首页 / 专利库 / 电脑安全 / 密码学 / 一种面向云环境的可信平台模块两阶段密钥复制机制

一种面向环境的可信平台模两阶段密钥复制机制

阅读:1068发布:2020-05-23

专利汇可以提供一种面向环境的可信平台模两阶段密钥复制机制专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种面向 云 环境的可信平台模 块 两阶段密钥复制机制,涉及云计算和系统安全领域,该机制在云密钥 服务器 中将对密码的标准的TPM 2.0实体复制行为通过 软件 模拟的方式拆分为上半部分和下半部分,其中上半部分发生在密钥准备阶段,云密钥服务器根据租户自定义密码使用对称加密使得密钥和云租户绑定;下半部分发生在密钥部署阶段,云密钥服务器根据目标TPM芯片中的一个公钥证书使用非对称加密使得密钥和目标TPM芯片绑定。该两阶段密钥复制机制严格按照标准TPM 2.0实体复制协议来完成,具备高兼容性和高适用性。使用该机制具备高安全性,租户密钥直接以密文形式保存,无需引入 硬件 安全模块,并可将租户密钥灵活地部署到多个计算实例的目标TPM芯片中。,下面是一种面向环境的可信平台模两阶段密钥复制机制专利的具体信息内容。

1.一种面向环境的可信平台模两阶段密钥复制机制,其特征在于,所述机制在云密钥服务器中将对密码的标准的TPM2.0实体复制行为通过软件模拟拆分为上半部分和下半部分;
所述上半部分发生在密钥准备阶段,所述云密钥服务器根据租户自定义密码使用对称加密使得所述密钥和云租户绑定;所述下半部分发生在密钥部署阶段,所述云密钥服务器根据目标TPM芯片中的一个公钥证书使用非对称加密使得所述密钥和所述目标TPM芯片绑定。
2.如权利要求1所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述的TPM2.0实体复制行为对应一个标准的TPM命令,也即一步完成。
3.如权利要求1所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述机制按照TPM2.0实体复制协议完成,具备高兼容性和高适用性。
4.如权利要求3所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述机制包括如下步骤:
(S1)所述云租户在一个环境中通过一个通道将所述密钥和所述租户自定义密码上传至所述云密钥服务器,所述云租户的所述密钥可由所述云密钥服务器部署到计算实例中;
(S2)所述云密钥服务器先通过所述租户自定义密码导出一个对称密钥,然后按照所述TPM2.0实体复制协议,借助所述软件模拟,使用导出的所述对称密钥对所述云租户的所述密钥进行对称密码学内部包装,完成所述上半部分的所述TPM2.0实体复制行为,生成“一阶段复制密钥”;
(S3)所述云密钥服务器删除所述云租户上传的所述密钥和所述租户自定义密码,并将所述“一阶段复制密钥”保存到通用存储中;
(T1)在所述云租户的所述计算实例中,上层应用需要使用所述云租户的所述密钥,调用密钥处理模块;
(T2)所述密钥处理模块先在所述目标TPM芯片中创建一个非对称存储密钥;然后所述密钥处理模块获取所述非对称存储密钥的所述公钥证书;
(T3)所述密钥处理模块根据所述云租户的配置,包含密钥ID,以及得到的所述公钥证书向所述云密钥服务器请求密钥部署服务;
(T4)所述云密钥服务器先根据所述密钥ID从所述通用存储中定位所述云租户的所述密钥对应的所述“一阶段复制密钥”,然后按照所述TPM2.0实体复制协议,借助所述软件模拟,使用所述公匙证书对所述“一阶段复制密钥”进行非对称密码学外部包装,完成所述下半部分的所述TPM2.0实体复制行为,生成“两阶段复制密钥”,即完整的复制密钥;
(T5)所述云密钥服务器将所述“两阶段复制密钥”传递给所述云租户所述计算实例中的所述密钥处理模块;
(T6)所述密钥处理模块根据TPM2.0规范将所述“两阶段复制密钥”导入并加载至所述目标TPM芯片中;
其中,所述步骤(S1)至所述步骤(S3)发生在所述密钥准备阶段,所述步骤(T1)至所述步骤(T6)发生在所述密钥部署阶段。
5.如权利要求4所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述通用存储无需引入硬件安全模块。
6.如权利要求4所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述计算实例是指虚拟机或容器。
7.如权利要求4所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述环境是指本地计算机。
8.如权利要求4所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述通道是HTTPS通道。
9.如权利要求4所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述非对称存储密钥是一个新的主存储密钥。
10.如权利要求4所述的面向云环境的可信平台模块两阶段密钥复制机制,其特征在于,所述非对称存储密钥是某个已存在主存储密钥的子密钥。

说明书全文

一种面向环境的可信平台模两阶段密钥复制机制

技术领域

[0001] 本发明涉及云计算和系统安全领域,尤其涉及一种面向云环境的可信平台模块两阶段密钥复制机制。

背景技术

[0002] 云计算通过提供弹性可伸缩的计算机系统资源(以虚拟机或者容器形式呈现),使得客户,其实是服务提供商,可以专注于他们自己的核心业务,而无需自建并管理IT基础设施。目前,云计算已经得到广泛部署和使用,RightScale 2019云报告显示,94%的受访企业使用云服务,并且公有云的使用率已高达91%。为了提高硬件利用率并降低成本,绝大多数公有云服务提供商采用多租户(Multi-tenancy)形式来允许不同租户的计算实例运行在同一台物理服务器上。
[0003] 然而,多租户云也来了安全上的新挑战:如果客户的私密数据,尤其是密钥(cryptographic keys),需要迁移到云计算实例中,而底层系统资源却需要和其他未知的租户共享,那么客户私密数据的安全性将会变成一个重要议题。研究者已经证实了一系列的跨租户侧信道攻击(Cross-tenant Side-channel Attacks)可以打破虚拟化隔离并从同一宿主机上的(Co-resident)受害者虚拟机/容器中窃取密钥信息。
[0004] 可信平台模块(Trusted Platform Module,TPM),作为一款由可信计算组织(Trusted Computing Group,TCG)进行标准化的安全芯片(Secure Cryptoprocessor),可以提供一系列硬件级别的安全功能,比如平台可信根(Root of  Trust),可信认证(Attestation),数据密封(Sealing),密钥生成,保护性存储(Protected Storage)以及加解密服务。最新的TPM规范是TPM 2.0。如今,许多移动设备、个人计算机以及服务器都已经配备了可信平台模块;而且,已经有许多研究使用可信平台模块来构建可信的操作系统、移动服务或云服务。
[0005] 对于多租户云(Multi-tenant Clouds)来说,可信平台模块(TPM)可以用于保护租户的密钥安全。租户可以将密钥上传至可信的云密钥服务器(In-cloud Key Server),当该租户的某个计算实例(虚拟机或容器)需要使用密钥时,则向密钥服务器发送请求;密钥服务器使用TPM 2.0实体复制协议(Duplication Protocol)将对应密钥安全地导入目标计算实例的目标TPM芯片中,供租户使用。
[0006] 对于多租户云(Multi-tenant Clouds)来说,可信平台模块(TPM)可以用于保护租户的密钥安全。租户可以将密钥上传至可信的云密钥服务器(In-cloud Key Server),当该租户的某个计算实例(虚拟机或容器)需要使用密钥时,则向密钥服务器发送请求;密钥服务器使用TPM 2.0实体复制协议(Duplication Protocol)将对应密钥安全地导入目标计算实例的目标TPM芯片中,供租户使用。
[0007] 尽管借助云密钥服务器(In-cloud Key Server)和可信平台模块(TPM),可以在多租户云中实现租户密钥的有效管理和保护,但仍需解决如下一个问题:如何在云密钥服务器中保护租户密钥的安全。这里先对比分析已有的几种解决方案:
[0008] 方案一:在云密钥服务器中引入硬件安全模块(Hardware Security Module,HSM)来确保租户密钥的安全。但HSM价格昂贵,且为方便频繁访问,HSM的访问凭证通常直接写入配置文件,这也会引发新的安全隐患。
[0009] 方案二:在云密钥服务器中直接使用TPM芯片保护租户的密钥并执行后期的密钥复制行为。但由于TPM芯片是低速设备,且不支持并发操作,系统性能会受到限制。更重要的是,TPM芯片需要一个私密的授权值(AuthValue)来控制对受保护的租户密钥的访问,且该授权值需要让对应租户知晓(导入复制密钥至租户计算实例端TPM芯片时需要),那么如何在云密钥服务器中保护该私密授权值的安全又变成一个新的问题,可能还是需要引入HSM。
[0010] 方案三:租户上传密钥至云密钥服务器时,直接根据TPM 2.0实体复制协议执行密钥复制动作,生成复制密钥(Duplicated Key)并保存,同时删除明文的租户密钥。复制密钥是一个密文,可以受多重保护,通常至少受目标TPM芯片(这里即租户计算实例端TPM芯片)中的某个公钥保护。通过在密钥准备阶段就进行TPM密钥复制的方式,租户密钥可以以密文的形式保存在云密钥服务器中,无需额外保护即可确保安全。但缺点是,该复制密钥已经绑定了一个目标TPM芯片,也即只能部署到一个确定的计算实例(虚拟机/容器)中,如果租户的云服务在扩展阶段需要使用更多的计算实例,这些新的实例无法通过云密钥服务器获得密钥部署服务。
[0011] 因此,本领域的技术人员致于开发一种面向云环境的可信平台模块两阶段密钥复制机制。

发明内容

[0012] 有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是如何设计一个高安全性的、低成本的、可灵活部署的云密钥服务器解决方案。
[0013] 为实现上述目的,本发明提供了一种面向云环境的TPM两阶段密钥复制机制,所述机制在云密钥服务器中将对密码的标准的TPM 2.0实体复制行为通过软件模拟拆分为上半部分和下半部分;
[0014] 所述上半部分发生在密钥准备阶段,所述云密钥服务器根据租户自定义密码使用对称加密使得所述密钥和云租户绑定;所述下半部分发生在密钥部署阶段,所述云密钥服务器根据目标TPM芯片中的一个公钥证书使用非对称加密使得所述密钥和所述目标TPM芯片绑定。
[0015] 以这种方式,所述云租户的所述密钥不仅可以直接以密文方式保存在所述云密钥服务器中,无需引入昂贵的硬件安全模块(HSM)进行密钥保护,而且也不影响后期将所述云租户的所述密钥部署到多个计算实例的目标TPM芯片中。该两阶段密钥复制机制严格按照标准TPM 2.0协议来完成,具备高兼容性和高适用性。
[0016] 所述的TPM 2.0实体复制行为对应一个标准的TPM命令,也即一步完成。
[0017] 进一步地,所述机制按照TPM 2.0实体复制协议完成,具备高兼容性和高适用性。
[0018] 进一步地,所述机制包括如下步骤:
[0019] (S1)所述云租户在一个环境中通过一个通道将所述密钥和所述租户自定义密码上传至所述云密钥服务器,所述云租户的所述密钥可由所述云密钥服务器部署到计算实例中;
[0020] (S2)所述云密钥服务器先通过所述租户自定义密码导出一个对称密钥,然后按照所述TPM 2.0实体复制协议,借助所述软件模拟,使用导出的所述对称密钥对所述云租户的所述密钥进行对称密码学内部包装,完成所述上半部分的所述TPM 2.0实体复制行为,生成“一阶段复制密钥”;
[0021] (S3)所述云密钥服务器删除所述云租户上传的所述密钥和所述租户自定义密码,并将所述“一阶段复制密钥”保存到通用存储中;
[0022] (T1)在所述云租户的所述计算实例中,上层应用需要使用所述云租户的所述密钥,调用密钥处理模块;
[0023] (T2)所述密钥处理模块先在所述目标TPM芯片中创建一个非对称存储密钥;然后所述密钥处理模块获取所述非对称存储密钥的所述公钥证书;
[0024] (T3)所述密钥处理模块根据所述云租户的配置,包含密钥ID,以及得到的所述公钥证书向所述云密钥服务器请求密钥部署服务;
[0025] (T4)所述云密钥服务器先根据所述密钥ID从所述通用存储中定位所述云租户的所述密钥对应的所述“一阶段复制密钥”,然后按照所述TPM 2.0实体复制协议,借助所述软件模拟,使用所述公匙证书对所述“一阶段复制密钥”进行非对称密码学外部包装,完成所述下半部分的所述TPM 2.0实体复制行为,生成“两阶段复制密钥”,即完整的复制密钥;
[0026] (T5)所述云密钥服务器将所述“两阶段复制密钥”传递给所述云租户所述计算实例中的所述密钥处理模块;
[0027] (T6)所述密钥处理模块根据TPM 2.0规范将所述“两阶段复制密钥”导入并加载至所述目标TPM芯片中;
[0028] 其中,所述步骤(S1)至所述步骤(S3)发生在所述密钥准备阶段,所述步骤(T1)至所述步骤(T6)发生在所述密钥部署阶段。
[0029] 进一步地,所述通用存储无需引入硬件安全模块。
[0030] 进一步地,所述计算实例是指虚拟机或容器。
[0031] 进一步地,所述环境是指本地计算机。
[0032] 进一步地,所述通道是HTTPS通道。
[0033] 进一步地,所述非对称存储密钥是一个新的主存储密钥。
[0034] 进一步地,所述非对称存储密钥是某个已存在主存储密钥的子密钥。
[0035] 使用TPM两阶段密钥复制机制的所述云密钥服务器具备如下优点:
[0036] 高安全性,所述云租户的所述密钥直接以密文形式(即所述“一阶段复制密钥”)保存;
[0037] 低成本,无需引入昂贵的所述硬件安全模块即可确保密钥安全;
[0038] 灵活部署,所述“一阶段复制密钥”只绑定所述云租户,在所述密钥部署阶段再绑定具体所述目标TPM芯片生成完整的所述“两阶段复制密钥”,也即可以将所述云租户的所述密钥灵活地部署到多个所述计算实例的所述目标TPM芯片中。
[0039] 以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。

附图说明

[0040] 图1是本发明的一种面向云环境的可信平台模块两阶段密钥复制机制的示意图。

具体实施方式

[0041] 以下参考说明书附图介绍本发明的多个优选实施例,使其技术内容更加清楚和便于理解。本发明可以通过许多不同形式的实施例来得以体现,本发明的保护范围并非仅限于文中提到的实施例。
[0042] 如图1所示,为本发明的一种面向云环境的可信平台模块两阶段密钥复制机制的示意图,TPM两阶段密钥复制机制贯穿于密钥准备(S1-S3)和密钥部署(T1-T6)两个阶段,包含以下详细步骤:
[0043] (S1)云租户在一个安全的环境中(比如本地计算机)通过一个安全的通道(比如HTTPS)将密钥和自定义密码上传至云密钥服务器,租户密钥在需要的时候由云密钥服务器部署到具体的计算实例(虚拟机/容器)中去;
[0044] (S2)云密钥服务器先通过租户自定义密码导出一个对称密钥,然后按照TPM 2.0实体复制协议,借助软件模拟,使用导出的对称密钥对租户密钥进行对称密码学内部包装(Inner-wrapping),完成上半部分(Top Half)的TPM 2.0实体复制行为,生成“一阶段复制密钥”;
[0045] (S3)云密钥服务器安全地删除租户上传的密钥和自定义密码,并将“一阶段复制密钥”保存到通用存储中。因为一阶段复制密钥已经是密文,无需引入昂贵的HSM进行密钥保护。
[0046] (T1)在租户的某个计算实例中,上层应用因为需要使用租户密钥,调用密钥处理模块;
[0047] (T2)密钥处理模块先在本地TPM芯片中创建一个非对称存储密钥(Asymmetric Storage Key,ASK),其可能是一个新的主存储密钥(Primary Storage Key,PSK),也可能是某个已存在PSK的子密钥;然后密钥处理模块获取ASK的公钥证书;
[0048] (T3)密钥处理模块根据租户的配置(包含密钥ID)以及刚刚得到的ASK公钥证书向云密钥服务器请求密钥部署服务;
[0049] (T4)云密钥服务器先根据密钥ID从通用存储中定位租户密钥对应的“一阶段复制密钥”;然后按照TPM 2.0实体复制协议,借助软件模拟,使用ASK公钥对“一阶段复制密钥”进行非对称密码学外部包装(Outer-wrapping),完成下半部分(Bottom Half)的TPM 2.0实体复制行为,生成“两阶段复制密钥”,即完整的复制密钥;
[0050] (T5)云密钥服务器将“两阶段复制密钥”传递给租户计算实例中的密钥处理模块,由于“两阶段复制密钥”是密文,无需使用加密通道进行传输;
[0051] (T6)密钥处理模块根据TPM 2.0规范将“两阶段复制密钥”导入并加载至TPM芯片中,至此,租户密钥成功部署至目标TPM芯片。
[0052] 以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈