CN109416718B - 云数据中心中应用容器的可信部署 - Google Patents
云数据中心中应用容器的可信部署 Download PDFInfo
- Publication number
- CN109416718B CN109416718B CN201580084816.XA CN201580084816A CN109416718B CN 109416718 B CN109416718 B CN 109416718B CN 201580084816 A CN201580084816 A CN 201580084816A CN 109416718 B CN109416718 B CN 109416718B
- Authority
- CN
- China
- Prior art keywords
- containerized application
- trust
- application
- measurement
- computing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
系统、装置和方法可以提供在计算系统中建立基于硬件的信任链,并且将基于硬件的信任链扩展到计算系统上的容器管理器和容器化应用。另外,容器化应用可以在其经由容器管理器在计算系统上启动时检查其信任和安全性。在一个示例中,扩展基于硬件的信任链包括对容器管理器、信任根测量代理以及与容器化应用相关联的一个或多个包进行预引导测量,并且在容器化应用被启动之前验证平台/主机和应用程序本身的预引导测量。
Description
技术领域
实施例一般涉及应用容器。更具体地,实施例涉及云数据中心中应用容器的可信部署。
背景技术
在云数据中心中,可以将一个或多个软件应用程序连同应用程序的所有相关关系打包到容器(例如,LINUX容器)中,以便提供云数据中心中的虚拟机的替代/补充。例如,近期容器管理工作可能导致能够将容器化的应用的镜像(例如,应用文件快照)存储到私人和/或公共储存库,从现有镜像启动容器,以及增量地创建和/或存储新的容器镜像。但是,尽管有这些发展,传统的容器管理解决方案可能由于对攻击的脆弱性而不可靠。因此,云数据中心中的容器安全性可能仍然是瓶颈(例如,由于加密/解密相关的性能损失)。
附图说明
通过阅读以下说明书和所附权利要求,并且通过参考以下附图,实施例的各种优点对于本领域技术人员将变得显而易见,其中:
图1是根据实施例的信任链的示例的框图;
图2是根据实施例的可信启动架构的示例的框图;
图3A是根据实施例的操作安全装置的方法的示例的流程图;
图3B是根据实施例的将基于硬件的信任链扩展到容器管理器和容器化应用的方法的示例的流程图;
图4是根据实施例的可信启动序列的示例的框图;
图5A和5B是根据实施例操作客户端、守护进程(daemon)和虚拟测量信任根(virtual root of trust for measurement)(vRTM)的示例的流程图;
图6是根据实施例的安全装置的示例的框图;
图7是根据实施例的处理器的示例的框图;以及
图8是根据实施例的计算系统的示例的框图。
具体实施方式
现在转到图1,示出了支持容器化应用(例如,容器化应用12(例如,LINUX容器))的安全启动的计算系统(例如,云数据中心)的信任链10。如将更详细讨论的,容器化应用12通常被构造为多个层12a-12e,每层包含一个或多个应用程序文件。在所示的示例中,基于硬件的层14包括由芯片组制造商根据诸如INTEL可信执行技术(TXT)框架的安全框架进行数字签名的认证码模块(ACM)。当计算系统上电时,硬件可以在执行ACM之前确认ACM的签名和完整性。然后,基于硬件的层14处的ACM可以确认BIOS(基本输入/输出系统)层16的完整性,其可以进而确认引导加载器(bootloader)和操作系统(OS)内核层18的完整性。
如将更详细讨论的,信任链10可以扩展到初始文件系统组件20(例如,初始随机存取存储器/RAM磁盘文件/Initrd++)以及可信容器平台22。所示的初始文件系统组件20包括可以测量(并且在一些情况下例如基于诸如安全散列算法/SHA 256散列的加密散列进行验证)可信容器平台22的完整性的测量代理,所述可信容器平台22可以包括一个或多个容器OS包(例如,命名空间和/或控制组/cgroup信息)、容器管理器(例如容器管理守护进程和/或引擎,例如DOCKER守护进程、ROCKET守护进程等)、信任根测量代理(root of trustmeasurement agent)(例如,虚拟测量信任根/vRTM)等等。因此,可以对容器化应用12执行可信的启动24,而不用担心对攻击的脆弱性(例如,消除与在例如云数据中心中的部署相关联的安全瓶颈)。一种方法涉及通过针对远程存储的已知测量验证当前系统测量,来远程验证(并证明)对该系统的信任。
图2示出了可信启动架构26,其中信任导向器28(例如,在客户数据中心中操作)与包含密钥管理服务器(KMS)30a和各种其他服务器30b的平台30(30a、30b)通信以便建立关于容器化应用的镜像(例如,“容器镜像”)的机密性水平。KMS 30a可以提供、存储和管理用于加密和解密容器镜像的密钥。信任导向器28可以将容器镜像、舱单(例如容器镜像中的文件的清单)和信任策略发送到中心32(例如,DOCKER中心)。应用程序用户可以向协调器34(例如,云服务提供者/CSP门户)发出启动请求,其中协调器34和/或中心32可以与安全栈38中的协调器代理36通信。安全栈38可以还包括策略代理40、信任代理42和虚拟测量信任根(vRTM,例如,信任根测量代理)44。
信任代理42可以与证明机构58进行通信以便验证信任导向器28、协调器34和/或中心32的身份,并且策略代理40可以与平台30进行通信以确认接收到的信任策略信息(例如,使用一个或多个密钥)。所示的vRTM 44是可信的,因为它通过在硬件(HW)、固件(FW)和BIOS层52中具有可信平台模块(TPM)50的初始文件系统组件46(例如,Initrd++)和可信引导(TBOOT)层48,作为信任链的一部分。TPM50可以包括以屏蔽方式保持各种测量以防止欺骗的寄存器(例如,平台配置寄存器/PCR)。因此,信任代理42可以使用从TPM 50获得的测量来在可信启动一个或多个应用容器56之前认证容器管理器54以及vRTM 44。然后可信vRTM44可以用于在它们被启动时测量、验证并证明容器化镜像。
图3A示出了操作安全装置的方法60。方法60通常可用于启动容器,例如已经讨论过的容器化应用12(图1)和/或容器56(图2)。更具体地,方法60可以被实现为以下中的一个或多个模块:在非暂时性机器或计算机可读存储介质中存储的一组逻辑指令中,诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、固件、闪存等;在可配置逻辑中,诸如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD);在使用电路技术的固定功能硬件逻辑中,诸如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术,或其任意组合。
所示的处理块62提供在计算系统中建立基于硬件的信任链。例如,块62可以包括验证认证代码模块(ACM)的签名。基于硬件的信任链可以在块64处扩展到计算系统上的容器管理器和容器化应用。另外,所示的块66实施与容器化应用相关联的启动时安全策略。块66可以包括例如限制容器化应用的启动时能力,激活安全特征(例如安全增强型LINUX/SELinux),将容器化应用置于非根状态(例如,移除系统级权限),限制对容器化应用的写入访问,等等。块68可以经由容器管理器在计算系统上以可信且安全的模式启动容器化应用。可信且安全的模式可以通过在启动容器化应用期间实施信任和安全来实现。在一个示例中,容器化应用被构造为多个层,并且块68进一步提供解密仅表示多个层的子集的统一视图。
图3B示出了将基于硬件的信任链扩展到容器管理器和容器化应用的方法70。已经讨论过的可以容易地替换块64(图3A)的方法70可以被实现为以下中的一个或多个模块:在非暂时性机器或计算机可读存储介质中存储的一组逻辑指令中,诸如RAM、ROM、PROM、固件、闪存等;在可配置逻辑中,诸如PLA、FPGA、CPLD;在使用电路技术的固定功能硬件逻辑中,诸如ASIC、CMOS或TTL技术,或其任意组合。
图示的处理块72进行容器管理器、与容器化应用相关联的一个或多个包(例如,命名空间、cgroup)和信任根测量代理的预引导测量。块74可以在容器化应用被启动之前验证预引导测量。另外,所示的块76提供经由信任根测量代理进行容器化应用的启动时测量,其中启动时测量可在容器化应用被启动之前在块78处被验证。
现在转到图4,示出了可信启动序列,其中客户数据中心82中的信任导向器80向证明机构86发送注册请求84(例如,镜像标识符/ID、散列)并且接收注册回复88。注册回复88可以包括例如客户标识符以及客户标识符的数字签名副本以及来自注册请求84的信息(例如,客户ID,{客户ID、镜像ID、散列}AUTHID)。所示的信任导向器80然后将存储请求90发送到中心92,其中存储请求90可以包括例如容器镜像、舱单和信任策略。
启动发起94(例如源自任何源和/或输入设备)可以由门户96检测到,门户96可以进而触发与证明机构86的交互108,这使证明机构86发送报价请求(quote request)110给在计算节点100的可信计算库(TCB)102内操作的信任代理112。TCB 102还可以包括具有测量组件的初始文件系统组件103(例如,Initrd++),该测量组件执行守护进程116(例如容器管理器)、vRTM 118(例如,信任根测量代理)、一个或多个包(例如,命名空间、cgroup)等的预引导测量。信任代理112可以验证预引导测量并向证明机构86发送报价回复114,其中报价回复114可以包括TCB 102内维护的一个或多个凭证(例如,预引导测量)的数字签名声明。
一旦接收到报价回复114,证明机构86就可以生成指示包括守护进程116和vRTM118的容器平台的可信赖性的信任报告。然后,所示的门户96将启动请求98发送到计算机节点100,计算机节点100可以响应于启动请求98而生成取回请求104。所示的中心92基于取回请求104生成取回回复106,其中取回回复106可以包括容器镜像、舱单和信任策略。在一个示例中,信任策略包含容器化应用镜像的黄金测量(例如,白名单)。信任策略也可以由证明机构86签名。
守护进程116可以向vRTM 118发布授权请求120,其中vRTM 118可以执行容器化应用122的启动时测量。另外,信任代理112可以在容器化应用122被启动之前验证启动时测量。如果验证成功,则所示的vRTM 118向守护进程116发送授权124,其中授权124使守护进程116能够执行容器化应用122的可信启动。
图5A示出了操作客户端、守护进程(例如容器管理器)和vRTM(例如,信任根测量代理)以便进行容器化应用的可信启动的方法126。方法126可以被实现为以下中的一个或多个模块:在非暂时性机器或计算机可读存储介质中存储的一组逻辑指令中,诸如RAM、ROM、PROM、固件、闪存等;在可配置逻辑中,诸如PLA、FPGA、CPLD;在使用电路技术的固定功能硬件逻辑中,诸如ASIC、CMOS或TTL技术,或其任意组合。
所示的客户端块128提供检测用户命令的执行,其中可以响应于用户命令在客户端块130处将容器启动请求发送到守护进程,并且在守护进程块132处接收到容器启动请求。容器化应用的镜像可以在守护进程块134处从储存库连同容器化应用的任何相关(例如,子)层和/或父层一起进行取回。在这方面,容器化应用可以被构建为多个层,其中一个或多个层可以包括引用(例如,依赖于)不同层的一个或多个文件的文件。例如,参照图1,APACHE Patch v2层12e可以是APACHE Patch v1层12d的父层,APACHE Patch v1层12d可以是基础APACHE层12c的父层。实际上,基础APACHE层12c又可以是UBUNTU 14.04层12b的父层,UBUNTU 14.04层12b是基础UBUNTO层12a的父层,等等。如果未指定特定储存库,则对于多个层的取回可以是从公共中心。
现在回到图5A,守护进程块136可以调用vRTM来验证镜像的完整性。守护进程块136也可以将从属层和磁盘路径传递给下载的镜像文件。传递层的子集(例如,仅有从属/子层)可以使守护进程块136能够减少加密/解密复杂度并增加启动速度,特别是在传递的层从统一视图被解密(例如使用联合文件系统)的情况下。
来自守护进程的请求可以在vRTM块138处被接收,其中所示的vRTM块140通过例如使用证明机构的公钥验证与信任策略相关联的数字签名来检查信任策略的完整性。另外,所示的vRTM块142针对包含在信任策略中的白名单/黄金测量来测量并且(可选地)验证容器镜像和容器镜像的所有从属层。可以在vRTM块144处生成信任报告并将其发送到守护进程。如果从守护进程块146处的信任报告确定信任状态为“通过”,则所示的守护进程块148启动容器,并且客户端块152报告启动成功。否则,客户端块150可以报告启动失败。可替代地,vRTM可以简单地执行并存储测量,并通过类似于用于证明平台信任的远程证明机制的远程证明机制来执行验证。
图5B示出了操作客户端、守护进程(例如容器管理器)和vRTM(例如,信任根测量代理)以便实施与容器化应用相关联的启动时安全策略的方法156。方法156可以被实现为以下中的一个或多个模块:在非暂时性机器或计算机可读存储介质中存储的一组逻辑指令中,诸如RAM、ROM、PROM、固件、闪存等;在可配置逻辑中,诸如PLA、FPGA、CPLD;在使用电路技术的固定功能硬件逻辑中,诸如ASIC、CMOS或TTL技术,或其任意组合。
所示的客户端块158提供检测用户命令的执行,其中可以在客户端块160处响应于用户命令而将容器启动请求发送到守护进程并且在守护进程块162处接收到容器启动请求。容器化应用的镜像可以在守护进程块164处从储存库连同容器化应用的任何从属(例如,子)层和/或父层一起进行取回。另外,守护进程块166可以调用vRTM来验证镜像的完整性。守护进程块166也可以传递安全策略参数。
来自守护进程的请求可以在vRTM块168处被接收,其中所示的vRTM块170检查容器的运行时能力和非根状态。另外,所示的vRTM块172检查包含在安全策略中的启动时参数的有效性(例如,基于启动时参数检测容器是恶意的可能性)。可以在vRTM块174处生成信任报告并将其发送到守护进程。如果根据守护进程块176处的信任报告确定信任状态为“通过”,则所示的守护进程块178启动容器,并且客户端块182报告启动成功。否则,客户端块180可以报告启动失败。
现在转到图6,示出了安全装置182(182a-182g,通信地彼此耦合的组件)。可包括逻辑指令、可配置逻辑、固定功能逻辑硬件等或其任何组合的安全装置通常可实现已经讨论的方法60(图3A)、方法70(图3B)、方法126(图5A)和/或方法156(图5B)的一个或多个方面。此外,安全装置182可以在已经讨论的架构中实现,例如,可信启动架构26(图2)和/或TCB 102(图4)。在所示的示例中,输入设备184(例如,网络控制器、用户界面/UI设备)接收在诸如云数据中心的计算系统上启动容器化应用的请求。
安全装置182可以包括信任初始化器182a以在计算系统中建立基于硬件的信任链。引导控制器182b可以通信地耦合到信任初始化器182a,其中引导控制器182b被配置为将基于硬件的信任链扩展到计算系统上的容器管理器和容器化应用。而且,安全装置182还可以包括通信地耦合到引导控制器182b的启动控制器182c。启动控制器182c可以经由容器管理器启动计算系统上的容器化应用。显示器186(例如,有机发光二极管/OLED、液晶显示器/LCD、触摸屏)可以可视地呈现与容器化应用相关联的数据。
所示的安全装置182还包括测量组件182d以进行容器管理器、与容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量。另外,信任代理182e(例如,包括vRTM)可以在容器化应用被启动之前验证预引导测量。在一个示例中,测量组件182d经由信任根测量代理来执行容器化应用的启动时测量,其中信任代理182e在容器化应用被启动之前验证启动时测量。
安全装置182还可以包括策略代理182f以执行与容器化应用相关联的启动时安全策略。例如,策略代理182f可以限制容器化应用的启动时能力,激活与容器化应用相关联的安全特征,将容器化应用置于非根状态,限制对容器化应用的写入访问等,或其任何组合。如已经提到的那样,容器化应用可以被构造为多个层。在这种情况下,安全装置182可以包括联合文件系统182g以解密仅表示多个层的子集的统一视图。
图7示出了根据一个实施例的处理器核心200。处理器核心200可以是任何类型的处理器的核心,诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或执行代码的其他设备。尽管在图7中仅示出了一个处理器核心200,处理元件可以可选地包括图7中所示的多于一个的处理器核心200。处理器核心200可以是单线程核心,或者对于至少一个实施例,处理器核心200可以是多线程的,因为其可以包括每个核心的多于一个硬件线程上下文(或“逻辑处理器”)。
图7还示出了耦合到处理器核心200的存储器270。存储器270可以是本领域技术人员已知的或以其他方式可用的各种各样的存储器(包括存储器层次结构的各种层)中的任何存储器。存储器270可以包括要由处理器核心200执行的一个或多个代码213指令,其中代码213可以实现已经讨论的方法60(图3A)、方法70(图3B)、方法126(图5A)和/或方法156(图5B)。处理器核心200遵循由代码213指示的指令的程序序列。每个指令可以进入前端部分210并且由一个或多个解码器220处理。解码器220可以生成诸如预定义格式的固定宽度微操作的微操作作为其输出,或者可以产生反映原始代码指令的其他指令、微指令或控制信号。所示的前端部分210还包括寄存器重命名逻辑225和调度逻辑230,其通常分配资源并将与用于执行的转换指令对应的操作排队。
处理器核心200被示为包括具有一组执行单元255-1至255-N的执行逻辑250。一些实施例可以包括专用于特定功能或功能集合的多个执行单元。其他实施例可以仅包括一个执行单元或者可以执行特定功能的一个执行单元。所示的执行逻辑250执行由代码指令指定的操作。
在完成代码指令指定的操作的执行之后,后端逻辑260引退代码213的指令。在一个实施例中,处理器核心200允许乱序执行,但需要有序引退指令。引退逻辑265可以采用本领域技术人员已知的各种形式(例如,重新排序缓冲器等)。以这种方式,至少在解码器产生的输出、寄存器重命名逻辑225使用的硬件寄存器和表、以及通过执行逻辑250修改的任何寄存器(未示出)方面,处理器核心200在代码213的执行期间被变换。
尽管在图7中未示出,处理元件可以包括与处理器核心200一起在芯片上的其他元件。例如,处理元件可以包括存储器控制逻辑以及处理器核心200。处理元件可以包括I/O控制逻辑和/或可以包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可以包括一个或多个高速缓存。
现在参照图8,示出了根据实施例的计算系统1000实施例的框图。图8所示的是包括第一处理元件1070和第二处理元件1080的多处理器系统1000。虽然示出了两个处理元件1070和1080,但是应该理解的是,系统1000的实施例也可以仅包括一个这样的处理元件。
系统1000被图示为点对点互连系统,其中第一处理元件1070和第二处理元件1080经由点对点互连1050耦合。应当理解的是,图8所示的任何或全部互连可以实现为多点分支总线而不是点对点互连。
如图8所示,处理元件1070和1080中的每一个可以是包括第一和第二处理器核心(即,处理器核心1074a和1074b以及处理器核心1084a和1084b)的多核处理器。这样的核心1074a、1074b、1084a、1084b可以被配置为以与以上结合图7所讨论的方式类似的方式来执行指令代码。
每个处理元件1070、1080可以包括至少一个共享高速缓存1896a、1896b。共享高速缓存1896a、1896b可以存储分别由处理器的一个或多个组件(例如,核心1074a、1074b和1084a、1084b)使用的数据(例如,指令)。例如,共享高速缓存1896a、1896b可以本地地缓存存储在存储器1032、1034中的数据以供处理器的组件更快地访问。在一个或多个实施例中,共享高速缓存1896a、1896b可以包括一个或多个中级高速缓存,诸如级别2(L2)、级别3(L3)、级别4(L4)或其他级别的高速缓存、最后一级高速缓存(LLC)和/或其组合。
尽管仅示出了两个处理元件1070、1080,但应理解,实施例的范围不限于此。在其他实施例中,一个或多个额外的处理元件可以存在于给定的处理器中。可替代地,处理元件1070、1080中的一个或多个可以是除处理器之外的元件,例如加速器或现场可编程门阵列。例如,附加处理元件可以包括与第一处理器1070相同的附加处理器、与第一处理器1070的处理器异构或不对称的附加处理器、加速器(例如,图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列或任何其他处理元件。在处理元件1070、1080之间就一系列优点度量而言可以存在各种差异,包括架构、微架构、热、功耗特性等等。这些差异可以将它们自己有效地表现为处理元件1070、1080之间的不对称性和异构性。对于至少一个实施例,各种处理元件1070、1080可以驻留在相同的管芯封装中。
第一处理元件1070还可以包括存储器控制器逻辑(MC)1072和点对点(PP)接口1076和1078。类似地,第二处理元件1080可以包括MC 1082和P-P接口1086和1088。如图8所示,MC 1072和1082将处理器耦合到相应的存储器,即存储器1032和存储器1034,存储器1032和存储器1034可以是本地附接到相应处理器的主存储器的部分。虽然MC 1072和1082被图示为集成到处理元件1070、1080中,但是对于替代实施例,MC逻辑可以是处理元件1070、1080之外的分立逻辑,而不是集成在其中。
第一处理元件1070和第二处理元件1080可以分别经由P-P互连1076 1086耦合到I/O子系统1090。如图8所示,I/O子系统1090包括P-P接口1094和1098。此外,I/O子系统1090包括将I/O子系统1090与高性能图形引擎1038进行耦合的接口1092。在一个实施例中,可以使用总线1049以将图形引擎1038耦合到I/O子系统1090。可替代地,点对点互连可耦合这些组件。
I/O子系统1090又可以经由接口1096耦合到第一总线1016。在一个实施例中,第一总线1016可以是外围组件互连(PCI)总线或诸如PCI Express总线的总线或另一个第三代I/O互连总线,尽管实施例的范围不限于此。
如图8所示,各种I/O设备1014(例如,扬声器、照相机、传感器)连同可将第一总线1016耦合到第二总线1020的总线桥1018可以耦合到第一总线1016。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。各种设备可以耦合到第二总线1020,包括例如键盘/鼠标1012、通信设备1026和数据存储单元1019,诸如磁盘驱动器或其他大容量存储设备,其在一个实施例中可以包括代码1030。所示的代码1030可以实现已讨论的方法60(图3A)、方法70(图3B)、方法126(图5A)和/或方法156(图5B)。此外,音频I/O 1024可以耦合到第二总线1020,并且电池1010可以向计算系统1000供电。
注意其他实施例是可以预期的。例如,代替图8的点对点架构,系统可以实现多点分支总线或另一种这种通信拓扑。而且,图8的元件可以替代地使用比图8中所示的更多或更少的集成芯片来划分。
其他注释和示例:
示例1可以包括安全增强型计算系统,其包括用于接收在计算系统上启动容器化应用的请求的输入设备;安全装置,包括:信任初始化器,用于在计算系统中建立基于硬件的信任链,引导控制器,所述引导控制器通信地耦合到所述信任初始化器,所述引导控制器将所述基于硬件的信任链延伸到所述计算系统上的容器管理器和容器化应用,以及通信地耦合到所述引导控制器的启动控制器,所述启动控制器经由容器管理器在计算系统上以可信且安全的模式启动容器化应用;以及用于可视地呈现与容器化应用相关联的数据的显示器。
示例2可以包括示例1的计算系统,其中安全装置还包括用于进行容器管理器、与容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量的测量组件,以及信任代理,用于在容器化应用被启动之前验证预引导测量。
示例3可以包括示例2的计算系统,其中测量组件经由信任根测量代理进行容器化应用的启动时测量,并且信任代理在容器化应用被启动之前验证启动时测量。
示例4可以包括示例1的计算系统,其中安全装置还包括用于实施与容器化应用相关联的启动时安全策略的策略代理。
示例5可以包括示例4的计算系统,其中,所述策略代理进行以下中的一项或多项:限制所述容器化应用的启动时能力、激活与所述容器化应用相关联的安全特征、将所述容器化应用置于非根状态、或限制对所述容器化应用的写入访问。
示例6可以包括示例1至5中的任何一个的计算系统,其中所述容器化应用被构建为多个层,所述安全装置还包括联合文件系统,用于解密仅表示所述多个层的子集的统一视图。
示例7可以包括安全装置,该安全装置包括:信任初始化器,用于在计算系统中建立基于硬件的信任链;通信地耦合到所述信任初始化器的引导控制器,所述引导控制器将所述基于硬件的信任链扩展到所述计算系统上的容器管理器和容器化应用;以及启动控制器,其通信地耦合到所述引导控制器,所述启动控制器经由所述容器管理器在所述计算系统上以可信且安全的模式启动所述容器化应用。
示例8可以包括示例7的装置,还包括:用于进行所述容器管理器、与容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量的测量组件,以及用于在所述容器化应用被启动之前验证所述预引导测量的信任代理。
示例9可以包括示例8的装置,其中所述测量组件经由所述信任根测量代理进行所述容器化应用的启动时测量,并且所述信任代理在所述容器化应用被启动之前验证启动时测量。
示例10可以包括示例7的装置,还包括用于实施与所述容器化应用相关联的启动时安全策略的策略代理。
示例11可以包括示例10的装置,其中,策略代理用于进行以下中的一项或多项:限制所述容器化应用的启动时能力、激活与所述容器化应用相关联的安全特征、将所述容器化应用置于非根状态、或限制对所述容器化应用的写入访问。
示例12可以包括示例7至11中的任何一个的装置,其中所述容器化应用被构建为多个层,所述装置进一步包括联合文件系统以解密仅表示所述多个层的子集的统一视图。
示例13可以包括操作安全装置的方法,包括:在计算系统中建立基于硬件的信任链;将所述基于硬件的信任链扩展到计算系统上的容器管理器和容器化应用;以及经由所述容器管理器在计算系统上以可信且安全的模式启动所述容器化应用。
示例14可以包括示例13的方法,其中将所述基于硬件的信任链扩展到所述容器管理器和所述容器化应用包括:进行所述容器管理器、与所述容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量;以及在所述容器化应用被启动之前验证所述预引导测量。
示例15可以包括示例14的方法,还包括:经由所述信任根测量代理进行所述容器化应用的启动时测量,并且在所述容器化应用被启动之前验证所述启动时测量。
示例16可以包括示例13的方法,还包括实施与所述容器化应用相关联的启动时安全策略。
示例17可以包括示例16的方法,其中实施所述启动时安全策略包括进行以下中的一项或多项:限制所述容器化应用的启动时能力;激活与所述容器化应用相关联的安全特征;将所述容器化应用置于非根状态;或者限制对所述容器化应用的写入访问。
示例18可以包括示例13至17中的任何一个的方法,其中所述容器化应用被构造为多个层,所述方法还包括解密仅表示所述多个层的子集的统一视图。
示例19可以包括至少一个计算机可读存储介质,该至少一个计算机可读存储介质包括一组指令,所述指令在由计算系统执行时使计算系统:在计算系统中建立基于硬件的信任链;将所述基于硬件的信任链扩展到计算系统上的容器管理器和容器化应用;以及经由所述容器管理器在计算系统上以可信且安全的模式启动所述容器化应用。
示例20可以包括示例19的所述至少一个计算机可读存储介质,其中所述指令在被执行时使所述计算系统进行所述容器管理器、与容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量;以及在所述容器化应用被启动之前验证所述预引导测量。
示例21可以包括示例20的至少一个计算机可读存储介质,其中所述指令在被执行时使所述计算系统:经由所述信任根测量代理进行所述容器化应用的启动时测量;以及在所述容器化应用被启动之前验证所述启动时测量。
示例22可以包括示例19的至少一个计算机可读存储介质,其中,所述指令在被执行时使所述计算系统实施与所述容器化应用相关联的启动时安全策略。
示例23可以包括示例22的至少一个计算机可读存储介质,其中,所述指令在被执行时使得所述计算系统进行以下一项或多项:限制所述容器化应用的启动时能力、激活与所述容器化应用相关联的安全特征、将所述容器化应用置于非根状态、或限制对所述容器化应用的写入访问。
示例24可以包括示例19至23中的任何一个示例的至少一个计算机可读存储介质,其中容器化应用被构建为多个层,并且其中所述指令在被执行时使得计算系统解密仅表示所述多个层的子集的统一视图。
示例25可以包括安全装置,其包括:用于在计算系统中建立基于硬件的信任链的单元,用于将基于硬件的信任链扩展到计算系统上的容器管理器和容器化应用的单元,以及用于经由所述容器管理器在所述计算系统上以可信且安全的模式启动所述容器化应用的单元。
示例26可以包括示例25的装置,其中用于将基于硬件的信任链扩展到容器管理器和容器化应用的单元包括用于进行容器管理器、与容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量的单元,以及用于在容器化应用被启动之前验证预引导测量的单元。
示例27可以包括示例26的装置,还包括用于经由信任根测量代理执行容器化应用的启动时测量的单元,以及用于在容器化应用被启动之前验证启动时测量的单元。
示例28可以包括示例25的装置,还包括用于实施与容器化应用相关联的启动时安全策略的单元。
示例29可以包括示例28的装置,其中用于实施启动时安全策略的单元包括以下中的一个或多个:用于限制容器化应用的启动时能力的单元、用于激活与容器化应用相关联的安全特征的单元、用于将容器化应用置于非根状态的单元、或者用于限制对容器化应用的写入访问的单元。
示例30可以包括示例25至29中的任何一个的装置,其中容器化应用被构建为多个层,该装置还包括用于解密仅表示多个层的子集的统一视图的单元。
因此,本文描述的技术可以使得云数据中心提供者能够向用户/客户保证容器在可信平台上被启动并且容器化应用没有被篡改。此外,技术可以防止容器计算和管理引擎平台的预引导受损。容器管理器(例如DOCKER或ROCKET引擎/守护进程)可能在信任链中被保护,而信任链又被服务器硬件保护。也可以实现容器管理引擎的基于硬件的启动完整性。技术也可以防止在云数据中心中容器化应用镜像的受损和操纵(例如,经由容器机密性和容器镜像测量和加密)。技术还可以提供在容器启动期间以可信方式检查和实施选项以改善其他容器的运行时安全性(例如,限制可能恶意的应用容器的特权)的能力。技术还可以提供在云中的容器化镜像中存储秘密而不会有显著的性能损失,同时保持容器启动开销相对较小(例如,由于较低的解密开销)的能力。
实施例适用于所有类型的半导体集成电路(“IC”)芯片。这些IC芯片的例子包括但不限于处理器、控制器、芯片组部件、可编程逻辑阵列(PLA)、存储芯片、网络芯片、片上系统(SoC)、SSD/NAND控制器ASIC等。另外,在一些附图中,信号导线用线表示。一些可以是不同的以指示更多组成信号路径,具有数字标签以指示多个组成信号路径,和/或在一个或多个末端具有箭头以指示主要信息流方向。然而,这不应该以限制的方式来解释。而是,可以结合一个或多个示例性实施例来使用这样添加的细节以促进对电路的更容易的理解。任何表示的信号线,无论是否具有附加信息,实际上可以包括可以在多个方向上行进的一个或多个信号,并且可以用任何合适类型的信号方案来实现,例如用差分对实现的数字或模拟线路、光纤线和/或单端线。
可能已经给出了示例尺寸/模型/值/范围,尽管实施例不限于此。随着制造技术(例如光刻)随着时间推移而成熟,预计可以制造更小尺寸的设备。另外,为了图示和讨论的简单性,并且为了不模糊实施例的某些方面,可以或可以不在附图中示出对IC芯片和其他组件的公知电源/接地连接。此外,为了避免使实施例模糊,并且鉴于关于这种框图布置的实现的细节高度依赖于要在其中实现实施例的平台的事实,可以以框图形式示出布置,即,这些细节应该在本领域技术人员的视野范围内。在阐述具体细节(例如,电路)以描述示例实施例的情况下,对于本领域技术人员来说应当显而易见的是,可以在没有这些具体细节或者具有这些具体细节的变体的情况下实践实施例。因此该描述被认为是说明性的而不是限制性的。
术语“耦合”在本文中可以用于指代所讨论的组件之间直接或间接的任何类型的关系,并且可以应用于电、机械、流体、光学、电磁、机电或其他连接。另外,除非另外指出,否则术语“第一”、“第二”等在此可以仅用于便于讨论,并且不带有特定的时间或时间顺序意义。
如在本申请和权利要求中所使用的,由术语“一个或多个”连接的项目列表可以表示所列术语的任意组合。例如,短语“A、B或C中的一个或多个”可以表示A、B、C;A和B;A和C;B和C;或A、B和C。
本领域的技术人员将从前面的描述中领会到,实施例的广泛技术可以以各种形式来实现。因此,虽然已经结合其特定示例描述了实施例,但是实施例的真实范围不应该如此受限制,因为在研究附图、说明书和所附权利要求书后,其他修改对于本领域技术人员将变得显而易见。
Claims (26)
1.一种安全增强型计算系统,包括:
输入设备,用于接收在所述计算系统上启动容器化应用的请求;
安全装置,包括,
信任初始化器,用于在所述计算系统中建立基于硬件的信任链,
通信地耦合到所述信任初始化器的引导控制器,所述引导控制器用于将所述基于硬件的信任链扩展到所述计算系统上的容器管理器和所述容器化应用,以及
通信地耦合到所述引导控制器的启动控制器,所述启动控制器用于经由所述容器管理器在所述计算系统上以可信且安全的模式启动所述容器化应用;以及
显示器,用于视觉地呈现与所述容器化应用相关联的数据,
其中,所述容器化应用是包括舱单和信任策略的容器镜像的一部分,其中,所述舱单包括所述容器镜像中的应用文件的清单,其中,所述信任策略包括所述容器镜像中的应用文件的测量,并且其中,所述信任策略被使用数字签名进行签名,以用于验证所述信任策略的完整性。
2.如权利要求1所述的计算系统,其中所述安全装置还包括:
测量组件,用于进行所述容器管理器、与所述容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量,以及
信任代理,用于在所述容器化应用被启动之前验证所述预引导测量。
3.如权利要求2所述的计算系统,其中,所述测量组件用于经由所述信任根测量代理进行所述容器化应用的启动时测量,并且所述信任代理用于在所述容器化应用被启动之前验证所述启动时测量。
4.如权利要求1所述的计算系统,其中所述安全装置进一步包括用于实施与所述容器化应用相关联的启动时安全策略的策略代理。
5.如权利要求4所述的计算系统,其中,所述策略代理用于进行以下中的一项或多项:限制所述容器化应用的启动时能力、激活与所述容器化应用相关联的安全特征、将所述容器化应用置于非根状态、或限制对所述容器化应用的写入访问。
6.如权利要求1至5中任一项所述的计算系统,其中所述容器化应用被构建为多个层,所述安全装置还包括用于解密仅表示所述多个层的子集的统一视图的联合文件系统。
7.一种安全装置,包括:
信任初始化器,用于在计算系统中建立基于硬件的信任链;
引导控制器,其通信地耦合到所述信任初始化器,所述引导控制器用于将所述基于硬件的信任链扩展到所述计算系统上的容器管理器和容器化应用;以及
启动控制器,其通信地耦合到所述引导控制器,所述启动控制器用于经由所述容器管理器在所述计算系统上以可信且安全的模式启动所述容器化应用,
其中,所述容器化应用是包括舱单和信任策略的容器镜像的一部分,其中,所述舱单包括所述容器镜像中的应用文件的清单,其中,所述信任策略包括所述容器镜像中的应用文件的测量,并且其中,所述信任策略被使用数字签名进行签名,以用于验证所述信任策略的完整性。
8.如权利要求7所述的装置,还包括:
测量组件,用于进行所述容器管理器、与所述容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量;以及
信任代理,用于在所述容器化应用被启动之前验证所述预引导测量。
9.如权利要求8所述的装置,其中所述测量组件用于经由所述信任根测量代理进行所述容器化应用的启动时测量,并且所述信任代理用于在所述容器化应用被启动之前验证所述启动时测量。
10.如权利要求7所述的装置,还包括用于实施与所述容器化应用相关联的启动时安全策略的策略代理。
11.如权利要求10所述的装置,其中,所述策略代理用于进行以下中的一项或多项:限制所述容器化应用的启动时能力、激活与所述容器化应用相关联的安全特征、将所述容器化应用置于非根状态、或限制对所述容器化应用的写入访问。
12.如权利要求7至11中任一项所述的装置,其中所述容器化应用被构建为多个层,所述装置进一步包括用于解密仅表示所述多个层的子集的统一视图的联合文件系统。
13.一种操作安全装置的方法,包括:
在计算系统中建立基于硬件的信任链;
将所述基于硬件的信任链扩展到所述计算系统上的容器管理器和容器化应用;以及
经由所述容器管理器在所述计算系统上以可信且安全的模式启动所述容器化应用,
其中,所述容器化应用是包括舱单和信任策略的容器镜像的一部分,其中,所述舱单包括所述容器镜像中的应用文件的清单,其中,所述信任策略包括所述容器镜像中的应用文件的测量,并且其中,所述信任策略被使用数字签名进行签名,以用于验证所述信任策略的完整性。
14.如权利要求13所述的方法,其中将所述基于硬件的信任链扩展到所述容器管理器和所述容器化应用包括:
进行所述容器管理器、与所述容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量;以及
在所述容器化应用被启动之前验证所述预引导测量。
15.如权利要求14所述的方法,还包括:
经由所述信任根测量代理进行所述容器化应用的启动时测量;以及
在所述容器化应用被启动之前验证所述启动时测量。
16.如权利要求13所述的方法,还包括实施与所述容器化应用相关联的启动时安全策略。
17.如权利要求16所述的方法,其中,实施所述启动时安全策略包括以下中的一项或多项:
限制所述容器化应用的启动时能力;
激活与所述容器化应用相关联的安全特征;
将所述容器化应用置于非根状态;或者
限制对所述容器化应用的写入访问。
18.如权利要求13至17中任一项所述的方法,其中所述容器化应用被构造为多个层,所述方法还包括解密仅表示所述多个层的子集的统一视图。
19.一种安全装置,包括:
用于在计算系统中建立基于硬件的信任链的单元;
用于将所述基于硬件的信任链扩展到所述计算系统上的容器管理器和容器化应用的单元;以及
用于经由所述容器管理器在所述计算系统上以可信且安全的模式启动所述容器化应用的单元,
其中,所述容器化应用是包括舱单和信任策略的容器镜像的一部分,其中,所述舱单包括所述容器镜像中的应用文件的清单,其中,所述信任策略包括所述容器镜像中的应用文件的测量,并且其中,所述信任策略被使用数字签名进行签名,以用于验证所述信任策略的完整性。
20.如权利要求19所述的装置,其中用于将所述基于硬件的信任链扩展到所述容器管理器和容器化应用的单元包括:
用于进行所述容器管理器、与所述容器化应用相关联的一个或多个包、以及信任根测量代理的预引导测量的单元;以及
用于在所述容器化应用被启动之前验证所述预引导测量的单元。
21.如权利要求20所述的装置,还包括:
用于经由所述信任根测量代理进行所述容器化应用的启动时测量的单元;以及
用于在所述容器化应用被启动之前验证所述启动时测量的单元。
22.如权利要求19所述的装置,还包括用于实施与所述容器化应用相关联的启动时安全策略的单元。
23.如权利要求22所述的装置,其中用于实施启动时安全策略的单元包括以下中的一个或多个:
用于限制所述容器化应用的启动时能力的单元;
用于激活与所述容器化应用相关联的安全特征的单元;
用于将所述容器化应用置于非根状态的单元;或者
用于限制对所述容器化应用的写入访问的单元。
24.如权利要求19至23中任一项所述的装置,其中所述容器化应用被构建为多个层,所述装置还包括用于解密仅表示所述多个层的子集的统一视图的单元。
25.一种操作安全装置的设备,包括:
存储指令的存储器;以及
耦合到所述存储器的处理器,所述指令在被所述处理器执行时执行根据权利要求13-18中的任一项所述的方法。
26.一种具有指令的计算机可读介质,所述指令在被处理器执行时,使所述处理器执行根据权利要求13-18中的任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2015/000401 WO2017111843A1 (en) | 2015-12-24 | 2015-12-24 | Trusted deployment of application containers in cloud data centers |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109416718A CN109416718A (zh) | 2019-03-01 |
CN109416718B true CN109416718B (zh) | 2023-05-12 |
Family
ID=59091119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580084816.XA Active CN109416718B (zh) | 2015-12-24 | 2015-12-24 | 云数据中心中应用容器的可信部署 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11042643B2 (zh) |
JP (1) | JP6396395B2 (zh) |
CN (1) | CN109416718B (zh) |
SG (1) | SG10201609756TA (zh) |
WO (1) | WO2017111843A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11100243B2 (en) * | 2017-06-06 | 2021-08-24 | Microsoft Technology Licensing, Llc | Selective persistence of data utilized by software containers |
US10154021B1 (en) | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10764282B2 (en) | 2017-06-12 | 2020-09-01 | Daniel Maurice Lerner | Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers |
JP7072203B2 (ja) * | 2017-07-03 | 2022-05-20 | 株式会社サンセイアールアンドディ | 遊技機 |
US10956563B2 (en) * | 2017-11-22 | 2021-03-23 | Aqua Security Software, Ltd. | System for securing software containers with embedded agent |
WO2019133329A1 (en) * | 2017-12-27 | 2019-07-04 | Daniel Maurice Lerner | Protected and secured user-wearable devices that utilize securitised containers |
EP3732820A4 (en) * | 2017-12-27 | 2021-09-22 | IronClad Encryption Corporation | MANAGED SECURED CONTAINERS AND CONTAINER COMMUNICATIONS |
WO2019133298A1 (en) | 2017-12-27 | 2019-07-04 | Daniel Maurice Lerner | Managed securitized containers and container communications |
US10997283B2 (en) * | 2018-01-08 | 2021-05-04 | Aqua Security Software, Ltd. | System for securing software containers with encryption and embedded agent |
US10853090B2 (en) * | 2018-01-22 | 2020-12-01 | Hewlett Packard Enterprise Development Lp | Integrity verification of an entity |
US10796023B2 (en) * | 2018-07-03 | 2020-10-06 | Twistlock, Ltd | Techniques for maintaining image integrity in containerized applications |
US11379263B2 (en) * | 2018-08-13 | 2022-07-05 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
FR3085774B1 (fr) * | 2018-09-12 | 2021-02-19 | Bull Sas | Methode de stockage securise dans un reseau d'une image de conteneur dans un registre de conteneurs |
CN111259401B (zh) | 2018-11-30 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
CN111385791B (zh) * | 2018-12-28 | 2021-09-14 | 华为技术有限公司 | 安全威胁检测方法及终端 |
SG11202107974YA (en) * | 2019-01-28 | 2021-08-30 | Op Solutions Llc | Shape adaptive discrete cosine transform for geometric partitioning with an adaptive number of regions |
US11475138B2 (en) * | 2019-02-06 | 2022-10-18 | International Business Machines Corporation | Creation and execution of secure containers |
CN110069921B (zh) * | 2019-04-12 | 2021-01-01 | 中国科学院信息工程研究所 | 一种面向容器平台的可信软件授权验证系统及方法 |
WO2021006899A1 (en) * | 2019-07-10 | 2021-01-14 | Hewlett-Packard Development Company, L.P. | Executing containers during idle states |
US11263309B2 (en) * | 2019-10-31 | 2022-03-01 | Microsoft Technology Licensing, Llc | Block device signature-based integrity protection for containerized applications |
US10951662B1 (en) | 2019-11-06 | 2021-03-16 | Dflabs S.P.A. | Open integration framework for cybersecurity incident management software platform |
US11537732B2 (en) * | 2020-04-27 | 2022-12-27 | Hewlett Packard Enterprise Development Lp | Unlocking access of information responsive to validation of program codes of virtual entities |
US11200041B1 (en) | 2020-05-22 | 2021-12-14 | International Business Machines Corporation | Remote installation, customization and deployment of mainframe components |
EP3945439A1 (de) * | 2020-07-27 | 2022-02-02 | Siemens Aktiengesellschaft | Erweiterte integritätsüberwachung eines containerabbildes |
WO2022186367A1 (ja) * | 2021-03-04 | 2022-09-09 | Necソリューションイノベータ株式会社 | データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
US20230036407A1 (en) * | 2021-08-02 | 2023-02-02 | Dell Products L.P. | Systems and methods for adaptive baseline container image based on preboot context |
CN113569232A (zh) * | 2021-08-13 | 2021-10-29 | 中国光大银行股份有限公司 | 容器的可信度量方法、装置及数据系统 |
US12095923B2 (en) * | 2021-10-21 | 2024-09-17 | Nokia Solutions And Networks Oy | Securing containerized applications |
CN113987599B (zh) * | 2021-12-28 | 2022-03-22 | 苏州浪潮智能科技有限公司 | 一种固件可信根的实现方法、装置、设备和可读存储介质 |
US20230319112A1 (en) * | 2022-04-05 | 2023-10-05 | Sophos Limited | Admission control in a containerized computing environment |
US12039301B2 (en) * | 2022-07-29 | 2024-07-16 | Royal Bank Of Canada | Development and implementation of containerized applications |
CN117971347B (zh) * | 2024-03-28 | 2024-06-11 | 中国人民解放军国防科技大学 | 一种基于TrustZone的容器可信服务设计方法、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014158431A1 (en) * | 2013-03-14 | 2014-10-02 | Sprint Commuincations Company, L.P. | Protection and confidentiality of trusted service manager data |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN105069353A (zh) * | 2015-08-11 | 2015-11-18 | 武汉大学 | 一种基于Docker的可信容器安全加固方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7313679B2 (en) * | 2003-10-17 | 2007-12-25 | Intel Corporation | Extended trusted computing base |
US20080065703A1 (en) | 2006-02-22 | 2008-03-13 | Copan Systems, Inc. | Configurable views of archived data storage |
US8539073B1 (en) | 2006-12-29 | 2013-09-17 | Google Inc. | Startup of container applications |
US20080228770A1 (en) * | 2007-03-15 | 2008-09-18 | Halcrow Michael A | Method for Performing Recoverable Live Context Migration in a Stacked File System |
US8839236B2 (en) * | 2007-04-04 | 2014-09-16 | Microsoft Corp. | Virtual machine support for metered computer usage |
DE112009002168A5 (de) * | 2008-09-09 | 2012-03-15 | Kace Networks, Inc. | Auslieferung und Management von virtuellen Containern |
JP2012520027A (ja) * | 2009-03-06 | 2012-08-30 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線装置のプラットフォームの検証と管理 |
US9721101B2 (en) | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
US9992024B2 (en) * | 2012-01-25 | 2018-06-05 | Fujitsu Limited | Establishing a chain of trust within a virtual machine |
US8924720B2 (en) | 2012-09-27 | 2014-12-30 | Intel Corporation | Method and system to securely migrate and provision virtual machine images and content |
KR20140105343A (ko) * | 2013-02-22 | 2014-09-01 | 삼성전자주식회사 | 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법 |
WO2014137338A1 (en) * | 2013-03-06 | 2014-09-12 | Intel Corporation | Roots-of-trust for measurement of virtual machines |
WO2015171030A1 (en) * | 2014-05-08 | 2015-11-12 | Telefonaktiebolaget L M Ericsson (Publ) | Web application managment |
WO2016081867A1 (en) * | 2014-11-20 | 2016-05-26 | Interdigital Patent Holdings, Inc. | Providing security to computing systems |
-
2015
- 2015-12-24 CN CN201580084816.XA patent/CN109416718B/zh active Active
- 2015-12-24 US US15/778,272 patent/US11042643B2/en active Active
- 2015-12-24 WO PCT/US2015/000401 patent/WO2017111843A1/en active Application Filing
-
2016
- 2016-11-22 SG SG10201609756TA patent/SG10201609756TA/en unknown
- 2016-12-02 JP JP2016234998A patent/JP6396395B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014158431A1 (en) * | 2013-03-14 | 2014-10-02 | Sprint Commuincations Company, L.P. | Protection and confidentiality of trusted service manager data |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN105069353A (zh) * | 2015-08-11 | 2015-11-18 | 武汉大学 | 一种基于Docker的可信容器安全加固方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180349610A1 (en) | 2018-12-06 |
CN109416718A (zh) | 2019-03-01 |
JP6396395B2 (ja) | 2018-09-26 |
SG10201609756TA (en) | 2017-07-28 |
US11042643B2 (en) | 2021-06-22 |
WO2017111843A1 (en) | 2017-06-29 |
JP2017130192A (ja) | 2017-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109416718B (zh) | 云数据中心中应用容器的可信部署 | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
US20230359743A1 (en) | Computing devices with secure boot operations | |
KR102110273B1 (ko) | 체인 보안 시스템들 | |
US10409978B2 (en) | Hypervisor and virtual machine protection | |
JP6100834B2 (ja) | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US9519498B2 (en) | Virtual machine assurances | |
US11206141B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates | |
ES2966019T3 (es) | Ejecución segura de controles ambientales del propietario de invitado | |
US10552638B2 (en) | Integrity protection of a mandatory access control policy in an operating system using virtual machine extension root operations | |
CN102208000A (zh) | 为虚拟机镜像提供安全机制的方法和系统 | |
US11630683B2 (en) | Low latency launch for trusted execution environments | |
CN113785548A (zh) | 用于实施数据中心中的有效载荷安全性策略的证明服务 | |
US20200099532A1 (en) | Releasing Secret Information in a Computer System | |
US10984108B2 (en) | Trusted computing attestation of system validation state | |
WO2020145944A1 (en) | Securing node groups | |
Russinovich et al. | Toward confidential cloud computing: Extending hardware-enforced cryptographic protection to data while in use | |
US11816236B1 (en) | Customer-controlled dynamic attestation-policy-based remote attestation of compute resources | |
CN102833296A (zh) | 用于构建安全的计算环境的方法和设备 | |
Pedone et al. | Trusted computing technology and proposals for resolving cloud computing security problems | |
US20240281515A1 (en) | Context information management system and method for spdm-enabled devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |