进行rsa加密存储的方法 | |
CN107704775B (zh) | 对导航数据信息进行aes加密存储的方法 | |
Sekhar et al. | Access control for cloud forensics through secure logging services | |
Zhang | Research on the application of computer big data technology in cloud storage security | |
CN105426771A (zh) | 一种实现大数据安全的方法 | |
Selvakumar et al. | Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm | |
Guster et al. | Pitfalls of devising a security policy in virtualized hosts | |
Kumar et al. | Cloud security based on IaaS model prospective | |
Vatchala et al. | Auto Sec SDN-XTR: A Hybrid End to End Security Mechanism with Efficient Trace Representation on Open Stack Cloud. | |
Xie et al. | An on-demand cloud storage scheme based on context aware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |