用于云辅助密码学的方法和装置的制造方法

文档序号:10694465阅读:243来源:国知局
用于云辅助密码学的方法和装置的制造方法
【专利摘要】在实施例中,一种系统包括处理器,所述处理器包括:私钥解密逻辑,所述私钥解密逻辑用于将从消费设备接收的加密私钥进行解密以产生私钥;以及对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于使用所述私钥对从所述消费设备接收的加密对称密钥进行解密。所述系统还包括耦联至所述处理器的动态随机存取存储器(DRAM)。对其他实施例进行了描述并要求保护。
【专利说明】
用于云辅助密码学的方法和装置
技术领域
[0001]实施例属于云辅助密码学。
【背景技术】
[0002]由于需要对密钥在所有设备上进行安全分布和安全存储两者,在计算设备之间安全地共享私钥可能存在挑战。一种方案是例如由可信计算组织(TCG)所定义的可信平台模块(TPM)之间的密钥同步,但这种解决方案通常复杂、昂贵、并且在所有端点上需要特定硬件。结果是,在不实施特定硬件和密钥同步方法的情况下,不存在直接接近端点上通过公钥密码学保护的消费信息的方式。
[0003]现有的硬件安全模块(HSM)可以被服务器平台用于远程地管理安全容器中的密钥,所述安全容器也可以保护密钥操作,如加密和签名。通常期望HSM以最高的安全等级运行,因为它们管理着众多人口的密钥。因而,大多数安全使用情况的安全要求成为对HSM的最小安全要求,这会增加显著成本和部署生命周期开销。
【附图说明】
[0004]图1是根据本发明实施例的系统的框图。
[0005]图2是根据本发明另一实施例的系统的框图。
[0006]图3是根据本发明实施例的系统的流程图。
[0007]图4是根据本发明实施例的证明和密钥解密的流程图。
[0008]图5是根据本发明另一实施例的证明和密钥解密的流程图。
[0009]图6是根据本发明实施例的文件二进制大对象(blob)的框图。
[0010]图7是根据本发明实施例的用于进行云辅助密码学的方法的流程图。
[0011]图8是根据本发明另一实施例的系统的框图。
【具体实施方式】
[0012]呈现了使用分布式和云辅助技术的方法和装置,所述技术用于:借助端点之间的合作以及每次运行时的个人云实例来启动平台的个人计算机云(在此“个人云”或“云”)在云中代替另一端点执行加密函数的虚拟类TPM能力。虽然使用了这些技术,客户端或云实例都不能单独地执行加密函数,并且相关私钥不用明文存储,也不存储在端点或者云实例上。可以在可信执行环境(TEE)中通过证明来执行云中的操作。证明可以保证针对特定加密操作私钥不暴露在个人云之外。
[0013]可以在密钥所有者、请求使用密钥进行加密操作的设备、执行加密操作的云系统之间实施二方算法。
[0014]实施例可以用于许多不同类型的系统。例如,在一个实施例中,通信设备(例如,电话、平板计算机、膝上计算机、其他计算设备等)可以被安排成用于执行在此所描述的各种方法和技术。应注意,本发明的范围不限于通信设备。其他实施例可以针对其他类型的用于处理指令的装置。一个或多个机器可读介质可以包括响应于在计算设备上执行而使设备执行在此所描述的方法和技术中的一项或多项。
[0015]在实施例中,私钥由云的公钥保护。可以对私钥进行加密(例如,以形成加密私钥),这样使得只有云服务器可以使用它。为了使用私钥,端点可以将加密私钥发送至云服务器,所述云服务器可以提取私钥并且可以在可信执行环境中暂时将所提取的私钥用作端点的代理,并且无需将私钥存储在云服务器上。私钥的提取在已经满足安全加固策略和用户特定的牢固要求的可信执行环境(TEE)上可能是有条件的,所述安全加固策略可以是部分地使用对服务器的TEE是证明建立的。
[0016]各种客户端平台可以包括用于实现协议的TEE组成部分;从而,实现瞬态操作的‘服务器消费设备”)的作用可以由各种平台执行,包括手机、平板、超级笔记本、台式机、服务器、虚拟服务器和嵌入式系统。这种灵活性在异构计算环境中可以是有用的,其中,存在不具有用于实现协议的TEE组成部分、并且可以具有不同程度的可靠计算功能的平台。用户可以继续采取“更弱的”设备(例如,消费设备)来访问被强有力地保护的数据,只要它们可以访问具有TEE组成部分并且可以充当天然TEE能力的替代的一些其他设备(例如,云服务器)。
[0017]本发明的实施例可以包括用于分布式系统的可靠代理发现和计划执行协议,所述分布式系统包括个人云/设备集群节点,所述个人云/设备集群节点可以包括虚拟环境。有TEE能力的节点可以维持数据保护的多余副本和身份密钥,因此它们保持高度可用。能力稍弱的节点(例如,消费设备)可以用于通过访问这些具有TEE能力的节点之一来掌控敏感数据从而远程地执行加密/解密操作。
[0018]在实施例中,可靠代理发现能力可以标识不那么可靠的节点,这可以通过可信度评级来表征。根据可信度评级整理的数据可以与具有类似可信度评级的消费节点匹配。例如,可以采用正式的信任评级系统,例如克拉克-威尔逊(Clarke-Wilson)、彼芭(Biba)、Take-Gant、贝尔-拉帕杜拉(Be11-LaPadulIa)、格拉哈姆-丹宁(Graham-Denning)及其他。
[0019]本发明的实施例可以不针对瞬态节点利用HSM,否则这将增加成本和复杂度。通过不在瞬态TEE节点上留存任何受用户控制的个人云秘密(例如,对称密钥、私钥等),可以减小“攻击面”(例如,系统的易损性KTEE证明能力可以用于根据受用户控制的个人云或分布式系统中的‘生成’、‘瞬态’、‘消费’型节点发现节点对功能的适用性。可以使用权限管理策略进行密钥供应,其中,对有待供应的密钥进行解密(“解包封”)的权限可以绑定至可以描述当前运行状态的TEE平台配置寄存器(PCR)。例如,可以将PCR安全地呈现给云服务器作为解包封密钥权限的证据。
[0020]节点类型特定的策略可以伴随包封密钥文件“blob”,例如,二进制大对象。
[0021]根据一个策略,在事务型密钥操作完成之后,将删除供应给瞬态节点的密钥。
[0022]不那么可靠的节点可以在不损失信任的情况下参与个人云/分布式环境,以下条件适用于所述个人云/分布式环境:
-消费节点可以具有加固的设备标识能力,但不具有用于存储/使用数据和用户认证密钥的通用TEE。
-消费节点可以具有可信管理能力子系统,所述子系统可以用于供应时序密钥(例如,每天或每小时),所述时序密钥则用于对瞬态节点进行认证。
[0023]实施例可以包括以下组件:
I.公钥基础设施(PKI ),所述公钥基础设施能够产生私钥/公钥对。
2.端点设备,所述端点设备具有合适的加密使能硬件,例如,身份保护技术(IPT)、可信平台模块(TPM)、和/或HSM,能够安全保护其自己的私钥并且还能够用已知公钥执行加密操作(例如,内容加密),例如属于另一计算机和/或用户。
3.云环境,所述云环境能够启动TEE内并且能够证明执行环境(云环境)的完整性的代码以及运行于云环境内的代码。此云环境还能够执行各种加密操作。
4.想要向云委派加密操作的其他设备(例如,消费设备),并且所述其他设备可以具有它们掌握的相关加密私钥。
5.网络,所述网络能够在端点与云服务之间传递数据和元数据。
6.能够证明TEE当前配置和加固状态的TEE。
7.具有能够记录和上报TEE存储器违约事件的平台配置寄存器(PCR)或虚拟存储器功能指令(VM_Func)的 TEE。
8.用于发现适合参与个人云模型的节点并对其分类并且用于根据所述分类执行密钥供应计划的协议。
[0024]PKI可以为端点生成密钥。具有密钥安全存储的每个端点可以接收对应私钥,同时每个不具有安全存储的端点可以接收已经用云服务的公钥进行加密的其对应私钥的副本。
[0025]产生端点可以创造内容并通过创造随机对称密钥来保护所述内容。产生节点则可以用随机对称密钥对所述内容进行加密。可以用对应私钥对所述对称密钥进行加密,从而将加密随机密钥作为元数据与所述内容放在一起。可以用云服务的公钥加密对应私钥。
[0026]在实施例中,想要使用加密内容并且具有其自己的密钥的端点可以将包括加密对称密钥的元数据的加密内容、以及其自己的加密私钥发送至云,从而使得云可以代表端点作用于所述内容。云(例如,虚拟机(VM))可以对加密私钥(例如,使用云的公/私钥加密系统的解密密钥)进行解密。使用(未加密)私钥,云可以解密对称密钥并且然后可以使用这个对称密钥代表客户端执行动作(例如,返回密钥,执行对云中文件内容的编辑,执行所述文件内容(如果它是可执行内容的话)、呈现所述文件用于安全远程观看等)。
[0027]在另一实施例中,另一设备(例如,消费设备)可以期望访问已经用对称密钥加密的加密内容。所述消费设备可以访问加密对称密钥(用私钥加密的)和加密私钥(所述私钥是用云计算服务公钥(PKI)加密的)。消费设备可以将加密对称密钥和加密私钥发送至云计算服务(CCS)。所述CCS可以对加密私钥进行解密(例如,使用CCS的PKI的解密密钥)。使用(未加密)密钥,云可以对加密对称密钥进行解密并将(未加密)对称密钥返回给消费设备,所述消费设备可以对加密内容进行解密。从而,虽然消费设备不能够直接对加密对称密钥进行解密从而对加密内容进行解密,所述CCS可以将(解包封)对称密钥提供给消费设备。
[0028]图1是根据本发明实施例的系统100的框图。系统100包括(安全)端点设备110、消费设备120(例如,蜂窝电话或其他用户交互型设备、平板计算机手机、超级笔记本、台式计算机、服务器、虚拟服务器、嵌入式系统等)、生成设备130、和云计算服务器(CCS)140。
[0029]在操作中,生成设备130可以生成一个或多个密钥。例如,生成设备130可以生成(随机)对称密钥、私钥、公开加密密钥等,这可以由能够安全保存其自己的密钥的端点设备110请求。
[0030]消费设备120可以从端点设备110接收已经使用对称密钥加密的加密文件。端点设备110还可以项消费设备120(例如,作为加密文件的元数据)发送已经用从生成设备130接收的私钥加密的加密对称密钥(“包封对称密钥”)。消费设备120还可以接收加密私钥(“包封私钥”),所述加密私钥是通过可以被CCA 140解密的PKI加密(例如,借助公钥)加密过的私钥。
[0031]CCS 140可以具有被视为可接受以与消费设备120交换安全信息的安全等级。消费设备120可以向CCS 140发送请求以对包封对称密钥进行解密。所述请求可以包括包封对称密钥和包封私钥。CCS 140可以访问非对称解密密钥(例如,由生成设备130提供)以对经PKI加密的私钥进行解密。CCS 140可以通过使用(例如,存储在CCS 140的密钥库中的)非对称PKI解密密钥对包封私钥进行解密。
[0032]在对包封私钥进行解包封之后,CCS 140可以使用所述(解包封)私钥对包封对称密钥进行解密。在对包封对称密钥进行解包封之后,CCS 140可以响应于所述请求将(解包封)对称密钥发送至消费设备120。消费120可以使用对称密钥对加密数据文件进行解密以产生明文文件(例如,经解密的文件)。
[0033]在某些实施例中,在已经将对称密钥发送给消费设备120之后,CCS140销毁留存在CCS 140上的私钥的和公钥的任何副本。从而,消费设备120可以请求CCS 140对加密数据文件的解密所需的包封对称密钥进行解密,并且消费设备120可以从而CCS 140接收(经解密的)对称密钥并对加密数据文件进行解密以访问经解密的数据文件(明文文件)ο在对称密钥被发送至消费设备120之后,没有私钥或对称密钥的副本保留在CCS 140。
[0034]图2是根据本发明实施例的系统200的框图。系统200包括消费设备204和云计算服务(CCS)206。
[0035]消费设备204包括处理器203,所述处理器包括安全会话逻辑232和解密逻辑234,并且消费设备204还包括动态随机存取存储器(DRAM) 205。安全会话逻辑232和解密逻辑234可以用软件、硬件、固件、或其组合实现。
[0036]CCS 206包括瞬态节点208,并且包括其他瞬态节点(未示出)。瞬态节点208包括处理器210,所述处理器包括私钥解密逻辑212、对称密钥解密逻辑214、和证明逻辑220。所述私钥解密逻辑212、所述对称密钥解密逻辑214、和所述证明逻辑220可以分别用软件、硬件、固件、或其组合实现。瞬态节点208还包括耦联至处理器210的DRAM 216用于存储处理器210可访问的应用、数据等。
[0037]在操作时,用户设备202的安全会话逻辑232可以向消费设备204发送请求以打开安全会话,并且可以包括证明请求,例如以确认瞬态节点208的安全等级。作为响应,消费设备204可以接收由处理器210的证明逻辑220生成的证明。在证明被消费设备204接收之后,安全会话逻辑232可以建立与瞬态节点208的安全连接。所述证明可以包括CCS 206的安全等级。
[0038]在由消费设备204接收到所述证明时,安全会话逻辑232可以向瞬态节点208发送请求以对加密数据文件进行解密。安全会话逻辑232可以向瞬态节点208发送加密数据文件的元数据,例如加密对称密钥(例如,用私钥加密的对称密钥)。安全会话逻辑232还可以向瞬态节点208发送包封私钥,例如,用CCS 206的公钥加密的私钥。
[0039]在瞬态节点208,处理器210内的私钥解密逻辑212可以使用例如与CCS公开加密相关联的对称解密密钥对私钥进行解密(例如,用于对经PKI解密的私钥进行解密)。在实施例中,非对称解密密钥可以由处理器210从例如密钥存储(未示出)检索。
[0040]在对加密私钥进行解密之后,(未加密)私钥可以由对称密钥解密逻辑214访问以对加密对称密钥进行解密。在对称密钥被解密之后,处理器210可以将对称密钥发送至消费设备204。消费设备204的处理器203内的解密逻辑234可以使用对称密钥对加密数据文件进行解密以产生明文文件。在将对称密钥发送非消费设备204之后,瞬态节点208的处理器210可以销毁留存在瞬态节点208的对称密钥和私钥。在对称密钥被发送至消费设备204之后,安全会话可以结束。
[0041]图3是根据本发明实施例的系统的流程图。内容来源302可以是安全端点(例如,支持安全密钥存储)。用户302可以将加密内容文件308连同对加密文件308进行解密的请求310—起发送310至消费设备304。加密文件308可以包括元数据,所述元数据包括已经使用私钥加密的加密对称密钥。加密私钥(例如使用云密码服务(CCS)306的公钥加密过的私钥)还可以被从内容来源302发送至消费设备304,这可能不支持安全密钥存储。
[0042]消费设备304可以向云密码服务(CCS)306发送对包封对称密钥进行解密的请求312。所述请求可以包括包封对称密钥和包封私钥。CCS 306可以使用(可以从存储装置(例如,密钥库,未示出)检索到的PKI非对称私钥在CCS 306的安全区域对包封密钥314进行解密。在由CCS 306对包封私钥解密解密之后,(未包封)私钥可以用于对包封对称密钥316进行解密。
[0043]在对包封对称密钥进行解密之后,可以将对称密钥322返回至消费设备304。消费设备304(包括处理器324)可以对加密内容文件308进行解密以产生经解密的内容文件326(例如,明文文件)。在将包封对称密钥解包封之后,可以销毁318所述私钥的保留在CCS 306的安全区域的副本。在将对称密钥322提供给消费设备304之后,可以销毁320对称密钥320的保留在CCS306的安全区域的副本。
[0044]从而,对处于CCS306的安全区域的加密对称密钥进行解密使得能够在消费设备304对加密数据文件进行解密,而不需要消费设备304维持可信密钥(例如,私钥或非对称PKI密钥)。在对称密钥被发送至消费设备304之后,销毁私钥或对称密钥的保留在CCS 306的副本。
[0045]图4是根据本发明实施例的证明和密钥解密的流程图。消费设备402将与云密码服务(CCS)的CCS瞬态节点404建立安全会话。
[0046]在408,在消费设备402和瞬态节点404的安全区域406之间打开会话。在410,将对CCS的CCS瞬态节点404的安全区域的安全等级的证明返回至消费设备402。在由消费设备402验证瞬态节点404被授权接收用于对文件进行解密的加密对称密钥(例如,安全区域的安全等级满足阈值)时,消费设备402将解包封请求412发送至安全区域以对包封私钥(例如,使用公钥加密包封私钥)进行解包封从而产生私钥并且以解包封加密对称密钥(例如,用所述私钥加密的对称密钥)从而产生对称密钥。在进行了解密操作之后,(解包封)对称密钥被发送414至消费设备402。在接收对称密钥时,消费设备402向安全区域406发送命令416以关闭会话。
[0047]图5是根据本发明另一实施例的证明和密钥解密的流程图500。在508,消费设备502打开与瞬态节点504的安全区域506的会话。在510,将对安全区域的安全等级的证明从安全区域506发送至消费设备502。在512,消费设备502将对消费设备502的安全等级的证明发送至瞬态节点504。在514,安全区域506基于接收到的证明为消费设备指派安全等级。
[0048]在指派了安全等级并且建立的安全会话之后,消费设备502验证516安全区域506的安全等级与包封对称密钥的安全等级相匹配,并且向安全区域506发送解包封请求518以对包封对称密钥进行解密。解包封请求518包括包封对称密钥和包封私钥,所述包封私钥是使用CCS瞬态节点504的公开加密包封的。在520,使用PKI解密(例如,CCS瞬态节点504的非对称私钥)对包封私钥进行解包封,并且使用(解包封)私钥对包封对称密钥进行解包封。在522,将对称密钥520发送至消费设备502。在524,消费设备502关闭安全会话。
[0049]图6是根据本发明实施例的文件二进制大对象(“blob”)600的框图。文件blob600包括(加密的)密文602、包封对称密钥604、包封私钥606-610、数据安全等级指示符612、和数字签名614。
[0050]密文602包括已经使用对称密钥加密了的数据文件。使用来自生成设备的私钥(Pr)包封对称密钥并将其存储为包封对称密钥604。
[0051]可以用多个公钥中的每一个对私钥Pr进行加密,每个公钥与云服务供应商的不同瞬态节点相关联。例如,公钥Tr-1 ,Tr-2,...Tr_n中的每一个都可以与相应的瞬态节点相关联,并且每个公钥都可以用于包封Pr密钥以产生η个包封密钥{Pr}Tr-1(i = l,n)。可以将所述包封密钥{Pr} Tr-1 606-610中的每一个存储在文件600中。具有多个版本的包封密钥使得{Pr}Tr-1 (i = I,η)所述多个瞬态节点中的任何一个可以用于解密对称密钥。
[0052]例如,已经用与云密码服务(CCS,未示出)的第一瞬态节点相关联的第一公钥Tr-1对包封密钥{Pr} Tr-1进行了加密。所述第一瞬态节点可以访问允许对{Pr} Tr-1进行解密的第一非对称密钥,从而产生可以用于对包封对称密钥进行解密的私钥{Pr}。一旦被解包封,(解包封)对称密钥可以用于对加密数据文件进行解密,例如,通过将对称密钥发送至对加密文件进行解密的可信消费设备。
[0053]可替代地,第一瞬态节点可以接收加密数据文件并且可以使用(经解密的)对称密钥对加密数据文件进行解密。另外,在各实施例中,第一瞬态节点可以能够更改(例如,编辑)未加密数据文件中的内容,执行未加密数据文件的可执行内容,呈现文件的对于安全远程观看安全的一部分内容等。
[0054]在另一示例中,已经用与CCS的第二瞬态节点相关联的第二公钥Tr-2对包封密钥{Pr}Tr-2进行了加密。所述第二瞬态节点可以访问允许对{Pr}Tr-2进行解密的第二非对称密钥,从而产生可以用于对包封对称密钥进行解密的私钥{Pr}。一旦被解包封,(解包封)对称密钥可以用于对加密数据文件进行解密,例如,通过将对称密钥发送至对加密文件进行解密的可信消费设备。
[0055]在又一示例中,由于包封对称密钥的所述多个副本,分散式执行计划可以用于在瞬态节点池上调度解密操作。例如,加密的私钥{Pr}Tr-1 (i = I,η)中的每一个可以能够仅在相应时间段过程中在相应瞬态节点处被加密,例如,按时间顺序的计划表可以确定加密的私钥606-610中的哪一个要被发送至相应瞬态节点被解密。
[0056]可以使用例如生成设备的签名密钥614对文件blob 600进行签名,从而使得数据安全评级614可以与加密数据相关联,并且因此blob结构无法被后构造所篡改。在操作时,在打开消费设备与瞬态节点之间的会话时,文件blob600可以被消费设备访问,例如通过确立消费设备与签名614的安全等级匹配的安全等级。密文602可以被消费设备访问。消费设备可以检索包封对称密钥604和包封私钥606-610之一,并且可以请求包封对称密钥604被所述多个瞬态节点中的选定瞬态节点解密。在将对称密钥解密并将对称密钥发送至消费设备之后,可以销毁私钥和对称密钥的保留在所述选定瞬态节点上的副本。在使用对称密钥在消费设备对加密的数据文件进行解密之后,可以将(经解密的)数据文件返回至不安全的用户。
[0057]图7是根据本发明实施例的用于进行云辅助密码学的方法700的流程图。在框705,云密码服务(CCS)从消费设备接收开始安全通信会话的邀请。在框710,响应于所述邀请,云密码服务(CCS)提供对CCS的安全等级的证明。
[0058]可选地,在框720,CCS接收对已经发起安全会话的消费设备的证明,并且CCS向消费设备指派安全等级。前进至框730,CCS的瞬态节点从消费设备接收对包封对称密钥进行解包封的请求。随着这个请求,CCS瞬态节点接收包封对称密钥,所述包封对称密钥是已经用私钥加密的。CCS瞬态节点还接收已经用与CCS共享的公钥加密了(例如,公钥加密)的包封私钥。
[0059]前进至框740,CCS瞬态节点使用与公钥加密相关联的非对称密钥对包封私钥进行解密。前进至框750,CCS瞬态节点使用(解包封)私钥对包封对称密钥进行解密。前进至框760,CCS瞬态节点将(经解密的)对称密钥发送至消费设备以对加密的数据文件进行解密。(可替代地,CCS瞬态节点可以对加密的数据文件进行解密,后者将被返回至消费设备。)前进至框770,CCS瞬态节点销毁保留在CCS的私钥的副本和对称密钥的副本。所述方法结束于780。
[0060]实施例可以并入包括移动设备(如蜂窝电话、平板计算机等)的其他类型系统中。现在参照图8,示出的是根据本发明另一实施例的系统的框图。如图8中所示,系统800可以是移动设备并且可以包括各种组件。如图8的高层视图中所示,应用处理器810与各组件(包括存储装置815)联通,所示应用处理器可以是设备的中央处理单元。在各实施例中,存储装置815可以包括程序和数据存储部分两者并且可以被映射以提供安全存储。
[0061]应用处理器810可以进一步耦联至输入/输出系统820,所述输入/输出系统在各实施例中可以包括显示器和一个或多个输入设备,如当被执行时本身可以出现在显示器上的触摸小键盘。系统800还可以包括集成传感器中枢(ISH)860,所述集成传感器集线器可以从一个或多个传感器870接收数据。
[0062]应用处理器810还可以耦联至基带处理器830,所述基带处理器可以调节诸如语音等信号和数据通信用于输出、并且调节呼入电话和其他信号。如所见的,基带处理器830耦联至收发器840,所述收发器可以使能接收和发射能力两者。进而,收发器840可以与天线850联通,例如能够通过一种或多种协议发射和接收语音和数据信号的任何类型的天线,如通过无线广域网(例如,3G或4G网络)和/或无限局域网,如根据电气和电子工程师协会802.11标准的蓝牙(BLUETOOTH?)或所述的W1-FI?网络。如所见的,系统800可以进一步包括具有可再充电电池的可再充电电源825以使能在移动环境下运行。
[°063]在示例中,系统800可以充当消费设备,例如图1的系统100的消费设备120 ο作为消费设备,系统800可以接收具有元数据的加密的数据文件,所述元数据包括(用私钥加密的)加密的对称密钥。所述系统还可以接收加密的私钥(例如,通过PKI加密的公钥加密的)ο系统800可以与云密码服务(CCS)建立安全会话,例如,通过证明,并且系统800可以向CCS的CCS瞬态节点(未示出)下发对加密的对称密钥进行解密的请求。根据本发明的实施例,系统800可以将加密的对称密钥和加密的私钥提供给CCS瞬态节点。CCS瞬态节点可以使用公钥加密的非对称私钥对包封私钥进行解包封,并且可以使用(解包封)私钥对要被返回至系统800的包封对称密钥进行解密。根据本发明的实施例,系统800可以接收对称密钥,并且可以使用对称密钥对加密的数据文件进行解密以产生明文文件。
[0064]虽然用图8中所示的这个具体实现方式示出,本发明的范围不限于此。
[0065]下面对其他实施例进行描述。
[0066]在第一示例中,一种系统包括云密码服务器(CCS),所述云密码服务器包括处理器,所述处理器包括私钥解密逻辑,所述私钥解密逻辑用于对从消费设备接收的加密私钥进行解密以产生私钥。所述处理器还包括:对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于对从所述消费设备接收的加密对称密钥进行解密,其中,所述解密是使用所述私钥执行的。所述处理器还包括:对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于对从所述消费设备接收的加密对称密钥进行解密,其中,所述解密是使用所述私钥执行的。所述系统还包括耦联至所述处理器的动态随机存取存储器(DRAM)。
[0067]在包括如示例I所述的系统的第二示例中,所述加密私钥是使用与所述云密码服务器相关联的公钥加密进行加密的。
[0068]在包括如示例I所述的系统的第三示例中,响应于所述消费设备接收用所述对称密钥加密的加密文件,从所述消费设备接收所述加密私钥和所述加密对称密钥。
[0069]在包括如示例I所述的系统的第四示例中,在从所述消费设备接收所述加密私钥和所述加密对称密钥之前,所述系统用于建立可信执行环境(TEE)。
[0070]在包括如示例4所述的系统的第五示例中,建立所述TEE包括:响应于从所述消费设备接收的证明请求,提供对安全等级的证明。
[0071]在包括如示例I所述的系统的第六示例中,在从所述消费设备接收所述加密对称密钥之前,所述处理器用于提供所述系统的安全等级与所述加密对称密钥的安全等级相容的指示。
[0072]在包括如示例I所述的系统的第七示例中,在对所述加密对称密钥进行解密之后,所述系统用于将所述对称密钥提供给所述消费设备。
[0073]在包括如示例7所述的系统的第八示例中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述私钥的存在于在所述系统中的副本。
[0074]在包括如示例7所述的系统的第九示例中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述对称密钥的存在于在所述系统中的副本。
[0075]在包括如示例I所述的系统的第十示例中,所述系统用于:从所述消费设备接收加密文件;使用所述对称密钥对从所述消费者设备接收的加密文件进行解密,从而产生未加密数据文件;并且将所述未加密数据文件返回给所述消费设备。
[0076]在第十七示例中,一种方法包括:由包括至少一个处理器的云计算服务器(CCS)接收对加密对称密钥进行解密的请求;接收所述加密对称密钥以及包括已经通过公钥加密的私钥的加密私钥;以及在对所述第一加密私钥进行解密之后,使用所述私钥对所述加密对称密钥进行解密,从而产生对称密钥。
[0077]在包括如示例11所述的方法的第十二示例中,所述方法包括将所述对称密钥提供给消费设备。
[0078]在包括如示例12所述的方法的第十三示例中,所述方法包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述对称密钥的存在于所述CCS中的副本。
[0079]在包括如示例12所述的方法的第十四示例中,所述方法包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述私钥的存在于所述云服务器中的副本。
[0080]在包括如示例11所述的方法的第十五示例中,所述方法包括:在接收所述加密对称密钥之前,从所述消费设备接收对安全证明的请求,并且响应于所述请求提供所述安全证明。
[0081 ]在包括如示例11所述的方法的第十六示例中,所述方法包括:在提供所述对称密钥之前,从所述消费设备接收消费设备安全证明。
[0082]在包括如示例15所述的方法的第十七示例中,仅当在所述安全证明的基础上所述CCS具有满足与所述对称密钥相关联的密钥安全等级的安全等级时,才从所述消费设备接收所述加密对称密钥。
[0083]第十八示例是一种装置,所述装置包括用于执行如示例11至17中任一项所述的方法的装置。
[0084]第十九示例是包括机器可读指令的机器可读存储装置,所述机器可读指令当被执行时用于实现示例11至17中任一项所述的方法。
[0085]第二十示例是一种包括处理器的系统,所述处理器包括安全会话逻辑,所述安全会话逻辑用于:发起与云密码服务(CCS)的安全通信会话;通过所述安全通信会话向所述CCS提供对通过私钥加密的加密对称密钥进行解密的请求;提供所述加密对称密钥以及通过与所述CCS相关联的公钥加密进行加密的加密私钥;并且响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。所述系统还包括动态随机存取存储器(DRAM)0
[0086]第21示例包括如示例20所述的系统,并且所述处理器进一步包括解密逻辑,所述解密逻辑用于使用所述对称密钥对加密数据文件进行解密以产生未加密的数据文件。
[0087]第22示例包括如示例20所述的系统,其中,所述安全会话逻辑用于在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。
[0088]第23示例包括如示例20所述的系统,并且其中,所述安全会话逻辑用于在建立所述安全通信会话之前从所述CCS接收CCS安全证明。
[0089]第24示例是一种方法,所述方法包括:由消费设备的处理器发起与云密码服务(CCS)的安全通信会话。所述方法包括:由所述消费者设备通过所述安全通信会话向所述CCS提供:对加密对称密钥进行解密的请求、包括通过与所述CCS相关联的公钥加密进行加密的私钥的加密私钥、以及包括通过所述私钥进行加密的所述对称密钥的所述加密对称密钥。所述方法包括:响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。
[0090]第25示例包括如示例24所述的方法,进一步包括:使用所述对称密钥对加密数据文件进行解密,以产生未加密的数据文件。
[0091]第26示例包括如示例24所述的方法,进一步包括:在建立所述安全通信会话之前从所述CCS接收CCS安全证明。
[0092]第27示例包括如示例24所述的方法,进一步包括:在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。
[0093]第28示例是一种装置,所述装置包括用于执行如示例24至27中任一项所述的方法的装置。
[0094]第29示例是包括机器可读指令的机器可读存储装置,所述机器可读指令当被执行时用于实现示例24至27中任一项所述的方法。
[0095]第30示例是一种装置,所述装置包括用于发起与云密码服务(CCS)的安全通信会话的发起装置。所述装置还包括请求装置,所述请求装置用于通过所述安全通信会话向所述CCS提供:对加密对称密钥进行解密的请求、包括通过与所述CCS相关联的公钥加密进行加密的私钥的加密私钥、以及包括通过所述私钥进行加密的所述对称密钥的所述加密对称密钥。所述装置还包括接收装置,所述接收装置用于:响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。
[0096]第31示例包括如示例30所述的装置,并且进一步包括:解密装置,所述解密装置用于使用所述对称密钥对加密数据文件进行解密,以产生未加密的数据文件。
[0097]第32示例包括如示例30所述的装置,所述接收装置进一步用于:在建立所述安全通信会话之前从所述CCS接收CCS安全证明。
[0098]第33示例包括如示例30所述的装置,进一步包括证明装置,所述证明装置用于在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。
[0099]第34示例是一种装置,所述装置包括用于从消费设备接收对加密对称密钥进行解密的请求的装置。所述接收装置用于:接收所述加密对称密钥以及已经通过公钥加密的私钥的加密私钥。所述装置还包括解密装置,所述解密装置用于对所述第一加密私钥进行解密以产生私钥。所述解密装置还用于:在对所述第一加密私钥进行解密之后,使用所述私钥对所述加密对称密钥进行解密,从而产生对称密钥。
[0100]在包括如示例34所述的装置的第35示例中,所述装置进一步包括输出装置,所述输出装置用于将所述对称密钥提供给所述消费设备。
[0101]在包括如示例35所述的装置的第36示例中,所述装置进一步包括:用于在将所述对称密钥提供给所述消费设备之后销毁所述对称密钥的存在于所述装置中的副本的装置。
[0102]在包括如示例36所述的装置的第37示例中,所述装置包括用于在将所述对称密钥提供给所述消费设备之后销毁所述私钥的存在于所述装置中的副本的装置。
[0103]在包括如示例34所述的装置的第38示例中,所述接收装置进一步用于在接收所述加密对称密钥之前从所述消费设备接收对安全证明的请求,并且所述装置进一步包括用于响应于所述请求提供所述安全证明的证明装置。
[0104]第39示例包括如示例34所述的装置,所述接收装置进一步用于:在接收所述加密对称密钥之前从所述消费设备接收消费设备安全证明。
[0105]在包括如示例38所述的装置的第40示例中,仅当在所述安全证明的基础上所述CCS具有满足与所述对称密钥相关联的密钥安全等级的安全等级时,才从所述消费设备接收所述加密对称密钥。
[0106]实施例可以用代码实现并且可以存储在其上存储有指令的非瞬态存储介质上,所述代码可以用于对系统进行编程以执行这些指令。存储介质可以包括但不限于任何类型的磁盘,包括:软盘、光盘、固态驱动(SSD)、紧凑型光盘只读储存器(⑶-ROM)、可擦写光盘(CD-RW)、和磁光盘、半导体器件(如只读存储器(ROM))、随机存取存储器(RAM)(如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM))、可擦可编程只读存储器(EPROM)、闪存存储器、电可擦可编程只读存储器(EEPR0M)、磁卡或光卡、或者适合于存储电子指令的任何其他类型的介质。
[0107]虽然已经参照了有限个数的实施例对本发明进行了描述,本领域技术人员将从中理解许多修改和变体。意图是,所附权利要求书覆盖所有此类落在本发明的真实精神和范围内的修改和改变。
【主权项】
1.一种系统,包括: 处理器,所述处理器包括: 私钥解密逻辑,所述私钥解密逻辑用于将从消费设备接收的加密私钥进行解密以产生私钥;以及 对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于对从所述消费设备接收的加密对称密钥进行解密,其中,所述解密是使用所述私钥执行的;以及 耦联至所述处理器的动态随机存取存储器(DRAM)。2.如权利要求1所述的系统,其中,所述加密私钥是使用公钥加密进行加密的。3.如权利要求1所述的系统,其中,响应于所述消费设备接收用所述对称密钥加密的加密文件,从所述消费设备接收所述加密私钥和所述加密对称密钥。4.如权利要求1所述的系统,其中,在从所述消费设备接收所述加密私钥和所述加密对称密钥之前,所述系统用于建立可信执行环境(TEE)。5.如权利要求4所述的系统,其中,建立所述TEE包括:响应于从所述消费设备接收的证明请求,提供对安全等级的证明。6.如权利要求1所述的系统,其中,在从所述消费设备接收所述加密对称密钥之前,所述处理器用于提供所述系统的安全等级与所述加密对称密钥的安全等级相容的指示。7.如权利要求1所述的系统,其中,在对所述加密对称密钥进行解密之后,所述系统用于将所述对称密钥提供给所述消费设备。8.如权利要求7所述的系统,其中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述私钥的存在于所述系统中的副本。9.如权利要求7所述的系统,其中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述对称密钥的存在于所述系统中的副本。10.如权利要求1至9中任一项所述的系统,其中,所述系统用于: 从所述消费设备接收加密文件; 使用所述对称密钥对从所述消费者设备接收的加密文件进行解密,从而产生未加密数据文件;并且 将所述未加密数据文件返回给所述消费设备。11.一种方法,包括: 由包括至少一个处理器的云计算服务器(CCS)从消费设备接收对加密对称密钥进行解密的请求; 接收所述加密对称密钥以及包括已经通过公钥加密的私钥的加密私钥; 对所述第一加密私钥进行解密以产生私钥;以及 在对所述第一加密私钥进行解密之后,使用所述私钥对所述加密对称密钥进行解密,从而产生对称密钥。12.如权利要求11所述的方法,进一步包括将所述对称密钥提供给所述消费设备。13.如权利要求12所述的方法,进一步包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述对称密钥的存在于所述CCS中的副本。14.如权利要求12所述的方法,进一步包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述私钥的存在于所述云服务器中的副本。15.如权利要求11所述的方法,进一步包括:在接收所述加密对称密钥之前,从所述消费设备接收对安全证明的请求,并且响应于所述请求提供所述安全证明。16.如权利要求11所述的方法,进一步包括:在接收所述加密对称密钥之前,从所述消费设备接收消费设备安全证明。17.如权利要求15所述的方法,其中,仅当在所述安全证明的基础上所述CCS具有满足与所述对称密钥相关联的对称密钥安全等级的安全等级时,才从所述消费设备接收所述加密对称密钥。18.—种装置,包括用于执行如权利要求11至17中任一项所述的方法的装置。19.一种包括机器可读指令的机器可读存储装置,所述机器可读指令当被执行时用于实现如权利要求11至17中任一项所述的方法。20.—种系统,包括: 处理器,所述处理器包括: 安全会话逻辑,所述安全会话逻辑用于: 发起与云密码服务(CCS)的安全通信会话; 通过所述安全通信会话向所述CCS提供对通过私钥加密的加密对称密钥进行解密的请求、所述加密对称密钥、以及包括所述私钥的加密私钥,所述私钥是通过与所述CCS相关联的公钥加密进行加密的;并且 响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥;以及 动态随机存取存储器(DRAM)。21.如权利要求20所述的系统,其中,所述处理器进一步包括解密逻辑,所述解密逻辑用于使用所述对称密钥对加密数据文件进行解密以产生未加密的数据文件。22.如权利要求20至21中任一项所述的系统,其中,所述安全会话逻辑用于在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。23.如权利要求20至21中任一项所述的系统,其中,所述安全会话逻辑用于在建立所述安全通信会话之前从所述CCS接收CCS安全证明。24.一种方法,包括: 由包括处理器的消费设备发起与云密码服务(CCS)的安全通信会话; 由所述消费设备通过所述安全通信会话向所述CCS提供:对加密对称密钥进行解密的请求、包括通过与所述CCS相关联的公钥加密进行加密的私钥的加密私钥、以及包括通过所述私钥进行加密的所述对称密钥的所述加密对称密钥;以及 响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。25.如权利要求24所述的方法,进一步包括:使用所述对称密钥对加密数据文件进行解密,以产生未加密的数据文件。
【文档编号】H04L29/06GK106063183SQ201580011082
【公开日】2016年10月26日
【申请日】2015年3月27日 公开号201580011082.2, CN 106063183 A, CN 106063183A, CN 201580011082, CN-A-106063183, CN106063183 A, CN106063183A, CN201580011082, CN201580011082.2, PCT/2015/22916, PCT/US/15/022916, PCT/US/15/22916, PCT/US/2015/022916, PCT/US/2015/22916, PCT/US15/022916, PCT/US15/22916, PCT/US15022916, PCT/US1522916, PCT/US2015/022916, PCT/US2015/22916, PCT/US2015022916, PCT/US201522916
【发明人】A·奈舒图特, O·本-沙洛姆, N·M·史密斯, 小爱德华·V·吉米森, H·M·科斯拉维
【申请人】英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1