TWI632797B - 雲端式網路服務之硬體安全模組的安全備份系統與方法 - Google Patents
雲端式網路服務之硬體安全模組的安全備份系統與方法 Download PDFInfo
- Publication number
- TWI632797B TWI632797B TW104119522A TW104119522A TWI632797B TW I632797 B TWI632797 B TW I632797B TW 104119522 A TW104119522 A TW 104119522A TW 104119522 A TW104119522 A TW 104119522A TW I632797 B TWI632797 B TW I632797B
- Authority
- TW
- Taiwan
- Prior art keywords
- hsm
- partition
- key
- network service
- key repository
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提出了一種支援在雲端上託管的多個網路服務(web service)的安全硬體安全模組(HSM)備份以將它們的金鑰儲存、管理和密碼操作卸載到HSM的新方法。每個HSM是網路服務的密碼加速之高性能、遵守FIPS 140的安全解決方案。每個HSM包括互相隔離的多個分區,其中每個HSM分區專用於支援網路服務主機/伺服器中其一,以在網路上經由HSM虛擬機器(VM)卸載其密碼操作。HSM-VM被配置為:將物件從第一HSM分區的金鑰儲存庫匯出到第二HSM分區的金鑰儲存庫,其中第二HSM分區被配置為:一旦從第一HSM分區的金鑰儲存庫匯出的物件被接收,就服務從網路服務主機所卸載的金鑰管理和密碼操作。
Description
本申請主張於2014年6月5日申請、名稱為「基於硬體安全模組之雲端式網路服務安全管理方法與系統(Method And System For Cloud-Based Web Service Security Management Based On Hardware Security Modules(HSMs))」之美國臨時專利申請第62/008,112號的權益,其全部內容通過引用併入本文。
本申請涉及於2014年6月9日申請、名稱為「基於硬體安全模組之雲端式網路服務安全管理方法與系統(Systems and Methods for Cloud-Based Web Service Security Management Based on Hardware Security Modules)」之共同待審美國專利申請第14/299,739號,其全部內容通過引用併入本文。
本申請涉及於2015年3月18日申請、名稱為「與網路服務主機通訊之安全硬體安全模組之方法與系統(Systems and Methods for Secured Hardware Security Module
Communication with Web Service Hosts)」之共同待審美國專利申請第14/662,012號,其全部內容通過引用併入本文。
本申請涉及於2015年3月24日申請、名稱為「經由雲端式網路服務之硬體安全模組之安全金鑰管理系統與方法(Systems and Methods for Secured Key Management via Hardware Security Module for Cloud-Based Web Services)」之共同待審美國專利申請第14/667,238號,其全部內容通過引用併入本文。
本申請涉及於2015年5月28日申請、名稱為「雲端式網路服務之硬體安全模組的高可用性方法與系統(Systems and Methods for High Availability of Hardware Security Modules for Cloud-Based Web Services)」之共同待審美國專利申請第14/723,999號,其全部內容通過引用併入本文。
隨著服務提供者不斷地在雲端(例如Amazon網路服務(AWS)和Google網站)中的第三方資料中心處託管他們的服務(例如,網站),針對託管在第三方資料中心處的這些網路服務的安全和金鑰管理已經變為很重要的問題。與這些網路服務的安全的通訊所需要的密碼操作(例如RSA、加密和解密操作)消耗在託管網路服務的伺服器處大量CPU週期和計算資源,並且優選地被卸載到專用於該目的的分離模組。
硬體安全模組(HSM)是保護和管理用於強認證的
金鑰並且提供密碼處理能力的物理計算設備。每個HSM通常以插入式卡片或者附接至電腦或者網路服務器以從伺服器卸載金鑰管理和密碼操作的外部設備的形式進行。然而,因為資料中心處的大多數伺服器沒有硬體RSA加速器,所以硬體卸載通常不可用,尤其對於託管在第三方資料中心的網路服務而言。另外,用於在伺服器上運行虛擬機器的一些管理程式產品(例如VMWare的vSphere和Microsoft的Hyper-V)不支持非聯網的單個I/O虛擬化(SR-IOV),這使得設備能夠在各種週邊部件互連(PCI)Express(PCIe)硬體功能中分離對其資源的存取,並且從而使得它們很難為密碼操作提供硬體卸載。因此,需要一種用於經由HSM為託管在第三方資料中心處的雲端式網路服務提供安全的金鑰管理的改進的系統和方法。
相關技術的前述示例以及與其相關的限制旨在圖示性的而不是獨佔性的。在閱讀本說明書並且學習附圖時,相關技術的其他限制會變得很清楚。
100‧‧‧系統
102‧‧‧硬體安全模組(HSM)
102_1-102_n‧‧‧硬體安全模組(HSM)
103‧‧‧計算單元/設備/主機
104‧‧‧HSM虛擬機器
(HSM-VM)
106‧‧‧虛擬機器(VM)
107‧‧‧HSM服務單元
108‧‧‧HSM分區
109‧‧‧金鑰儲存庫
110‧‧‧管理程式
111‧‧‧彈性HSM集合虛擬功能(VF)網路磁碟
116‧‧‧網路介面卡VF HSM驅動器
安全通訊伺服器
122‧‧‧OS
124‧‧‧物理功能(PF)網路磁碟
126‧‧‧PF HSM驅動器
128‧‧‧受信任平台模組(TPM)
200‧‧‧硬體實施
202‧‧‧HSM配接器
204‧‧‧計算單元
206‧‧‧SR-IOV PCIe橋
208‧‧‧多核心處理器
210‧‧‧安全處理器
212‧‧‧PCIe槽
300‧‧‧流程圖
302-308‧‧‧方塊
400‧‧‧流程圖
402-410‧‧‧方塊
800‧‧‧流程圖
802-808‧‧‧方塊
900‧‧‧系統
902‧‧‧HSM HA域
1000‧‧‧流程圖
1002-1008‧‧‧方塊
在閱讀附圖時根據以下詳細描述能夠最佳地理解本公開內容的構想。應當注意,根據業界中的實務標準,並未按比例繪製各個特徵。實際上,出於清楚討論的目的,可以任意增加或者減少各個特徵的尺寸。
第一圖說明了根據一些實施例之經由HSM來支援雲端式網路服務的密碼操作卸載和加速的系統100之示例示意圖。
第二圖描繪了根據一些實施例之第一圖所示用於經由HSM的雲端式網路服務安全管理的系統100的硬體實施方式200的示例。
第三圖描繪了根據一些實施例之支援雲端式網路服務的安全金鑰管理和密碼操作的過程之示例流程圖。
第四圖描繪了根據一些實施例之支援用於雲端式網路服務的密碼操作卸載和加速的安全通訊過程之示例流程圖。
第五圖描繪了根據一些實施例之用於HSM從初始重置狀態向操作狀態移動的過程流之示例示意圖。
第六圖描繪了根據一些實施例之PF HSM驅動器與HSM之間的四次交握的示例示意圖。
第七圖描繪了根據一些實施例之VF HSM驅動器與HSM分區之間的四次交握的示例示意圖。
第八圖描繪了根據一些實施例之支援雲端式網路服務的安全HSM備份過程之示例流程圖。
第九圖描繪了根據一些實施例之支援用於雲端式網路服務的金鑰管理和密碼操作的HSM的高可用性(HA)的系統900之示例示意圖。
第十圖描繪了根據一些實施例之支援用於從雲端式網路服務卸載的金鑰管理和密碼操作的HSM的HA的過程示例流程圖。
以下說明書內容提供了用於實施標的主題的不同特
徵的許多不同的實施例或示例。以下說明部件和配置的具體示例,以簡化本說明書內容。當然,這些僅是示例而不旨在於限制。此外,本說明書可以在各種示例中重複元件符號和/或字母。這種重複是基於簡化和清楚之目的,而不是用於表示所討論的各種實施例和/或配置之間的關係。
提出了一種新方法,該方法考慮支持用於託管在雲上的多個網路服務的安全的硬體安全模組(HSM)的備份以將它們的金鑰儲存、管理和密碼操作卸載到HSM的系統和方法。每個HSM是用於網路服務的密碼加速的高性能的、遵守聯邦資訊處理標準(FIPS)140的安全解決方案。具體地,每個HSM可以是硬體/韌體多晶片嵌入式密碼模組/適配器,其提供密碼功能(包括但不限於金鑰管理、模組取冪、亂數產生和散列處理)連同支援各種安全協定的協定特定的指令。每個HSM包括互相隔離的多個分區,其中每個HSM分區專用於支援網路服務主機/伺服器中的一個以在網路上經由多個HSM虛擬機器(VM)中的一個來卸載其密碼操作。HSM VM被配置為將多個物件從第一HSM分區的金鑰儲存庫匯出到第二HSM分區的金鑰儲存庫,其中第二HSM分區被配置為一旦從第一HSM分區的金鑰儲存庫匯出的物件被接收到,就服務從網路服務主機卸載的金鑰管理和密碼操作。
所提出的方法使得在第三方資料中心處託管其網路服務的服務提供者能夠向一個或多個雲端式HSM卸載其金鑰管理和密碼操作以節省網路服務的主機上的計算資源。重要的是,在HSM上在遵守FIPS 140-2的安全環境中保持每個網
路服務的金鑰和憑證,其僅可由網路服務和專用於服務網路服務主機的對應的HSM存取。甚至託管網路服務的第三方資料中心也不能夠存取HSM中包含的金鑰和資料。這樣的方法使能網路服務提供者的金鑰管理和密碼操作的卸載,因此可以以高度安全的方式來完成這些操作。
第一圖描繪了經由硬體安全模組(HSM)來支援雲端式網路服務的密碼操作卸載和加速的系統100的示例示意圖。雖然圖中將部件描繪為在功能上分離,但是這樣的描繪僅出於說明目的。應當理解,可以將本附圖中描繪的部件任意地組合或者被劃分成隔離的軟體、韌體和/或硬體部件。另外,還清楚的是,這樣的部件(不管它們被組合或者被劃分)可以在相同的主機或者多個主機上執行,並且其中多個主機可以由一個或多個網路連接。
在第一圖的示例中,系統100至少包括硬體安全模組(HSM)裝置或者HSM 102、多個HSM虛擬機器(HSM-VM)104、HSM管理VM 106以及受信任平台模組(TPM)128。在一些實施例中,HSM 102是具有用於實現某個目的的軟體、韌體、硬體或者其他部件的多晶片嵌入式硬體/韌體密碼模組。HSM-VM 104、HSM管理VM 106通常在網路可存取的多租戶計算單元/裝置/主機103上運行,計算單元/裝置/主機103在用於執行安全的密碼操作的聯邦資訊處理標準(FIPS)下被認證。計算單元/裝置/主機103包括CPU或微處理器、記憶體(也被稱為主記憶體,例如RAM)和具有儲存在其中的、用於實踐一個或多個過程的軟體指令的儲存單元(例如
非易失性記憶體(也被稱為次要存放裝置))中的一個或多個。在執行軟體指令時,向記憶體中載入至少軟體指令的子集,並且計算單元變為用於實踐過程的專用計算單元。當實現在通用計算單元上時,電腦程式程式碼片段配置計算單元以產生特定邏輯電路。這些過程可以備選地至少部分實施在用於執行過程的專用積體電路(ASIC)形成的數位訊號處理器中。對於非限制性示例,主機103可以是計算設備、通訊設備、存放裝置或者任何電子設備,其中計算設備可以是但不限於膝上型PC、桌上型PC、移動設備或者伺服器機器(例如x86伺服器),並且通訊設備可以是但不限於行動電話。
在第一圖的示例中,HSM 102、HSM-VM 104和HSM管理VM 106中的每個具有通訊介面(如下面所描述的),其是使得部件能夠互相通訊並且在遵守某些通訊協定(例如TCP/IP協定)的網路上(網路)與其他設備/主機/伺服器通訊的部件。這樣的網路可以是但不限於網際網路、內聯網、廣域網路(WAN)、區域網路(LAN)、無線網路、藍牙、WiFi、移動通訊網路或者任何其他網路類型。本領域技術人員熟知網路和通訊協定的物理連接。
第二圖描繪了第一圖中所示之用於經由HSM的雲端式網路服務安全管理的系統100的硬體實施方式200的示例。如第二圖的示例中所示,FIPS認證的HSM裝置200包括具有一個或多個CPU、RAM和儲存單元的FIPS 140-22級和3級認證的計算單元204,並且被配置為運行多個(例如高達32個)虛擬機器(例如HSM-VM 104和HSM管理VM 106)。
HSM裝置200還包括FIPS認證的支持SR-IOV的HSM適配器202,其是用於HSM 102的硬體安全裝置。如第二圖的示例中所示,HSM適配器202還包括經由第一PCIe連接(例如PCIe Gen2 x8)將HSM適配器202連接到計算單元204中的CPU的SR-IOV PCIe橋接器206,其中PCIe是高速串列電腦擴展匯流排標準,其被設計成支援硬體I/O虛擬化以實現用於匯流排設備的最大系統匯流排輸送量、低的I/O管腳計數和小的物理覆蓋區。橋接器206還被配置為跨高速通訊介面(例如10G XAUI介面)連接到HSM適配器202的多核心處理器208(例如多核心MIPS64處理器,例如OCTEON CN6130)。HSM適配器202還包括經由第二PCIe連接(例如PCIe Gen2x4)的安全處理器210(例如NITROX CNN3560),其中安全處理器210被配置為通過執行具有硬體加速計和實現安全演算法的嵌入式軟體的密碼操作來實現密碼加速。在一些實施例中,利用預設網路和認證憑證來提供和預配置HSM裝置200,以使得HSM裝置200可以遵守FIPS/公共準則/PCI以用於密碼卸載以及金鑰和認證儲存。
在第一圖的示例中,經由HSM適配器202實現的HSM 102被配置為通過卸載網路服務主機的金鑰儲存和密碼操作來向多個網路服務提供者/主機提供FIPS 240-2全部3級認證的安全解決方案。對於非限制性示例,加密/解密金鑰管理用於對稱的和/或非對稱的(例如RSA)金鑰,並且要加速的金鑰操作用於密碼協定,例如被設計用於提供在網際網路上的提供通訊安全的傳輸層安全(TLS)和/或安全套接層
(SSL)。如第二圖所示,HSM 102的HSM適配器202經由PCIe槽212物理地連接至運行HSM-VM 104和HSM管理VM 106的計算單元204,以便以安全方式與網路服務主機互動並且向網路服務主機提供高速密碼加速。由HSM 102提供的密碼功能包括但不限於模組取冪、亂數產生和散列處理、以及經由HSM適配器202中嵌入的安全處理器210來支援各種安全協定(例如TLS/SSL)的協定特定的指令。由HSM 102提供的這些密碼功能可以由系統100的其他部件經由HSM 102定義和提供的應用程式設計介面(API)來存取。
在一些實施例中,HSM 102可以進一步劃分成多個HSM分區108和下面詳細討論的專用的金鑰儲存庫109,其中每個HSM分區108專用於支援金鑰和安全憑證管理以及利用具有預配置的值的一個或多個密碼加速單元、在網路上經由其對應的HSM-VM 104來執行從網路服務提供者/主機卸載的密碼操作。在一些實施例中,HSM分區108是由HSM管理VM 106(下面詳細討論)、利用用HSM 102的韌體及其硬體實現(例如HSM適配器202)來產生的軟分區。在一些實施例中,HSM 102可以支援處於活躍操作狀態的高達特定數目(例如32個)的HSM分區108,而HSM 102上的其餘HSM分區108處於不活躍狀態。一旦達到數目,則必須從活躍狀態向不活躍狀態移動一個或多個HSM分區108,以便向活躍狀態移動另一個HSM分區108服務其使用者/網路服務主機。在一些實施例中,可以合併並且從一個HSM 102到另一個HSM 102移動一個或多個HSM分區108。
在第一圖的示例中,每個HSM-VM 104及其對應的HSM分區108形成HSM服務單元107,其與特定使用者/網路服務主機通訊並且從特定使用者/網路服務主機卸載安全的金鑰管理和密碼操作。在此,每個HSM分區108與相同的HSM服務單元107中的HSM-VM 104具有一對一的對應關係,其中HSM分區108與HSM服務單元107中的HSM-VM 104互動並且僅允許來自HSM服務單元107中的HSM-VM 104的存取。在一些實施例中,在系統100及其驅動器的初始化期間,向每個HSM-VM 104配置和分配唯一的靜態秘密(例如12位元組長)。然後對照向特定HSM-VM 104分配的靜態秘密以及在HSM分區108與HSM-VM 104之間的互動過程期間即時提供的動態秘密(例如8個位元組長),來檢查來自相同的HSM服務單元107中的HSM-VM 104對HSM分區108的每個隨後請求。
在一些實施例中,每個HSM服務單元107支援和要求用於由FIPS 140-23級要求的使用者/網路服務主機的集合的操作的基於標識的認證。每個使用者可以存取HSM服務單元107以管理它和/或將金鑰管理和電腦密集型密碼操作卸載到它。如下面詳細討論的,其中一個用戶作為管理員經由HSM管理VM 106並利用一組政策來產生和初始化HSM服務單元107。其他使用者包括至少一個網路服務主機,其經由HSM服務單元107的對應的HSM VM 104利用憑證來登錄HSM服務單元107。在一些實施例中,想要登錄HSM服務單元107並且存取HSM服務單元107以經由對應的HSM-VM 104卸載
其密碼操作的每個使用者/網路服務主機應當向HSM服務主機107提供有效的憑證,以便存取HSM服務主機,其中由受信任發證機構(CA)130在請求產生HSM服務單元107期間發出憑證。在一些實施例中,使用者/網路服務主機需要向HSM服務單元107提供CA憑證的完整鏈,其全部是活躍的並且尚未撤銷。
在一些實施例中,每個HSM服務單元107允許針對不同類型的命令的API調用的不同集合,其中由HSM服務單元變得可用的各種類型的命令基於登錄到HSM服務單元107的使用者的類型而變化,並且一些API調用不要求任何使用者標識和登錄。對於非限制性示例,經由HSM管理VM 106的管理員可用利用命令集來初始化和管理(例如產生、刪除、備份和恢復)HSM服務單元107,而網路服務主機可以利用經由HSM服務單元107的用於金鑰管理和密碼加速的不同的命令集。
在一些實施例中,HSM服務單元107的每個HSM分區108包括被配置為接受和儲存用於對應的網路服務主機的認證和/或密碼操作的各種類型的物件。在此,物件包括但不限於安全的認證憑證、用戶生成的/導入的金鑰、網路服務主機的認證以及用於由HSM分區108服務的對應的HSM-VM 104的配置。在此,金鑰儲存庫109中所儲存的所有金鑰、密碼和/或憑證被維護在獨立的且防止篡改的環境中,例如HSM 102的FIPS 140-23級認證的硬體實現(例如HSM適配器202),其中系統100中的任何其他地方(例如HSM-VM 104
的主機103)沒有儲存任何內容。在一些實施例中,在被儲存在金鑰儲存裝置109中之前,物件經由加密金鑰被編碼和被加密,其中加密金鑰對於每個金鑰儲存庫109唯一。因此,除了網路服務提供者/主機之外,沒有任何實體(例如其他網路服務主機)可以經由其對應的HSM-VM 104存取(例如讀取/寫入)到HSM分區108的金鑰儲存庫109的認證憑證。
在一些實施例中,使用唯一的HSM ID來標識每個HSM服務單元107,該HSM ID是利用HSM適配器202的裝置序號、主機103的網路介面卡116的MAC位址、網路服務主機的功能變數名稱(例如認證中使用的名稱)和任何用戶提供的串中的一個或多個生成的串。在一些實施例中,可以利用唯一的金鑰處理機來標識和存取金鑰儲存庫109中儲存的每個物件,其中金鑰處理機連同HSM ID形成物件的全域唯一識別碼。當網路服務主機使用其HSM ID來存取對應的HSM服務單元107時,金鑰處理機足以唯一地標識HSM分區108的金鑰儲存庫109中的每個物件。在一些實施例中,從一個HSM分區108移動到另一HSM分區108的物件可以不得到相同的識別字,除非這兩個HSM分區被配置為在相同的高可用性(HA)/備份域中。
在一些實施例中,每個HSM分區108的金鑰儲存庫109被配置為支持物件操作,該操作包括但不限於生成、刪除、發現、導入、匯出和產生金鑰儲存庫109中的物件。在此,每個物件連同其屬性被儲存在金鑰儲存庫109中,該屬性包括但不限於時間戳記、用戶、可匯出、用途等。還可以
採用物件標記來定義物件用於加擾、匯出、簽名生成、驗證等的可用性。金鑰儲存庫109在使用用於密碼操作的物件之前基於所儲存的屬性來檢查每個物件的有效性(例如日期和時間)。在一些實施例中,金鑰儲存庫109在物件被產生和導入之前執行一致性檢查以避免在金鑰儲存庫109中儲存無效的物件/金鑰。在一些實施例中,金鑰儲存庫109支援檢索和修改金鑰儲存庫109中的物件的所選擇的屬性。
在一些實施例中,當HSM 102在HSM服務單元107的每個HSM分區108中對金鑰儲存庫109中的金鑰的數目強加限制(例如大約50K個金鑰)時,可以將HSM服務單元107的集合連接在一起以形成所謂的“彈性的”HSM集合111,其通過組合金鑰儲存庫109以作為一個彈性的金鑰儲存庫被存取來無縫地擴展其金鑰儲存庫109的大小。在此,HSM服務單元107不需要在相同的HSM 100上,並且運行在不同的HSM 100上的不同HSM服務單元107可以邏輯地互相連接並且形成彈性HSM集合111。彈性HSM集合111中的每個HSM服務單元107利用id SET_ID來標識,其中彈性HSM集合111中的第一HSM服務單元107是基礎HSM服務單元,其餘HSM服務單元107是擴展的HSM服務單元。通過預設,每個HSM服務單元107位於單個彈性HSM集合111中,其中其SET_ID被設置為0,其中可以根據需要擴展集合。
在操作期間,向使用者/網路服務主機提供彈性HSM集合111中的所有HSM服務單元107,來作為具有組合的金鑰儲存庫的單個邏輯HSM服務單元。在一些實施例中,彈性
HSM集合111中的每個物件的金鑰處理機以映射表的形式被形成為本地金鑰儲存庫109中的SET_ID ∥金鑰處理機。如此,可以通過在彈性HSM集合111中包括或者移除一個或多個HSM服務單元107來利用支援的最小大小動態地增加或者減小彈性HSM集合111的組合金鑰儲存庫的大小。在一些實施例中,可以通過在一個HSM服務單元107的金鑰儲存庫109中的所有金鑰可以被移動到集合中的不同HSM服務單元107時通過合併HSM服務單元107,來減小彈性HSM集合111的金鑰儲存庫的大小。還需要在HSM服務單元107的合併期間更新每個物件的金鑰處理機。經由如下面討論的管理員API、經由HSM管理VM 106來初始化和管理彈性HSM集合111中的HSM服務單元107,其中還對擴展的HSM服務單元執行基礎HSM服務單元上的任何操作。
在一些實施例中,使得具有多個HSM服務單元107的彈性HSM集合111的配置對於使用者/網路服務主機而言透明,其中僅彈性HSM集合111中的基礎HSM服務單元經由其HSM-VM 104暴露於用戶。在這樣的場景下,彈性HSM集合111中的擴展的HSM服務單元僅從基礎HSM服務單元、而非直接地從用戶接受連接。使用者/網路服務主機可以僅與基礎HSM服務單元通訊以請求金鑰管理和密碼操作,並且基礎HSM服務單元可以根據需要經由反向通道來對擴展的HSM服務單元卸載這樣的接收的請求。
在一些實施例中,使用者知道具有多個HSM服務單元107的彈性HSM集合111的配置,並且在沒有為可擴展性
和性能穿過基礎HSM服務單元情況下,其可以與彈性HSM集合111中的擴展的HSM服務單元通訊並且將金鑰管理和密碼操作直接地卸載到彈性HSM集合111中的擴展的HSM服務單元卸載。在這樣的場景下,基礎HSM服務單元需要將使用者憑證複製到彈性HSM集合111中的每個擴展的HSM服務單元上,並且向使用者提供彈性HSM集合111中的每個物件的金鑰處理機的映射以用於存取HSM服務單元的金鑰儲存庫。在一些實施例中,由基礎HSM服務單元來集中管理金鑰管理操作。
第三圖描繪支援用於雲端式網路服務的安全金鑰管理和密碼操作的過程的示例流程圖。雖然本附圖出於說明目的按照特定順序描繪功能步驟,但是過程不限於步驟的任何特定順序或佈置。相關領域技術人員應當理解,本附圖中描繪的各個步驟可以以各種方式被省略、被重新佈置、被組合和/或被改編。
在第三圖的示例中,流程圖300在方塊302處開始。在方塊302,在網路上建立與網路服務主機的安全通訊通道,以經由安全通訊通道來卸載其金鑰管理和密碼操作。流程圖300繼續進行到方塊304,在方塊304,在HSM適配器上、在隔離的且防止篡改的環境中將網路服務主機的金鑰和憑證存放區在HSM分區的金鑰儲存庫中。流程圖300繼續進行到方塊306,在方塊306,由HSM分區使用網路服務主機的所儲存的金鑰和憑證來執行從網路服務主機卸載的密碼操作。流程圖300在方塊308結束,在方塊308,經由安全通訊通道向
網路服務主機提供密碼操作的結果。
在第一圖的示例中,HSM服務單元107的每個HSM-VM 104被配置為經由安全通訊通道與網路服務提供者/主機進行互動,以使得網路服務提供者/主機能夠認證其自己,以便卸載將網路服務提供者/主機的其金鑰管理和密碼操作卸載到專用於HSM-VM 104的HSM 102的特定HSM分區108。HSM-VM 104運行在管理程式110之上,管理程式110在主機103上運行HSM-VM 104和HSM管理VM 106。管理程式向每個VM呈現虛擬操作平台並且管理主機103上每個VM的執行。每個HSM-VM 104是執行程式以模擬計算環境的軟體(例如作業系統OS)的實現。HSM-VM 104與網路服務提供者/主機之間的通訊通道/會話的持續時間隨著由網路服務提供者/主機的每個登錄嘗試而變化,並且可以僅在網路服務提供者/主機與HSM-VM 104之間的成功的安全交握之後建立安全通訊通道。在一些實施例中,還在安全通訊通道建立之後生成用於向HSM分區108認證HSM-VM 104的動態秘密。
在一些實施例中,每個HSM-VM 104包含以下軟體部件中的一個或多個:安全的OS(例如安全增強的Linux或者SE-Linux)、被配置為與主機103的物理網路介面卡/卡116互動以接收和傳輸專用於特定HSM-VM 104的通訊(例如分組)的虛擬功能(VF)網路磁碟114、以及被配置為與專用於特定HSM-VM 104的HSM 102的HSM分區108互動並且在HSM-VM 104與HSM分區108之間建立請求/回應通訊路
徑的VF HSM驅動器118。HSM-VM 104的VF HSM驅動器118與HSM 102的HSM分區108通過以上討論的SR-IOV PCIe橋接器互相通訊,並且每個通訊以遵守FIPS的方式進行。如本文中所提及的,VF驅動器是與支持單個I/O虛擬化(SR-IOV)並且表示網路介面卡的虛擬化實例的網路介面卡(例如網路介面卡116)上的PCIe物理功能(PF)關聯的羽量級的PCIe功能。每個VF與PF和另一個VF共用網路介面卡上的一個或多個物理資源(例如外部網路埠)。
在一些實施例中,運行在主機103上的相同的管理程式110上的HSM-VM 104互相隔離,並且一個HSM-VM 104不能存取任何其他HSM-VM 104的資料/通訊。在通訊期間,經由靜態目的地MAC位址對由來自物理網路介面卡116的HSM-VM 104的VF網路磁碟114接收的分組進行過濾,MAC位址對於每個VF驅動器而言唯一並且不能由VF驅動器改變/配置。基於SR-IOV映射來向HSM-VM 104的VF網路磁碟114直接遞送MAC地址。在從HSM-VM 104傳輸分組時,VF網路磁碟114將分組直接地放入硬體佇列中,硬體佇列然後被發送出物理網路介面卡116,在沒有接觸主機側從分組或者運行在相同的主機103上的任何其他HSM-VM 104。
在一些實施例中,每個HSM-VM 104還包括安全的通訊伺服器120(例如TurboSSL加速的瘦伺服器),該安全的通訊伺服器120被配置為在網路上經由提供的SSL/TLS功能建立HSM-VM 104與網路服務提供者的伺服器/主機之間的安全通訊通道,以允許網路服務提供者對HSM分區108的安
全的存取。為了確保安全的通訊,安全的通訊伺服器120採用HSM-VM 104與網路服務主機之間的基於憑證的相互認證,並且使用具有最高安全性的受限制的密碼集合。由安全的通訊伺服器120使用相互認證的SSL會話來建立安全通訊通道。在一些實施例中,基於RSA的憑證用於相互認證。由安全的通訊伺服器120支援的密碼集合阻止轉發秘密並且阻止安全通訊通道上的塊密碼鏈避免攻擊。
在其操作期間,HSM-VM 104的安全的通訊伺服器120打開與相同的HSM服務單元107中的其對應的HSM分區108的會話。安全的通訊伺服器120聆聽來自使用者/網路服務提供者的連接請求。對於從用戶接收的每個新的請求,安全的通訊伺服器120建立與網路服務提供者的安全通訊通道,其中安全通道用於通訊來自使用者的所有請求。使用者需要提供向HSM-VM 104和HSM分區108認證其本身所需要的登錄憑證(例如功能變數名稱、憑證、使用者ID和密碼等),並且使用者僅被允許發出非特權請求(例如對於HSM分區108的資訊的請求),直到其登錄憑證由HSM-VM 104認證。在一些實施例中,通訊中的所有各方具有由下面詳細討論的認證的本地認證機構(CA)發出的認證。類似地,每個網路服務主機可以具有其自己的本地CA以支援多個用戶。安全的通訊伺服器120驗證所接收的包括用於域和角色校正的用戶提供的憑證的登錄憑證。一旦認證網路服務提供者,安全的通訊伺服器120然後將請求轉換成命令以將金鑰管理和密碼(例如RSA)操作從網路服務主機卸載到對應的HSM分區
108和/或以經由HSM-VM 104在HSM分區108中的金鑰儲存庫109中保存私有金鑰。在一些實施例中,HSM-VM 104將密碼操作卸載到運行在HSM分區108上的x86先進的加密標準(AES)引擎以用於性能優化。在由HSM分區108處理來自用戶的命令之後,安全的通訊伺服器120在網路上通過安全通訊通道向使用者返回結果。在一些實施例中,用戶可以使用請求ID來保持對到HSM-VM 104的其命令的跟蹤,請求ID被發送到HSM-VM 104並且連同回應一起被發送回。
在一些實施例中,HSM-VM 104的安全的通訊伺服器120被配置為基於他們的類型來產生具有不同用戶的不同安全強度的多個安全通訊通道。在一些實施例中,安全的通訊伺服器120支持與多個用戶的多個共同會話以在網路上存取HSM-VM 104。對於非限制性示例:
●要求系統100的管理員提供認證的金鑰對(下面詳細討論)以便建立安全通訊通道,通過該安全通訊通道,管理員可以向HSM VM 104和HSM分區108發出管理命令。
●要求使用者/網路服務主機在HSM分區108的產生和用戶域的認證期間生成的金鑰對,以便能夠將密碼操作卸載到HSM分區108以及存取其金鑰儲存庫109。
在一些實施例中,安全的通訊伺服器120被配置為在網路服務主機與智慧卡之間建立安全通訊通道,並且安全卡被配置為執行卸載的密碼操作(例如最小2048比特的RSA操作和256比特的AES操作)。在一些實施例中,安全的通
訊伺服器120支援具有透明模式中的多個HSM服務單元107的彈性HSM集合111或者暴露HSM服務單元107作為多個單元以支援網路服務主機。
在一些實施例中,安全的通訊伺服器120被配置為利用由HSM-VM 104提供的一個或多個庫來經由安全通訊通道將使用者/網路服務主機的金鑰管理和密碼操作的請求/回應卸載到其對應的HSM分區108,其中庫可以是遵守公共金鑰加密標準(PCKS)的外部引擎,例如PKCS#11引擎或到OpenSS1的補丁。在一些實施例中,在安全通訊通道上的所有請求和回應為非同步模式,因此使用者/網路服務提供者可以在對應的網路埠上阻止/輪詢。在一些實施例中,可以向相同的HSM服務單元107傳輸(tunnel)來自多個使用者/網路服務主機的請求/回應。在一些實施例中,安全的通訊伺服器120被配置為接受和應用以設定檔的形式的安全通訊通道的配置參數,其中參數包括但不限於分區主機名稱/IP位址、密碼組、SSL重新鍵入時間、到金鑰處理檔的路徑、預設重新連線時間、調度參數等。
在第一圖的示例中,運行在HSM 102/HSM適配器202上的TPM 128被配置為提供針對服務主機107的真實性和完整性。在HSM適配器202的產生期間,TPM 128提供認證和安裝的一對永久(公開和私有)金鑰,其中該金鑰對不能由任何其他方讀取、修改或者歸零。TPM 128被配置為利用金鑰對開發本地認證機構(CA)130及其認證以向包括HSM-VM 104和HSM分區108二者的HSM服務單元107擴
展真實性和完整性,以緩和對系統的假冒攻擊。在其操作期間,TPM 128僅可由HSM適配器202的內部管理模組存取。在沒有這一非可存取TPM 128的情況下,具有憑證(具有內嵌在其中的HSM適配器202的序號)和/或私有金鑰在其手中的攻擊者可以攻擊系統100並且在任何任意機器上運行克隆種類的安全協議並且以清楚的格式看到金鑰。在一些實施例中,每個HSM服務單元107還可以被配置為經由反向通道來與另一個受信任HSM服務單元107通訊以使得除了基於憑證的認證之外的假冒最小化。
在第一圖的示例中,本地CA 130是HSM 102的作業系統(例如安全增強的Linux或者SE-Linux)的軟體模組,並且由TPM 128建立以向系統100的每個HSM服務單元107擴展源真實性和完整性特徵。在一些實施例中,本地CA 130包括至少以下兩種類型的憑證:
●HSM憑證:其包括用於特定HSM服務107的HSM ID。該憑證還指定用戶角色、功能變數名稱和其可以用於的目的(例如備份、使用者授權等)中的一個或多個。
●備份憑證:其可以用於備份/克隆目的。可選地,可以在備份憑證中包括不同的金鑰對和憑證以隔離任何安全破壞。在此,本地CA 130中的憑證被認證為受信任。在一些實施例中,本地CA 130還可以通過將用戶提供的憑證與局域CA 130中的受信任憑證相比較來執行憑證的快速認證。
第四圖描繪了支援用於雲端式網路服務的密碼操作
卸載的安全的通訊的過程的示例的流程圖。雖然本附圖出於說明目的按照特定順序描繪功能步驟,但是這一過程不限於步驟的特定順序或佈置。相關領域技術人員應當理解,本附圖中描繪的各個步驟可以以各種方式被省略、被重新佈置、被組合和/或被改編。
在第四圖的示例中,流程圖400在方塊402處開始,在方塊402處,在網路服務主機與主機上產生的硬體安全模組(HSM)虛擬機器(VM)之間建立安全通訊通道,其中HSM-VM按照一一對應關係專用於HSM適配器的HSM分區。流程圖400繼續進行到方塊404,在方塊404處,基於其提供的憑證來認證網路服務主機。流程圖400繼續進行到方塊406,在方塊406處,一旦網路服務主機被認證,就將金鑰管理和密碼操作從網路服務主機卸載到HSM分區。流程圖400繼續進行到方塊408,在方塊408處,經由HSM分區執行從網路服務主機卸載的金鑰管理和密碼操作。流程圖400在方塊410處結束,在方塊410處,經由安全通訊通道向網路服務主機提供金鑰管理和密碼操作的結果。
在第一圖的示例中,HSM管理VM 106被配置為用作管理員的角色以管理(例如產生、刪除、備份、恢復)多個HSM服務單元107(包括HSM-VM 104及其對應的HSM分區108二者)以及由HSM-VM 104利用的各種設備。具體地,HSM管理VM 106確定HSM 102內的活動HSM分區108的數目,載入用於與HSM分區108通訊的各種設備(例如物理網路介面卡116和HSM 102)的驅動器,開始和監視專用
於HSM分區108的HSM-VM 104,並且處理各種設備的關鍵/管理更新。在一些實施例中,HSM管理VM 106運行安全的OS(例如安全增強的Linux或者SE-Linux)122。在一些實施例中,HSM管理VM 106包括物理功能(PF)網路磁碟124,PF網路磁碟124被配置為由HSM-VM 104的VF網路磁碟114使用的物理網路介面卡/卡116以與其相應的網路服務提供者通訊。如本文中所提及的,PF驅動器是支援SR-IOV介面的網路介面卡(例如網路介面卡116)上的PCIe功能。PF驅動器用於配置和管理網路介面卡的SR-IOV功能,例如使能虛擬化和暴露PCIe VF。
在一些實施例中,HSM管理VM 106還包括PF HSM驅動器126,PF HSM驅動器126被配置為設置和初始化用於利用用HSM-VM 104的VF HSM驅動器118來操作其HSM分區108的HSM 102。PF HSM驅動器126執行初始交握並且建立與HSM 102的請求/回應通訊通道。PF HSM驅動器126標識HSM 102中活動HSM分區108的數目,並且向HSM管理VM 106傳遞該數目。如果HSM 102上存在活動HSM分區108,則HSM管理VM 106檢查對應VM圖像的完整性,產生多個HSM-VM 104,每個HSM-VM 104專用於其中一個HSM分區108,並且使用可用的命令來初始化HSM 102和管理HSM 102的HSM分區108。如果HSM 102中沒有活動的HSM分區可用,則HSM管理VM 106不開始任何HSM-VM 104。HSM管理VM 106隨後可以基於HSM 102中可用的HSM分區的數目和/或請求卸載金鑰管理和密碼操作的網路服務提供者的數
目來產生和/或移除HSM-VM 104。
在一些實施例中,一旦HSM服務單元107被產生,HSM管理VM 106就利用用所需要的策略和使用者帳戶來初始化每個HSM服務單元107的每個HSM分區108。當HSM服務單元107被產生時,使用憑證對其HSM分區108初始化並且將其綁定到網路服務主機的域。另外,產生預設使用者帳戶並且由TPM 128生成用於產生安全通訊通道的金鑰對連同其憑證。在此,預設使用者是HSM分區108的本地用戶,並且其憑證被維護在HSM分區108中並且從不被發出HSM裝置200的FIPS邊界。這些憑證僅用於自動金鑰備份和內部密碼卸載,並且沒有被暴露給使用者/網路服務提供者,以使得其不能利用這些憑證來登錄。在操作期間,HSM-VM 104在登錄期間向其HSM分區108傳遞其從網路服務主機接收的憑證,其中HSM分區108將所接收的憑證與其儲存的值相比較以確定是否允許使用者卸載其密碼和/或金鑰管理操作。
在其操作期間,HSM管理VM 106基於使用者的域憑證、性能要求和網路配置來為使用者/網路服務的HSM產生服務單元107。HSM管理VM 106然後檢查所要求的性能配置(例如金鑰儲存庫大小和密碼操作/sec)是否可用。如果是,則HSM管理VM 106利用所要求的儲存來產生HSM服務單元107的HSM分區108,並且按照每個所要求的性能來分配HSM分區108的密碼核。HSM管理VM 106生成並且在HSM分區108的金鑰儲存庫109中保存用於HSM服務單元107的標識的所要求的永久金鑰對和憑證以及用於加密永久金鑰的
儲存加密金鑰。HSM管理VM 106還利用所提供的網路存取細節(例如IP位址和主機名稱的一部分)來產生HSM服務單元107的HSM VM 104。最終,HSM管理VM 106通過使得其對使用者/網路服務主機可用來開始HSM服務單元107,以當所產生的HSM VM 104和HSM分區108二者準備好時卸載其金鑰管理和密碼操作。
雖然第一圖中描繪的系統100處於操作狀態,但是HSM管理VM 106與HSM 102通訊以標識HSM 102中可用的活動HSM分區108的數目。HSM管理VM 106然後產生多個HSM服務單元107,其中HSM服務單元107中的每個HSM-VM 104專用於遵守正確的認證的HSM服務單元107中的對應的HSM分區108並且與其具有一一對應關係。HSM管理VM 106還初始化由HSM-VM 104使用的多個網路介面卡/卡116以與網路服務提供者進行通訊。在其操作期間,每個HSM-VM 104建立與網路服務主機的安全通訊通道,以用於從和向網路服務主機接收和傳輸請求和資料的分組。當HSM-VM 104經由其網路介面卡116從網路服務主機接收請求時,HSM-VM 104將請求轉換成用於HSM 102的命令,並且向專用於服務HSM-VM 104和網路服務主機的HSM分區108傳遞命令。專用的HSM分區108維護加密/解密金鑰以及其他憑證用於FIPS 140-23級認證的環境中的網路服務主機。HSM分區108還執行密碼操作,包括但不限於金鑰生成以及從網路服務主機卸載的批量資料加密/解密操作。HSM分區108然後通過由HSM-VM 104經由網路介面卡116建立的安
全通訊通道來向網路服務主機提供回金鑰和/或密碼操作的結果。
第五圖描繪了用於HSM 102從初始重置狀態移動到操作狀態的過程流的示例的示圖。在上電時,在變為可由HSM-VM 104用於執行任何密碼操作之前,HSM 102穿過各種狀態。當其被首次被上電時,HSM 102出於安全的出廠預設狀態。在HSM 102處於這一狀態或者PFAdmin操作狀態時,其中HSM管理VM 106產生HSM分區108,HSM 102定義HSM管理VM 106的PF HSM驅動器126遵守的消息協定,以將HSM 102移動到安全操作狀態並且PF HSM驅動器126與HSM 102之間的所有通訊通過主機配置的緩衝器來發生。第六圖描繪了PF HSM驅動器126與HSM 102之間的四次交握的示例的示圖。作為通訊的一部分,向HSM管理VM 106提供HSM分區108的數目。PF HSM驅動器126接收HSM分區108的數目並且開始與HSM分區108具有一一對應關係的多個HSM-VM 104。另外作為該通訊的一部分,PF HSM驅動器126向要用於與HSM分區108認證的每個HSM-VM 104傳輸每HSM分區108的一個靜態秘密。該靜態秘密在HSM 102上被配置用於特定HSM分區108,並且其不能由另一HSM分區108讀取。一旦這一交換完成,HSM 102就移動到安全的操作狀態,其中其準備好執行金鑰管理和密碼操作。
類似地,每個HSM-VM 104及其對應的HSM分區108也從初始重置狀態移動到操作狀態,其中分區108可以由其HSM-VM 104存取以用於各種密碼操作。當HSM 102被
HSM管理VM 106首次初始化時,HSM-VM 104處於HSM分區(或者單HSM)預設狀態。當處於HSM分區預設或者HSM分區操作狀態時,其中HSM-VM 104的VF HSM驅動器118必須初始化HSM分區108,HSM 102定義VF HSM驅動器118遵守以將HSM分區108移動到安全操作狀態並且VF HSM驅動器與HSM分區108之間的所有交握通訊通過VF-配置的緩衝器發生的消息協定。第七圖描繪了VF HSM驅動器118與HSM分區108之間的四次交握的示例的示圖。作為這一交握機制的一部分,交換結合與以上討論的PF HSM驅動器126交換的秘密,形成不能由任何其他HSM分區108讀取的靜態秘密的靜態秘密的一部分。一旦這一交換完成,HSM-VM 104就移動到HSM分區安全操作狀態,其中HSM-VM 104與其對應的HSM分區108一起工作以執行從網路服務主機到HS-VM 104卸載的金鑰管理和密碼操作。
在第一圖的示例中,HSM VM 104被配置為從作為物件的使用者/網路服務主機向服務從網路服務主機卸載的金鑰管理和密碼操作的相同的HSM服務單元107中的其對應的HSM分區108的金鑰儲存庫109中導入一個或多個預先存在的金鑰和憑證。HSM VM 104還被配置為從當前服務卸載的金鑰管理和密碼操作的其對應的HSM分區108的金鑰儲存庫109向運行在相同或不同的HSM 102/HSM適配器202上的另一HSM分區108的金鑰儲存庫109匯出/複製/備份物件(例如金鑰和其他物件)。在此,向和/或從HSM分區108的金鑰儲存庫109導入和匯出金鑰和其他物件可以用於運行在相同
或不同的HSM適配器202上的HSM分區108之間的金鑰備份和恢復。一旦物件由另一個HSM分區108的金鑰儲存庫109接收,HSM分區108就被配置為儲存從網路服務主機卸載的金鑰管理和密碼操作。在一些實施例中,另一HSM分區108被配置為通過相同的HSM VM 104獨立地或者連同當前HSM分區108一起服務卸載的金鑰管理和密碼操作。在一些實施例中,使得從當前HSM分區108的金鑰儲存庫109匯出物件對於正由當前HSM分區108服務的網路服務主機而言透明。
在一些實施例中,HSM VM 104被配置為利用物件的預分配的處理機來將物件(例如金鑰和憑證)導入到其對應的HSM分區108的金鑰儲存庫109。這樣的用於物件的金鑰處理機用於標識和存取金鑰儲存庫109中的物件,並且在物件如以上討論地從一個金鑰儲存庫109向另一金鑰儲存庫109移動(導入和/或匯出)時更新金鑰處理機。
在一些實施例中,HSM VM 104被配置為:基於每個物件來向和/或從其對應的HSM分區108的金鑰儲存庫109導入和/或匯出物件,其中僅導入或匯出HSM分區108的金鑰儲存庫109中的所選擇的物件的子集,或者基於每個分區來向和/或從其對應的HSM分區108的金鑰儲存庫109導入和/或匯出物件,其中導入或者匯出HSM分區108的金鑰儲存庫109中的所有物件。在一些實施例中,連同金鑰儲存庫109中所儲存的其屬性一起來導入和/或匯出金鑰儲存庫109中的物件。
在一些實施例中,HSM VM 104被配置為在其被導
入到其對應的HSM分區108或者從其對應的HSM分區108匯出之前加擾/加密物件,並且在其向它們的目的地(例如HSM分區108中的金鑰儲存庫109或者如下面討論的外部儲存裝置)導入和/或匯出之後解擾/解密物件。在一些實施例中,利用被稱為金鑰備份金鑰(KBK)的FIPS批准的加密金鑰來加擾/加密物件/金鑰,KBK對於非限制性示例可以是256比特的AES金鑰。在此,如以上所討論的,在HSM VM 104與使用者/網路服務主機之間的互相認證的安全的通訊會話期間,KBK由FIPS批准的金鑰交換機制來安全地生成。
在一些實施例中,HSM VM 104被配置為利用FIPS批准的智慧卡132來將用於加密/解密物件的KBK儲存在金鑰儲存庫109中,並且阻止由其他VM和/或用戶對KBK的所有未授權的存取。由於所有物件/金鑰使用KBK被加密/解密,因此保持KBK可靠和安全非常重要。在一些實施例中,智慧卡132是載入有能夠運行FIPS認可的金鑰交換機制的一個或多個小應用程式載入的可程式設計Java卡。如第一圖的示例中所示出的,如以上所討論的,智慧卡132使用由TPM 128產生的憑證來僅與HSM 102/HSM適配器202通訊。注意,由於通訊也可以在網路上發生,因此智慧卡132不需要在所有時間連接到HSM裝置。在一些實施例中,智慧卡132被配置為在不同的HSM 102上維護用於不同的金鑰儲存庫109及其HSM分區108的多個KBK。
在一些實施例中,智慧卡132還可以包括使用者/網路服務主機的私有金鑰和憑證中的一個或多個。在HSM服務
單元107的使用者產生或者初始化期間,提交使用者/網路服務主機的憑證並且使用者/網路服務主機確保對應的私有金鑰僅在智慧卡132上可用。在使用者登錄期間,HSM服務單元107向使用者發送挑戰資料,其隨後使用智慧卡132中所儲存的私有金鑰來處理挑戰並且向HSM服務單元107返回回應。挑戰回應機制在以上討論的用於登錄的相同的安全通訊通道中完成。這樣的機制使得使用者/網路服務主機能夠在網路上向HSM服務單元107傳遞認證資訊。
在一些實施例中,HSM VM 104被配置為在從金鑰儲存庫109匯出物件之後,從其當前HSM分區108的金鑰儲存庫109刪除和/或存檔物件。由HSM 102提供的單應用程式設計介面(API)可以用於從金鑰儲存庫109刪除和/或存檔物件。
在一些實施例中,HSM VM 104被配置為在金鑰通訊協定下、在網路上從其當前HSM分區108的金鑰儲存庫109向它們的目的地的HSM分區108的金鑰儲存庫109匯出/傳輸物件,金鑰通訊協定可以是但不限於金鑰管理互動操作協議(KMIP)。
在一些實施例中,替代或者除了向另一HSM分區108的金鑰儲存庫109匯出物件,HSM VM 104被配置為從其對應HSM分區108的金鑰儲存庫109向和/或從外部儲存裝置(未示出)克隆、備份和/或恢復物件。在此,外部儲存裝置本地附接至HSM分區108的HSM 102/HSM適配器202或者在網路上遠端可存取。在此,外部儲存裝置可以是非易失性
(非瞬態)存放裝置,其可以是但不限於固態驅動器(SSD)、靜態隨機存取記憶體(SRAM)、磁性硬碟驅動器(HDD)和閃盤驅動器。在備份和/或恢復操作期間,HSM VM 104被配置為利用如以上描述的用於向和/或從HSM分區108的金鑰儲存庫109導入和匯出金鑰和物件的方法和API。
在一些實施例中,HSM VM 194被配置為利用反向(通訊)通道以從第一HSM 102/HSM適配器202上的主HSM分區108的金鑰儲存庫109到第二HSM 102/HSM適配器202上的備份HSM分區108和/或向外部儲存裝置匯出/傳送物件以用於克隆、備份和恢復操作。這樣的反向通道與HSM VM 104的安全的通訊伺服器120和網路服務主機之間的安全通訊通道並行地運行,並且可以利用相同或不同的網路介面卡116。在一些實施例中,可以存在與HSM 102/HSM適配器202上可用的HSM分區108建立的同樣多數目的反向通道。在一些實施例中,當存在多個可用備份HSM分區時,從第一HSM 102上的主HSM分區108到次/備用HSM分區108的反向通道的網路形成星形拓樸模型,其中主HSM分區108被配置為建立安全的反向通道以用於與每個次HSM分區108通訊,以從/向次HSM分區108導入和/或匯出物件金鑰。在此,加密在反向通道上交換的物件,並且不與其他HSM分區108共用這些物件。
第八圖描繪了支援用於雲端式網路服務的安全的硬體安全模組(HSM)備份的過程的示例的流程圖。雖然本附圖出於說明目的按照特定順序描繪功能步驟,但是過程不限
於步驟的任何特定順序或佈置。相關領域技術人員應當理解,本附圖中描繪的各個步驟可以以各種方式被省略、被重新佈置、被組合和/或被改編。
在第八圖的示例中,流程圖800在方塊802開始,在方塊802,在HSM適配器上、在隔離的且防止篡改的環境中將用於從網路服務主機卸載的金鑰管理和密碼操作的多個類型的物件儲存在第一HSM分區的金鑰儲存庫中。流程圖800繼續進行到方塊804,在方塊804,將金鑰管理和密碼操作從網路服務主機卸載到HSM分區。流程圖800繼續進行到方塊806,在方塊806,使用網路服務主機的儲存的物件來執行從網路服務主機卸載的密碼操作。流程圖800在方塊808結束,在方塊808,將多個物件從第一HSM分區的金鑰儲存庫匯出到第二HSM分區的金鑰儲存庫,其中第二HSM分區被配置為一旦接收到從第一HSM分區的金鑰儲存庫匯出的物件,就服務從網路服務主機卸載的金鑰管理和密碼操作。
第九圖描繪了支援用於雲端式網路服務的金鑰管理和密碼操作的HSM的高可用性(HA)的示圖的示例。如第九圖所示,存在多個HSM 102(102_1,……,102_n),每個HSM 102運行在FIPS認證的支援SR-IOV的HSM適配器202上並且每個HSM 102運行具有運行在其上的多個HSM分區108,其中每個HSM分區108具有金鑰儲存庫109,該金鑰儲存庫109被配置為支援如以上討論的經由HSM-VM 104的對於網路服務主機的安全的金鑰管理和密碼操作卸載。HSM 102_1,……,102_n的集合形成HSM HA域/集合902,
其中運行在HSM HA域902中的HSM 102上的所有HSM分區108是活動的並且可由使用者/網路服務主機經由其對應的HSM VM 104存取,以卸載和平衡其金鑰管理和密碼操作。在一些實施例中,運行在HSM HA域902中的HSM 102上的HSM分區108被配置為如以上討論地在一個或多個反向通道上互相通訊。在一些實施例中,如第一圖所示的每個包括HSM分區108及其對應的HSM VM 104二者的HSM服務單元107還被配置為支援HA,其中HSM VM 104在相同或不同主機103上(除了不同HSM 102上運行的HSM分區108)被複製和被部署以用於HSM服務單元107的HA支援。
在第九圖的示例中,HSM管理VM 106被配置為利用HSM HA域902中的HSM 102及其HSM分區108以支援從使用者/網路服務主機卸載的密碼操作的載入平衡。在一些實施例中,HSM HA域902中的HSM 102上的HSM分區108中的一個HSM分區108被指定為主HSM分區,而運行在HSM HA域902中的HSM 102上的剩餘HSM分區108被指定為次HSM分區108。在負載平衡操作期間,HSM管理VM 106被配置為監視有關運行在HSM HA域902中的相同HSM 102上或者不同的HSM 102上的HSM分區之間的當前正被執行的密碼操作的負載資訊。在一些實施例中,經由HSM分區108的通知或者通過從由HSM管理VM 106發起的HSM分區來由HSM管理VM 106監視或者向HSM管理VM 106提供有關金鑰管理和密碼操作的負載資訊。如果HSM管理VM 106基於採集的負載資訊確定當前服務從網路服務主機卸載的密
碼操作的主HSM分區108超載,則HSM管理VM 106隨後標識作為主HSM分區108運行在相同HSM 102上或者運行在HSM HA域902中的不同HSM 102上的一個或多個次HSM分區108,並且將密碼操作的至少一部分從主HSM分區108分發到標識的次HSM分區108。
在一些實施例中,主HSM分區108被配置為維護在相同HSM HA域902中共用其負載的次HSM分區108的資訊/條目,其中這樣的資訊包括但不限於網路存取細節,例如次HSM分區108的主機名稱和IP地址。在一些實施例中,次HSM分區108被配置為獨立地或者連同主/第一HSM分區108一起通過相同的HSM VM 104服務卸載的金鑰管理和密碼操作。
在一些實施例中,僅主HSM分區108可由網路服務主機經由安全通訊通道經由其HSM-VM 104存取。在一些實施例中,主HSM分區108的金鑰儲存庫109僅在HSM HA域902中單獨地負責維護網路服務主機的物件/金鑰。主HSM分區108還被配置為在金鑰儲存庫109中產生和/或刪除物件/金鑰。在一些實施例中,主HSM分區108被配置為動態地更新金鑰儲存庫109和與HSM HA域902中的剩餘次HSM分區同步其金鑰儲存庫109,以使得相同HS HA域902中的所有HSM分區108關於其金鑰儲存庫109同步,金鑰儲存庫109全部具有具備相同金鑰處理機的相同的物件以及與物件關聯的屬性。在一些實施例中,HSM管理VM 106被配置為利用安全的金鑰交換機制來生成共用金鑰標記金鑰(KMK),以
在其從主HSM分區108被同步/傳輸到運行在不同HSM 102/HSM適配器202上的次HSM分區108之前,加密主HSM分區108的金鑰儲存庫109中的物件/金鑰。
在一些實施例中,HSM管理VM 106被配置為通過向和/或從HSM HA域902添加和/或移除當前沒有服務網路服務主機的一個或多個HSM分區108來動態地調節HSM HA域902的配置。當向HSM HA域902添加新的HSM分區108時,HSM管理VM 106將其指定為次HSM分區108,並且向新添加的次HSM分區108複製主HSM分區108的金鑰儲存庫109。當從HSM HA域902中移除次HSM分區108時,HSM管理VM 106還從主HSM分區108刪除次HSM分區108的資訊/條目。當從HSM HA域902移除主HSM分區108時,HSM管理VM 106首先暫停當前正由主HSM分區108執行的所有金鑰管理和密碼操作,並且將主HSM分區108降級到次HSM分區108。HSM管理VM 106然後指定次HSM分區108之一作為新的主HSM分區108並且從HSM HA域920刪除已降級的次HSM分區108。
在主HSM分區108發生故障的情況下,HSM管理VM 106由其對應的HSM-VM 104通知。HSM管理VM 106被配置為將次/備用HSM分區108標識為新的主HSM分區108以替代發生故障的主HSM分區108。HSM管理VM 106然後重新發起與新的主HSM分區108的安全連接,這將假定用於網路服務主機的所有物件/金鑰操作當前被服務。
在一些實施例中,HSM管理VM 106被配置為向相
同的HSM HA域902中的另一HSM 102_j克隆和/或複製一個HSM 102_i上的一些或全部HSM分區108。在複製期間,從HSM 102_i匯出並且在HSM 102_j上產生如以上所討論的一些或全部HSM分區108及其金鑰儲存庫109。在一些實施例中,在HSM 102_i上的HSM分區108的金鑰儲存庫109中恢復使用者/網路服務主機的物件(例如憑證和金鑰),其中HSM管理VM 106從HSM 102_i匯出憑證作為一個或多個分離的二進位大物件,並且在HSM 102_j上產生HSM分區108時,向HSM 102_j傳遞它們。在一些實施例中,具有憑證的新產生的HSM分區108初始處於去啟動狀態,其必須在變為可由網路服務主機存取之前由管理員經由HSM管理VM 106來啟動。在一些實施例中,HSM管理VM 106被配置為經由以上討論的反向通道來克隆/複製HSM 102,其認證HSM 102以防止假冒攻擊。
第十圖描繪了支援用於從雲端式網路服務卸載的金鑰管理和密碼操作的硬體安全模組(HSM)的高可用性(HA)的過程的示例的流程圖。雖然出於說明目的按照特定順序描繪功能步驟,但是過程不限於步驟的任何特定順序或佈置。相關領域技術人員應當理解,本附圖中描繪的各個步驟可以以各種方式被省略、被重新佈置、被組合和/或被改編。
在第十圖的示例中,流程圖1000在方塊1002開始,在方塊1002,經由運行在具有多個HSM適配器的HSM HA域中的一個或多個HSM適配器上的多個HSM分區中的一個或多個HSM分區來執行從網路服務主機卸載的金鑰管理和密
碼操作。流程圖1000繼續進行到方塊1004,在方塊1004,監視有關當前正由運行在HSM HA域中的HSM適配器上的HSM分區執行的所卸載的金鑰管理和密碼操作的負載資訊。流程圖1000繼續進行到方塊1006,在方塊1006,如果基於負載資訊確定服務所卸載的金鑰管理和密碼操作的第一HSM分區超載,則標識運行在HSM適配器上的一個或多個第二HSM分區。流程圖1000在方塊1008結束,在方塊1008,將卸載的金鑰管理和密碼操作的至少一部分從第一HSM分區分發到第二HSM分區。
本文中所描述的方法和系統可以至少部分以電腦實現的過程和裝置來實施以實踐這些過程。所公開的方法還可以至少部分以利用電腦程式代碼被編碼的有形的、非暫態機器可讀儲存介質來實施。介質可以包括例如RAM、ROM、CD-ROM、DVD-ROM、BD-ROM、硬碟驅動器、快閃記憶體、或者任何其他非暫態機器可讀儲存介質,其中當電腦程式代碼被載入到電腦中並且由電腦來執行時,電腦變為用於實踐方法的裝置。該方法還可以只是部分以在其中載入和/或執行電腦程式代碼的電腦的形式來實施,以使得電腦變為用於實踐方法的專用電腦。當在通用處理器上實現時,電腦程式程式碼片段配置處理器產生特定邏輯電路。方法可以替選地至少部分在用於執行方法的專用積體電路形成的數位訊號處理器中進行實施。
出於圖示和描述的目的,已經提供了要求保護的主題的以上描述和各種實施例。其並非意在排他或者將要求保
護的主題限於所公開的精確形式。本領域技術人員很清楚很多修改和變化。選擇和描述實施例以便最佳地描述本發明的原理及其實際應用,從而使得相關領域的技術人員能夠理解要求保護的主題、各種實施例以及適合所預期的特定使用的各種修改。
Claims (27)
- 一種用於雲端式網路服務之安全硬體安全模組(HSM)備份系統,包括:多個HSM服務單元,其中所述HSM服務單元中的每個HSM服務單元進一步包括:在一HSM適配器上的一第一HSM分區,其中所述第一HSM分區被配置為:在所述HSM適配器上的一隔離且防止篡改的環境中,將從一網路服務主機卸載的金鑰管理和密碼操作之多種類型的物件儲存在所述第一HSM分區的一金鑰儲存庫中;使用所述網路服務主機的儲存的所述物件來執行從所述網路服務主機卸載的所述密碼操作;一HSM虛擬機器(VM),其係於一主機上運行,所述HSM虛擬機器在操作中被配置為:將所述金鑰管理和密碼操作從所述網路服務主機卸載到所述第一HSM分區;使用儲存於一聯邦資訊處理標準(Federal Information Processing Standards,FIPS)批准之智慧卡上的一FIPS批准之加密金鑰來加密所述第一HSM分區的該金鑰儲存庫中的多個物件;將所述多個物件從所述第一HSM分區的所述金鑰儲存庫匯出到所述HSM適配器一第二HSM分區的一金鑰儲存庫,其中所述第二HSM分區被配置為: 一旦從所述第一HSM分區的所述金鑰儲存庫匯出的所述物件被接收,就服務從所述網路服務主機卸載的所述金鑰管理和密碼操作。
- 如申請專利範圍第1項所述的系統,其中:所述HSM適配器是遵守多晶片嵌入式聯邦資訊處理標準(FIPS)140的一硬體/韌體密碼模組,所述硬體/韌體密碼模組包括一安全處理器,該安全處理器被配置為藉由以實施安全演算法的硬體加速計和嵌入式軟體來執行所述密碼操作,以進行密碼加速。
- 如申請專利範圍第1項所述的系統,其中:所述金鑰儲存庫中的所述物件的所述類型包括所述網路服務主機的憑證、認證和金鑰中的一或多種。
- 如申請專利範圍第1項所述的系統,其中:所述第二HSM分區是在與所述第一HSM分區相同的HSM適配器上運行。
- 如申請專利範圍第1項所述的系統,其中:所述第二HSM分區是在與所述第一HSM分區不同的HSM適配器上運行。
- 如申請專利範圍第5項所述的系統,其中:所述HSM-VM被配置為:利用一反向通道來將所述物件從第一HSM適配器上的所述第一HSM分區的所述金鑰儲存庫匯出到第二HSM適配器上的所述第二HSM分區的所述金鑰儲存庫,其中所述反向通道與所述第一HSM 分區和所述網路服務主機之間的一安全通訊通道並行運行。
- 如申請專利範圍第6項所述的系統,其中:所述HSM-VM被配置為:建立從所述第一HSM適配器上的所述第一HSM分區到所述第二HSM適配器上的多個第二HSM分區的多個反向通道,其中所述反向通道形成一星形拓樸模型,其中所述反向通道由所述第一HSM分區用於與所述第二HSM分區中的每個第二HSM分區進行通訊,以從所述第二HSM分區導入物件及/或向所述第二HSM分區匯出物件。
- 如申請專利範圍第1項所述的系統,其中:將所述多個物件從所述第一HSM分區的所述金鑰儲存庫匯出到所述第二HSM分區的所述金鑰儲存庫對於所述網路服務主機而言是透明的。
- 如申請專利範圍第1項所述的系統,其中:所述HSM-VM被配置為:將來自所述網路服務主機的一個或多個預先存在的金鑰和憑證導入到服務從所述網路服務主機卸載的所述金鑰管理和密碼操作的所述第一HSM分區的所述金鑰儲存庫中作為所述物件,其中所述物件被預分配有處理機,以標識和存取所述物件。
- 如申請專利範圍第1項所述的系統,其中:所述HSM-VM被配置為:僅從所述第一HSM分區的所述金鑰儲存庫中匯出一選擇物件子集。
- 如申請專利範圍第1項所述的系統,其中: 所述HSM-VM被配置為:從所述第一HSM分區的所述金鑰儲存庫匯出所有物件。
- 如申請專利範圍第1項所述的系統,其中:所述智慧卡被進一步配置為:儲存用於對所述HSM服務單元認證所述網路服務主機的一私有金鑰和一認證中的一個或多個。
- 如申請專利範圍第1項所述的系統,其中:所述HSM-VM被配置為:在所述物件已經從所述第一HSM分區的所述金鑰儲存庫被匯出之後,從所述第一HSM分區的所述金鑰儲存庫刪除和/或存檔所述物件。
- 如申請專利範圍第1項所述的系統,其中:所述HSM-VM被配置為:在一金鑰通訊協定下,在一網路上將所述物件從所述第一HSM分區的所述金鑰儲存庫傳輸到所述第二HSM分區的所述金鑰儲存庫。
- 如申請專利範圍第1項所述的系統,其中:所述HSM-VM被配置為:代替或者除了向所述第二HSM分區的所述金鑰儲存庫匯出所述物件之外,從所述第一HSM分區的所述金鑰儲存庫克隆、備份和/或恢復所述物件至一外部儲存裝置,及/或自一外部儲存裝置克隆、備份和/或恢復所述物件。
- 如申請專利範圍第15項所述的系統,其中:所述外部儲存裝置係本地附接到所述HSM適配器或者可於一網路上遠端存取。
- 如申請專利範圍第15項所述的系統,其中: 所述外部儲存裝置是一固態驅動器(SSD)、一靜態隨機存取記憶體(SRAM)、一磁性硬碟驅動器(HDD)和一快閃驅動器中其一。
- 一種用於雲端式網路服務的安全硬體安全模組(HSM)通訊的方法,包括:在一HSM適配器上的一隔離且防止篡改的環境中,將從一網路服務主機卸載的金鑰管理和密碼操作之多種類型的物件儲存在一第一HSM分區的一金鑰儲存庫中;將所述金鑰管理和密碼操作從所述網路服務主機卸載到所述第一HSM分區;使用所述網路服務主機的儲存的所述物件來執行從所述網路服務主機卸載的所述密碼操作;使用儲存於一聯邦資訊處理標準(Federal Information Processing Standards,FIPS)批准之智慧卡上的一FIPS批准之加密金鑰來加密所述第一HSM分區的該金鑰儲存庫中的多個物件;將多個物件從所述第一HSM分區的所述金鑰儲存庫匯出到所述HSM適配器的一第二HSM分區的一金鑰儲存庫,其中所述第二HSM分區被配置為:一旦從所述第一HSM分區的所述金鑰儲存庫匯出的所述物件被接收,就服務從所述網路服務主機卸載的所述金鑰管理和密碼操作。
- 如申請專利範圍第18項所述的方法,進一步包括: 將來自所述網路服務主機的一個或多個預先存在的金鑰和憑證導入到服務從所述網路服務主機卸載的所述金鑰管理和密碼操作的所述第一HSM分區的所述金鑰儲存庫中作為所述物件,其中所述物件被預分配有處理機,以標識和存取所述物件。
- 如申請專利範圍第18項所述的方法,進一步包括:僅從所述第一HSM分區的所述金鑰儲存庫匯出一選擇物件子集。
- 如申請專利範圍第18項所述的方法,進一步包括:從所述第一HSM分區的所述金鑰儲存庫匯出所有物件。
- 如申請專利範圍第18項所述的方法,進一步包括:將用於認證所述網路服務主機的一私有金鑰和一認證中的一或多個儲存在所述智慧卡中。
- 如申請專利範圍第18項所述的方法,進一步包括:在已經從所述第一HSM分區的所述金鑰儲存庫匯出所述物件之後,從所述第一HSM分區的所述金鑰儲存庫中刪除和/或存檔所述物件。
- 如申請專利範圍第18項所述的方法,進一步包括:在一金鑰通訊協定下,在一網路上將所述物件從所述第一HSM分區的所述金鑰儲存庫傳輸到所述第二HSM分區的所述金鑰儲存庫。
- 如申請專利範圍第18項所述的方法,進一步包括: 代替或者除了向所述第二HSM分區的所述金鑰儲存庫匯出所述物件之外,從所述第一HSM分區的所述金鑰儲存庫克隆、備份和/或恢復所述物件至一外部儲存裝置,及/或自一外部儲存裝置克隆、備份和/或恢復所述物件。
- 如申請專利範圍第18項所述的方法,進一步包括:利用反向通道來將所述物件從第一HSM適配器上的所述第一HSM分區的所述金鑰儲存庫匯出到一第二HSM適配器上的所述第二HSM分區的所述金鑰儲存庫。
- 如申請專利範圍第26項所述的方法,進一步包括:建立從所述第一HSM適配器上的所述第一HSM分區到所述第二HSM適配器上的多個第二HSM分區的多個反向通道,其中所述反向通道形成一星形拓樸模型,其中所述反向通道由所述第一HSM分區用於與所述第二HSM分區中的每個第二HSM分區進行通訊,以從所述第二HSM分區導入物件及/或向所述第二HSM分區匯出物件。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462008112P | 2014-06-05 | 2014-06-05 | |
US14/299,739 US20160149877A1 (en) | 2014-06-05 | 2014-06-09 | Systems and methods for cloud-based web service security management basedon hardware security module |
US14/662,012 US20150358294A1 (en) | 2014-06-05 | 2015-03-18 | Systems and methods for secured hardware security module communication with web service hosts |
US14/667,238 US20150358311A1 (en) | 2014-06-05 | 2015-03-24 | Systems and methods for secured key management via hardware security module for cloud-based web services |
US14/723,999 US20150358312A1 (en) | 2014-06-05 | 2015-05-28 | Systems and methods for high availability of hardware security modules for cloud-based web services |
US14/723,858 | 2015-05-28 | ||
US14/723,858 US9571279B2 (en) | 2014-06-05 | 2015-05-28 | Systems and methods for secured backup of hardware security modules for cloud-based web services |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201642620A TW201642620A (en) | 2016-12-01 |
TWI632797B true TWI632797B (zh) | 2018-08-11 |
Family
ID=54770436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104119522A TWI632797B (zh) | 2014-06-05 | 2015-06-17 | 雲端式網路服務之硬體安全模組的安全備份系統與方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9571279B2 (zh) |
TW (1) | TWI632797B (zh) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014208848A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls |
US10560441B2 (en) * | 2014-12-17 | 2020-02-11 | Amazon Technologies, Inc. | Data security operations with expectations |
US10644885B2 (en) * | 2015-07-14 | 2020-05-05 | Fmr Llc | Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10778439B2 (en) * | 2015-07-14 | 2020-09-15 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10504179B1 (en) | 2015-12-08 | 2019-12-10 | Fmr Llc | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems |
US10992469B2 (en) * | 2015-07-14 | 2021-04-27 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10461940B2 (en) * | 2017-03-10 | 2019-10-29 | Fmr Llc | Secure firmware transaction signing platform apparatuses, methods and systems |
US10097534B2 (en) * | 2015-08-28 | 2018-10-09 | Dell Products L.P. | System and method to redirect hardware secure USB storage devices in high latency VDI environments |
US9760730B2 (en) * | 2015-08-28 | 2017-09-12 | Dell Products L.P. | System and method to redirect and unlock software secure disk devices in a high latency environment |
CN105184154B (zh) * | 2015-09-15 | 2017-06-20 | 中国科学院信息工程研究所 | 一种在虚拟化环境中提供密码运算服务的系统和方法 |
US9923717B2 (en) * | 2015-10-07 | 2018-03-20 | International Business Machines Corporation | Refresh of shared cryptographic keys |
US10225241B2 (en) * | 2016-02-12 | 2019-03-05 | Jpu.Io Ltd | Mobile security offloader |
DE112016006318T5 (de) * | 2016-03-31 | 2018-11-15 | Intel Corporation | Verfahren für beschleunigte sichere Datenspeicherfähigkeiten |
JP6894678B2 (ja) * | 2016-08-02 | 2021-06-30 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
CN106230830A (zh) * | 2016-08-03 | 2016-12-14 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟资源访问控制方法及装置 |
CN106327184B (zh) * | 2016-08-22 | 2019-09-13 | 中国科学院信息工程研究所 | 一种基于安全硬件隔离的移动智能终端支付系统及方法 |
US20180091551A1 (en) * | 2016-09-27 | 2018-03-29 | Qualcomm Incorporated | Techniques for tls / ipsec acceleration in data centers |
US11805107B2 (en) * | 2016-10-24 | 2023-10-31 | Nubeva, Inc. | Extracting encryption keys to enable monitoring services |
US10310885B2 (en) * | 2016-10-25 | 2019-06-04 | Microsoft Technology Licensing, Llc | Secure service hosted in a virtual security environment |
US10461943B1 (en) | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US10447668B1 (en) * | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10313123B1 (en) | 2016-12-14 | 2019-06-04 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10425225B1 (en) | 2016-12-14 | 2019-09-24 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10263778B1 (en) * | 2016-12-14 | 2019-04-16 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10404456B2 (en) * | 2016-12-29 | 2019-09-03 | Sprint Communications Company L.P. | Network function virtualization (NFV) hardware trusted hosted MANO |
US10243731B2 (en) | 2017-01-27 | 2019-03-26 | Accenture Global Solutions Limited | Hardware blockchain acceleration |
US10778424B2 (en) * | 2017-02-27 | 2020-09-15 | Cord3 Innovation Inc. | Symmetric cryptographic method and system and applications thereof |
WO2018218353A1 (en) | 2017-05-31 | 2018-12-06 | Crypto4A Technologies Inc. | Integrated multi-level network appliance, platform and system, and remote management method and system therefor |
US11310198B2 (en) | 2017-05-31 | 2022-04-19 | Crypto4A Technologies Inc. | Integrated multi-level or cross-domain network security management appliance, platform and system, and remote management method and system therefor |
US11321493B2 (en) | 2017-05-31 | 2022-05-03 | Crypto4A Technologies Inc. | Hardware security module, and trusted hardware network interconnection device and resources |
WO2018236420A1 (en) * | 2017-06-20 | 2018-12-27 | Google Llc | CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS |
US11726813B2 (en) * | 2017-08-01 | 2023-08-15 | Cable Television Laboratories, Inc. | Systems and methods for establishing scalable credential creation and access |
BR102017017707A2 (pt) * | 2017-08-17 | 2019-03-26 | Kryptus Segurança Da Informação Ltda | Sistema de amplificação remota de confiança para autorização de operações em módulo de segurança criptográfico (msc) |
US10841089B2 (en) | 2017-08-25 | 2020-11-17 | Nutanix, Inc. | Key managers for distributed computing systems |
US10742412B2 (en) | 2018-01-29 | 2020-08-11 | Micro Focus Llc | Separate cryptographic keys for multiple modes |
US10757082B2 (en) * | 2018-02-22 | 2020-08-25 | International Business Machines Corporation | Transforming a wrapped key into a protected key |
US10909250B2 (en) * | 2018-05-02 | 2021-02-02 | Amazon Technologies, Inc. | Key management and hardware security integration |
US11095458B2 (en) * | 2018-09-06 | 2021-08-17 | Securosys SA | Hardware security module that enforces signature requirements |
US11222117B2 (en) * | 2018-09-27 | 2022-01-11 | International Business Machines Corporation | HSM self-destruction in a hybrid cloud KMS solution |
EP3648430B1 (de) * | 2018-11-05 | 2021-06-02 | Wincor Nixdorf International GmbH | Hardware-sicherheitsmodul |
US10826693B2 (en) * | 2018-12-04 | 2020-11-03 | Bank Of America Corporation | Scalable hardware encryption |
US10984115B2 (en) | 2018-12-04 | 2021-04-20 | Bank Of America Corporation | System for triple format preserving encryption |
US11139969B2 (en) * | 2018-12-04 | 2021-10-05 | Bank Of America Corporation | Centralized system for a hardware security module for access to encryption keys |
US11265160B2 (en) | 2019-02-15 | 2022-03-01 | International Business Machines Corporation | Virtual memory extension layer for hardware security modules |
US11102003B2 (en) * | 2019-02-25 | 2021-08-24 | Microsoft Technology Licensing, Llc | Ledger-independent token service |
CN113993752B (zh) | 2019-06-27 | 2023-09-08 | 三菱电机株式会社 | 电子控制单元和计算机可读取的记录介质 |
US11420117B2 (en) * | 2019-08-09 | 2022-08-23 | Sony Interactive Entertainment LLC | Methods implementing doorbell register/file identification table with high-speed data communication fabric for cloud gaming data storage and retrieval |
US11363021B1 (en) * | 2019-09-30 | 2022-06-14 | Amazon Technologies, Inc. | Proxy service for two-factor authentication |
US11316683B2 (en) * | 2019-11-18 | 2022-04-26 | Ciot | Systems and methods for providing IoT security service using hardware security module |
US11943367B1 (en) | 2020-05-19 | 2024-03-26 | Marvell Asia Pte, Ltd. | Generic cryptography wrapper |
US20220353073A1 (en) * | 2021-04-28 | 2022-11-03 | Thales Dis Cpl Usa, Inc. | Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control |
TWI826093B (zh) * | 2022-11-02 | 2023-12-11 | 財團法人資訊工業策進會 | 虛擬機器備援方法及系統 |
US12095641B2 (en) | 2023-01-31 | 2024-09-17 | Thales Dis Cpl Usa, Inc. | Leveling HSM service with network traffic control |
KR20240121109A (ko) * | 2023-02-01 | 2024-08-08 | 리벨리온 주식회사 | 컨피덴셜 컴퓨팅 방법 및 시스템 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US20070110244A1 (en) * | 2005-11-16 | 2007-05-17 | Kapil Sood | Method, apparatus and system for enabling a secure wireless platform |
CN101930644A (zh) * | 2009-06-25 | 2010-12-29 | 中国银联股份有限公司 | 一种银行卡支付系统中主密钥安全自动下载的方法及其系统 |
TW201215068A (en) * | 2010-05-18 | 2012-04-01 | Ibm | Optimizing use of hardware security modules |
US8468151B2 (en) * | 2010-06-29 | 2013-06-18 | Teradata Us, Inc. | Methods and systems for hardware acceleration of database operations and queries based on multiple hardware accelerators |
US20140282936A1 (en) * | 2013-03-14 | 2014-09-18 | Amazon Technologies, Inc. | Providing devices as a service |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6553493B1 (en) | 1998-04-28 | 2003-04-22 | Verisign, Inc. | Secure mapping and aliasing of private keys used in public key cryptography |
-
2015
- 2015-05-28 US US14/723,858 patent/US9571279B2/en active Active
- 2015-06-17 TW TW104119522A patent/TWI632797B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US20070110244A1 (en) * | 2005-11-16 | 2007-05-17 | Kapil Sood | Method, apparatus and system for enabling a secure wireless platform |
CN101930644A (zh) * | 2009-06-25 | 2010-12-29 | 中国银联股份有限公司 | 一种银行卡支付系统中主密钥安全自动下载的方法及其系统 |
TW201215068A (en) * | 2010-05-18 | 2012-04-01 | Ibm | Optimizing use of hardware security modules |
US8468151B2 (en) * | 2010-06-29 | 2013-06-18 | Teradata Us, Inc. | Methods and systems for hardware acceleration of database operations and queries based on multiple hardware accelerators |
US20140282936A1 (en) * | 2013-03-14 | 2014-09-18 | Amazon Technologies, Inc. | Providing devices as a service |
Also Published As
Publication number | Publication date |
---|---|
TW201642620A (en) | 2016-12-01 |
US9571279B2 (en) | 2017-02-14 |
US20150358161A1 (en) | 2015-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI632797B (zh) | 雲端式網路服務之硬體安全模組的安全備份系統與方法 | |
US20150358312A1 (en) | Systems and methods for high availability of hardware security modules for cloud-based web services | |
US10171432B2 (en) | Systems to implement security in computer systems | |
TW201635180A (zh) | 與網路服務主機通訊之安全硬體安全模組系統與方法 | |
US9690954B2 (en) | Securing encrypted virtual hard disks | |
AU2014209472B2 (en) | Secure virtual machine migration | |
US9118639B2 (en) | Trusted data processing in the public cloud | |
US20220067221A1 (en) | Method and system for implementing security operations in an input/output device | |
WO2014194494A1 (zh) | 数据安全的保护方法、服务器、主机及系统 | |
WO2013097117A1 (zh) | 虚拟机全盘加密下预启动时的密钥传输方法和设备 | |
US10462182B2 (en) | Thin agent-based SSL offloading | |
US11019033B1 (en) | Trust domain secure enclaves in cloud infrastructure | |
US20220035904A1 (en) | Using a trusted execution environment to enable network booting | |
Wan et al. | An improved vTPM migration protocol based trusted channel | |
EP3736718B1 (en) | A tpm-based secure multiparty computing system using a non-bypassable gateway | |
US20240048375A1 (en) | Distributed storage system and method of reusing symmetric keys for encrypted message transmissions | |
US11108540B2 (en) | Securing cluster communications in a non-secure network | |
US11805109B1 (en) | Data transfer encryption offloading using session pairs | |
WO2017183089A1 (ja) | 計算機、計算機システム、およびプログラム |