Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
KEY GENERATION, BACKUP AND MIGRATION METHOD AND SYSTEM BASED ON TRUSTED COMPUTING
Document Type and Number:
WIPO Patent Application WO/2013/010427
Kind Code:
A1
Abstract:
The present invention is applicable to the technical field of computers, and provides a key generation, backup and migration method and system based on trusted computing. The method comprises: receiving a key generation request input by a user; controlling a trusted platform module to generate a platform migratory key, encrypting the platform migratory key by using a public key of a root key of the trusted platform module, and storing a cipher text key of the platform migratory key; controlling the trusted platform module to generate a user migratory key, encrypting the user migratory key by using a public key of the platform migratory key, and storing a cipher text key of the user migratory key; and controlling the trusted platform module to generate a user binding key, encrypting the binding key by using a public key of the user migratory key, and storing a cipher text key of the binding key. According to the present invention, the generation, backup, recovery and migration of the key are realized based on a trusted computing module in the trusted computing, thereby improving the security of the key in the generation, backup, recovery and migration processes.

Inventors:
SHEN QINGNI (CN)
YANG YAHUI (CN)
YANG XIN (CN)
XU LEI (CN)
Application Number:
PCT/CN2012/077404
Publication Date:
January 24, 2013
Filing Date:
June 25, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
HUAWEI TECH CO LTD (CN)
UNIV BEIJING (CN)
SHEN QINGNI (CN)
YANG YAHUI (CN)
YANG XIN (CN)
XU LEI (CN)
International Classes:
H04L9/32
Foreign References:
CN102355351A2012-02-15
CN101651543A2010-02-17
US20060259782A12006-11-16
Other References:
See also references of EP 2713548A4
Download PDF:
Claims:
权利要求书

1、 一种基于可信计算的密钥生成方法, 其特征在于, 所述方法包括: 接收用户输入的密钥生成请求;

控制可信平台模块生成一个平台可迁移密钥, 使用可信平台模块根密钥的 公钥对所述平台可迁移密钥进行加密, 保存所述平台可迁移密钥的密文密钥; 控制所述可信平台模块生成所述用户的用户可迁移密钥, 使用所述平台可 迁移密钥的公钥对所述用户可迁移密钥进行加密, 保存所述用户可迁移密钥的 密文密钥;

控制所述可信平台模块生成所述用户的绑定密钥, 使用所述用户可迁移密 钥的公钥对所述绑定密钥进行加密, 保存所述绑定密钥的密文密钥。

2、 如权利要求 1所述的方法, 其特征在于, 所述方法还包括:

设置所述平台可迁移密钥的密文密钥、 用户可迁移密钥的密文密钥以及绑 定密钥的密文密钥的迁移模式, 所述迁移模式为备份模式或非备份模式。

3、 如权利要求 2所述的方法, 其特征在于, 所述方法还包括:

对所述平台可迁移密钥的密文密钥、 用户可迁移密钥的密文密钥以及绑定 密钥的密文密钥进行迁移授权。

4、 如权利要求 3所述的方法, 其特征在于, 所述对所述平台可迁移密钥的 密文密钥、 用户可迁移密钥的密文密钥以及绑定密钥的密文密钥进行可迁移授 权包括:

获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息; 对所述可信第三方提供的公钥、 所述平台完整性信息以及设置的迁移模式 信息进行或运算;

生成所述或运算的结果的数字摘要, 根据所述平台可迁移密钥的密文密钥、 用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的迁移模式信息, 将所述 数字摘要设置为其对应的迁移授权。 5、 一种基于可信计算的密钥生成系统, 其特征在于, 所述系统包括: 生成请求接收单元, 用于接收用户输入的密钥生成请求;

第一密钥生成单元, 用于控制可信平台模块生成一个平台可迁移密钥, 使 用可信平台模块根密钥的公钥对所述平台可迁移密钥进行加密, 保存所述平台 可迁移密钥的密文密钥;

第二密钥生成单元, 用于控制所述可信平台模块生成所述用户的用户可迁 移密钥, 使用所述平台可迁移密钥的公钥对所述用户可迁移密钥进行加密, 保 存所述用户可迁移密钥的密文密钥; 以及

第三密钥生成单元, 用于控制所述可信平台模块生成所述用户的绑定密钥, 使用所述用户可迁移密钥的公钥对所述绑定密钥进行加密, 保存所述绑定密钥 的密文密钥。

6、 如权利要求 5所述的系统, 其特征在于, 所述系统还包括:

迁移模式设置单元, 用于设置平台可迁移密钥的密文密钥、 用户可迁移密 钥的密文密钥以及绑定密钥的密文密钥的迁移模式, 所述迁移模式为备份模式 或非备份模式。

7、 如权利要求 5所述的系统, 其特征在于, 所述系统还包括:

迁移授权单元, 用于对平台可迁移密钥的密文密钥、 用户可迁移密钥的密 文密钥以及绑定密钥的密文密钥进行迁移授权。

8、 如权利要求 7所述的系统, 其特征在于, 所述迁移授权单元具体包括: 第一信息获取单元, 用于获取可信第三方提供的公钥以及所述可信平台模 块的平台完整性信息;

第一或运算单元, 用于对可信第三方提供的公钥、 所述平台完整性信息和 设置的迁移模式信息进行或运算; 以及

第一迁移授权设置单元, 用于生成或运算的结果的数字摘要, 根据平台可 迁移密钥的密文密钥、 用户可迁移密钥的密文密钥以及绑定密钥的密文密钥的 迁移模式, 将所述数字摘要设置为其对应的迁移授权。 9、 一种基于可信计算的密钥备份方法, 其特征在于, 所述方法包括下述步 骤:

接收用户输入的迁移密钥的备份请求, 所述迁移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

控制可信平台模块获取所述迁移密钥的私钥, 对获取的所述迁移密钥的私 钥进行 OAEP编码;

控制所述可信平台模块生成一个随机数, 将所述随机数与进行 OAEP编码 后的所述迁移密钥的私钥进行异或运算;

使用备份服务器的提供的公钥对异或运算后的结果数据进行加密, 获得所 述迁移密钥的备份数据, 将所述备份数据发送给所述备份服务器。

10、 如权利要求 9所述的方法, 其特征在于, 所述接收用户输入的迁移密 钥的备份请求的步骤之后, 所述控制可信平台模块获取所述迁移密钥的私钥, 对获取的所述迁移密钥的私钥进行 OAEP编码的步骤之前, 所述方法还包括下 述步骤:

对用户输入的迁移密钥的备份请求进行迁移授权认证。

11、 如权利要求 9所述的方法, 其特征在于, 所述对用户输入的迁移密钥 的备份请求进行迁移授权认证的步骤具体包括下述步骤:

获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息; 对所述可信第三方提供的公钥、 所述平台完整性信息和所述迁移密钥预先 设置的迁移模式信息进行或运算, 所述迁移模式为备份模式;

生成所述或运算的结果的数字摘要, 将所述数字摘要设置为所述迁移密钥 的迁移授权;

将所述迁移密钥与预先存储的迁移授权进行对比, 判断迁移授权的有效性。

12、 一种基于可信计算的密钥备份系统, 其特征在于, 所述系统包括: 备份请求接收单元, 用于接收用户输入的迁移密钥的备份请求, 所述迁移 密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥; 第一编码单元, 用于控制可信平台模块获取所述迁移密钥的私钥, 对获取 的所述迁移密钥的私钥进行 OAEP编码;

第一异或运算单元, 用于控制可信平台模块生成一个随机数, 将所述随机 数与进行 OAEP编码后的所述迁移密钥的私钥进行异或运算; 以及

备份数据发送单元, 用于使用备份服务器的提供的公钥对异或运算后的结 果数据进行加密, 获得所述迁移密钥的备份数据, 将所述备份数据发送给所述 备份服务器。

13、 如权利要求 12所述的系统, 其特征在于, 所述系统还包括: 第一授权认证单元, 用于对用户输入的迁移密钥的备份请求进行迁移授权 认证。

14、 如权利要求 13所述的系统, 其特征在于, 所述第一授权认证单元具体 包括:

第一信息获取单元, 用于获取可信第三方提供的公钥以及所述可信平台模 块的平台完整性信息;

第一或运算单元, 用于或对所述可信第三方提供的公钥、 所述平台完整性 信息和所述迁移密钥预先设置的迁移模式信息进行或运算, 所述迁移模式为备 份模式;

第一迁移授权设置单元, 用于生成所述或运算的结果的数字摘要, 将所述 数字摘要设置为所述迁移密钥的迁移授权; 以及

第一授权有效性认证单元, 用于将设置的迁移密钥与预先存储的迁移授权 进行对比, 判断迁移授权的有效性。

15、 一种基于可信计算的密钥备份还原方法, 其特征在于, 所述方法包括 下述步骤:

接收用户输入的迁移密钥的备份还原请求, 所述迁移密钥为平台可迁移密 钥、 用户可迁移密钥或绑定密钥;

控制可信平台模块获取备份所述迁移密钥的公私对应的私钥, 对存储的所 述迁移密钥的备份数据进行解密;

将预先存储的一个随机数与解密后的备份数据进行异或运算, 获得迁移密 钥的明文密钥;

采用备份所述迁移密钥的公私对所述明文密钥进行加密, 保存所述迁移密 钥的密文密钥。

16、 一种基于可信计算的密钥备份还原系统, 其特征在于, 所述系统包括: 备份还原请求单元, 用于接收用户输入的迁移密钥的备份还原请求, 所述 迁移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

备份数据解密单元, 用于控制可信平台模块获取备份所述迁移密钥的公私 对应的私钥, 对存储的所述迁移密钥的备份数据进行解密;

明文密钥获取单元, 用于将预先存储的一个随机数与解密后的备份数据进 行异或运算, 获取迁移密钥的明文密钥; 以及

密钥保存单元, 用于采用备份所述迁移密钥的公私对所述明文密钥进行加 密, 保存所述迁移密钥的密文密钥。

17、 一种基于可信计算的密钥迁移方法, 其特征在于, 所述方法包括下述 步骤:

接收用户输入的迁移密钥的迁移请求, 所述迁移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

控制可信平台模块获取所述迁移密钥的私钥, 对获取的所述迁移密钥的私 钥进行 OAEP编码;

控制所述可信平台模块生成一个随机数, 将所述随机数与进行 OAEP编码 后的所述迁移密钥的私钥进行异或运算;

使用迁移目的地服务器的提供的公钥对异或运算后的结果数据进行加密, 获得所述迁移密钥的迁移密文数据, 将所述迁移密文数据发送给所述迁移目的 地服务器。

18、 如权利要求 17所述的方法, 其特征在于, 所述接收用户输入的迁移密 钥的迁移请求的步骤之后, 所述控制可信平台模块获取所述迁移密钥的私钥, 对获取的所述迁移密钥的私钥进行 OAEP编码的步骤之前, 所述方法还包括下 述步骤:

对用户输入的迁移密钥的迁移请求进行迁移授权认证。

19、 如权利要求 18所述的方法, 其特征在于, 所述对用户输入的迁移密钥 的迁移请求进行迁移授权认证的步骤具体包括下述步骤:

获取可信第三方提供的公钥以及所述可信平台模块的平台完整性信息; 对所述可信第三方提供的公钥、 所述平台完整性信息和所述迁移密钥预先 设置的迁移模式信息进行或运算, 所述迁移模式为非备份模式;

生成所述或运算的结果的数字摘要, 将所述数字摘要设置为所述迁移密钥 的迁移授权;

将所述迁移密钥与预先存储的迁移授权进行对比, 判断迁移授权的有效性。

20、 一种基于可信计算的密钥迁移系统, 其特征在于, 所述系统包括: 迁移请求接收单元, 用于接收用户输入的迁移密钥的迁移请求, 所述迁移 密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

第二编码单元, 用于控制可信平台模块获取所述迁移密钥的私钥, 对获取 的所述迁移密钥的私钥进行 OAEP编码;

第二异或运算单元, 用于控制所述可信平台模块生成一个随机数, 将所述 随机数与进行 OAEP编码后的所述迁移密钥的私钥进行异或运算;

迁移数据发送单元, 用于使用迁移目的地服务器的提供的公钥对异或运算 后的结果数据进行加密, 获得所述迁移密钥的迁移密文数据, 将所述迁移密文 数据发送给所述迁移目的地服务器。

21、 如权利要求 20所述的系统, 其特征在于, 所述系统还包括:

第二授权认证单元, 用于对用户输入的迁移密钥的迁移请求进行迁移授权 认证。

22、 如权利要求 21所述的系统, 其特征在于, 所述第三授权认证单元具体 包括:

第二信息获取单元, 用于获取可信第三方提供的公钥以及所述可信平台模 块的平台完整性信息;

第二或运算单元, 用于或对所述可信第三方提供的公钥、 所述平台完整性 信息和所述迁移密钥预先设置的迁移模式信息进行或运算, 所述迁移模式为非 备份模式;

第二迁移授权设置单元, 用于生成所述或运算的结果的数字摘要, 将所述 数字摘要设置为所述迁移密钥的迁移授权; 以及

第二授权有效性认证单元, 用于将设置的迁移密钥与预先存储的迁移授权 进行对比, 判断迁移授权的有效性。

Description:
一种基于可信计算的密钥生成、 备^ 1 迁移方法及系统 技术领域

本发明属于计算机技术领域, 尤其涉及一种基于可信计算的密钥生成、 备份和迁移方法及系统。

背景技术

云存储( Cloud Storage )是在云计算( Cloud Computing )概念上延伸和 发展出来的一个新的概念, 是指通过集群应用、 网格技术或分布式文件系统 等功能, 将网络中大量各种不同类型的存储设备通过应 用软件集合起来协同 工作, 共同对外提供数据存储和业务访问功能的一个 系统。

随着云计算, 云存储等产品的不断推出, 对云中数据安全性的需求曰渐 突出, 当数据被放入云中时数据将面临来自各个方面 的安全威胁, 主要表现 在: 用户很难通过有效的技术手段保证云存储服务 提供者 (对用户存放数据 的计算机绝对的控制权) 不会非法获取和使用用户存储的数据, 其次, 由于 数据被存储在云存储设备中, 与存放在用户个人计算机不同, 一个用户的数 据与另一个用户的数据可能紧密相邻, 相邻用户可以通过各种方式来非法访 问或窃取相邻用户的数据, 另外, 与传统的存储系统类似, 云中的数据也会 面临黑客的窃取。 然而, 现有技术无法提供一种有效的数据加密方式来 保证 云存储中用户的数据安全, 导致云存储中数据安全性不高, 用户私密数据难 以得到较好的保护, 阻碍了云存储服务的进一步发展。 发明内容

本发明实施例的目的在于提供一种基于可信计 算的密钥生成方法, 旨在 解决由于现有技术无法提供一种有效的数据加 密方式来保证云存储中用户的 数据安全, 导致云存储中数据安全性不高的问题。

本发明实施例是这样实现的, 一种基于可信计算的密钥生成方法, 所述 方法包括下述步骤:

接收用户输入的密钥生成请求;

控制可信平台模块生成一个平台可迁移密钥, 使用可信平台模块根密钥 的公钥对所述平台可迁移密钥进行加密, 保存所述平台可迁移密钥的密文密 钥;

控制所述可信平台模块生成所述用户的用户可 迁移密钥, 使用所述平台 可迁移密钥的公钥对所述用户可迁移密钥进行 加密, 保存所述用户可迁移密 钥的密文密钥;

控制所述可信平台模块生成所述用户的绑定密 钥, 使用所述用户可迁移 密钥的公钥对所述绑定密钥进行加密, 保存所述绑定密钥的密文密钥。

本发明实施例的另一目的在于提供一种基于可 信计算的密钥生成系统, 所述系统包括:

生成请求接收单元, 用于接收用户输入的密钥生成请求;

第一密钥生成单元, 用于控制可信平台模块生成一个平台可迁移密 钥, 使用可信平台模块根密钥的公钥对所述平台可 迁移密钥进行加密, 保存所述 平台可迁移密钥的密文密钥;

第二密钥生成单元, 用于控制所述可信平台模块生成所述用户的用 户可 迁移密钥, 使用所述平台可迁移密钥的公钥对所述用户可 迁移密钥进行加密, 保存所述用户可迁移密钥的密文密钥; 以及

第三密钥生成单元, 用于控制所述可信平台模块生成所述用户的绑 定密 钥, 使用所述用户可迁移密钥的公钥对所述绑定密 钥进行加密, 保存所述绑 定密钥的密文密钥。

本发明实施例的另一目的在于提供一种基于可 信计算的密钥备份方法, 所述方法包括下述步骤: 接收用户输入的迁移密钥的备份请求 , 所述迁移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

控制可信平台模块获取所述迁移密钥的私钥, 对获取的所述迁移密钥的 私钥进行 OAEP编码;

控制所述可信平台模块生成一个随机数, 将所述随机数与进行 OAEP编 码后的所述迁移密钥的私钥进行异或运算;

使用备份服务器的提供的公钥对异或运算后的 结果数据进行加密, 获得 所述迁移密钥的备份数据, 将所述备份数据发送给所述备份服务器。

本发明实施例的另一目的在于提供一种基于可 信计算的密钥备份系统, 所述系统包括:

备份请求接收单元, 用于接收用户输入的迁移密钥的备份请求, 所述迁 移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

第一编码单元, 用于控制可信平台模块获取所述迁移密钥的私 钥, 对获 取的所述迁移密钥的私钥进行 OAEP编码;

第一异或运算单元, 用于控制可信平台模块生成一个随机数, 将所述随 机数与进行 OAEP编码后的所述迁移密钥的私钥进行异或运 ; 以及

备份数据发送单元, 用于使用备份服务器的提供的公钥对异或运算 后的 结果数据进行加密, 获得所述迁移密钥的备份数据, 将所述备份数据发送给 所述备份服务器。

本发明实施例的另一目的在于提供一种基于可 信计算的密钥备份还原方 法, 所述方法包括下述步骤:

接收用户输入的迁移密钥的备份还原请求, 所述迁移密钥为平台可迁移 密钥、 用户可迁移密钥或绑定密钥;

控制可信平台模块获取备份所述迁移密钥的公 私对应的私钥, 对存储的 所述迁移密钥的备份数据进行解密;

将预先存储的一个随机数与解密后的备份数据 进行异或运算, 获得迁移 密钥的明文密钥;

采用备份所述迁移密钥的公私对所述明文密钥 进行加密, 保存所述迁移 密钥的密文密钥。

本发明实施例的另一目的在于提供一种基于可 信计算的密钥备份还原系 统, 所述系统包括:

备份还原请求单元, 用于接收用户输入的迁移密钥的备份还原请求 , 所 述迁移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

备份数据解密单元, 用于控制可信平台模块获取备份所述迁移密钥 的公 私对应的私钥, 对存储的所述迁移密钥的备份数据进行解密;

明文密钥获取单元, 用于将预先存储的一个随机数与解密后的备份 数据 进行异或运算, 获取迁移密钥的明文密钥; 以及

密钥保存单元, 用于采用备份所述迁移密钥的公私对所述明文 密钥进行 加密, 保存所述迁移密钥的密文密钥。

本发明实施例的另一目的在于提供一种基于可 信计算的密钥迁移方法, 所述方法包括下述步骤:

接收用户输入的迁移密钥的迁移请求, 所述迁移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

控制可信平台模块获取所述迁移密钥的私钥, 对获取的所述迁移密钥的 私钥进行 OAEP编码;

控制所述可信平台模块生成一个随机数, 将所述随机数与进行 OAEP编 码后的所述迁移密钥的私钥进行异或运算;

使用迁移目的地服务器的提供的公钥对异或运 算后的结果数据进行加 密, 获得所述迁移密钥的迁移密文数据, 将所述迁移密文数据发送给所述迁 移目的地服务器。

本发明实施例的另一目的在于提供一种基于可 信计算的密钥迁移系统, 所述系统包括: 迁移请求接收单元, 用于接收用户输入的迁移密钥的迁移请求, 所述迁 移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

第二编码单元, 用于控制可信平台模块获取所述迁移密钥的私 钥, 对获 取的所述迁移密钥的私钥进行 OAEP编码;

第二异或运算单元, 用于控制所述可信平台模块生成一个随机数, 将所 述随机数与进行 OAEP编码后的所述迁移密钥的私钥进行异或运 ;

迁移数据发送单元, 用于使用迁移目的地服务器的提供的公钥对异 或运 算后的结果数据进行加密, 获得所述迁移密钥的迁移密文数据, 将所述迁移 密文数据发送给所述迁移目的地服务器。

本发明实施例基于可信计算中的可信计算模块 , 实现了密钥的生成、 备 份、 还原以及密钥的迁移, 通过可信计算模块的根密钥, 实现生成的密钥的 层层加密保存, 保证了生成密钥的安全性, 通过采用 OAEP编码和加密技术, 保证了密钥在备份和迁移过程的安全性, 在密钥还原过程中采用解密、 随机 数、 异或运算以及加密技术等保证了还原后密钥的 安全性。 附图说明

为了更清楚地说明本发明实施例中的技术方案 , 下面将对实施例描述中 所需要使用的附图作一筒单地介绍, 显而易见地, 下面描述中的附图是本发 明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的 前提下, 还可以根据这些附图获得其他的附图。

图 1 是本发明第一实施例提供的一种基于可信计算 的密钥生成方法的实 现流程图;

图 2是本发明第一实施例提供的基于可信计算的 钥生成方法建立的密 钥树具体实例图;

图 3是本发明第二实施例提供的一种基于可信计 的密钥生成方法的实 现流程图; 图 4是本发明第三实施例提供的基于可信计算的 钥生成系统的结构图; 图 5是本发明第四实施例提供的基于可信计算的 钥生成系统的结构图; 图 6是本发明第四实施例提供的迁移授权单元的 构图;

图 7是本发明第五实施例提供的一种基于可信计 的密钥备份方法的实 现流程图;

图 8是本发明第六实施例提供的一种基于可信计 的密钥备份方法的实 现流程图;

图 9是本发明第七实施例提供的基于可信计算的 钥备份系统的结构图; 图 10是本发明第八实施例提供的基于可信计算的 钥备份系统的结构 图;

图 11是本发明第八实施例提供的第一授权认证单 的结构图;

图 12是本发明第九实施例提供的一种基于可信计 的密钥备份还原方法 的实现流程图;

图 13是本发明第十实施例提供的基于可信计算的 钥备份还原系统的结 构图;

图 14是本发明第十一实施例提供的一种基于可信 算的密钥备份迁移方 法的实现流程图;

图 15是本发明第十二实施例提供的一种基于可信 算的密钥备份迁移方 法的实现流程图;

图 16是本发明第十三实施例提供的基于可信计算 密钥迁移系统的结构 图;

图 17是本发明第十四实施例提供的基于可信计算 密钥迁移系统的结构 图;

图 18是本发明第十四实施例提供的第二授权认证 元的结构图。 具体实施方式 为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本发 明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于 本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前 提下所获 得的所有其他实施例, 都属于本发明保护的范围。

本发明实施例通过基于可信计算中的可信计算 模块, 实现了密钥的生成、 备份、 还原以及密钥的迁移, 通过可信计算模块的根密钥, 实现生成的密钥 的层层加密保存, 保证了生成密钥的安全性, 通过采用 OAEP编码和加密技 术, 保证了密钥在备份和迁移过程的安全性, 在密钥还原过程中采用解密、 随机数、 异或运算以及加密技术等保证了还原后密钥的 安全性。 实施例一:

可信平台模块(Trust Platform Module, 缩写为 TPM )是一种置于计算机 中的新的嵌入式安全子系统, 通过公钥认证、 完整性度量、 远程认证等功能 来保护终端平台的安全。 在可信平台模块中的密钥可以分为可迁移密钥 和不 可迁移密钥, 其中根密钥 SRK为不可迁移密钥, 是建立信任关系的根本, 绑 定密钥属于可迁移密钥, 这些密钥都为非对称密钥 RSA, 在本发明实施例中 将根密钥作为父密钥对生成的平台可迁移密钥 进行加密保存, 再将平台可迁 移密钥作为父密钥对用户可迁移密钥进行加密 保存, 从而构建出一棵密钥树, 各个节点之间存在信任关系, 最后由根密钥保证整棵树中密钥的安全性。

图 1 示出了本发明第一实施例提供的一种基于可信 计算的密钥生成方法 的实现流程, 详述如下:

在步骤 S101中, 接收用户输入的密钥生成请求。

在步骤 S102中, 控制可信平台模块生成一个平台可迁移密钥, 使用可信 平台模块根密钥的公钥对所述平台可迁移密钥 进行加密, 保存平台可迁移密 钥的密文密钥。 在本发明实施例中, 在接收到用户输入的密钥生成请求后, 触发可信平 台模块内部的密钥生成器生成一个平台可迁移 密钥, 该密钥为 RSA密钥, 为 了保证密钥的安全性, 将可信平台模块的根密钥中作为父密钥, 采用根密钥 的公钥对该平台可迁移密钥的私钥进行加密得 到对应的密文密钥, 保存该密 文密钥, 另外, 应建立该平台可迁移密钥的私钥与其对应的公 钥的关联关系。 在具体的实施过程中, 可以将加密得到的平台可迁移密钥的密文密钥 导出到 可信平台模块外进行保存, 也可以在可信平台模块内部进行保存, 具体可以 根据可信平台模块内部寄存器的容量和安全性 进行决定。

在步骤 S103中, 控制可信平台模块生成用户的用户可迁移密钥 , 使用平 台可迁移密钥的公钥对用户可迁移密钥进行加 密, 保存用户可迁移密钥的密 文密钥。

在本发明实施例中, 进一步控制可信平台模块调用其内部的密钥生 成器 生成一个用户可迁移密钥, 将平台可迁移密钥作为父密钥, 使用平台可迁移 密钥的公钥对生成的用户可迁移密钥进行加密 , 保存用户可迁移密钥的密文 密钥。 同样, 在具体的实施过程中, 加密得到的用户可迁移密钥的密文密钥 可以导出到可信平台模块外进行保存, 也可以在可信平台模块内部进行保存, 具体可以由可信平台模块内部寄存器的容量和 安全性要求决定。

在步骤 S104中, 控制可信平台模块生成用户的绑定密钥, 使用用户可迁 移密钥的公钥对绑定密钥进行加密, 保存绑定密钥的密文密钥。

绑定密钥属于 RSA密钥, 主要用于加密少量数据, 例如加密对称密钥, 在本发明实施例中, 当控制可信平台模块生成用户的绑定密钥后, 将用户可 迁移密钥作为父密钥, 利用用户可迁移密钥的公钥对生成的绑定密钥 的私钥 进行加密并保存, 同样, 在具体的实施过程中, 加密得到的绑定密钥的密文 密钥可以导出到可信平台模块外进行保存, 也可以在可信平台模块内部进行 保存, 具体可以根据 TMP内部寄存器的容量进行决定。

在本发明实施例中, 通过控制可信平台模块逐步生成平台可迁移密 钥、 用户可迁移密钥以及绑定密钥, 并层层进行加密保存, 从而构建出一棵密钥 树, 如图 2所示的密钥树的具体实例, 其中包括生成根密钥 SRK, 平台可迁 移密钥、 用户 1的用户可迁移密钥以及三个绑定密钥。

实施例二:

在本发明实施例中, 通过设置密钥的迁移模式以及对生成的密钥进 行迁 移授权, 从而保证了生成密钥的安全征性, 防止没有经过授权的用户对生成 的密钥进行迁移, 进一步提高了密钥的安全性。

图 3 示出了本发明第二实施例提供的一种基于可信 计算的密钥生成方法 的实现流程, 详述如下:

在步骤 S301中, 接收用户输入的密钥生成请求。

在步骤 S302中, 控制可信平台模块生成一个平台可迁移密钥, 使用可信 平台模块根密钥的公钥对平台可迁移密钥进行 加密, 保存平台可迁移密钥的 密文密钥。

在步骤 S303中, 控制可信平台模块生成用户的用户可迁移密钥 , 使用平 台可迁移密钥的公钥对用户可迁移密钥进行加 密, 保存用户可迁移密钥的密 文密钥。

在步骤 S304中, 控制可信平台模块生成用户的绑定密钥, 使用用户可迁 移密钥的公钥对绑定密钥进行加密, 保存绑定密钥的密文密钥。

在步骤 S305中, 设置平台可迁移密钥的密文密钥、 用户可迁移密钥的密 文密钥以及绑定密钥的密文密钥的迁移模式, 该迁移模式为备份模式或非备 份模式。

在本发明实施例中, 生成的密钥的迁移模式包括两种: 备份模式和非备 份模式, 备份模式是指该密钥只能以备份的形式备份到 指定的备份设备上, 非备份模式是指一般的密钥迁移, 可以从一台设备迁移到另一台设备上。 当 平台可迁移密钥、 用户可迁移密钥以及绑定密钥生成并以密文密 钥的形式保 存后, 可以设置每个密钥的迁移模式, 从而保证在接收到用户的备份请求时 采用对应的迁移模式, 当与设置的迁移模式不符时, 向用户输出相应的提示 信息或拒绝服务请求, 从而提高密钥的安全性。

在步骤 S306中, 对平台可迁移密钥的密文密钥、 用户可迁移密钥的密文 密钥以及绑定密钥的密文密钥进行迁移授权。

在本发明实施例中, 为了进一步提高密钥的安全性, 对生成的平台可迁 移密钥的密文密钥、 用户可迁移密钥的密文密钥以及绑定密钥的密 文密钥进 行迁移授权, 可以统一对生成的密钥进行授权, 也可以分别授权, 只有满足 授权的用户才可以进行密钥的迁移。 在具体实施过程中, 密钥的迁移授权可 以口令的形式(例如用户名 /密码), 也可以直接基于 TPM进行授权。 当基于 TPM进行密钥的迁移授权时, 具体包括下述步骤:

首先, 获取可信第三方提供的公钥以及可信平台模块 的平台完整性信息。 其次, 对可信第三方提供的公钥、 平台完整性信息以及设置的迁移模式 信息进行或运算。

最后, 生成或运算的结果的数字摘要, 根据平台可迁移密钥的密文密钥、 用户可迁移密钥的密文密钥以及绑定密钥的密 文密钥的迁移模式信息, 将数 字摘要设置为其对应的迁移授权。

在本发明实施例中, 可信平台模块的平台完整性信息是指可信平台 模块 的 tpmProof信息, tpmProof信息与可信平台模块绑定, 只要可信平台模块的 拥有者发生了变化, tpmProof 也会发生变化, 而可信第三方提供的公钥进一 步保证了授权用户的合法性, 当对可信第三方提供的公钥、 平台完整性信息 以及设置的迁移模式信息或运算的结果进行数 字摘要(采用 TPM 的 SHA-1 函数)计算时, 若可信平台模块的拥有者发生了变化, tpmProof 也会发生变 化, 数字摘要也会发生改变, 从而保证了授权在可信平台模块生命周期内的 有效性。

在具体实施过程中, 可以为该授权建立相应的数据结构, 用于存储可信 第三方提供的公钥、 可信平台模块的平台完整性信息以及获取的迁 移模式信 息。其中可信第三方提供的公钥可以数据证书 CA进行保存,可信第三方为一 个权威的数字证书管理机构 CA。

struct TPM_MIGRATIONKEYAUTH {

TPM_PUBKEY migrationKey;

TPM—MIGRATE—SCHEME migrationScheme;

TPM_DIGEST digest;

} TPM_MIGRATIONKEYAUTH;

其中, migrationKey为可信第三方提供的公钥, migrationScheme为设置 的可迁移密钥的迁移模式, digest=SH A- 1 (migrationKey 11 migrationScheme IITPM—PERMANENT—DATA -> tpmProof)。

以上仅为迁移授权的数据结构的具体实例, 在此不用以限制本发明。

实施例三:

图 4示出了本发明第三实施例提供的一种基于可 计算的密钥生成系统 的结构, 为了便于说明, 仅示出了与本发明实施例相关的部分, 其中:

生成请求接收单元 41接收用户输入的密钥生成请求。 第一密钥生成单元 42控制可信平台模块生成一个平台可迁移密钥 使用可信平台模块根密钥的 公钥对平台可迁移密钥进行加密, 保存平台可迁移密钥的密文密钥。

第二密钥生成单元 43控制可信平台模块生成用户的用户可迁移密 , 使 用平台可迁移密钥的公钥对用户可迁移密钥进 行加密, 保存用户可迁移密钥 的密文密钥。

第三密钥生成单元 44控制可信平台模块生成用户的绑定密钥, 使用用户 可迁移密钥的公钥对绑定密钥进行加密, 保存绑定密钥的密文密钥。

实施例四:

图 5 示出了本发明第四实施例提供的一种基于可信 计算的密钥生成系统 的结构, 为了便于说明, 仅示出了与本发明实施例相关的部分。

生成请求接收单元 51接收用户输入的密钥生成请求。 第一密钥生成单元 52控制可信平台模块生成一个平台可迁移密钥 使用 可信平台模块根密钥的公钥对平台可迁移密钥 进行加密, 保存平台可迁移密 钥的密文密钥。

在本发明实施例中, 生成请求接收单元 51在接收到用户输入的密钥生成 请求后, 第一密钥生成单元 52可信平台模块内部的密钥生成器生成一个平 可迁移密钥, 该密钥为 RSA密钥, 为了保证密钥的安全性, 将可信平台模块 的根密钥中作为父密钥, 采用根密钥的公钥对该平台可迁移密钥的私钥 进行 加密得到对应的密文密钥, 保存该密文密钥, 另外, 应建立该平台可迁移密 钥的私钥与其对应的公钥的关联关系。 在具体的实施过程中, 可以将加密得 到的平台可迁移密钥的密文密钥导出到可信平 台模块外进行保存, 也可以在 可信平台模块内部进行保存。

第二密钥生成单元 53控制可信平台模块生成用户的用户可迁移密 , 使 用平台可迁移密钥的公钥对用户可迁移密钥进 行加密, 保存用户可迁移密钥 的密文密钥。

第三密钥生成单元 54控制可信平台模块生成用户的绑定密钥, 使用用户 可迁移密钥的公钥对绑定密钥进行加密, 保存绑定密钥的密文密钥。

在本发明实施例中, 第二密钥生成单元 53和第三密钥生成单元 54控制 可信平台模块调用其内部的密钥生成器分别生 成一个用户可迁移密钥和绑定 密钥, 并进行加密存储。 同样, 在具体的实施过程中, 加密得到的密文密钥 可以导出到可信平台模块外的进行保存, 也可以在可信平台模块内部进行保 存。

迁移模式设置单元 55设置平台可迁移密钥的密文密钥、 用户可迁移密钥 的密文密钥以及绑定密钥的密文密钥的迁移模 式, 该迁移模式为备份模式或 非备份模式。

迁移授权单元 56对平台可迁移密钥的密文密钥、 用户可迁移密钥的密文 密钥以及绑定密钥的密文密钥进行迁移授权。 在本发明实施例中, 对生成的平台可迁移密钥的密文密钥、 用户可迁移 密钥的密文密钥以及绑定密钥的密文密钥进行 迁移授权, 可以统一对生成的 密钥进行授权, 也可以分别授权, 只有满足授权的用户才可以进行密钥的迁 移。在具体实施过程中,密钥的迁移授权可以 口令的形式(例如用户名 /密码), 也可以直接基于可信平台模块进行授权。 当基于可信平台模块进行密钥的迁 移授权时, 迁移授权单元 56具体如图 6所示, 包括第一信息获取单元 561、 第一或运算单元 562以及第一迁移授权设置单元 563 , 其中:

第一信息获取单元 561 ,用于获取可信第三方提供的公钥以及可信平 模 块的平台完整性信息;

第一或运算单元 562, 用于对可信第三方提供的公钥、平台完整性信 息和 设置的迁移模式信息进行或运算; 以及

第一迁移授权设置单元 563 , 用于生成或运算的结果的数字摘要, 根据平 台可迁移密钥的密文密钥、 用户可迁移密钥的密文密钥以及绑定密钥的密 文 密钥的迁移模式, 将数字摘要设置为其对应的迁移授权。

实施例五:

由于密钥涉及被加密数据的安全, 在本发明实施例中, 在生成密钥后, 对密钥进行备份, 在备份过程中采用 OAEP编码来加强密钥的备份的安全, 进一步提高了密钥的安全性。

图 7 示出了本发明第五实施例提供的一种基于可信 计算的密钥备份方法 的实现流程, 详述如下:

在步骤 S701中, 接收用户输入的迁移密钥的备份请求, 该迁移密钥为平 台可迁移密钥、 用户可迁移密钥或绑定密钥。

在步骤 S702中, 控制可信平台模块获取迁移密钥的私钥, 对获取的迁移 密钥的私钥进行 OAEP编码。

在本发明实施例中, 在接收到用户输入的迁移密钥的备份请求时, 首先 需要将用户指定的迁移密钥从生成的密钥树中 取出来进行解密, 从根密钥开 始最后到达进行层层解密, 到达用户指定的迁移密钥, 将用户指定的迁移密 钥的私钥进行解密,获得迁移密钥的明文密钥 后,对其进行 OAEP编码。 OAEP 编码在 RSA PKCSl V2.1 中进行了定义, 通过对迁移密钥的明文密钥进行 OAEP编码来防止对该明文密钥的恶意篡改。

在步骤 S703 中, 控制可信平台模块生成一个随机数, 将随机数与进行 OAEP编码后的迁移密钥的私钥进行异或运算。

在本发明实施例中, 控制可信平台模块生成一个随机数后, 将随机数与 进行 OAEP编码后的迁移密钥的私钥进行异或运算, 同时将该随机数进行保 存, 用于后续的备份还原操作。

在步骤 S704中, 使用备份服务器的提供的公钥对异或运算后的 结果数据 进行加密, 获得迁移密钥的备份数据, 将备份数据发送给备份服务器。

在本发明实施例中, 备份服务器的公钥可以由可信第三方进行提供 , 也 可以通过与备份服务器进行协商获得, 最后采用备份服务器的提供的公钥对 异或运算后的结果数据进行加密, 获得迁移密钥的备份数据, 将备份数据发 送给备份服务器, 完成迁移密钥的备份, 提高密钥的安全性。

实施例六:

在密钥备份过程中, 当密钥备份需要进行授权验证时, 应根据密钥的具 体授权方式进行验证, 例如, 当密钥的迁移授权是以口令(例如用户名 /密码) 或证书的形式, 则在备份时验证用户提供的口令或证书, 在本发明实施例中, 以基于可信平台模块进行的授权验证为实施例 进行说明, 当根据用户请求信 息对密钥进行备份时, 通过对用户输入的迁移密钥的备份请求进行迁 移授权 认证, 从而保证了密钥备份的安全征性。

图 8 示出了本发明第六实施例提供的一种基于可信 计算的密钥备份方法 的实现流程, 详述如下:

在步骤 S801中, 接收用户输入的迁移密钥的备份请求, 该迁移密钥为平 台可迁移密钥、 用户可迁移密钥或绑定密钥。 在步骤 S802中, 获取可信第三方提供的公钥以及可信平台模块 的平台完 整性信息。

在步骤 S803中, 对可信第三方提供的公钥、 平台完整性信息和迁移密钥 预先设置的迁移模式信息进行或运算, 该迁移模式为非备份模式。

在步骤 S804中, 生成或运算的结果的数字摘要, 将数字摘要设置为迁移 密钥的迁移授权。

在本发明实施例中, 可信平台模块的平台完整性信息是指可信平台 模块 的 tpmProof信息, tpmProof信息与可信平台模块绑定, 只要可信平台模块的 拥有者发生了变化, tpmProof 也会发生变化, 而可信第三方提供的公钥进一 步保证了授权用户的合法性, 当对可信第三方提供的公钥、 平台完整性信息 以及设置的迁移模式信息或运算的结果进行数 字摘要(采用可信平台模块中 的 SHA-1函数) 时, 若可信平台模块的拥有者发生了变化, tpmProof也会发 生变化, 数字摘要也会发生改变, 从而保证了授权在可信平台模块生命周期 内的有效性。

在步骤 S805中, 判断迁移密钥与预先存储的迁移授权是否相同 , 是则执 行步骤 S806, 否则执行步骤 S809。

在本发明实施例中, 判断步骤 S804计算得到的迁移授权与预先存储的迁 移授权是否相同, 相同则进行密钥备份的下一步, 否则拒绝执行密钥备份指 令。

在步骤 S806中, 控制可信平台模块获取迁移密钥的私钥, 对获取的迁移 密钥的私钥进行 OAEP编码。

在本发明实施例中, 在接收到用户输入的迁移密钥的备份请求时, 首先 需要将用户指定的迁移密钥从生成的密钥树中 取出来进行解密, 从根密钥开 始最后到达进行层层解密, 到达用户指定的迁移密钥, 将用户指定的迁移密 钥的私钥进行解密,获得迁移密钥的明文密钥 后,对其进行 OAEP编码。 OAEP 编码在 RSA PKCSl V2.1 中进行了定义, 通过对迁移密钥的明文密钥进行 OAEP编码来防止对该明文密钥的恶意篡改。

在步骤 S807 中, 控制可信平台模块生成一个随机数, 将随机数与进行 OAEP编码后的迁移密钥的私钥进行异或运算。

在步骤 S808中, 使用备份服务器的提供的公钥对异或运算后的 结果数据 进行加密, 获得迁移密钥的备份数据, 将备份数据发送给备份服务器。

在步骤 S809中, 拒绝执行密钥备份指令。

实施例七:

图 9示出了本发明第七实施例提供的一种基于可 计算的密钥备份系统 的结构, 为了便于说明, 仅示出了与本发明实施例相关的部分。

备份请求接收单元 91接收用户输入的迁移密钥的备份请求, 该迁移密钥 为平台可迁移密钥、 用户可迁移密钥或绑定密钥。

第一编码单元 92控制可信平台模块获取迁移密钥的私钥, 对获取的迁移 密钥的私钥进行 OAEP编码。

第一异或运算单元 93控制可信平台模块生成一个随机数, 将随机数与进 行 OAEP编码后的迁移密钥的私钥进行异或运算。

在本发明实施例中,控制 TPM生成一个随机数后,将随机数与进行 OAEP 编码后的迁移密钥的私钥进行异或运算, 同时将该随机数进行保存, 用于后 续的备份还原操作。

备份数据发送单元 94使用备份服务器的提供的公钥对异或运算后 结果 数据进行加密, 获得迁移密钥的备份数据, 将备份数据发送给备份服务器。

在本发明实施例中, 备份服务器的公钥可以由可信第三方进行提供 (例 如以证书的形式进行提供), 也可以通过与备份服务器进行协商获得, 最后采 用备份服务器的提供的公钥对异或运算后的结 果数据进行加密, 获得迁移密 钥的备份数据, 将备份数据发送给备份服务器, 完成迁移密钥的备份。

实施例八:

图 10示出了本发明第八实施例提供的一种基于可 计算的密钥备份系统 的结构, 为了便于说明, 仅示出了与本发明实施例相关的部分, 其中: 备份请求接收单元 101接收用户输入的迁移密钥的备份请求, 该迁移密 钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥。

第一授权认证单元 102对用户输入的迁移密钥的备份请求进行迁移 授权 认证。

第一编码单元 103控制可信平台模块获取迁移密钥的私钥, 对获取的迁 移密钥的私钥进行 OAEP编码。

第一异或运算单元 104控制可信平台模块生成一个随机数, 将随机数与 进行 OAEP编码后的迁移密钥的私钥进行异或运算。

备份数据发送单元 105使用备份服务器的提供的公钥对异或运算后 的结 果数据进行加密, 获得迁移密钥的备份数据, 将备份数据发送给备份服务器。

在本发明实施例中, 可信平台模块的平台完整性信息是指可信平台 模块 的 tpmProof信息, tpmProof信息与可信平台模块绑定, 只要可信平台模块的 拥有者发生了变化, tpmProof 也会发生变化, 而可信第三方提供的公钥进一 步保证了授权用户的合法性, 当对可信第三方提供的公钥、 平台完整性信息 以及设置的迁移模式信息或运算的结果进行数 字摘要(采用可信平台模块中 的 SHA-1函数) 时, 若可信平台模块的拥有者发生了变化, tpmProof也会发 生变化, 数字摘要也会发生改变, 从而保证了授权在 TPM生命周期内的有效 性。 因此, 在具体实施过程中, 第一授权认证单元 102如图 11所示, 包括第 一信息获取单元 1021、 第一或运算单元 1022、 第一迁移授权设置单元 1023 以及第一授权有效性认证单元 1024, 其中:

第一信息获取单元 1021 , 用于获取可信第三方提供的公钥以及可信平台 模块的平台完整性信息;

第一或运算单元 1022, 用于或对可信第三方提供的公钥、 平台完整性信 息和迁移密钥预先设置的迁移模式信息进行或 运算, 迁移模式为备份模式; 第一迁移授权设置单元 1023, 用于生成或运算的结果的数字摘要, 将数 字摘要设置为所述迁移密钥的迁移授权; 以及

第一授权有效性认证单元 1024, 用于将设置的迁移密钥与预先存储的迁 移授权进行对比, 判断迁移授权的有效性。

实施例九:

图 12示出了本发明第九实施例提供的一种基于可 计算的密钥备份还原 方法的实现流程, 详述如下:

在步骤 S1201 中, 接收用户输入的迁移密钥的备份还原请求, 该迁移密 钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥。

在本发明实施例中, 待还原备份密钥是以密文数据的形式进行存储 的, 该密文数据是通过 OAEP编码并与 TPM产生的随机数进行异或运算后,使用 备份服务器的公钥加密异或运算后的结果数据 得到。

在步骤 S1202 中, 控制可信平台模块获取备份迁移密钥的公私对 应的私 钥, 对存储的迁移密钥的备份数据进行解密。

在本发明实施例中, 首先获取备份密钥时外层加密用的公钥对应的 私钥, 该私钥以密文密钥的形式进行存储, 因此, 需要控制还原设备的可信平台模 块从密钥树中取出相应的公钥对该密文密钥进 行解密, 获取备份密钥时外层 加密用的公钥, 最后对存储的迁移密钥的备份数据进行解密。

在步骤 S1203 中, 将预先存储的一个随机数与解密后的备份数据 进行异 或运算, 获得迁移密钥的明文密钥。

在本发明实施例中, 将预先存储的一个随机数与解密后的备份数据 进行 异或运算, 获得迁移密钥的明文密钥, 该随机数是备份该迁移密钥时使用并 保存下来的。

在步骤 S1204 中, 采用备份迁移密钥的公私对明文密钥进行加密 , 保存 迁移密钥的密文密钥。

在本发明实施例中, 获得备份的迁移密钥后, 采用备份迁移密钥的公私 对明文密钥进行加密, 保存迁移密钥的密文密钥, 从而将该迁移密钥加入到 还原设备中可信平台模块的密钥树中, 并保证了还原过程中密钥的安全性。

实施例十:

图 13示出了本发明第十实施例提供的一种基于可 计算的密钥备份还原 系统的结构, 为了便于说明, 仅示出了与本发明实施例相关的部分, 其中: 备份还原请求单元 131接收用户输入的迁移密钥的备份还原请求, 该迁 移密钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥。

在本发明实施例中, 待还原备份密钥是以密文数据的形式进行存储 的, 该密文数据是通过 OAEP编码并与可信平台模块产生的随机数进行 或运算 后, 使用备份服务器的公钥加密异或运算后的结果 数据得到。

备份数据解密单元 132控制可信平台模块获取备份迁移密钥的公私 对应 的私钥, 对存储的迁移密钥的备份数据进行解密。

在本发明实施例中, 首先获取备份密钥时外层加密用的公钥对应的 私钥, 该私钥以密文密钥的形式进行存储, 因此, 需要控制还原设备的可信平台模 块从密钥树中取出相应的公钥对该密文密钥进 行解密, 获取备份密钥时外层 加密用的公钥, 最后对存储的迁移密钥的备份数据进行解密。

明文密钥获取单元 133将预先存储的一个随机数与解密后的备份数 据进 行异或运算, 获取迁移密钥的明文密钥。

密钥保存单元 134采用备份迁移密钥的公私对明文密钥进行加 密, 保存 迁移密钥的密文密钥。

实施例十一:

图 14示出了本发明第十一实施例提供的一种基于 信计算的密钥迁移方 法的实现流程, 详述如下:

在步骤 S1401 中, 接收用户输入的迁移密钥的迁移请求, 该迁移密钥为 平台可迁移密钥、 用户可迁移密钥或绑定密钥。

在步骤 S1402 中, 控制可信平台模块获取迁移密钥的私钥, 对获取的迁 移密钥的私钥进行 OAEP编码。 在本发明实施例中, 在接收到用户输入的迁移密钥的迁移请求时, 首先 需要将用户指定的迁移密钥从生成的密钥树中 取出来进行解密, 从根密钥开 始最后到达进行层层解密, 到达用户指定的迁移密钥, 将用户指定的迁移密 钥的私钥进行解密,获得迁移密钥的明文密钥 后,对其进行 OAEP编码。 OAEP 编码在 RSA PKCSl V2.1 中进行了定义, 通过对迁移密钥的明文密钥进行 OAEP编码来防止对该明文密钥的恶意篡改。

在步骤 S1403 中, 控制可信平台模块生成一个随机数, 将随机数与进行 OAEP编码后的迁移密钥的私钥进行异或运算。

在本发明实施例中,控制 TPM生成一个随机数后,将随机数与进行 OAEP 编码后的迁移密钥的私钥进行异或运算, 同时将该随机数进行保存, 用于后 续的密钥还原。

在步骤 S1404 中, 使用迁移目的地服务器的提供的公钥对异或运 算后的 结果数据进行加密, 获得迁移密钥的迁移密文数据, 将迁移密文数据发送给 迁移目的地服务器。

在本发明实施例中, 目的地服务器的公钥可以由可信第三方进行提 供, 也可以通过与目的地服务器进行协商获得, 最后采用目的地服务器的提供的 公钥对异或运算后的结果数据进行加密, 将加密后数据发送给目的地服务器, 完成迁移密钥的迁移, 同时, 在密钥的迁移过程中通过加密后进行发送, 有 效地提高了密钥的安全性。

实施例十二:

在密钥迁移过程中, 当密钥迁移需要进行授权验证时, 应根据密钥的具 体授权方式进行验证, 例如, 当密钥的迁移授权是以口令(例如用户名 /密码) 或证书的形式, 则在迁移时验证用户提供的口令或证书, 在本发明实施例中, 以基于可信平台模块进行的授权验证为实施例 进行说明, 当根据用户迁移请 求信息对密钥进行迁移时, 通过对用户输入的迁移密钥的迁移请求进行迁 移 授权认证, 从而保证了密钥迁移的安全征性。 图 15示出了本发明第十二实施例提供的一种基于 信计算的密钥生成方 法的实现流程, 详述如下:

在步骤 S1501 中, 接收用户输入的迁移密钥的迁移请求, 该迁移密钥为 平台可迁移密钥、 用户可迁移密钥或绑定密钥。

在步骤 S1502 中, 获取可信第三方提供的公钥以及可信平台模块 的平台 完整性信息。

在步骤 S1503 中, 对可信第三方提供的公钥、 平台完整性信息和迁移密 钥预先设置的迁移模式信息进行或运算, 该迁移模式为非备份模式。

在步骤 S1504 中, 生成或运算的结果的数字摘要, 将数字摘要设置为迁 移密钥的迁移授权。

在本发明实施例中, 可信平台模块的平台完整性信息是指可信平台 模块 的 tpmProof信息, tpmProof信息与可信平台模块绑定, 只要可信平台模块的 拥有者发生了变化, tpmProof 也会发生变化, 而可信第三方提供的公钥进一 步保证了授权用户的合法性, 当对可信第三方提供的公钥、 平台完整性信息 以及设置的迁移模式信息或运算的结果进行数 字摘要(采用可信平台模块中 的 SHA-1函数) 时, 若可信平台模块的拥有者发生了变化, tpmProof也会发 生变化, 数字摘要也会发生改变, 从而保证了授权在可信平台模块生命周期 内的有效性。

在步骤 S1505 中, 判断迁移密钥与预先存储的迁移授权是否相同 , 是则 执行步骤 S1506, 否则执行步骤 S1509。

在本发明实施例中, 判断步骤 S1504计算得到的迁移授权与预先存储的 迁移授权是否相同, 相同则进行密钥迁移的下一步, 否则拒绝执行密钥迁移 请求。

在步骤 S1506 中, 控制可信平台模块获取迁移密钥的私钥, 对获取的迁 移密钥的私钥进行 OAEP编码。

在步骤 S1507 中, 控制可信平台模块生成一个随机数, 将所述随机数与 进行 OAEP编码后的所述迁移密钥的私钥进行异或运 。

在步骤 S1508 中, 使用迁移目的地服务器的提供的公钥对异或运 算后的 结果数据进行加密, 获得迁移密钥的迁移密文数据, 将迁移密文数据发送给 迁移目的地服务器。

在步骤 S1509中, 拒绝执行用户输入的密钥迁移请求。

在本发明实施例中, 在密钥进行迁移的步骤之前进行密钥迁移请求 用户 的授权论证, 极大地提高了数据的安全性。

实施例十三:

图 16示出了本发明第十三实施例提供的一种基于 信计算的密钥迁移系 统的结构, 为了便于说明, 仅示出了与本发明实施例相关的部分, 其中: 迁移请求接收单元 161接收用户输入的迁移密钥的迁移请求, 该迁移密 钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥。

第二编码单元 162控制可信平台模块获取迁移密钥的私钥, 对获取的迁 移密钥的私钥进行 OAEP编码。

第二异或运算单元 163控制可信平台模块生成一个随机数, 将随机数与 进行 OAEP编码后的迁移密钥的私钥进行异或运算。

迁移数据发送单元 164使用迁移目的地服务器的提供的公钥对异或 运算 后的结果数据进行加密, 获得迁移密钥的迁移密文数据, 将迁移密文数据发 送给迁移目的地服务器。

实施例十四:

图 17示出了本发明第十四实施例提供的一种基于 信计算的密钥迁移系 统的结构, 为了便于说明, 仅示出了与本发明实施例相关的部分, 其中: 迁移请求接收单元 171接收用户输入的迁移密钥的迁移请求, 该迁移密 钥为平台可迁移密钥、 用户可迁移密钥或绑定密钥;

第二授权认证单元 172对用户输入的迁移密钥的迁移请求进行迁移 授权 认证。 第二编码单元 173控制可信平台模块获取所述迁移密钥的私钥 , 对获取 的迁移密钥的私钥进行 OAEP编码。

第二异或运算单元 174控制可信平台模块生成一个随机数, 将该随机数 与进行 OAEP编码后的迁移密钥的私钥进行异或运算。

迁移数据发送单元 175使用迁移目的地服务器的提供的公钥对异或 运算 后的结果数据进行加密, 获得迁移密钥的迁移密文数据, 将该迁移密文数据 发送给迁移目的地服务器。

在密钥迁移过程中, 当密钥迁移需要进行授权验证时, 应根据密钥的具 体授权方式进行验证, 例如, 当密钥的迁移授权是以口令(例如用户名 /密码) 或证书的形式, 则在迁移时验证用户提供的口令或证书, 在本发明实施例中, 以基于可信平台模块进行的授权验证为实施例 进行说明, 当根据用户迁移请 求信息对密钥进行迁移时, 通过对用户输入的迁移密钥的迁移请求进行迁 移 授权认证, 从而保证了密钥迁移的安全征性。 因此, 第二授权认证单元 172 具体包括第二信息获取单元 1721、 第二或运算单元 1722、 第二迁移授权设置 单元 1723以及第二授权有效性认证单元 1724, 其中:

第二信息获取单元 1721 , 用于获取可信第三方提供的公钥以及可信平台 模块的平台完整性信息;

第二或运算单元 1722, 用于对可信第三方提供的公钥、 平台完整性信息 和迁移密钥预先设置的迁移模式信息进行或运 算, 该迁移模式为非备份模式; 第二迁移授权设置单元 1723, 用于生成或运算的结果的数字摘要, 将该 数字摘要设置为迁移密钥的迁移授权; 以及

第二授权有效性认证单元 1724, 用于将设置的迁移密钥与预先存储的迁 移授权进行对比, 判断迁移授权的有效性。

本领域普通技术人员可以理解实现上述实施例 方法中的全部或部分步骤 是可以通过程序来指令相关的硬件来完成, 所述的程序可以存储于一计算机 可读取存储介质中, 所述的存储介质, 如 ROM/RAM、 磁盘、 光盘等。 本发明实施例基于可信计算中的可信计算模块 , 实现了密钥的生成、 备 份、 还原以及密钥的迁移, 通过可信计算模块的根密钥, 实现生成的密钥的 层层加密保存, 保证了生成密钥的安全性, 通过采用 OAEP编码和加密技术, 保证了密钥在备份和迁移过程的安全性, 在密钥还原过程中采用解密、 随机 数、 异或运算以及加密技术等保证了还原后密钥的 安全性。

以上所述仅为本发明的较佳实施例而已, 并不用以限制本发明, 凡在本 发明的精神和原则之内所作的任何修改、 等同替换和改进等, 均应包含在本 发明的保护范围之内。