CN111510423B - 使用限制操作环境的基于令牌的安全多方计算框架 - Google Patents

使用限制操作环境的基于令牌的安全多方计算框架 Download PDF

Info

Publication number
CN111510423B
CN111510423B CN202010069913.4A CN202010069913A CN111510423B CN 111510423 B CN111510423 B CN 111510423B CN 202010069913 A CN202010069913 A CN 202010069913A CN 111510423 B CN111510423 B CN 111510423B
Authority
CN
China
Prior art keywords
executor
user
pool
token
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010069913.4A
Other languages
English (en)
Other versions
CN111510423A (zh
Inventor
程越强
张煜龙
丁羽
韦韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu USA LLC
Original Assignee
Baidu USA LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu USA LLC filed Critical Baidu USA LLC
Publication of CN111510423A publication Critical patent/CN111510423A/zh
Application granted granted Critical
Publication of CN111510423B publication Critical patent/CN111510423B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及使用限制操作环境的基于令牌的安全多方计算框架。根据一种实施方式,响应于服务器的主机代理通过网络从用户的用户设备接收到的处理用户数据的请求,系统将代表该请求的令牌发送给执行器池,其中该执行器池具有一池许多执行器。该系统通过该主机代理从该执行器池接收执行器的可执行镜像,其中该执行器池响应于成功地验证该令牌而从一池执行器分配该执行器。该系统在该服务器中启动限制操作环境,包括向该限制操作环境提供该执行器的该可执行镜像和该用户数据。该系统在该限制操作环境中执行该执行器的该可执行镜像,其中该执行器在被执行时处理该用户数据而不用访问在该限制操作环境外部的外部组件。

Description

使用限制操作环境的基于令牌的安全多方计算框架
技术领域
本发明的实施方式一般涉及安全多方计算。更具体地,本发明的实施方式涉及使用限制操作环境的基于令牌的安全多方计算框架。
背景技术
敏感性交易越来越多地由基于云的服务器执行。基于云指向从云服务器经由互联网按需提供给用户应用、服务或资源的术语。基于云的服务器的多方或多租户性质对保护多租户计算环境免受不可信方的未授权访问的需求越来越多。例如,在计算期间,来自一方的数据可能被不可信方访问。因而需要在计算期间使数据安全。而且,基于加密的多方计算解决方案缓慢因而可能不太实际。
附图说明
本发明的实施方式在附图的各个图中以示例且非限制的方式示出,在附图中相似的附图标记指示相似的元件。
图1是示出根据一种实施方式的用于使用访客代理的安全多方计算的计算框架的系统配置的示例的框图。
图2是示出根据一种实施方式的主机代理的示例的框图。
图3是示出根据一种实施方式的安全多方计算协议的示例的流程图。
图4是示出根据一种实施方式的方法的示例的流程图。
图5是示出根据一种实施方式的用于安全多方计算的基于令牌的计算框架的系统配置的示例的框图。
图6是示出根据一种实施方式的安全多方计算协议的示例的流程图。
图7是示出根据一种实施方式的方法的示例的流程图。
图8是示出根据一种实施方式的数据处理系统的框图。
具体实施方式
本发明的各种实施方式和各个方面将参考下面讨论的细节进行描述,并且附图将对示出各种实施方式进行说明。下面的描述和附图是对本发明进行说明,不被解释为限制本发明。许多具体细节被描述以提供对本发明的各种实施方式的透彻理解。然而,在一些实例中,不对众所周知的或常规的细节进行描述以提供对本发明的实施方式的简洁讨论。
说明书中提及的“一种实施方式”或“实施方式”表示结合该实施方式描述的具体特征、结构或特性可包含在本发明的至少一种实施方式中。本说明书中各个地方出现的短语“在一种实施方式中”不一定全指向相同的实施方式。
本公开的实施方式防止客户端的数据在多方计算环境中被泄露给不可信方。根据本公开的第一方面,响应于服务器的主机代理通过网络从用户的用户设备接收到的处理用户数据的请求,数据处理系统在服务器中启动限制操作环境。系统将代表该请求的令牌发送给在限制操作环境中执行的访客代理,其中与令牌相关联的执行器由限制操作环境中的访客代理启动并且执行器在被执行时被配置为处理用户数据以生成处理结果而不用访问在限制操作环境外部的外部组件。系统将处理结果返还用户设备。在另一实施方式中,一个或多个执行器由系统启动。
根据第二方面,响应于服务器的主机代理处通过网络从用户的用户设备接收到的处理用户数据的请求,系统将代表该请求的令牌发送给执行器池,其中执行器池具有一池许多执行器。系统通过主机代理从执行器池接收执行器的一个或多个可执行镜像,其中执行器池响应于成功地验证该令牌从一池执行器分配执行器。系统在服务器中启动限制操作环境,包括向限制操作环境提供执行器的一个或多个可执行镜像和用户数据。系统在限制操作环境中执行执行器的一个或多个可执行镜像,其中执行器在被执行时被配置为处理用户数据而不用访问位于在限制操作环境外部的外部组件。在另一实施方式中,一个或多个执行器由系统启动。
图1是示出根据一种实施方式的用于使用访客代理的安全多方计算的计算框架的系统配置的示例的框图。参考图1,系统配置100包括但不限于通过网络103与数据处理服务器104通信联接的一个或多个客户端设备101-102。客户端设备101-102可以是任意类型的客户端设备,诸如个人计算机(例如,台式机、笔记本和平板电脑)、“瘦”客户端、个人数字助理(PDA)、web使能设备、智能手表、或移动电话(例如,智能电话)等。替代地,客户端设备101-102可以是其它其他服务器。网络103可以是任意类型的有线或无线的网络,诸如局域网(LAN)、诸如互联网的广域网(WAN)或它们的组合。能够例如经由TLS/SSL使客户端设备101-102、数据处理服务器104和管理服务服务器160之间通过网络103的通信安全。
数据处理服务器(例如,主机)104可以是任意种类的服务器或服务器集群,诸如Web或云服务器、应用服务器、后端服务器或它们的组合。服务器104能够包括接口以允许诸如客户端设备101-102的客户端访问由服务器104或管理服务服务器160提供的资源或服务。例如,服务器104可以是向客户端提供诸如,例如云存储、云计算服务、大数据服务、建模服务、机器-学习训练服务、数据挖掘服务等的各种云服务的云服务器或数据中心服务器。服务器104可以通过云被配置为软件即服务(SaaS)或平台即服务(PaaS)系统的一部分,其中所述云可以是私有云、公共云或混合云。接口可以包括Web接口、应用程序编程接口(API)和/或命令行接口(CLI)。
数据处理服务器104能够包括内存盘文件系统(ramfs)121和一个或多个CPU(未示出),CPU装配有诸如可信平台模块(TPM)120的安全模块以用于安全启动。TPM是端点设备上的专用芯片,其存储主机系统专用的用于硬件认证的加密密钥(例如,RSA加密密钥)。每个TPM芯片都能够包含称为背书密钥(EK)或背书凭证(EC)即根密钥的一个或多个RSA密钥对(例如,公钥和私钥对)。密钥对被保持在TPM芯片内且不能由软件访问。然后,固件和软件的关键部分在它们被执行之前能够通过EK或EC被散列以保护系统免受未授权的固件和软件修改。因而,主机机器上的TPM芯片能够被用作服务器104的安全启动的可信根,所以服务器104的操作系统能够被信任。
数据处理服务器104能够包括主机代理106和一个或多个限制操作环境108-109。主机代理能够与客户端设备101-102通信以方便客户端请求。主机代理106能够启动诸如环境108-109的限制操作环境来为不同的客户端和/或客户端请求执行数据处理计算。这里,限制操作环境是彼此隔离且与它们在其上操作的服务器104的操作系统隔离的沙盒操作环境。限制操作环境的示例是Docker容器。Docker容器是执行操作系统级虚拟化的程序。Docker容器是可执行以在隔离环境中运行应用的独立软件。
在一种实施方式中,限制操作环境108-109能够包括访客代理110-111和Docker镜像112-113(例如,Docker容器程序)。访客代理是在Docker容器中运行以为用户请求服务的应用。访客代理110-111能够与管理服务服务器160通信来验证客户端请求和检索用于执行的执行器脚本/镜像。访客代理110-111还能够与主机代理106通信以接收令牌信息和客户端数据。最后,访客代理110-111能够在限制操作环境中发起和/或监控数据处理计算并且能够与主机代理106通信以向主机代理106指示计算或执行已经完成。
管理服务服务器160可以是任意种类的服务器。服务器160能够包括接口(例如,API或CLI)以允许数据处理服务器104访问由服务器160提供的管理服务。所提供的管理服务能够包括管理和审核客户端及其执行请求的服务。服务器160提供的示例性管理服务包括安全服务161和执行器池服务162。安全服务161包括发放和验证用于客户端请求的令牌的服务。执行器池服务包括向服务器104提供执行器池/软件可执行文件/代码以为客户端请求服务的服务。执行器的示例是用于查找由客户端请求提供的软件代码的软件错误的代码扫描器。尽管被示出为单个服务器,但是在一些实施方式中,管理服务服务器160可以代表许多服务器。例如,安全服务161可以由一个服务器提供,并且执行器池服务162可以由来自能够为软件镜像/代码溯源的组织的不同部门的许多服务器提供。在另一实施方式中,管理服务服务器160和数据处理服务器104是单个集成服务器。
图2是示出根据一种实施方式的主机代理的示例的框图。主机代理106能够是为针对主机服务器104的客户端请求服务专用的应用代理。在一种实施方式中,主机代理106包括请求接收器/发送器201、安全令牌接收器/发送器203、操作环境启动器205、客户端数据检索器207、结果检索器209。请求接收器/发送器201能够接收来自客户端的客户端请求并将请求发送或转发至限制操作环境的访客代理。安全令牌接收器/发送器203能够从管理服务接收与客户端请求对应的安全令牌并能够将安全令牌发送给限制操作环境的访客代理。操作环境启动器205能够为服务器104启动不同的限制操作环境,其中每个限制操作环境对应于客户端和/或客户端执行请求。客户端数据检索器207能够从客户端设备检索客户端数据。结果检索器209能够检索完成执行的结果。结果检索器209还能够将结果发送给客户端的请求客户端设备。
图3是示出根据一种实施方式的安全多方计算协议的示例的流程图。参考图3,用于该协议的操作300可以由图1的系统100执行。在一种实施方式中,主机代理106禁用了ramfs121的页面交换。在一种实施方式中,在操作301,客户端设备(例如,客户端/用户)101通过标识符(ID)将请求发送给主机代理106并将客户端数据发送给主机代理106。该请求能够是资源或服务的请求(诸如,大数据分析、建模、机器学习/训练任务的请求等)。客户端数据能够包括客户端ID和输入数据以为客户端请求服务。响应于接收到请求,主机代理106将该请求和任意接收的数据保存在ramfs中,诸如图1的服务器104的RAMFS 121(诸如,c:\drive)。在操作302,主机代理106将请求ID和与客户端设备对应的用户ID发送给管理服务160(例如,安全服务161)。在操作303,管理服务160(例如,安全服务161)在数据库中记录客户端ID和请求ID并为该请求发放一个或多个令牌/密钥。在操作304,管理服务160(例如,安全服务161)将令牌发送给主机代理106。在一种实施方式中,令牌/密钥能够为唯一识别具体客户端请求的随机序列值。随机序列值能够由随机数生成器生成。在另一实施方式中,令牌能够唯一识别与执行器相关的客户端请求(例如,如果客户端请求唤醒许多执行器,则可以为客户端请求发放许多令牌)。这里,管理服务具有完成请求所需的具体执行器的记录并能够识别所述具体执行器,以发放对应的令牌。
在操作305,主机代理106通过一起启动可信Docker镜像与令牌和/或任意客户端输入数据来启动限制操作环境(或Docker容器)(例如,图1的限制操作环境108)。在一种实施方式中,启动Docker镜像发起了访客代理(例如,访客代理110)。在一种实施方式中,主机代理106将令牌/输入数据发送给限制操作环境(或Docker容器)中的访客代理110用于数据处理执行。在另一实施方式中,主机代理106将令牌/输入数据置于ramfs,其中所述ramfs被分配给Docker容器用于访客代理110提取数据,使得数据不需要被拷贝到Docker镜像。
在操作306,访客代理110将令牌发送给管理服务160(例如,执行器池服务162)以被验证。在一种实施方式中,执行器池服务162与安全服务161通信以验证令牌是有效的并且匹配。所述验证包括验证用户ID和请求ID匹配与令牌ID相关联的用户ID和请求ID。一旦被验证/被认证,执行器池服务162将验证结果通信给访客代理110。在操作307,管理服务160(例如,执行器池服务162)将与客户请求相关联的执行器的一个或多个可执行镜像发送给访客代理110。访客代理110接收执行器的可执行镜像并继续为客户请求服务。在一种实施方式中,管理服务160(例如,执行器池服务162)可以从组织的其他部门收集执行器。一旦收集,管理服务160(例如,执行器池服务162)然后将执行器发送给访客代理110。尽管管理服务160被描绘成单个模块,但是管理服务160能够包括用于安全服务161的服务器和用于执行器池服务162的一个或多个服务器,其中执行器池服务162为了发放的令牌与安全服务161通信。在一种实施方式中,管理服务服务器160还能够与数据处理服务器104集成。
在操作308,访客代理110向主机代理106发送请求以禁用至Docker容器的任意网络连接以隔离Docker容器。在操作309,访客代理110接收用于禁用网络连接的应答。在操作310,访客代理110通过启动执行器来发起/运行数据处理执行/计算以为客户端请求服务。因为Docker容器与网络隔离且是独立单元,所以将Docker容器从不可信方隔离且被保护。访客代理110能够监控(或轮询)执行直到完成。在一种实施方式中,在执行完成时,执行结果能够被储存到与Docker容器相关联的预定的存储器位置或ramfs位置(例如,图1的RAMFS121)。这里,服务器104的操作系统能够为启动的Docker容器分配存储器或ramfs,其中主机代理106能够保持对分配的存储器或ramfs的追踪。在操作311,访客代理110将执行完成应答发送给主机代理106。在操作312,响应于接收到完成应答,主机代理106从存储器或ramfs的预定位置检索执行结果并通过安全通信通道(例如,TLS/SSL)将结果返回客户端设备101。然后,主机代理106能够终止Docker容器但不影响执行结果,例如,执行结果仍然位于由主机代理106管理的存储器和/或ramfs位置。在一种实施方式中,在操作313,主机代理106将完成应答发送给管理服务服务器160用于记录保持/审核目的。总之,管理服务服务器(例如,用于安全服务和执行器池服务的服务器)从不访问用于客户端请求的客户端数据,并且限制操作环境中客户端请求的执行确保客户端数据从不可信方隔离并被保护。
图4是示出根据一个实施方式的方法的示例的流程图。过程400可以由可以包括软件、硬件或它们的组合的处理逻辑执行。例如,过程400可以由图1的数据处理服务器(例如,主机)104执行。参考图4,在框401,响应于在服务器的主机代理通过网络从用户的用户设备接收的处理用户数据的请求,处理逻辑在服务器中启动限制操作环境。在框402,处理逻辑将代表该请求的令牌发送给在限制操作环境中执行的访客代理,其中与令牌相关联的执行器由限制操作环境中的访客代理启动,其中执行器在被执行时被配置为处理用户数据以生成处理结果而不用访问在限制操作环境外部的外部组件。在框403,处理逻辑将处理结果返还给用户设备。
在一种实施方式中,请求是从与许多用户相关联的许多用户设备接收的许多请求之一,其中每个请求都在许多限制操作环境的相应一个限制操作环境中被处理。在一种实施方式中,处理逻辑进一步将与请求相关联的请求标识符(ID)和与用户相关联的用户ID从主机代理发送给管理服务,并且从所述管理服务接收响应于所述请求ID和所述用户ID而发送的与所述请求相关联的所述令牌。
在另一实施方式中,管理服务登记请求ID和用户ID并生成令牌以代表与请求ID和用户ID相关联的服务会话。在另一实施方式中,响应于接收到令牌,处理逻辑进一步通过访客代理将令牌发送给管理服务以验证请求并响应于基于令牌成功地验证请求而从管理服务接收执行器的一个或多个可执行镜像,其中执行器通过在限制操作环境中执行一个或多个可执行镜像被启动。
在另一实施方式中,管理服务检查令牌以确定令牌是否与先前通过主机代理登记的请求ID和用户ID相关联。在另一实施方式中,管理服务从执行器候选的池分配执行器并将分配的执行器返回访客代理,使得访客代理能够在限制操作环境中启动执行器。
在另一实施方式中,访客代理进一步禁用限制操作环境的网络接口,使得执行器不能在处理用户数据期间访问外部组件。在另一实施方式中,处理逻辑进一步将用户数据发送给在限制操作环境中执行的访客代理或者将用户数据的可用性的指示发送给访客代理,因此用户数据能够由访客代理提取。
在一种实施方式中,执行器将处理结果存储到可由主机代理访问的预定存储器位置,其中主机代理被配置为从预定存储器位置检索处理结果以将处理结果返还给用户设备。在一种实施方式中,处理逻辑进一步终止限制操作环境但不影响预定存储器位置处的处理结果。
图5是示出根据一种实施方式用于安全多方计算的基于令牌的计算框架的系统配置的示例的框图。图5的系统类似于图1的系统100,除了启动限制操作环境108-109不会发起图1的访客代理110-111以外。其后,限制操作环境能够自动开始执行并在执行完成时终止。然后,主机代理106能够在执行完成时和/或在限制操作环境终止时经由事件回调检测到执行完成。
图6是示出根据一种实施方式的安全多方计算协议的示例的流程图。参考图6,用于协议的操作600可以由图5的系统500执行。在一种实施方式中,主机代理106禁用ramfs121的页面交换。在一种实施方式中,在操作601,客户端设备(例如,客户端/用户)101通过请求标识符(ID)将请求发送给主机代理106并将客户端数据发送给主机代理106。该请求能够是资源或服务的请求(例如,大数据分析、建模、机器学习/训练任务的请求等)。响应于接收到请求,主机代理106将接收到的请求ID、客户端ID和输入数据保存在ramfs中,诸如图5的服务器104的RAMFS 121。在操作602,主机代理106将请求ID和与客户端设备对应的用户ID发送给管理服务160(例如,安全服务161)。在操作603,管理服务160(例如,安全服务161)将客户端ID和请求ID记录到数据库中并为该请求ID发放一个或多个令牌/密钥。在操作604,管理服务160(例如,安全服务161)将令牌发送给主机代理106。在一种实施方式中,令牌/密钥能够是唯一识别具体客户端请求的随机序列值。随机序列值能够由随机数发生器生成。在另一实施方式中,令牌能够唯一识别与执行器相关的客户端请求(例如,如果客户端请求唤醒许多执行器,则可以为客户端请求发放许多令牌)。这里,管理服务具有完成请求所需的具体执行器的记录并能够识别所述执行器,由此发放对应的令牌。
在操作605,访客代理110将令牌发送给管理服务160(例如,执行器池服务160)以被验证。在一种实施方式中,执行器池服务162与安全服务161通信以验证令牌是有效的且匹配的。一旦被验证/被认证,在操作606,管理服务160(例如,执行器池服务162)将与客户端请求相关联的执行器发送给主机代理106。主机代理106接收执行器并继续为客户端请求服务。在一种实施方式中,管理服务160(例如,执行器池服务162)可以从组织的其他部门收集执行器。一旦收集,管理服务160(例如,执行器池服务162)然后将执行器发送给访客代理110。尽管管理服务160被描绘成独立模块,但是管理服务160能够包括用于安全服务161的服务器和用于执行器池服务162的一个或多个服务器,其中执行器池服务162与安全服务161通信以追踪任意发放的令牌。管理服务160还能够与数据处理服务器104集成。
在操作607,主机代理106通过一起启动可信Docker镜像与接收的执行器和/或任意客户端数据(例如,输入数据)来启动限制操作环境(或Docker容器)(例如,图5的限制操作环境108)。注意,执行器或执行器镜像和客户端数据通过ramfs进行传送。限制操作环境将ramfs作为其文件系统。而且,限制操作环境没有其他通道将信息泄露给服务器104的储存盘。在一种实施方式中,在操作608,当限制操作环境启动时执行器自动执行/运行。当执行器完成执行时,Docker镜像将经由在限制操作环境中的脚本自动终止。注意,限制操作环境不具有网络连接,因而客户端数据将不会从限制操作环境泄露出。
在一种实施方式中,在Docker镜像终止时,主机代理106接收到回调事件,即执行完成且执行结果已准备好。在操作609,主机代理106从存储器或ramfs的预定位置检索执行结果并通过安全通信通道(例如,TLS/SSL)将结果返还客户端设备101。在一种实施方式中,在操作611,主机代理106将完成应答发送给管理服务服务器106用于记录保持/审核目的。总之,管理服务服务器(例如,用于安全服务和执行器池服务的服务器)从不访问客户端请求的客户端数据,并且限制操作环境中客户端请求的执行确保客户端数据从不可信方隔离并被保护。
图7是示出根据一种实施方式的方法的示例的流程图。过程700可以由可以包括软件、硬件或它们的组合的处理逻辑执行。例如,过程700可以由图5的数据处理服务器(例如,主机)104执行。参考图7,在框701,响应于在服务器的主机代理处通过网络从用户的用户设备接收的处理用户数据的请求,处理逻辑将代表该请求的令牌发送给执行器池,其中执行器池具有一池许多执行器。在框702,处理逻辑通过主机代理从执行器池接收执行器的一个或多个可执行镜像,其中执行器池响应于成功地验证令牌而从执行器池分配执行器。在框703,处理逻辑在服务器中启动限制操作环境,包括向限制操作环境提供执行器的一个或多个可执行镜像和用户数据。在框704,处理逻辑在限制操作环境中执行执行器的一个或多个可执行镜像,其中执行器在被执行时被配置为处理用户数据而用访问在限制操作环境外部的外部组件。
在一种实施方式中,请求是从与许多用户相关联的许多用户设备接收的许多请求之一,其中每个请求都在多个限制操作环境的相应一个限制操作环境中被处理。在一种实施方式中,处理逻辑进一步将与请求相关联的请求标识符(ID)和与用户相关联的用户ID从主机代理发送给管理服务,并且从所述管理服务接收响应于所述请求ID和所述用户ID而发送的与所述请求相关联的所述令牌。
在另一实施方式中,管理服务登记请求ID和用户ID并生成令牌以代表与请求ID和用户ID相关联的服务会话。在另一实施方式中,执行器池被配置为与管理服务通信以在将执行器的一个或多个可执行镜像发送给主机代理之前验证令牌。在另一实施方式中,管理服务检查令牌以确定令牌是否与先前通过主机代理登记的请求ID和用户ID相关联。
在一种实施方式中,提供执行器的一个或多个可执行镜像和用户数据包括将执行器的该一个或多个可执行镜像和用户数据存储到可由限制操作环境访问的存储器的预定存储器位置。在另一实施方式中,执行器的一个或多个可执行镜像从预定存储器位置被检索并在限制操作环境中执行,其中执行器在被执行时被配置为处理从预定存储器位置检索的用户数据。在一种实施方式中,执行器被配置为生成处理用户数据的处理结果并将处理结果存储到可由主机代理访问的预定存储器位置,其中主机代理被配置为从预定存储器位置检索处理结果、将处理结果返还给用户设备并终止限制操作环境。
注意,上面示出和描述的一些组件或全部组件可以在软件、硬件或它们的组合中实现。例如,这种组件可以被实现为安装和存储到永久存储设备中的软件,其能够被装载到存储器中并由处理器(未示出)执行以实现贯穿本申请中描述的过程或操作。替代地,这种组件能够被实现为被编程或嵌入到诸如集成电路(例如,特定应用IC或ASIC)、数字信号处理器(DSP)、或现场可编程门阵列(FPGA)等的专用硬件中的可执行代码,其能够从应用经由对应的驱动器和/或操作系统被访问。而且,这种组件能够被实现为处理器或处理器内核中的特定硬件逻辑作为可由软件组件经由一个或多个特定指令访问的指令集的一部分。
图8是示出可以与本发明的一种实施方式一起使用的数据处理系统的示例的框图。例如,系统1500可以表示执行上述的任意过程或方法的上述的任意数据处理系统,例如上述的客户端设备或服务器,诸如,例如上述的客户端101-102和服务器104。
系统1500能包括许多不同的组件。这些组件能够被实现为集成电路(IC)、IC的一部分、离散电子设备、或适于诸如计算机系统的主板或插入卡的电路板的其他模块,或被实现为以其他方式并入计算机系统的机箱内的组件。
还注意,系统1500旨在显示计算机系统的许多组件的高级视图。然而,将理解附加的组件可以存在于某些实现中,而且所示出的组件的不同布置可以出现在其他实现中。系统1500可以表示台式机、笔记本、平板电脑、服务器、移动电话、媒体播放器、个人数字助理(PDA)、智能手表、个人通信器、游戏设备、网络路由器或集线器、无线接入点(AP)或中继器、机顶盒、或它们的组合。此外,尽管仅示出了单个机器或系统,但是术语“机器”或“系统”还应包括单独或联合执行一组(或多组)指令以执行本文讨论的任意一个或多个方法的机器或系统的任意集合。
在一种实施方式中,系统1500包括经由总线或互联1510的处理器1501、存储器1503和设备1505-1508。处理器1501可以代表其中包括单个处理器内核或多个处理器内核的单个处理器或多个处理器。处理器1501可以代表诸如微处理器、中央处理单元(CPU)等的一个或多个通用处理器。更具体地,处理器1501可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、极长指令字(VLIW)微处理器、或实现其他指令集的处理器、或实现指令集组合的处理器。处理器1501还可以是诸如特定应用集成电路(ASIC)、蜂窝或基带处理器、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器、图形处理器、网络处理器、通信处理器、加密处理器、协处理器、嵌入式处理器或能够处理指令的任意其他类型的逻辑等的一个或多个专用处理器。
可以为诸如超低压处理器的低功耗多核处理器插座的处理器1501可以充当用于与系统的各种组件通信的主处理单元和中央集线器。这种处理器能够被实现为片上系统(SoC)。处理器1501被配置为执行用于执行本文中讨论的操作和步骤的指令。系统1500可以进一步包括与可选图形子系统1504通信的图形接口,其可以包括显示器控制器、图形处理器和/或显示设备。
处理器1501可以与存储器1503通信,存储器1503在一种实施方式中能够经由多个存储器设备实现以提供给定量的系统存储器。存储器1503可以包括一个或多个易失性存储(或存储器)设备,诸如随机存取存储器(RAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)或其他类型的存储设备。存储器1503可以存储包括由处理器1501或任意其他设备执行的指令序列的信息。例如,各种操作系统、设备驱动器、固件(例如,输入输出基本系统或BIOS)和/或应用的可执行代码和/或数据能够被装载到存储器1503中且由处理器1501执行。操作系统能够是任意种类的操作系统,诸如
Figure BDA0002377044310000131
Figure BDA0002377044310000132
操作系统、Apple的Mac
Figure BDA0002377044310000133
Figure BDA0002377044310000134
Figure BDA0002377044310000135
Figure BDA0002377044310000136
或其他实时或嵌入式操作系统诸如,VxWorks。
系统1500可以进一步包括诸如设备1505-1508的IO设备,IO设备包括网络接口设备1505、可选的输入设备1506和其他可选的IO设备1507。网络接口设备1505可以包括无线收发器和/或网络接口卡(NIC)。无线收发器可以是WiFi收发器、红外收发器、蓝牙收发器、WiMax收发器、无线蜂窝电话收发器、卫星收发器(例如,全球定位系统(GPS)收发器)、或其他射频(RF)收发器、或它们的组合。NIC可以是以太网卡。
输入设备1506可以包括鼠标、触摸板、(可以与显示设备1504集成的)触敏屏幕、诸如触控笔的指向设备、和/或键盘(例如,物理键盘或显示为触敏屏幕一部分的虚拟键盘)。例如,输入设备1506可以包括与触摸屏幕联接的触摸屏幕控制器。触摸屏幕和触摸屏幕控制器能够例如使用许多触敏技术中的任意一个检测其接触、移动或断开,其中所述许多触敏技术包括但不限于电容、电阻、红外以及声表面波技术和其他接近传感器阵列或用于确定对触摸屏幕的一个或多个接触点的其他元件。
IO设备1507可以包括音频设备。音频设备可以包括扬声器和/或麦克风以方便语音使能功能,诸如语音识别、语音复制、数字记录和/或电话功能。其他IO设备1507可以进一步包括通用串行总线(USB)端口、并行端口、串行端口、打印机、网络接口、总线桥(例如,PCI-PCI桥)、传感器(例如,运动传感器诸如加速度计、陀螺仪、磁强计、光传感器、指南针、接近传感器等)、或它们的组合。设备1507可以进一步包括图像处理子系统(例如,摄像头),其可以包括被利用以方便摄像功能,诸如,记录照片和视频片段,的光学传感器诸如电荷耦合设备(CCD)或互补金属氧化物半导体(CMOS)光学传感器。一些传感器可以经由传感器集线器(未示出)联接至互联1510,而诸如键盘或热传感器的其他设备可以由嵌入式控制器(未示出)根据系统1500的具体配置或设计进行控制。
为了提供诸如数据、应用、一个或多个操作系统等的信息的永久存储,大容量存储设备(未示出)还可以联接至处理器1501。在各种实施方式中,为了使系统设计能够更瘦、更轻且为了改进系统响应性,该大容量存储设备可以经由固态设备(SSD)实现。然而,在其他实施方式中,大容量存储设备主要可以使用硬盘驱动(HDD)实现且具有少量SSD存储充当SSD缓存以使能在掉电事件期间上下文状态和其它这种信息的非易失性存储,使得在重新发起系统活动时能够出现快速启动。而且,闪存设备可以例如经由串行外围接口(SPI)联接至处理器1501。闪存设备可以提供包括基本输入/输出软件(BIOS)的系统软件和系统的其他固件的非易失性存储。
存储设备1508可以包括计算机可存取存储介质1509(也称为机器可读存储介质或计算机可读介质),计算机可存取存储介质1509上存储有一个或多个指令集或软件(例如,模块、单元、和/或逻辑1528),其中一个或多个指令集或软件实施本文中描述的方法或功能的一个或多个。处理模块/单元/逻辑1528可以代表上面描述的任意组件,诸如,例如,如上所述图1或图5的主机服务器104、图1或图5的主机代理106。处理模块/单元/逻辑1528还可以通过数据处理系统1500在其执行期间完全或至少部分地驻留在存储器1503和/或处理器1501中,存储器1503和处理器1501还构成机器可存取存储媒体。处理模块/单元/逻辑1528可以进一步经由网络接口设备1505通过网络进行发送或接收。
计算机可读存储介质1509还可以用于永久性地存储上面描述的一些软件功能。尽管计算机可读存储介质1509在示例性实施方式中被示出为单个介质,但是术语“计算机可读存储介质”应该被认为包括存储一个或多个指令集的单个介质或多个媒体(例如,集中式或分布式数据库、和/或相关联的缓存和服务器)。术语“计算机可读存储介质”还应该被认为包括能够存储或编码用于由机器执行且使机器执行本发明的任意一个方法或多个方法的指令集的任意介质。由此,术语“计算机可读存储介质”应该被认为包括但不限于固态存储器、光学和磁媒体、或任意其他非暂时性机器可读介质。
处理模块/单元/逻辑1528、本文中描述的组件和其他特征能够被实现为离散硬件组件或在功能上与例如ASICS、FPGA、DSP或类似设备等的硬件组件集成。另外,处理模块/单元/逻辑1528能够被实现为硬件设备中的固件或功能电路。此外,处理模块/单元/逻辑1528能够以硬件设备和软件组件的任意组合实现。
注意,尽管系统1500被示出为具有数据处理系统的各个组件,但是不旨在代表将组件互联的任意具体的架构或方式,因为这些细节与本发明的实施方式没有密切关系。还将理解,具有更少组件或可能更多组件的网络计算机、手持计算机、移动电话、服务器、和/或数据处理系统也可以与本发明的实施方式一起使用。
前面的详细描述的一些部分已经依据计算机存储器中的数据位的操作的算法和符号表示给出。这些算法描述和代表是那些数据处理领域的技术人员最有效地将他们的工作的本质传达给该领域内的其他技术人员所使用的方式。这里,算法一般被构思成导致期望结果的自洽操作序列。所述操作是需要对物理量进行物理操纵的那些操作。
然而,应该考虑到这些和相似术语中的全部与合适的物理量相关联并仅是被应用于这些量的方便标签。除非特别说明,否则根据上面的讨论明显的是,可以理解在整个说明书中,利用诸如下面的权利要求中阐述的术语的讨论指向计算机系统或类似电子计算设备的动作和处理,其中计算机系统或类似电子计算设备将在计算机系统的寄存器和存储器中被表示成物理(电子)量的数据操纵和转换为在计算机系统存储器或寄存器或其他这种信息存储、传输或显示器设备中被类似地表示成物理量的其他数据。
图中所示的技术能够使用在一个或多个电子设备上存储和执行的代码和数据来实现。这种电子设备使用诸如非暂时性计算机可读存储媒体(例如,磁盘、光盘、随机存取存储器、只读存储器、闪存存储器设备、相变存储器)和暂时性计算机可读传输媒体(例如,电子、光学、声学或其他形式的传播信号——诸如载波、红外信号、数字信号)的计算机可读媒体存储代码和数据并(在内部和/或通过网络与其他电子设备之间)对所述代码和数据通信。
前面的图中描绘的过程或方法可以由处理逻辑执行,其中处理逻辑包括硬件(例如,电路、专用逻辑等)、固件、(例如,嵌入在非暂时性计算机可读介质上的)软件、或它们的组合。尽管上面从一些顺序操作的角度描述了过程或方法,但是应该理解所描述的一些操作可以按不同的顺序执行。而且,一些操作可以并行执行而非顺序执行。
在前面的说明书中,已经参考本发明的具体示例性实施方式描述了本发明的实施方式。明显地,可以在不偏离如下面权利要求中阐述的本发明的更广泛精神和范围的前提下进行各种修改。由此,说明书和附图被认为具有说明意义而非限制意义。

Claims (18)

1.一种用于在可信环境中处理数据的计算机实现的方法,所述方法包括:
响应于服务器的主机代理通过网络从用户的用户设备接收到的处理用户数据的请求,将代表所述请求的令牌发送给执行器池,其中所述执行器池具有一池多个执行器;
由所述主机代理从所述执行器池接收执行器的一个或多个可执行镜像,其中所述执行器池被配置为与管理服务通信以在将所述执行器的可执行镜像发送给所述主机代理之前验证所述令牌,其中所述执行器池响应于成功地验证了所述令牌而从所述一池多个执行器分配所述执行器,其中,所述管理服务从不访问用于客户端请求的客户端数据;
在所述服务器中启动限制操作环境,包括向所述限制操作环境提供所述执行器的所述一个或多个可执行镜像和所述用户数据;以及
在所述限制操作环境中执行所述执行器的所述一个或多个可执行镜像,其中所述执行器在被执行时被配置为处理所述用户数据而不需要访问在所述限制操作环境外部的外部组件。
2.如权利要求1所述的方法,其中所述请求是从与多个用户相关联的多个用户设备接收的多个请求之一,以及其中所述多个请求中的每个在多个限制操作环境中的对应的一个限制操作环境中被处理。
3.如权利要求1所述的方法,进一步包括:
从所述主机代理将与所述请求相关联的请求标识符ID和与所述用户相关联的用户ID发送至管理服务;以及
从所述管理服务接收响应于所述请求标识符ID和所述用户ID而发送的与所述请求相关联的所述令牌。
4.如权利要求3所述的方法,其中所述管理服务登记所述请求标识符ID和所述用户ID并生成所述令牌以代表与所述请求标识符ID和所述用户ID相关联的服务会话。
5.如权利要求3所述的方法,其中所述管理服务被配置为检查所述令牌以确定所述令牌是否与先前由所述主机代理登记的所述请求标识符ID和所述用户ID相关联。
6.如权利要求1所述的方法,其中提供所述执行器的所述一个或多个可执行镜像和所述用户数据包括将所述执行器的所述一个或多个可执行镜像和所述用户数据存储到能够由所述限制操作环境访问的存储器的预定存储器位置。
7.如权利要求6所述的方法,其中所述执行器的所述一个或多个可执行镜像从所述预定存储器位置被检索到并在所述限制操作环境中执行,以及其中所述执行器在被执行时被配置为处理从所述预定存储器位置检索到的所述用户数据。
8.如权利要求1所述的方法,其中所述执行器被配置为生成处理用户数据的处理结果并将所述处理结果存储到能够由所述主机代理访问的预定存储器位置,以及其中所述主机代理被配置为从所述预定存储器位置检索到所述处理结果、将所述处理结果返还给所述用户设备并终止所述限制操作环境。
9.一种存储有指令的非暂时性机器可读介质,所述指令在由处理器执行时使所述处理器执行操作,所述操作包括:
响应于服务器的主机代理通过网络从用户的用户设备接收到的处理用户数据的请求,将代表所述请求的令牌发送给执行器池,其中所述执行器池具有一池多个执行器;
由所述主机代理从所述执行器池接收执行器的一个或多个可执行镜像,其中所述执行器池被配置为与管理服务通信以在将所述执行器的可执行镜像发送给所述主机代理之前验证所述令牌,其中所述执行器池响应于成功地验证所述令牌而从所述一池多个执行器分配所述执行器,其中所述管理服务从不访问用于客户端请求的客户端数据;
在所述服务器中启动限制操作环境,包括向所述限制操作环境提供所述执行器的所述一个或多个可执行镜像和所述用户数据;以及
在所述限制操作环境中执行所述执行器的所述一个或多个可执行镜像,其中所述执行器在被执行时被配置为处理所述用户数据而不用访问在所述限制操作环境外部的外部组件。
10.如权利要求9所述的非暂时性机器可读介质,其中所述请求是从与多个用户相关联的多个用户设备接收的多个请求之一,以及其中所述请求中的每个在多个限制操作环境中的对应的一个限制操作环境中被处理。
11.如权利要求9所述的非暂时性机器可读介质,进一步包括:
从所述主机代理将与所述请求相关联的请求标识符ID和与所述用户相关联的用户ID发送至管理服务;以及
从所述管理服务接收响应于所述请求标识符ID和所述用户ID而发送的与所述请求相关联的所述令牌。
12.如权利要求11所述的非暂时性机器可读介质,其中所述管理服务登记所述请求标识符ID和所述用户ID并生成所述令牌以代表与所述请求标识符ID和所述用户ID相关联的服务会话。
13.如权利要求11所述的非暂时性机器可读介质,其中所述管理服务被配置为检查所述令牌以确定所述令牌是否与先前通过所述主机代理登记的所述请求标识符ID和所述用户ID相关联。
14.一种数据处理系统,包括:
处理器;以及
存储器,联接至所述处理器以存储指令,所述指令在由所述处理器执行时使所述处理器执行操作,所述操作包括:
响应于服务器的主机代理通过网络从用户的用户设备接收到的处理用户数据的请求,将代表所述请求的令牌和所述用户数据发送给执行器池,其中所述执行器池具有一池多个执行器;
由所述主机代理从所述执行器池接收执行器的一个或多个可执行镜像,其中所述执行器池被配置为与管理服务通信以在将所述执行器的可执行镜像发送给所述主机代理之前验证所述令牌,其中所述执行器池响应于成功地验证所述令牌而从所述一池多个执行器分配所述执行器,其中所述管理服务从不访问用于客户端请求的客户端数据;
在所述服务器中启动限制操作环境,包括向所述限制操作环境提供所述执行器的所述一个或多个可执行镜像和所述用户数据;以及
通过所述主机代理在所述限制操作环境中执行所述执行器的所述一个或多个可执行镜像,其中所述执行器在被执行时被配置为处理所述用户数据而不需要访问在所述限制操作环境外部的外部组件。
15.如权利要求14所述的系统,其中所述请求是从与多个用户相关联的多个用户设备接收的多个请求之一,以及其中所述请求中的每个在多个限制操作环境中的对应的一个限制操作环境中被处理。
16.如权利要求14所述的系统,进一步包括:
从所述主机代理将与所述请求相关联的请求标识符ID和与所述用户相关联的用户ID发送至管理服务;以及
从所述管理服务接收响应于所述请求标识符ID和所述用户ID而发送的与所述请求相关联的所述令牌。
17.如权利要求16所述的系统,其中所述管理服务登记所述请求标识符ID和所述用户ID并生成所述令牌以代表与所述请求标识符ID和所述用户ID相关联的服务会话。
18.如权利要求16所述的系统,其中所述管理服务被配置为检查所述令牌以确定所述令牌是否与先前通过所述主机代理登记的所述请求标识符ID和所述用户ID相关联。
CN202010069913.4A 2019-01-31 2020-01-21 使用限制操作环境的基于令牌的安全多方计算框架 Active CN111510423B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/264,512 2019-01-31
US16/264,512 US11128617B2 (en) 2019-01-31 2019-01-31 Token based secure multiparty computing framework using a restricted operating environment

Publications (2)

Publication Number Publication Date
CN111510423A CN111510423A (zh) 2020-08-07
CN111510423B true CN111510423B (zh) 2022-04-15

Family

ID=71836749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010069913.4A Active CN111510423B (zh) 2019-01-31 2020-01-21 使用限制操作环境的基于令牌的安全多方计算框架

Country Status (2)

Country Link
US (1) US11128617B2 (zh)
CN (1) CN111510423B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI759863B (zh) * 2020-09-15 2022-04-01 新漢股份有限公司 Docker映像檔的保護執行方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107766126A (zh) * 2017-11-15 2018-03-06 腾讯科技(深圳)有限公司 容器镜像的构建方法、系统、装置及存储介质
CN107786343A (zh) * 2017-10-27 2018-03-09 浪潮软件股份有限公司 一种私有镜像仓库的访问方法和系统
CN107948201A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 Docker镜像仓库的权限认证方法和系统
CN107948203A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 一种容器登录方法、应用服务器、系统及存储介质
CN109076065A (zh) * 2016-03-22 2018-12-21 微软技术许可有限责任公司 安全的基于资源的策略

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9485258B2 (en) * 2011-02-13 2016-11-01 Openwave Mobility, Inc. Mediation system and method for restricted access item distribution
US10277578B2 (en) * 2015-01-05 2019-04-30 Citrix Systems, Inc. Securing network activity managed by operating systems
US20180336554A1 (en) * 2017-05-17 2018-11-22 Douglas H. Trotter Secure electronic transaction authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109076065A (zh) * 2016-03-22 2018-12-21 微软技术许可有限责任公司 安全的基于资源的策略
CN107786343A (zh) * 2017-10-27 2018-03-09 浪潮软件股份有限公司 一种私有镜像仓库的访问方法和系统
CN107766126A (zh) * 2017-11-15 2018-03-06 腾讯科技(深圳)有限公司 容器镜像的构建方法、系统、装置及存储介质
CN107948201A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 Docker镜像仓库的权限认证方法和系统
CN107948203A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 一种容器登录方法、应用服务器、系统及存储介质

Also Published As

Publication number Publication date
CN111510423A (zh) 2020-08-07
US11128617B2 (en) 2021-09-21
US20200252393A1 (en) 2020-08-06

Similar Documents

Publication Publication Date Title
CN111510424B (zh) 使用具有访客代理的限制操作环境的安全多方计算框架
US11588796B2 (en) Data transmission with obfuscation for a data processing (DP) accelerator
US10726120B2 (en) System, apparatus and method for providing locality assertion between a security processor and an enclave
US11574032B2 (en) Systems and methods for signing an AI model with a watermark for a data processing accelerator
US11210136B2 (en) Systems and methods for an operating system module for a data processing accelerator
KR102363080B1 (ko) 우회-불가능한 게이트웨이를 이용한 tpm-기반의 안전한 다자간 컴퓨팅 시스템
US11579928B2 (en) Systems and methods for configuring a watermark unit with watermark algorithms for a data processing accelerator
US11481678B2 (en) Systems and methods for learning new watermark algorithms for a data processing accelerator
US11582260B2 (en) Systems and methods for verifying a watermark of an AI model for a data processing accelerator
CN111510423B (zh) 使用限制操作环境的基于令牌的安全多方计算框架
US12008111B2 (en) System and method for efficient secured startup of data processing systems
US11757648B2 (en) System and method for remote startup management
US10728342B1 (en) Plug and play multi tenancy support for cloud applications
CN112487441B (zh) 用于数据处理(dp)加速器的使用模糊处理单元进行模糊处理的数据传输
US20230138905A1 (en) System and method for securing host devices
US20240037237A1 (en) System and method for flexible startup of data processing systems
US20230155997A1 (en) System and method for authenticating devices in distributed environment
US20220103358A1 (en) Cloud key access mechanism
US20230344620A1 (en) Personal private key encryption device
US12079376B2 (en) System and method for hardware management through operation update
US11770414B2 (en) Information handling systems and methods to provide a secure platform control point for cloud-native applications
US20240303314A1 (en) System and method for managing security and access for management controller embedded devices
US20230344651A1 (en) Deterministic certificate expiration in dissaggregated environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant