首页 / 专利库 / 专利权 / 专利合作条约 / 第I章 / 国际申请 / 摘要 / 一种基于可信计算的密钥生成、备份和迁移方法及系统

一种基于可信计算的密钥生成、备份和迁移方法及系统

阅读:680发布:2023-02-17

专利汇可以提供一种基于可信计算的密钥生成、备份和迁移方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 适用于计算机技术领域,提供了一种基于可信计算的密钥生成、备份和迁移方法及系统,包括:接收用户输入的密钥生成 请求 ;控制可信平台模 块 生成平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥;控制可信平台模块生成用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥;控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。本发明通过基于可信计算中的可信计算模块实现密钥的生成、备份、还原以及密钥的迁移,提高了密钥的生成、备份、还原以及密钥的迁移过程中的安全性。,下面是一种基于可信计算的密钥生成、备份和迁移方法及系统专利的具体信息内容。

1.一种基于可信计算的密钥生成方法,其特征在于,所述方法包括下述步骤:
接收用户输入的密钥生成请求
控制可信平台模生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;
控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
2.如权利要求1所述的方法,其特征在于,所述方法还包括下述步骤:
设置所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,所述迁移模式为备份模式或非备份模式。
3.如权利要求2所述的方法,其特征在于,所述方法还包括下述步骤:
对所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
4.如权利要求3所述的方法,其特征在于,所述对所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行可迁移授权的步骤具体包括:
获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
对所述可信第三方提供的公钥、所述平台完整性信息以及设置的迁移模式信息进行或运算;
生成所述或运算的结果的数字摘要,根据所述平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式信息,将所述数字摘要设置为其对应的迁移授权。
5.一种基于可信计算的密钥生成系统,其特征在于,所述系统包括:
生成请求接收单元,用于接收用户输入的密钥生成请求;
第一密钥生成单元,用于控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
第二密钥生成单元,用于控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;以及
第三密钥生成单元,用于控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
6.如权利要求5所述的系统,其特征在于,所述系统还包括:
迁移模式设置单元,用于设置平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,所述迁移模式为备份模式或非备份模式。
7.如权利要求5所述的系统,其特征在于,所述系统还包括:
迁移授权单元,用于对平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
8.如权利要求7所述的系统,其特征在于,所述迁移授权单元具体包括:
第一信息获取单元,用于获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
第一或运算单元,用于对可信第三方提供的公钥、所述平台完整性信息和设置的迁移模式信息进行或运算;以及
第一迁移授权设置单元,用于生成或运算的结果的数字摘要,根据平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,将所述数字摘要设置为其对应的迁移授权。
9.一种基于可信计算的密钥备份方法,其特征在于,所述方法包括下述步骤:
接收用户输入的迁移密钥的备份请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的备份数据,将所述备份数据发送给所述备份服务器。
10.如权利要求9所述的方法,其特征在于,所述接收用户输入的迁移密钥的备份请求的步骤之后,所述控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码的步骤之前,所述方法还包括下述步骤:
对用户输入的迁移密钥的备份请求进行迁移授权认证。
11.如权利要求9所述的方法,其特征在于,所述对用户输入的迁移密钥的备份请求进行迁移授权认证的步骤具体包括下述步骤:
获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
对所述可信第三方提供的公钥、所述平台完整性信息和所述迁移密钥预先设置的迁移模式信息进行或运算,所述迁移模式为备份模式;
生成所述或运算的结果的数字摘要,将所述数字摘要设置为所述迁移密钥的迁移授权;
将所述迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。
12.一种基于可信计算的密钥备份系统,其特征在于,所述系统包括:
备份请求接收单元,用于接收用户输入的迁移密钥的备份请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
第一编码单元,用于控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
第一异或运算单元,用于控制可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;以及
备份数据发送单元,用于使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的备份数据,将所述备份数据发送给所述备份服务器。
13.如权利要求12所述的系统,其特征在于,所述系统还包括:
第一授权认证单元,用于对用户输入的迁移密钥的备份请求进行迁移授权认证。
14.如权利要求13所述的系统,其特征在于,所述第一授权认证单元具体包括:
第一信息获取单元,用于获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
第一或运算单元,用于或对所述可信第三方提供的公钥、所述平台完整性信息和所述迁移密钥预先设置的迁移模式信息进行或运算,所述迁移模式为备份模式;
第一迁移授权设置单元,用于生成所述或运算的结果的数字摘要,将所述数字摘要设置为所述迁移密钥的迁移授权;以及
第一授权有效性认证单元,用于将设置的迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。
15.一种基于可信计算的密钥备份还原方法,其特征在于,所述方法包括下述步骤:
接收用户输入的迁移密钥的备份还原请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
控制可信平台模块获取备份所述迁移密钥的公私对应的私钥,对存储的所述迁移密钥的备份数据进行解密;
将预先存储的一个随机数与解密后的备份数据进行异或运算,获得迁移密钥的明文密钥;
采用备份所述迁移密钥的公私对所述明文密钥进行加密,保存所述迁移密钥的密文密钥。
16.一种基于可信计算的密钥备份还原系统,其特征在于,所述系统包括:
备份还原请求单元,用于接收用户输入的迁移密钥的备份还原请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
备份数据解密单元,用于控制可信平台模块获取备份所述迁移密钥的公私对应的私钥,对存储的所述迁移密钥的备份数据进行解密;
明文密钥获取单元,用于将预先存储的一个随机数与解密后的备份数据进行异或运算,获取迁移密钥的明文密钥;以及
密钥保存单元,用于采用备份所述迁移密钥的公私对所述明文密钥进行加密,保存所述迁移密钥的密文密钥。
17.一种基于可信计算的密钥迁移方法,其特征在于,所述方法包括下述步骤:
接收用户输入的迁移密钥的迁移请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的迁移密文数据,将所述迁移密文数据发送给所述迁移目的地服务器。
18.如权利要求17所述的方法,其特征在于,所述接收用户输入的迁移密钥的迁移请求的步骤之后,所述控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码的步骤之前,所述方法还包括下述步骤:
对用户输入的迁移密钥的迁移请求进行迁移授权认证。
19.如权利要求18所述的方法,其特征在于,所述对用户输入的迁移密钥的迁移请求进行迁移授权认证的步骤具体包括下述步骤:
获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
对所述可信第三方提供的公钥、所述平台完整性信息和所述迁移密钥预先设置的迁移模式信息进行或运算,所述迁移模式为非备份模式;
生成所述或运算的结果的数字摘要,将所述数字摘要设置为所述迁移密钥的迁移授权;
将所述迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。
20.一种基于可信计算的密钥迁移系统,其特征在于,所述系统包括:
迁移请求接收单元,用于接收用户输入的迁移密钥的迁移请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
第二编码单元,用于控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
第二异或运算单元,用于控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
迁移数据发送单元,用于使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的迁移密文数据,将所述迁移密文数据发送给所述迁移目的地服务器。
21.如权利要求20所述的系统,其特征在于,所述系统还包括:
第二授权认证单元,用于对用户输入的迁移密钥的迁移请求进行迁移授权认证。
22.如权利要求21所述的系统,其特征在于,所述第三授权认证单元具体包括:
第二信息获取单元,用于获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息;
第二或运算单元,用于或对所述可信第三方提供的公钥、所述平台完整性信息和所述迁移密钥预先设置的迁移模式信息进行或运算,所述迁移模式为非备份模式;
第二迁移授权设置单元,用于生成所述或运算的结果的数字摘要,将所述数字摘要设置为所述迁移密钥的迁移授权;以及
第二授权有效性认证单元,用于将设置的迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。

说明书全文

一种基于可信计算的密钥生成、备份和迁移方法及系统

技术领域

[0001] 本发明属于计算机技术领域,尤其涉及一种基于可信计算的密钥生成、备份和迁移方法及系统。

背景技术

[0002] 存储(Cloud Storage)是在云计算(Cloud Computing)概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。
[0003] 随着云计算,云存储等产品的不断推出,对云中数据安全性的需求日渐突出,当数据被放入云中时数据将面临来自各个方面的安全威胁,主要表现在:用户很难通过有效的技术手段保证云存储服务提供者(对用户存放数据的计算机绝对的控制权)不会非法获取和使用用户存储的数据,其次,由于数据被存储在云存储设备中,与存放在用户个人计算机不同,一个用户的数据与另一个用户的数据可能紧密相邻,相邻用户可以通过各种方式来非法访问或窃取相邻用户的数据,另外,与传统的存储系统类似,云中的数据也会面临黑客的窃取。然而,现有技术无法提供一种有效的数据加密方式来保证云存储中用户的数据安全,导致云存储中数据安全性不高,用户私密数据难以得到较好的保护,阻碍了云存储服务的进一步发展。

发明内容

[0004] 本发明实施例的目的在于提供一种基于可信计算的密钥生成方法,旨在解决由于现有技术无法提供一种有效的数据加密方式来保证云存储中用户的数据安全,导致云存储中数据安全性不高的问题。
[0005] 本发明实施例是这样实现的,一种基于可信计算的密钥生成方法,所述方法包括下述步骤:
[0006] 接收用户输入的密钥生成请求
[0007] 控制可信平台模生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
[0008] 控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;
[0009] 控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
[0010] 本发明实施例的另一目的在于提供一种基于可信计算的密钥生成系统,所述系统包括:
[0011] 生成请求接收单元,用于接收用户输入的密钥生成请求;
[0012] 第一密钥生成单元,用于控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存所述平台可迁移密钥的密文密钥;
[0013] 第二密钥生成单元,用于控制所述可信平台模块生成所述用户的用户可迁移密钥,使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密,保存所述用户可迁移密钥的密文密钥;以及
[0014] 第三密钥生成单元,用于控制所述可信平台模块生成所述用户的绑定密钥,使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密,保存所述绑定密钥的密文密钥。
[0015] 本发明实施例的另一目的在于提供一种基于可信计算的密钥备份方法,所述方法包括下述步骤:
[0016] 接收用户输入的迁移密钥的备份请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
[0017] 控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
[0018] 控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
[0019] 使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的备份数据,将所述备份数据发送给所述备份服务器。
[0020] 本发明实施例的另一目的在于提供一种基于可信计算的密钥备份系统,所述系统包括:
[0021] 备份请求接收单元,用于接收用户输入的迁移密钥的备份请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
[0022] 第一编码单元,用于控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
[0023] 第一异或运算单元,用于控制可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;以及
[0024] 备份数据发送单元,用于使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的备份数据,将所述备份数据发送给所述备份服务器。
[0025] 本发明实施例的另一目的在于提供一种基于可信计算的密钥备份还原方法,所述方法包括下述步骤:
[0026] 接收用户输入的迁移密钥的备份还原请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
[0027] 控制可信平台模块获取备份所述迁移密钥的公私对应的私钥,对存储的所述迁移密钥的备份数据进行解密;
[0028] 将预先存储的一个随机数与解密后的备份数据进行异或运算,获得迁移密钥的明文密钥;
[0029] 采用备份所述迁移密钥的公私对所述明文密钥进行加密,保存所述迁移密钥的密文密钥。
[0030] 本发明实施例的另一目的在于提供一种基于可信计算的密钥备份还原系统,所述系统包括:
[0031] 备份还原请求单元,用于接收用户输入的迁移密钥的备份还原请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
[0032] 备份数据解密单元,用于控制可信平台模块获取备份所述迁移密钥的公私对应的私钥,对存储的所述迁移密钥的备份数据进行解密;
[0033] 明文密钥获取单元,用于将预先存储的一个随机数与解密后的备份数据进行异或运算,获取迁移密钥的明文密钥;以及
[0034] 密钥保存单元,用于采用备份所述迁移密钥的公私对所述明文密钥进行加密,保存所述迁移密钥的密文密钥。
[0035] 本发明实施例的另一目的在于提供一种基于可信计算的密钥迁移方法,所述方法包括下述步骤:
[0036] 接收用户输入的迁移密钥的迁移请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
[0037] 控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
[0038] 控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
[0039] 使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的迁移密文数据,将所述迁移密文数据发送给所述迁移目的地服务器。
[0040] 本发明实施例的另一目的在于提供一种基于可信计算的密钥迁移系统,所述系统包括:
[0041] 迁移请求接收单元,用于接收用户输入的迁移密钥的迁移请求,所述迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
[0042] 第二编码单元,用于控制可信平台模块获取所述迁移密钥的私钥,对获取的所述迁移密钥的私钥进行OAEP编码;
[0043] 第二异或运算单元,用于控制所述可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算;
[0044] 迁移数据发送单元,用于使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得所述迁移密钥的迁移密文数据,将所述迁移密文数据发送给所述迁移目的地服务器。
[0045] 本发明实施例基于可信计算中的可信计算模块,实现了密钥的生成、备份、还原以及密钥的迁移,通过可信计算模块的根密钥,实现生成的密钥的层层加密保存,保证了生成密钥的安全性,通过采用OAEP编码和加密技术,保证了密钥在备份和迁移过程的安全性,在密钥还原过程中采用解密、随机数、异或运算以及加密技术等保证了还原后密钥的安全性。附图说明
[0046] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0047] 图1是本发明第一实施例提供的一种基于可信计算的密钥生成方法的实现流程图
[0048] 图2是本发明第一实施例提供的基于可信计算的密钥生成方法建立的密钥树具体实例图;
[0049] 图3是本发明第二实施例提供的一种基于可信计算的密钥生成方法的实现流程图;
[0050] 图4是本发明第三实施例提供的基于可信计算的密钥生成系统的结构图;
[0051] 图5是本发明第四实施例提供的基于可信计算的密钥生成系统的结构图;
[0052] 图6是本发明第四实施例提供的迁移授权单元的结构图;
[0053] 图7是本发明第五实施例提供的一种基于可信计算的密钥备份方法的实现流程图;
[0054] 图8是本发明第六实施例提供的一种基于可信计算的密钥备份方法的实现流程图;
[0055] 图9是本发明第七实施例提供的基于可信计算的密钥备份系统的结构图;
[0056] 图10是本发明第八实施例提供的基于可信计算的密钥备份系统的结构图;
[0057] 图11是本发明第八实施例提供的第一授权认证单元的结构图;
[0058] 图12是本发明第九实施例提供的一种基于可信计算的密钥备份还原方法的实现流程图;
[0059] 图13是本发明第十实施例提供的基于可信计算的密钥备份还原系统的结构图;
[0060] 图14是本发明第十一实施例提供的一种基于可信计算的密钥备份迁移方法的实现流程图;
[0061] 图15是本发明第十二实施例提供的一种基于可信计算的密钥备份迁移方法的实现流程图;
[0062] 图16是本发明第十三实施例提供的基于可信计算的密钥迁移系统的结构图;
[0063] 图17是本发明第十四实施例提供的基于可信计算的密钥迁移系统的结构图;
[0064] 图18是本发明第十四实施例提供的第二授权认证单元的结构图。

具体实施方式

[0065] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述;显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0066] 本发明实施例通过基于可信计算中的可信计算模块,实现了密钥的生成、备份、还原以及密钥的迁移,通过可信计算模块的根密钥,实现生成的密钥的层层加密保存,保证了生成密钥的安全性,通过采用OAEP编码和加密技术,保证了密钥在备份和迁移过程的安全性,在密钥还原过程中采用解密、随机数、异或运算以及加密技术等保证了还原后密钥的安全性。
[0067] 以下结合具体实施例对本发明的具体实现进行详细描述:
[0068] 实施例一:
[0069] 可信平台模块(Trust Platform Module,缩写为TPM)是一种置于计算机中的新的嵌入式安全子系统,通过公钥认证、完整性度量、远程认证等功能来保护终端平台的安全。在可信平台模块中的密钥可以分为可迁移密钥和不可迁移密钥,其中根密钥SRK为不可迁移密钥,是建立信任关系的根本,绑定密钥属于可迁移密钥,这些密钥都为非对称密钥RSA,在本发明实施例中将根密钥作为父密钥对生成的平台可迁移密钥进行加密保存,再将平台可迁移密钥作为父密钥对用户可迁移密钥进行加密保存,从而构建出一棵密钥树,各个节点之间存在信任关系,最后由根密钥保证整棵树中密钥的安全性。
[0070] 图1示出了本发明第一实施例提供的一种基于可信计算的密钥生成方法的实现流程,详述如下:
[0071] 在步骤S101中,接收用户输入的密钥生成请求。
[0072] 在步骤S102中,控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
[0073] 在本发明实施例中,在接收到用户输入的密钥生成请求后,触发可信平台模块内部的密钥生成器生成一个平台可迁移密钥,该密钥为RSA密钥,为了保证密钥的安全性,将可信平台模块的根密钥中作为父密钥,采用根密钥的公钥对该平台可迁移密钥的私钥进行加密得到对应的密文密钥,保存该密文密钥,另外,应建立该平台可迁移密钥的私钥与其对应的公钥的关联关系。在具体的实施过程中,可以将加密得到的平台可迁移密钥的密文密钥导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存,具体可以根据可信平台模块内部寄存器的容量和安全性进行决定。
[0074] 在步骤S103中,控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
[0075] 在本发明实施例中,进一步控制可信平台模块调用其内部的密钥生成器生成一个用户可迁移密钥,将平台可迁移密钥作为父密钥,使用平台可迁移密钥的公钥对生成的用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。同样,在具体的实施过程中,加密得到的用户可迁移密钥的密文密钥可以导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存,具体可以由可信平台模块内部寄存器的容量和安全性要求决定。
[0076] 在步骤S104中,控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
[0077] 绑定密钥属于RSA密钥,主要用于加密少量数据,例如加密对称密钥,在本发明实施例中,当控制可信平台模块生成用户的绑定密钥后,将用户可迁移密钥作为父密钥,利用用户可迁移密钥的公钥对生成的绑定密钥的私钥进行加密并保存,同样,在具体的实施过程中,加密得到的绑定密钥的密文密钥可以导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存,具体可以根据TMP内部寄存器的容量进行决定。
[0078] 在本发明实施例中,通过控制可信平台模块逐步生成平台可迁移密钥、用户可迁移密钥以及绑定密钥,并层层进行加密保存,从而构建出一棵密钥树,如图2所示的密钥树的具体实例,其中包括生成根密钥SRK,平台可迁移密钥、用户1的用户可迁移密钥以及三个绑定密钥。
[0079] 实施例二:
[0080] 在本发明实施例中,通过设置密钥的迁移模式以及对生成的密钥进行迁移授权,从而保证了生成密钥的安全征性,防止没有经过授权的用户对生成的密钥进行迁移,进一步提高了密钥的安全性。
[0081] 图3示出了本发明第二实施例提供的一种基于可信计算的密钥生成方法的实现流程,详述如下:
[0082] 在步骤S301中,接收用户输入的密钥生成请求。
[0083] 在步骤S302中,控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
[0084] 在步骤S303中,控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
[0085] 在步骤S304中,控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
[0086] 在步骤S305中,设置平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,该迁移模式为备份模式或非备份模式。
[0087] 在本发明实施例中,生成的密钥的迁移模式包括两种:备份模式和非备份模式,备份模式是指该密钥只能以备份的形式备份到指定的备份设备上,非备份模式是指一般的密钥迁移,可以从一台设备迁移到另一台设备上。当平台可迁移密钥、用户可迁移密钥以及绑定密钥生成并以密文密钥的形式保存后,可以设置每个密钥的迁移模式,从而保证在接收到用户的备份请求时采用对应的迁移模式,当与设置的迁移模式不符时,向用户输出相应的提示信息或拒绝服务请求,从而提高密钥的安全性。
[0088] 在步骤S306中,对平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
[0089] 在本发明实施例中,为了进一步提高密钥的安全性,对生成的平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权,可以统一对生成的密钥进行授权,也可以分别授权,只有满足授权的用户才可以进行密钥的迁移。在具体实施过程中,密钥的迁移授权可以口令的形式(例如用户名/密码),也可以直接基于TPM进行授权。当基于TPM进行密钥的迁移授权时,具体包括下述步骤:
[0090] 首先,获取可信第三方提供的公钥以及可信平台模块的平台完整性信息。
[0091] 其次,对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息进行或运算。
[0092] 最后,生成或运算的结果的数字摘要,根据平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式信息,将数字摘要设置为其对应的迁移授权。
[0093] 在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpmProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用TPM的SHA-1函数)计算时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在可信平台模块生命周期内的有效性。
[0094] 在具体实施过程中,可以为该授权建立相应的数据结构,用于存储可信第三方提供的公钥、可信平台模块的平台完整性信息以及获取的迁移模式信息。其中可信第三方提供的公钥可以数据证书CA进行保存,可信第三方为一个权威的数字证书管理机构CA。
[0095] struct TPM MIGRATIONKEYAUTH{
[0096] TPM_PUBKEY migrationKey;
[0097] TPM_MIGRATE_SCHEME migrationScheme;
[0098] TPM_DIGEST digest;
[0099] }TPM_MIGRATIONKEYAUTH;
[0100] 其中,migrationKey为可信第三方提供的公钥,migrationScheme为设置的可迁移密钥的迁移模式,digest=SHA-1(migrationKey‖migrationScheme‖TPM_PERMANENT_DATA->tpmProof)。
[0101] 以上仅为迁移授权的数据结构的具体实例,在此不用以限制本发明。
[0102] 实施例三:
[0103] 图4示出了本发明第三实施例提供的一种基于可信计算的密钥生成系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
[0104] 生成请求接收单元41接收用户输入的密钥生成请求。第一密钥生成单元42控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
[0105] 第二密钥生成单元43控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
[0106] 第三密钥生成单元44控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
[0107] 实施例四:
[0108] 图5示出了本发明第四实施例提供的一种基于可信计算的密钥生成系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分。
[0109] 生成请求接收单元51接收用户输入的密钥生成请求。
[0110] 第一密钥生成单元52控制可信平台模块生成一个平台可迁移密钥,使用可信平台模块根密钥的公钥对平台可迁移密钥进行加密,保存平台可迁移密钥的密文密钥。
[0111] 在本发明实施例中,生成请求接收单元51在接收到用户输入的密钥生成请求后,第一密钥生成单元52可信平台模块内部的密钥生成器生成一个平台可迁移密钥,该密钥为RSA密钥,为了保证密钥的安全性,将可信平台模块的根密钥中作为父密钥,采用根密钥的公钥对该平台可迁移密钥的私钥进行加密得到对应的密文密钥,保存该密文密钥,另外,应建立该平台可迁移密钥的私钥与其对应的公钥的关联关系。在具体的实施过程中,可以将加密得到的平台可迁移密钥的密文密钥导出到可信平台模块外进行保存,也可以在可信平台模块内部进行保存。
[0112] 第二密钥生成单元53控制可信平台模块生成用户的用户可迁移密钥,使用平台可迁移密钥的公钥对用户可迁移密钥进行加密,保存用户可迁移密钥的密文密钥。
[0113] 第三密钥生成单元54控制可信平台模块生成用户的绑定密钥,使用用户可迁移密钥的公钥对绑定密钥进行加密,保存绑定密钥的密文密钥。
[0114] 在本发明实施例中,第二密钥生成单元53和第三密钥生成单元54控制可信平台模块调用其内部的密钥生成器分别生成一个用户可迁移密钥和绑定密钥,并进行加密存储。同样,在具体的实施过程中,加密得到的密文密钥可以导出到可信平台模块外的进行保存,也可以在可信平台模块内部进行保存。
[0115] 迁移模式设置单元55设置平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,该迁移模式为备份模式或非备份模式。
[0116] 迁移授权单元56对平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权。
[0117] 在本发明实施例中,对生成的平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行迁移授权,可以统一对生成的密钥进行授权,也可以分别授权,只有满足授权的用户才可以进行密钥的迁移。在具体实施过程中,密钥的迁移授权可以口令的形式(例如用户名/密码),也可以直接基于可信平台模块进行授权。当基于可信平台模块进行密钥的迁移授权时,迁移授权单元56具体如图6所示,包括第一信息获取单元561、第一或运算单元562以及第一迁移授权设置单元563,其中:
[0118] 第一信息获取单元561,用于获取可信第三方提供的公钥以及可信平台模块的平台完整性信息;
[0119] 第一或运算单元562,用于对可信第三方提供的公钥、平台完整性信息和设置的迁移模式信息进行或运算;以及
[0120] 第一迁移授权设置单元563,用于生成或运算的结果的数字摘要,根据平台可迁移密钥的密文密钥、用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式,将数字摘要设置为其对应的迁移授权。
[0121] 实施例五:
[0122] 由于密钥涉及被加密数据的安全,在本发明实施例中,在生成密钥后,对密钥进行备份,在备份过程中采用OAEP编码来加强密钥的备份的安全,进一步提高了密钥的安全性。
[0123] 图7示出了本发明第五实施例提供的一种基于可信计算的密钥备份方法的实现流程,详述如下:
[0124] 在步骤S701中,接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0125] 在步骤S702中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0126] 在本发明实施例中,在接收到用户输入的迁移密钥的备份请求时,首先需要将用户指定的迁移密钥从生成的密钥树中取出来进行解密,从根密钥开始最后到达进行层层解密,到达用户指定的迁移密钥,将用户指定的迁移密钥的私钥进行解密,获得迁移密钥的明文密钥后,对其进行OAEP编码。OAEP编码在RSA PKCS1 V2.1中进行了定义,通过对迁移密钥的明文密钥进行OAEP编码来防止对该明文密钥的恶意篡改。
[0127] 在步骤S703中,控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
[0128] 在本发明实施例中,控制可信平台模块生成一个随机数后,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算,同时将该随机数进行保存,用于后续的备份还原操作。
[0129] 在步骤S704中,使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
[0130] 在本发明实施例中,备份服务器的公钥可以由可信第三方进行提供,也可以通过与备份服务器进行协商获得,最后采用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器,完成迁移密钥的备份,提高密钥的安全性。
[0131] 实施例六:
[0132] 在密钥备份过程中,当密钥备份需要进行授权验证时,应根据密钥的具体授权方式进行验证,例如,当密钥的迁移授权是以口令(例如用户名/密码)或证书的形式,则在备份时验证用户提供的口令或证书,在本发明实施例中,以基于可信平台模块进行的授权验证为实施例进行说明,当根据用户请求信息对密钥进行备份时,通过对用户输入的迁移密钥的备份请求进行迁移授权认证,从而保证了密钥备份的安全征性。
[0133] 图8示出了本发明第六实施例提供的一种基于可信计算的密钥备份方法的实现流程,详述如下:
[0134] 在步骤S801中,接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0135] 在步骤S802中,获取可信第三方提供的公钥以及可信平台模块的平台完整性信息。
[0136] 在步骤S803中,对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,该迁移模式为非备份模式。
[0137] 在步骤S804中,生成或运算的结果的数字摘要,将数字摘要设置为迁移密钥的迁移授权。
[0138] 在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用可信平台模块中的SHA-1函数)时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在可信平台模块生命周期内的有效性。
[0139] 在步骤S805中,判断迁移密钥与预先存储的迁移授权是否相同,是则执行步骤S806,否则执行步骤S809。
[0140] 在本发明实施例中,判断步骤S804计算得到的迁移授权与预先存储的迁移授权是否相同,相同则进行密钥备份的下一步,否则拒绝执行密钥备份指令。
[0141] 在步骤S806中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0142] 在本发明实施例中,在接收到用户输入的迁移密钥的备份请求时,首先需要将用户指定的迁移密钥从生成的密钥树中取出来进行解密,从根密钥开始最后到达进行层层解密,到达用户指定的迁移密钥,将用户指定的迁移密钥的私钥进行解密,获得迁移密钥的明文密钥后,对其进行OAEP编码。OAEP编码在RSA PKCS1 V2.1中进行了定义,通过对迁移密钥的明文密钥进行OAEP编码来防止对该明文密钥的恶意篡改。
[0143] 在步骤S807中,控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
[0144] 在步骤S808中,使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
[0145] 在步骤S809中,拒绝执行密钥备份指令。
[0146] 实施例七:
[0147] 图9示出了本发明第七实施例提供的一种基于可信计算的密钥备份系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分。
[0148] 备份请求接收单元91接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0149] 第一编码单元92控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0150] 第一异或运算单元93控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
[0151] 在本发明实施例中,控制TPM生成一个随机数后,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算,同时将该随机数进行保存,用于后续的备份还原操作。
[0152] 备份数据发送单元94使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
[0153] 在本发明实施例中,备份服务器的公钥可以由可信第三方进行提供(例如以证书的形式进行提供),也可以通过与备份服务器进行协商获得,最后采用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器,完成迁移密钥的备份。
[0154] 实施例八:
[0155] 图10示出了本发明第八实施例提供的一种基于可信计算的密钥备份系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
[0156] 备份请求接收单元101接收用户输入的迁移密钥的备份请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0157] 第一授权认证单元102对用户输入的迁移密钥的备份请求进行迁移授权认证。
[0158] 第一编码单元103控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0159] 第一异或运算单元104控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
[0160] 备份数据发送单元105使用备份服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的备份数据,将备份数据发送给备份服务器。
[0161] 在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpmProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用可信平台模块中的SHA-1函数)时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在TPM生命周期内的有效性。因此,在具体实施过程中,第一授权认证单元102如图11所示,包括第一信息获取单元1021、第一或运算单元1022、第一迁移授权设置单元1023以及第一授权有效性认证单元1024,其中:
[0162] 第一信息获取单元1021,用于获取可信第三方提供的公钥以及可信平台模块的平台完整性信息;
[0163] 第一或运算单元1022,用于或对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,迁移模式为备份模式;
[0164] 第一迁移授权设置单元1023,用于生成或运算的结果的数字摘要,将数字摘要设置为所述迁移密钥的迁移授权;以及
[0165] 第一授权有效性认证单元1024,用于将设置的迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。
[0166] 实施例九:
[0167] 图12示出了本发明第九实施例提供的一种基于可信计算的密钥备份还原方法的实现流程,详述如下:
[0168] 在步骤S1201中,接收用户输入的迁移密钥的备份还原请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0169] 在本发明实施例中,待还原备份密钥是以密文数据的形式进行存储的,该密文数据是通过OAEP编码并与TPM产生的随机数进行异或运算后,使用备份服务器的公钥加密异或运算后的结果数据得到。
[0170] 在步骤S1202中,控制可信平台模块获取备份迁移密钥的公私对应的私钥,对存储的迁移密钥的备份数据进行解密。
[0171] 在本发明实施例中,首先获取备份密钥时外层加密用的公钥对应的私钥,该私钥以密文密钥的形式进行存储,因此,需要控制还原设备的可信平台模块从密钥树中取出相应的公钥对该密文密钥进行解密,获取备份密钥时外层加密用的公钥,最后对存储的迁移密钥的备份数据进行解密。
[0172] 在步骤S1203中,将预先存储的一个随机数与解密后的备份数据进行异或运算,获得迁移密钥的明文密钥。
[0173] 在本发明实施例中,将预先存储的一个随机数与解密后的备份数据进行异或运算,获得迁移密钥的明文密钥,该随机数是备份该迁移密钥时使用并保存下来的。
[0174] 在步骤S1204中,采用备份迁移密钥的公私对明文密钥进行加密,保存迁移密钥的密文密钥。
[0175] 在本发明实施例中,获得备份的迁移密钥后,采用备份迁移密钥的公私对明文密钥进行加密,保存迁移密钥的密文密钥,从而将该迁移密钥加入到还原设备中可信平台模块的密钥树中,并保证了还原过程中密钥的安全性。
[0176] 实施例十:
[0177] 图13示出了本发明第十实施例提供的一种基于可信计算的密钥备份还原系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
[0178] 备份还原请求单元131接收用户输入的迁移密钥的备份还原请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0179] 在本发明实施例中,待还原备份密钥是以密文数据的形式进行存储的,该密文数据是通过OAEP编码并与可信平台模块产生的随机数进行异或运算后,使用备份服务器的公钥加密异或运算后的结果数据得到。
[0180] 备份数据解密单元132控制可信平台模块获取备份迁移密钥的公私对应的私钥,对存储的迁移密钥的备份数据进行解密。
[0181] 在本发明实施例中,首先获取备份密钥时外层加密用的公钥对应的私钥,该私钥以密文密钥的形式进行存储,因此,需要控制还原设备的可信平台模块从密钥树中取出相应的公钥对该密文密钥进行解密,获取备份密钥时外层加密用的公钥,最后对存储的迁移密钥的备份数据进行解密。
[0182] 明文密钥获取单元133将预先存储的一个随机数与解密后的备份数据进行异或运算,获取迁移密钥的明文密钥。
[0183] 密钥保存单元134采用备份迁移密钥的公私对明文密钥进行加密,保存迁移密钥的密文密钥。
[0184] 实施例十一:
[0185] 图14示出了本发明第十一实施例提供的一种基于可信计算的密钥迁移方法的实现流程,详述如下:
[0186] 在步骤S1401中,接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0187] 在步骤S1402中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0188] 在本发明实施例中,在接收到用户输入的迁移密钥的迁移请求时,首先需要将用户指定的迁移密钥从生成的密钥树中取出来进行解密,从根密钥开始最后到达进行层层解密,到达用户指定的迁移密钥,将用户指定的迁移密钥的私钥进行解密,获得迁移密钥的明文密钥后,对其进行OAEP编码。OAEP编码在RSA PKCS1 V2.1中进行了定义,通过对迁移密钥的明文密钥进行OAEP编码来防止对该明文密钥的恶意篡改。
[0189] 在步骤S1403中,控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
[0190] 在本发明实施例中,控制TPM生成一个随机数后,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算,同时将该随机数进行保存,用于后续的密钥还原。
[0191] 在步骤S1404中,使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将迁移密文数据发送给迁移目的地服务器。
[0192] 在本发明实施例中,目的地服务器的公钥可以由可信第三方进行提供,也可以通过与目的地服务器进行协商获得,最后采用目的地服务器的提供的公钥对异或运算后的结果数据进行加密,将加密后数据发送给目的地服务器,完成迁移密钥的迁移,同时,在密钥的迁移过程中通过加密后进行发送,有效地提高了密钥的安全性。
[0193] 实施例十二:
[0194] 在密钥迁移过程中,当密钥迁移需要进行授权验证时,应根据密钥的具体授权方式进行验证,例如,当密钥的迁移授权是以口令(例如用户名/密码)或证书的形式,则在迁移时验证用户提供的口令或证书,在本发明实施例中,以基于可信平台模块进行的授权验证为实施例进行说明,当根据用户迁移请求信息对密钥进行迁移时,通过对用户输入的迁移密钥的迁移请求进行迁移授权认证,从而保证了密钥迁移的安全征性。
[0195] 图15示出了本发明第十二实施例提供的一种基于可信计算的密钥生成方法的实现流程,详述如下:
[0196] 在步骤S1501中,接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0197] 在步骤S1502中,获取可信第三方提供的公钥以及可信平台模块的平台完整性信息。
[0198] 在步骤S1503中,对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,该迁移模式为非备份模式。
[0199] 在步骤S1504中,生成或运算的结果的数字摘要,将数字摘要设置为迁移密钥的迁移授权。
[0200] 在本发明实施例中,可信平台模块的平台完整性信息是指可信平台模块的tpmProof信息,tpmProof信息与可信平台模块绑定,只要可信平台模块的拥有者发生了变化,tpmProof也会发生变化,而可信第三方提供的公钥进一步保证了授权用户的合法性,当对可信第三方提供的公钥、平台完整性信息以及设置的迁移模式信息或运算的结果进行数字摘要(采用可信平台模块中的SHA-1函数)时,若可信平台模块的拥有者发生了变化,tpmProof也会发生变化,数字摘要也会发生改变,从而保证了授权在可信平台模块生命周期内的有效性。
[0201] 在步骤S1505中,判断迁移密钥与预先存储的迁移授权是否相同,是则执行步骤S1506,否则执行步骤S1509。
[0202] 在本发明实施例中,判断步骤S1504计算得到的迁移授权与预先存储的迁移授权是否相同,相同则进行密钥迁移的下一步,否则拒绝执行密钥迁移请求。
[0203] 在步骤S1506中,控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0204] 在步骤S1507中,控制可信平台模块生成一个随机数,将所述随机数与进行OAEP编码后的所述迁移密钥的私钥进行异或运算。
[0205] 在步骤S1508中,使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将迁移密文数据发送给迁移目的地服务器。
[0206] 在步骤S1509中,拒绝执行用户输入的密钥迁移请求。
[0207] 在本发明实施例中,在密钥进行迁移的步骤之前进行密钥迁移请求用户的授权论证,极大地提高了数据的安全性。
[0208] 实施例十三:
[0209] 图16示出了本发明第十三实施例提供的一种基于可信计算的密钥迁移系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
[0210] 迁移请求接收单元161接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥。
[0211] 第二编码单元162控制可信平台模块获取迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0212] 第二异或运算单元163控制可信平台模块生成一个随机数,将随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
[0213] 迁移数据发送单元164使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将迁移密文数据发送给迁移目的地服务器。
[0214] 实施例十四:
[0215] 图17示出了本发明第十四实施例提供的一种基于可信计算的密钥迁移系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中:
[0216] 迁移请求接收单元171接收用户输入的迁移密钥的迁移请求,该迁移密钥为平台可迁移密钥、用户可迁移密钥或绑定密钥;
[0217] 第二授权认证单元172对用户输入的迁移密钥的迁移请求进行迁移授权认证。
[0218] 第二编码单元173控制可信平台模块获取所述迁移密钥的私钥,对获取的迁移密钥的私钥进行OAEP编码。
[0219] 第二异或运算单元174控制可信平台模块生成一个随机数,将该随机数与进行OAEP编码后的迁移密钥的私钥进行异或运算。
[0220] 迁移数据发送单元175使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密,获得迁移密钥的迁移密文数据,将该迁移密文数据发送给迁移目的地服务器。
[0221] 在密钥迁移过程中,当密钥迁移需要进行授权验证时,应根据密钥的具体授权方式进行验证,例如,当密钥的迁移授权是以口令(例如用户名/密码)或证书的形式,则在迁移时验证用户提供的口令或证书,在本发明实施例中,以基于可信平台模块进行的授权验证为实施例进行说明,当根据用户迁移请求信息对密钥进行迁移时,通过对用户输入的迁移密钥的迁移请求进行迁移授权认证,从而保证了密钥迁移的安全征性。因此,第二授权认证单元172具体包括第二信息获取单元1721、第二或运算单元1722、第二迁移授权设置单元1723以及第二授权有效性认证单元1724,其中:
[0222] 第二信息获取单元1721,用于获取可信第三方提供的公钥以及可信平台模块的平台完整性信息;
[0223] 第二或运算单元1722,用于对可信第三方提供的公钥、平台完整性信息和迁移密钥预先设置的迁移模式信息进行或运算,该迁移模式为非备份模式;
[0224] 第二迁移授权设置单元1723,用于生成或运算的结果的数字摘要,将该数字摘要设置为迁移密钥的迁移授权;以及
[0225] 第二授权有效性认证单元1724,用于将设置的迁移密钥与预先存储的迁移授权进行对比,判断迁移授权的有效性。
[0226] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
[0227] 本发明实施例基于可信计算中的可信计算模块,实现了密钥的生成、备份、还原以及密钥的迁移,通过可信计算模块的根密钥,实现生成的密钥的层层加密保存,保证了生成密钥的安全性,通过采用OAEP编码和加密技术,保证了密钥在备份和迁移过程的安全性,在密钥还原过程中采用解密、随机数、异或运算以及加密技术等保证了还原后密钥的安全性。
[0228] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈