第44卷第3期 2017年3月 计算机科学 Vol_44 No.3 Mar.2017 COMPUTER SCIENCE 云服务环境下的密钥管理问题和挑战 杨璐叶晓俊 (清华大学软件学院 北京100084) 摘要为了在云环境下安全地交互各种云数据服务,存储这些服务生成或处理的敏感性数据,云服务提供商应提供 多种类型的安全加密机制。相比于传统IT环境,由于云用户和云服务供应商之间的所有权不同,各种云计算服务模 式(基础设施即服务、平台即服务、软件即服务)在加密服务中产生了大量密钥,使得密钥的管理和使用变得更为复杂。 明确了云环境中的密钥类型、可能的状态、基本的管理功能及通用安全要求,讨论了3种典型云服务模式中密钥管理 安全功能的架构方案,并从密钥管理服务互操作性需求方面给出了密钥管理互操作相关应用系统的架构和功能设想。 关键词云服务,安全功能,密钥管理,密钥管理互操作 TP309 文献标识码A DOI 10.11896/j.issn.1002—137X 2017.03.002 中图法分类号Key Management Issues and Challenges in Cloud YANG Lu YE Xiao-jun (School of Software,Tsinghua University,Beijing 100084,China) Abstract In order to securely interact with cloud data services and store sensitive data which generated or processed by these services in the cloud environment,cloud suppliers need tO provide different kinds of security encryption mecha— nisms.Compared ith tradiwtional IT systems,due to different ownerships among customers,suppliers and owners,cryp— Ographitc services will generate large scales of keys in different cloud service modes(Infrastructure as a Service,Plat— form as a Service,Software as a erviSce)which leads to much more complex issues of key management.This paper iden— tifed some key types,kinds of possible key states,essential key management functions and common security require— ments,discussed key management’S security capabilities in the context of architectural solutions by taking three tom- mon cloud services modes as examples,and proposed some suggestions about related application system architecture of key management interoperability and possible system features of key management interoperability in the respect of in- teroperability requirements. Keywords Cloud service,Security capability,Key management,Key management interoperability 1 引言 在云计算环境中,由于加密数据类型和处理过程相对复 杂,数据的物理分布性和处理并行性使密钥及密码资源数据 变得极为可观。此外,云服务中数据资源的物理和逻辑控制 权又被各种云服务角色分开管理[1],密钥及其元数据的安全 针对云环境中的密钥服务,本文主要讨论3个方面的内 容:1)针对不同云服务模式及用户角色,明确云环境中的密钥 类型、状态、管理功能及安全要求;2)根据云服务特性和密钥 服务产生、存储、处理的数据类型总结3种典型云服务模式 (IaaS,PaaS和SaaS)中执行密钥管理的安全功能、可行的架 构解决方案等;3)从互操作性需求方面分析目前密码管理服 务产品的核心功能,设想云环境下密码服务互操作性的应用 性直接关系到云数据服务安全。只有未来的密钥管理系统满 足密码服务互操作性等规范[2],才能真正保障有效的云数据 加密安全服务能力l3]。 需求及发展趋势[-13,343。 为确保云服务加密机制达到期望的安全程度,数据加密 算法、协议等加密核心组成部件及其实现框架需要满足各种 2密钥管理服务 2.1密钥类型 密码标准与规范,在算法和协议的实现方面必须满足相关的 测试规范,如美国国家信息技术研究所(NIST)的加密算法验 证程序(CAVP)和加密模块验证程序(CMⅥ’)[4,12J。另一方 在密码学中,按用途将密钥分为对称密钥(秘密密钥)和 非对称密钥(公/私密钥对)。秘密密钥用于对称加密算法,使 用消息认证码或某种加密操作模式来保证数据的完整性。 公/私密钥对用于非对称加密中的身份认证、数字签名或证 书。公/私密钥对的所有者拥有私钥并对外界保密,但可以发 面,密钥安全共享和使用是云数据加密和安全服务的核心,密 钥必须集中管理,并满足各种云服务互操作性要求[32-33]。 到稿日期:2016—01-08返修日期:2016—07-09本文受国家科技支撑计划项目(2015BAH14F02)资助。 杨璐(1992一),女,硕士生,主要研究方向为数据库安全,E-mail:yang-ll4@mails.tsinghuK edu.cn;叶晓俊(1964一),男,博士,教授,主要研究 方向为数据库安全、数据库技术。 4 计算机科学 2017焦 布公钥被受信任的第三方使用。在面向密码设备的接口规范 PKCSg 11中,密钥类型对象就是按照这种用途进行分类 的 ]。在最新的面向分布式加密的密码集中服务规范CIA— 查询密钥对象,增删改密钥对象属性值等近40个管理操作。 KMIP支持如IEEE 1619.3(tg于存储)和OASIS EKMI(用 于XML)等KMS行业标准,并且将与PKCS#11结合来作为 SIS KMIP中,除上述3种密钥外又添加了拆分密钥(Split Key)、导出密钥(Derived Key)E 。文献[43也总结了公/私认 证密钥对、公/私签名密钥对、公/私密钥生成密钥对、对称加/ 解密密钥、对称消息认证码(MAC)密钥、对称密钥以及包装 未来密钥管理云服务标准项目的补充。但目前的KMIP版 本还没有涵盖密钥备份、密钥挂起等状态管理功能,而这两个 功能对云环境下的密钥恢复和撤销使用方面又起着十分重要 的作用,相信KMIP的未来版本会考虑添加这些密钥管理云 服务安全功能要求。 2.4密钥管理安全要求 密钥这几种云数据服务中可能用到的密钥类型L 。 2.2密钥状态 表1列出了NIST密钥管理指南(SP800—57)第4版_6], KMIP版本1.2r2]、IEEE密钥管理基础架构(P1619.3)c ]和 Is0l/IEC 11770[83密钥管理规范了密钥管理系统(KMS)的密 钥状态对应关系。其中KMIP(v1.2)已获得工业界的广泛认 可,它完全引用了SP8OO一57第3版的密钥状态,而2015年的 SP800—57第4版去掉了销毁破解(Destroyed-Compromised) 状态,增加了挂起(Suspended)状态。挂起的密钥可以转换到 除预激活(Pre-Activation)以外的所有状态。IEEE P1619.3 将激活(Active)状态细分为保护与处理(Protect-and-Process) 和仅处理(Process-Only)状态,失活(Deactivated)状态被过期 (Expired)和禁用(Disabled)两种状态取代,增加了清除(Ter— minal/Purged)状态。 表1现有密码服务规范中的密钥状态对照表 这并不意味着在真实的KMS实现过程中没有其他附加 状态出现。事实上,这些规范中的状态子集可能出现在不同 商业化密钥管理系统的实现过程中。根据面向云数据服务密 钥状态及其转换关系,还应包括归档、撤回等前面4个规范中 未包括的状态l_4]。 2.3密钥管理功能 密钥管理功能应涵盖从密钥产生到最终销毁的过程,包 括密钥的生成、分配和协商、存储、托管、使用、备份/恢复、更 新、撤销和销毁等。具体包括:密钥生成、域参数生成、密钥 和元数据绑定、密钥与个体绑定、密钥激活、密钥失活、密钥备 份(密钥托管)、密钥恢复、元数据管理、密钥更新、密钥挂起、 密钥还原、密钥撤回、密钥归档、密钥销毁、信任锚点管理 等 35=。 为简化分布式环境下的KMS应用,结构化信息标准促 进组织(OASIS)于2009年联合惠普、IBM以及RSA等业界 厂商制定了密钥管理互操作协议(KMIP),旨在为企业级密 钥管理服务和密钥应用系统问的通讯提供一个单一的、全面 的协议。KMIP服务器存储并控制管理密钥的相关对象。客 户端在服务器端实现的安全模式下访问这些管理对象,操作 包括创建密钥,在KMS中注册对象,从系统中获取、销毁或 云数据服务中不同密码模块的密码算法及其实现机制可 以参照FIPS-142规范进行安全评估。但云服务安全能力并 不仅依赖于密码算法的安全性,密钥的机密性和完整性也决 定了整个密码体制的安全性。NIST在不断更新密钥管理建 议书(SPSO0—57A)的同时又推出了KMS设计框架(SP800— 130)、替换FIPS 140—2的密码算法使用转换及密钥长度建议 书(SP800—131A)等[1 。SP800—131A增强了加密算法并增加 了密钥长度以提高分布式环境下密钥的安全性,同时提供了 转换方式和严格方式。为保证联邦政府密码管理规范,2015 年NIST又颁布了密码管理保护轮廓(如SP800—152)。综合 这些密码管理建议、框架、使用建议等,密钥管理安全要求应 包括:用户身份验证、防欺骗操作要求、可追溯性要求、密钥机 密性要求、不可否认性要求、密码资源数据保护、密钥强度要 求。 若通过不安全的公共网络实现这些密钥管理的安全要求 必然会遇到问题E“]。不同的云服务模式应根据它们提供的 核心功能特性提供可行的数据加密安全功能的架构解决方案 及相应的密钥管理安全功能。 3云环境下的密钥管理服务 本节从传统rr环境和云环境下的密钥管理问题的对比 出发l_3 ,明确了3种服务模式的安全功能的架构解决方案, 并介绍了它们分别存在的密钥管理的相关挑战l4I27。 3.1传统IT环境与云环境下的密钥管理问题 在传统的IT环境下,密钥管理功能及工具全部由同一内 部运营团队开发并维护,而在云数据服务中,密钥管理可能采 取的是共享模式或完全由供应商负责和维护_1 。 。 由于KMS与受保护资源基础设施的控制和所有权不 同,支持云数据加密操作的KMS将面临诸多挑战I1 。例如, 云服务中的数据归云用户所有,但是数据物理驻留的存储资 源受云供应商的控制。另外KMS一般也运行在云供应商提 供的计算资源上。这样,能否从那些加密操作上寻求到必要 的安全保证是云环境下的密钥管理用户不得不面对的问 题 。 3.2 Iaas中的加密操作和密钥管理 IaaS为用户提供计算、存储、网络和其他基础计算资源。 用户无需管理底层基础设施,但要控制操作系统,存储、部署 应用程序和网络组件_1 。一般来讲,云用户在云供应商的基 础设施中启动并运行虚拟机(VM)实例以部署计算资源 。 IaaS云用户分为服务级管理员、应用级管理员和应用程序用 户,它们分别执行不同的任务,且相应的安全要求也不同。服 务级管理员通过虚拟机管理程序接口执行VM认证和授权 第3期 杨璐,等:云服务环境下的密钥管理问题和挑战 5 检查以及生命周期内的VM启动、终止、暂停、重启等运维管 理操作[】。 。因此IaaS云服务应提供3种基本安全服务能 力(SC)。 有两种解决方案:虚拟机管理程序(如Xen和KVM)和容器。 它们都存在操作系统、设备模拟、I/O和设备驱动等接口安全 性问题。因此VM管理接口应只接受和执行已被验证的API (1)VM镜像模板的认证和授权(SC-1)。租赁之前需要 调用。可信的权威机构将绑定云用户身份的公钥签名成公钥 证书,VM管理接口通过它验证云用户发送给VM实例的 API调用签名。云用户可以通过安全隧道(SSH或SS1/TLS) 对云供应商的预置VM镜像进行身份认证,确保它们来自授 权源而未被篡改过[ 。目前的方法包括:对VM模板进行数 字签名(见图1)、使用消息认证码MAC认证VM模板(见图 2)、使用密码哈希函数认证VM模板(见图3)、基于云供应商 或VPN与VM管理接口建立安全会话。在密钥管理方面, 无论系统处于休眠还是使用状态,云用户都需要保护系统中 的自主访问控制认证VM模板等_4 。 厂一一一一一一一一一一一一一一一一一~一一一一I 一一一一一一一一一一一一一一一一一一一一坌 云供应商 图1数字签名认证VM模板 0 云用户 一一一一一一一一一一一一一一一一一 查连翅 云供应商 土 列; 云供应商 图3密码散列认证VM模板 在密钥管理方面,前3种方法共同的安全问题在于云用 户在利用密钥与验证引擎通信获取验证结果时是否建立了安 全会话以及运行在云供应商环境中的验证引擎是否真实可 信。此外,在图3所示方法中,除非每个云用户的秘密密钥是 唯一的,否则某些用户很可能会通过修改VM模板来破坏其 他云用户的使用环境,而唯一密钥的做法无疑会加重云供应 商密钥管理的负担[ 。图3所示方法有两方面的局限性:每 次修改VM模板都需要利用安全的带外方式公布新的散列 值;每个VM模板散列值都需要以安全的带外方式公布,而 云环境下的VM模板数量又十分庞大,处理起来难免复杂繁 琐。 (2)虚拟机程序接口(API)安全(SC-2)。目前的虚拟化 用于签名VM管理命令的私钥。 (3)VM实例管理操作的安全通信(SC-3)。目前一般的 解决方案是使用SSH提供非对称密钥对或基于密码的客户 端认证技术[4 。云用户生成密钥对,公钥关联VM实例中的 帐户,为了确认对应私钥拥有者的身份,VM将公钥添加到协 议(tip,scp)或控制台命令支持的SSH登录实例授权密钥文 件中。这种加密认证机制防止了对VM实例的匿名连接及 猜测口令的认证攻击。在密钥管理方面,云用户需要保护认 证其身份的非对称密钥对中的私钥_2 。 云服务级管理员通过SC-1认证并检查IaaS服务商的预 定义VM镜像,利用SC-2安全配置VM实例的API接口,以 保证VM实例的启动和运行安全,再通过SC-3与VM实例 的安全交互执行VM的配置管理。这样,云应用级管理员就 可以在VM实例上安装并配置Web服务器、数据库管理服务 器等平台软件、云应用程序执行环境(Java VM,Java运行时 的模块等)、云应用程序执行文件等。应用程序运行在VM 上以后,应用程序用户与这些应用安全交互(通过设置的安全 会话)并且执行不同的应用功能。IaaS服务级管理员、应用级 管理员和应用程序用户都需要数据存储服务。数据存储服务 涵盖不同类型的数据:静态数据、应用程序产生的结构化或非 结构化数据等。因此面向应用的IaaS云服务安全能力还应 包括以下安全能力。 (1)IaaS服务中的VM实例上应用程序的安全通信(SC- 4)。应用程序用户通过与应用程序实例建立保证完整性和机 密性的安全会话。传输层安全协议(TLS)能够使服务实例和 客户端通过加密方式进行相互认证,也可以配置用于加解密 和生成消息认证码的安全会话密钥L4 。在密钥管理方面,安 全会话需要服务实例的非对称密钥对和客户端的可选密钥 对。客户端的私钥可以被企业级KMS管理,而服务器端的 私钥则不得不被云供应商KMS管理。 (2)IaaS服务能够安全存储静态应用程序支持的数据 (SC-5)。为了保证应用程序在VM实例中的运行,云应用用 户需要安全存储服务来存储静态数据(如应用程序的源代码 与配置参数数据、归档数据和运行日志等)。在密钥管理方 面,云用户加密的数据应上传到云供应商的存储设备中,相关 密钥应受到管理控制[ 。 (3)IaaS服务使用数据库安全存储结构化的应用程序数 据(SC-6)。云用户可以通过订阅数据库服务来存储VM实 例中应用程序运行产生的结构化数据。云供应商包装数据库 管理系统(DBMS)实例提供这些云数据服务[443。DBMS实例 提供数据库级加密和用户级加密机制,本文第4部分将详细 介绍DBMS云服务相关的密钥管理问题。 (4)IaaS服务能够安全存储非结构化应用程序数据(8{2-7)。 6 计算机科学 2017拄 NoSQL云数据服务也需要存储级加密_45],类似于结构化数据 库管理系统中的透明加密,因此具有相似的密钥管理挑战问 商托管)之间,扮演者反向代理服务器的角色监督所有传人和 传出应用流量(例如HTTP,SMTP,SOAP和REST)。在此 题 。 3.3 Paas中的加密操作和密钥管理 PaaS的目标是为用户开发或部署应用程序提供计算平 台和必要的应用程序开发环境及工具套件¨4 。尽管托管开 发工具的底层操作系统平台对用户已知,但是用户不能控制 它的配置功能及平台运行环境口 。用户可能需要存储基础 设施来存储支持数据和用于测试应用程序功能的数据[20,47]。 PaaS云服务安全功能包括4个方面: 1)能够与PaaS中部署的应用程序和开发工具实例建立 安全的交互; 2)能够安全地存储和加密不由应用程序直接处理的 PaaS支持数据; 3)利用结构化数据库管理系统安全地存储应用程序的结 构化数据[ ; 4)利用非结构化数据管理系统(NoSQL系统)能够安全 存储应用程序的非结构化数据l4 。 这些操作与IaaS服务的SC一4一Sc_7的4条安全功能完 全相同,因此PaaS应提供类似的数据加解密解决方案和密钥 安全管理能力[ 。 3.4 SaaS中的加密操作和密钥管理 SaaS提供了访问云供应商托管的应用程序的服务。 SaaS云用户与这些应用程序实例安全交互并执行不同的应 用程序功能 3。SaaS云供应商提供与应用程序安全交互 的功能,SaaS云用户则负责以加密的形式存储应用程序产生 或处理的数据_2 。saaS的典型安全功能包括两个方面。 (1)与应用程序安全交互。该安全功能与IaaS的SC-4 相同,相关的密钥管理挑战也类似。 (2)加密存储应用程序数据。该安全功能与IaaS的SC-6 和SC-7相同,主要有两种使用场景:1) ̄/1I密SaaS中的所有数 据;2)对于结构化数据,云用户希望选择性地加密部分字段 集。前者操作规模较大,因此加密功能可由云供应商提供;后 者由于每个用户选择的字段集不同,因此有关加密策略及其 相关的加解密操作可能发生在客户端。 对于云服务端的数据加密,为了高效地加密和存储应用 程序数据,SaaS云供应商一般将物理存储资源分成逻辑存储 块(磁盘存储卷),并在磁盘存储卷集合上分配不同的加密密 钥。 在密钥管理方面,SaaS云供应商控制所有的加密密钥, 如果没有额外的安全措施,这种解决方案没有为用户提供抵 御内部威胁的安全保障[2 。其次,属于不同用户的数据很可 能位于单独的磁盘存储卷但被同一个加密密钥保护,导致无 法对属于不同云用户的数据进行隔离加密。另外,大型SaaS 云平台为存储海量数据供了大量密钥,大量密钥的管理可能 还会用到多个密钥管理服务器。如果密钥管理功能由硬件存 储模块(HsM)实现,那么同样需要创建和维护多个HSM分 区[ 。 对于选择性加密数据库字段,如果用户选择加密字段,使 用的加密网关通常为云用户的企业内部网络。在架构上,网 关位于SaaS客户应用程序和SaaS云应用程序(SaaS云供应 上下文中的传出有效载荷通常是发送给SaaS云应用程序进 行存储的数据。根据规则配置的网关用于加密不同数据项, 加密或标记实时数据并将修改的数据转发到SaaS云应用程 序中。同样,SaaS云应用程序检索并返回已加密或已标记的 数据,在被SaaS客户应用程序显示出来以前实时转换成明 文[2 。这种加密模式不需要改变SaaS云供应商的应用程序 或SaaS云用户的客户应用程序。加密网关的解决方案的适 用场景为:SaaS云用户需要选择性地加密某些字段,因此包 括加密字段在内的所有过程都发生在用户方,就那些字段而 言,云平台中的DBMS实例仅用于存储加密数据;在云平台 中,标记为加密的字段值在应用程序处理和存储期间都是以 加密形式存在的l3们;明文数据仅对通过加密网关使用SaaS 客户应用程序与saaS云应用程序进行交互的已被授权的客 户端可见。 在密钥管理方面,加密网关可能使用单一或不同密钥加 解密应用程序的不同所选字段。不论使用的密钥数量如何, 由于加密网驻留在企业网络边界内,所有密钥完全受控于 SaaS云用户,因此可应用企业内部密钥管理策略和实践来保 护密钥。 可见,不论数据库级/文件级加密还是字段级加密,面向 多租户的云数据管理都会产生大量的密钥,需要集成IaaS, PaaS和SaaS中的硬件存储模块,通过集中的方式高效地对 密钥及其密码资源数据进行管理,才能保证云数据的安全服 务能力。 4云数据服务中密钥服务的互操作性 4.1 云环境下密钥服务互操性的应用及挑战 密钥控制着云数据服务中敏感数据的加解密,前文安全 服务能力SC-6和SC-7提到了数据库级I/O层面的透明加密 (TDE)l29_和用户级加密服务,密钥集中管理对这两者都尤为 重要。因此工业界推出了AMS Key Management Service, Azure Key Vault,Oracle Key Vault等商业化密钥管理服务 产品。而云数据服务的TDEE 使用这些第三方工具或 DBMS引擎本身提供的加密机制对敏感数据进行加密保存。 TDE类似于存储级加密,加密引擎操作于1/o层面,并 在写入磁盘之前对数据进行加密。数据加密密钥(DEK)可保 护云端某个数据库、数据文件或数据库表,因此DEK的保护 方式更为复杂,可能会使用到HSM。由于TDE在I/o层面 执行了所有的加密操作,不需要修改应用程序逻辑或数据库 模式,因此现在的DBMS和NoSQL系统都开始支持该功能。 在密钥管理方面,云用户管理DBMS实例及DEK。由于加密 发生在I/O层,存储DEK的位置需要接近数据库数据的存储 资源,因此云用户存储DEK的云平台就是DBMS实例的运 行平台[5 。尽管TDE实现了列和表级加密,但最常用的还 是存储级别的加密(尤其在NoSQL系统中),因此无法为拥 有不同权限或角色的用户提供不同的密钥子集。 对于用户级加密服务,用户可以选择加密列、表或对应多 个表、索引的数据文件集合。在密钥管理方面,由于需要利用 不同的加密密钥对不同的数据库对象进行加密,安全服务器 第3期 杨璐,等:云服务环境下的密钥管理问题和挑战 7 需要额外地将用户会话权限集合和密钥集合进行映射,然后 向KMS发起调用,从密钥存储器中检索需要的密钥集合。 [33陈兴蜀,左晓栋,闵京华,等.信息安全技术云计算服务安全指 南:GB/T 31167—2014[S1.北京:中国标准出版社,2014. 为保证安全性,安全服务器、KMS和密钥存储器应该运行在 被云用户内部部署的云平台中或与DBMS运行在不同的云 平台中。基于DBMS用户的认证证书,安全服务器和KMS E4]CHANDRAMOULI R,IORGA M,CHOKHANI S Secure Cloud omputiCng EM3.Springer New York,2014:l一30. [53 GLEESON S,ZIMMAN C PKCS#11 Cryptographie Token In— 分别执行角色一密钥映射和密钥检索功能。然而,用户会话期 间使用的密钥会保留在与DBMS实例相同的云平台的存储 空间缓存中。安全地将KMS中检索的密钥传送给运行在云 供应商平台的应用程序同样存在安全问题:表面上看,与 DBMS应用的安全会话一旦建立,云用户就可以在DBMS应 用程序所在的云平台中运行安全服务器和KMS。但如果没 有额外的安全措施,该方法遗留的敏感数据易受到云供应商 管理员的访问攻击。 4.2云环境下密钥服务互操作性的发展 如上所述,由于云数据密码服务中的所有权问题,随之而 来的密钥管理互操作也会变得更为复杂。这种互操作涉及到 两方面内容:1)与HSM等加密设备的密钥服务互操作,典型 的安全标准是PKCS#11;2)在密钥集中管理的互操作管理, 典型的安全标准是KMIP。KMIP通过集中式密钥管理服务 实现系统和设备之间的密钥共享,使来自不同用户的应用程 序可以共享加密数据[“]。PKCS ̄11实现的应用程序接口可 以在多租户环境中交互不同的加密设备,解决了安全性应用 程序和服务的集成要求。 结合KM1P管理密钥生命周期,PKCS#11交互硬件安 全模块,可以将云平台的密钥服务互操作分为几个主要部分。 1)管理用户及认证:授权用户信息,进行用户访问控制, 记录用户操作日志等。 2)密钥相关管理对象:云平台中的数据隐私、安全可用数 据以及对它们的相关操作。 3)密钥管理接口:由云平台中PKCS#11标准定义的设 备之间的对话和KMIP标准定义的各种执行请求组成。由 于加密设备的存在,密钥管理操作可以在平台内执行。 KMIP确保安全访问加密函数,PKCS#11利用安全认证控 制台提供加密设备。 4)安全通信(消息):KMIP定义密钥管理服务器上密钥 操作的消息格式以及可在服务器上执行加密相关操作的消 息。 结束语密钥管理系统整合了密钥创建、维护、保护、使 用等管理的全部操作,云平台的分布式环境使得密钥管理变 得更为复杂。本文从3种典型云服务环境的核心功能出发, 总结分析了它们各自的安全功能及可能存在的密钥管理方面 的问题。结合KMIP和PKCS#11两个标准,提出未来云数 据服务中密钥服务互操作的可能的安全功能要求。 参考文献 [13 LIU F,TONG J,MAO J,et a1.NIST Cloud Computing Refer— ence Architecture:NIST SP 500—292 Es3.National Institute of Standards and Technology,2011. IS]THOTA K,BURGIN K.Key Management Interoperability Pr0I tocol Speeification v1.2ES1.OASIS,2015. terrace Base Specification v2.4o[S].OASIS,2015. E6] BARKER E Recommendation for Key Management-Part 1: General(Revision 4):SP800-57[¥3.National Institute of Stand— ards and Technology,2015. E73 BAI L M V。HIBBARD E Standard for Key Management Infra— structure for Cryptographic Protection of Stored Data,.IEEE P1619.3Es].2009. Es]Information technology-Security techniques-Key management-Part 1:Framework:I80/IECl1770[S].Tampa,Florida(UsA):ISO/ IEC JTC 1/SC 27,2010. 1-93 WONG M S.Current Data Security Issues of NoSQL Databases [DB/OL1.[2014].https://www.fidelissecurity.tom/files/ NDFInsights晒itePaper.pdf. Eloi BARKER E,BRANsTAD D,CHOKHANI S,et a1.Cryptog- raphic Key aMnagement Workshop Summary[DB/OL1.http:// csrc.nist.gov/publieations/nistir/ir7609/nistir-7609.pa1. [111 BARROSO J M D,AGUILAR L J,GUNDIN P G,et a1.Digital Enterprise and Information Systems[M].Sprigner Berlin Hei— delberg,2011:691—702. [12]IVlgLI P,GRANCE The NIST definition of cloud computing 口].Communications of the ACM,2011,53(6):50. E13]FERNADEsDAB,s0AREsI FB,COMES JV,et a1.Securi— ty issues in cloud environments:a survey[J1.International Jour- hal of Information Security,2014,13(2):113—17O. [141 JANSEN W Cloud hooks:eScurity and privacy issues in cloud computign[C ̄j}2011 44th Hawaii International Conference on System Sciences(HICSS).IEEE,201 1:1-10. [153 LEI S,DAI Z S,GUO J 13.Research on key management infra— structure in cloud computing environment[C]f}2010 9th Inter— national Conference on Grid and Cooperative Computign (( C).IEEE,2010:404—407. [161 RAMGOVIND,SUMANT,ELOFF M M,et a1.The manage— meirt of security in cloud computing[C], Information eScurity for South Africa(ISSA),2010.IEEE,2010:1-7. [171 SO,KUYORO.Cloud computign security issues and challenges [J].International Journal of Computer Networks,2011,3(5): 247—255. [18]HASHIZUMEK,ROSADODG,F口ⅥANDEZEB,et a1.An a— nalysis of security issues for cloud ocmputing ̄J].Journal of In- temet Services and Applications,2013,4(1):1-13. [19]BHARDWAJ S,JAIN L,JAIN S Cloud computign:A study of infrastructure as a service(IAAS)[刀.International Journal of engineerign and information Technology,2010,2(1):60—63. E201 BONIFACE M,NASSER B,PAPAY J,et a1.Platform-as-a-ser vice architecture for real-time quality of service management in clouds[Cl 2010 Fifth International Conference on Internet and Web Applications and Services(ICIW).IEEE,2010:155—160. [21]SOARESLFB,FERNANDESDAB,G0MESJV,et a1.Cloud securitytstate of the a ̄[Ml f}Security,Privacy and Trust in 8 计算机科学 2017 Cloud Systems.Springer Berlin Heidelberg,2014:3-44. [22]VAQUERO,LUIs M,LUIS R M,at a1.Locking the sky:a stir- vey on laaS cloud security口].Computing,2011,91(1):93—118. L23]JANSEN,WAYNE,GRANCE Guidelines on security and privacy in public cloud computign[J].NIST special publication, 2011,800(144):10—11. [24]MEI I ,PETER,GRANCE Effectively and securely using the cloud computign paradigm[J].NIST,Information Technology 1.ahoratory,2009:304—311. [25]BERNSTEIN,DAVID,VIIX)VIC N,et a1.Cloud PAAS for high scale,function,and velocity mobile applications-with reference application as the fully connected car[C], 2010 Fifth Intema- tional Conferenee on Systems and Networks Communications (I( NC).IEEE,2010:117-123. [26]TAKABI,HASSAN,JOSHI J B n Security and privacy chal— lenges in cloud computing environments[J].IEEE Security& Privacy,2011,8(6):24-31. [27]KRUTZ,R0NAI I ,VINES R n Cloud security:A eompre- hensive guide to secure cloud computign[M].Wiley Publishing, 2010. [28]ju J,WANG Y,FU J,et a1.Research on key tecnhology in SaaS [c]∥2010 International Conference on Intelligent Computing and Cognitive Informatics.IEEE,2010:384—387. [29]DESHMOKH A P,QVRESHI R Transparent Data Encryption- Solution for Security of Database Contents[J].International Journal of Advanced Computer Science&Applications,2011, 2(3). [303 LUO J z,JIN J H,SONG A B,et a1.Cloud computing:architee— ture and key technologies[J].Journal of China Institute of Com- munications,2011,32(7):3-21. [313 HU J,KLEIN A A benchmark of transparent data eneryption for migration of Web applications in the cloud[c]∥Eighth IEEE International Conference on Dependable,Autonomic and Secure Computign,2009(DASC’09).IEEE,2009:735—740. [323 BRENDER,NATHAI IE,MARKOV I.Risk perception and risk management in cloud computign:Results from a case study of Swiss companies[J].International Journal of Information Man- agement,2013,33(5):726—733. [33]ASHKTORAB,VAHID,TAGHIZADEH S R Security threats and countermeasures in cloud computing[J].International Jour— hal of Application or Innovation in Engineerign&Management (UAIEM),2012,1(2):234—245. [343 ADAMs0N,GORAN,WANG L H,et a1.The state of the art of cloud manufacturign and future trends[ ff ASME 2013 inter— national manufacturing science and engineering conference collo— cated with the 41st North American iTlanufacturing research conference.American Society of Mechanieal Engineers,2013: V002T02A004 VOO2TO2A004. [35]LUO W J,x^,L Attribute-based encryption nad re-encryption key management in cloud computign[J].Journal of Computer Applications,2013,33(10):2832—2834.(in Chinese) 罗文俊,徐敏.云环境下的基于属性和重加密的密钥管理口].计 算机应用,2013,33(10):2832—2834. [36]KUI KARNI,GAURAV,et a1.A security aspects in cloud corn— putign[C]f}2012 IEEE 3rd International oCnference on Soft— ware Engineering and Service Science(ICSESS).IEEE,2012: 547-550. [37]BAMIAH,MERVAT,et a1.Cloud implementation security cha- llegnes[ ft 2012 International oCnference on Cloud Computing Technologies,Appliactions and Management(I(X2CU ̄AM). IEEE,2012:174—178. [383 VAQUERO,LUIS M,LUIS R M,et a1.Lockign the sky:a sur- vey on IaaS cloud security[J].Computing,2011,91(1):93—118. [39]IBRAHIM,AMANI S,HAMI YN—HARRIs J H,et a1.Emer- ging security challenges of cloud virtual infrastructure[C]∥ )SEC 2010 Cloud Worksho Sydney,Australia,2010. [403 COSTANZO,ALEXANDRE D,et a1.Harnessign cloud teetmo- logies ofr a virtualized distirbuted computing infrastructure[J]. Internet Computign,IEEE,2009,13(5):24—33. [41]DOMINIK B,WEGENER( T chnical issues of forensic inves— tigations in cloud computing environments[c]∥2011 IEEE Sixth InternationaI Workshop on Systematic Approaches to Di— gital Forensic Engineering(& )FE).IEEE,201 1:卜lO. [42]JAYASINGHE,DEEPAL,et a1.Expetrus:A generator approach to automate performance testing in IaaS clouds[el ff 2012 IEEE 5th International Conference on Cloud Computing(C1 O1Ⅱ)). IEEE,2012:115—122. [43]ASTR0VA,IRINA,K0SI {EI,A,et aL IasS Hatforms:How Se- cure are They[C]f 2016 30th International Conference on Ad— vanced Information Networkign and Appliactions Workshops (WAINA).IEEE,2016:843—848. r44]BHATNAGAR,YATHARTH,SARWESH S,et a1.DBMS as a Cloud Service[J].(UCSIT)International Joumal of Computer Science and Information Technologies,2014,5(3):3052-3054. [45]K0NsTANTIN0U,IOANNIS,et a1.On the elasticity of nosql databases over lcoud management platforms[C]l}Proceedings of the 20th ACM International Conferenee on Information and Knowledge Management.ACM,201 1:2385—2388. r46]GIESSMANN A,STAN0EVSKA『SI ABEⅥ K.Business mo- dels of platform as a service(PaaS)providers:current state and future directions[J].JITI'A:Journal of Information Technology Theory and Appliaction,2012,13(4). [47]R0DER0 MERIN0 L,VAQUERO L M,CAR0N E,et at. Building safe PaaS clouds:A survey on security in multitenant software platforms口].Computers&Security,2012,31(1):96—108. [48]VAQI厄R0,LUSI M,LUIS R M,et a1.Dynamically scalign ap— plications in the cloud[J].ACM SIGCOMM Computer oCmmu— nication Review,2011,41(1):45—52. [49]LIu z H,WANG Y H,LIN R H.A novel development and analysis solution to PaaS log by using COuchDB[C],f 2012 3rd IEEE Internationa1 Conference on Network Infrastructure and Digita1 Content(I(2-NIDC).IEEE,2012:251—255. [5O]AHMED M.Trust enhanced security in saaS cloud computign [R].Deakin University,2013. [51]zHONG C,ZHANG J,XIA Y,et a1.Construction of a trusted SaaS platform[c]∥2010 Fifth IEEE International Symposium on Service Oriented System Engineering(S0SE).rEEE,2010: 244—25】 第3期 杨璐,等:云服务环境下的密钥管理问题和挑战 9 [s23 FABIO B,CORRADI A,FOSCHINI L Database security me- nagement for hcalthcare SaaS in the Amazon AWS CloudFCl∥ 2012 IEEE Symposium on Computers and Communications E531 PARK N.Secure data access control scheme using type-based re-eneryption in cloud environment[M]//Semantic Methods orf Knowledge Management and Communication.Spriger Berlnin Heidelberg,2011:319—327. (ISCC).II您E,2012:000812-000819. (上接第2页) 正因如此,保险公司必须承保大量个体来实现风险的分担,这 从图2可以看到,其生理年龄分布明显偏向右方,即整个 反映了当前保险业的一个现实,即保险人不能更好地“把握” 投保的个体所面临的风险。 限于多方因素,该矛盾在过去不可能得到实质性解决,但 是在基因、互联网、医疗技术、穿戴设备、人体量化、大数据等 群体的健康风险要比日历年龄3O岁大一些。如果以各群体 测算的生理年龄对应百分比作为权重,测算保费的均值为 0.1302,也明显要比日历年龄30岁的纯保费更大。 如果考虑日历年龄为21~47岁的群体,计算每个日历年 技术高速发展的背景下,我们认为解决的时机已经显现。本 龄所对应的群体在生理年龄下测算的终身寿险纯保费(I元 文就是沿着该思路,将这种可能归结为生理年龄(Biological 保额),并计算其均值,得到该均值随日历年龄变化的关系,如 Age),从而引入将深度学习作为代表的人工智能技术,基于 图3所示。 大数据样本的积累,重新变革定价模式以反映个性化的风险 程度。 三 至i 参考文献 [11 GLEI D A,GOI DMAN N,RISQUES R A,et al,Predicting Sur- vival from Te1omere Length versus Conventional Predictors:A Multinational Population-Based Cohort Study[J].Plos One, 2016,l1(4):e0152486. 图3 日历年龄定价结果与生理年龄定价结果的比较” [2]LEVINE M E Modelign the rate of senescence:can estiamted 从图3可以看出,整体上,生理年龄定价结果要普遍高于 biological age predict mortality more accurately than ehronologi- 日历年龄定价结果,这反映了整个群体面临的风险要超过传 cal age?EJ].The journals of gerontology.Series A,Biological sciences and medieal sciences,2013,68(6):667—674. 统模式测算的保费,从另外一个角度说明利用生理年龄定价 [3]HILTON G E,SALAKHUTDINoV R R.Redudng the Dimen— 更加公平合理,让保险公司避免“死差风险”,也减小了投保人 sionality of Data with Neural Netw0rk[J].Science,2006,313: 逆向选择的可能。 504—507. 考虑到深度学习技术的特征,生理年龄应用于保险领域 [43 LECUN Y,BENGIO Y,HILTON GDeep Learnign[J].Na— 并不仅局限于测算保费。事实上,保险公司里的许多业务可 ture,2015,521:436—444. 以直接引入深度学习,例如核保核赔、保单审核、过程管理等。 [5]KRIZHEVSKY A,SUTSKEVER I,HIN'IDN G.ImageNet das- 希望通过此研究让保险公司意识到深度学习的作用,真正建 siifaction with deep eonvolutiorml neural networks[C]//Proc. 立起自己的“智能大脑”。此外,因为保险公司自身拥有更多 Advances in Neural Information Processing Systems.2012,25: 数据,这会进一步发挥深度学习技术的潜力。 1090—1098. [6]TOMPSON J,JAIN A,LECUN Y,et a1.Joint training of a con- 2研究背景 volutional network and a graphical model for human pose esti— 众所周知,金融和保险行业积累了大量数据,但是在与大 mation[C]f}Proc.Advances in Neural Information Processign 数据及人工智能技术结合上的发展动力还不足,这一方面是 Systems.2014,27:1799—1807. 因为金融和互联网存在一定的跨界性,复合的人才较少,创新 [7]MIKOLOV T,DEORAS A,POVEY D,et a1.Strategies for 思维缺乏;另外,金融业自身的既有模式也起到了一定的阻碍 trainign large scale neural network lagnuage models[C]?,Proc. Automatic Speech Recognition and Understandign.2011:196- 作用。 201. 这种阻碍在许多细分领域得到了体现。本文以寿险定价 [83 MA J,SHERIDAN R P,LIAW A,et a1.Deep neural nets as a 为突破口来展示深度学习对传统模式的挑战,后续还将就此 method for quantitative structure-activity relationships口].Jour~ 进行大量试验和研究,力图从多角度变革金融模式。具体来 nal of Chemiacl Information&Modelign,2015,55(2):263—274. 说,传统模式的寿险定价的核心在于获得寿命的分布函数(或 [9] WESTON J,B0RDES A,CHOPRA S,et a1.Towards AI-com~ 者是生存函数),然后通过计算精算现值获得精算纯保费。从 plete question answering;a set of prerequisite toy tasks[OL1. 保险诞生之初持续到现在 ,该模式一直未曾改变。但是常 http://arxiv.org/abs/1502.05698. 说的年龄真的反映了个体的死亡风险或者健康风险了吗?答 [101 MNIH V,et a1.Human-level control through deep reinforce- 案是否定的,它恰好和保险人所要承保的“风险”相关性不大, ment learning[J].Nature,2015,518:529—533. 其样本数据截至2016年1O月1日,后期我们将进一步引入新数据以调整模型和提升结果。 。)最早在1693年,哈雷就编制了德国布勒斯劳市的生命表。