CN116530050A - 使用同态加密进行安全计算资源部署 - Google Patents

使用同态加密进行安全计算资源部署 Download PDF

Info

Publication number
CN116530050A
CN116530050A CN202180080595.4A CN202180080595A CN116530050A CN 116530050 A CN116530050 A CN 116530050A CN 202180080595 A CN202180080595 A CN 202180080595A CN 116530050 A CN116530050 A CN 116530050A
Authority
CN
China
Prior art keywords
homomorphic
computing
homomorphic encryption
deployment
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180080595.4A
Other languages
English (en)
Inventor
P·帕拉梅什瓦兰
R·帕特尔
S·卡瓦特拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN116530050A publication Critical patent/CN116530050A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

通过接收在计算环境中部署计算资源的请求并且获得同态加密数据集来促进计算环境内的安全计算资源部署。同态加密数据集包括用于要部署在计算环境中的计算资源的期望配置的配置相关数据。该处理进一步包括在配置用于部署计算资源时使用同态加密数据集,其中,计算资源被配置用于在不解密同态加密数据集的情况下,利用期望配置来部署。

Description

使用同态加密进行安全计算资源部署
背景技术
云计算是指按需提供服务(诸如数据存储和计算能力)而无需消费者或用户进行直接主动管理的一组网络元素。云计算依赖于资源的共享以实现一致性和规模经济。
云计算可以作为英特网上的服务来提供,诸如以“基础设施即服务”(IaaS)、“平台即服务”(PaaS)、和/或“软件即服务”(SaaS)的形式。平台即服务(PaaS)提供商允许消费者将使用由PaaS提供商支持的程序语言、库、服务和工具创建的消费者资源部署到PaaS云基础设施上。消费者不管理或控制包括网络、服务器、操作系统或存储在内的底层云基础设施,但是对所部署的应用具有控制。平台即服务(PaaS)提供商提供计算平台,通常包括操作系统、编程语言执行环境、数据库和网络(web)服务器,并且消费者或用户在云平台上开发和运行软件,而不是获得和维护底层硬件和软件层。
发明内容
通过在一个或多个方面中提供用于促进安全计算资源部署的计算机程序产品,克服了现有技术的某些缺点并且提供了附加优点。计算机程序产品包括计算机可读存储介质,该计算机可读存储介质具有体现在其中的程序指令。程序指令可由一个或多个处理器读取以使一个或多个处理器接收在计算环境中部署计算资源的请求,并且获得同态加密数据集。同态加密数据集包括要部署在计算环境中的计算资源的期望配置的配置相关数据。程序指令进一步使一个或多个处理器在配置用于部署计算资源时使用同态加密数据集,其中,计算资源被配置用于在不解密同态加密数据集的情况下,利用期望配置来部署。
本文中还描述并且要求保护与一个或多个方面有关的计算机系统和计算机实现的方法。另外,本文中还描述并且可以要求保护与一个或多个方面有关的服务。
通过本文中描述的技术来实现附加的特征。其他实施例和方面在本文中详细描述,并且被认为是所要求保护的方面的一部分。
附图说明
本发明的一个或多个方面被特别指出并且被明确地要求保护作为在说明书结尾处的权利要求书中的示例。根据下面结合附图的详细描述,本发明的一个或多个方面的上述目标、特征和优点是明显的,在附图中:
图1描绘了可以实现根据本发明的一个或多个方面的处理的数据处理系统的一个实施例的框图;
图2描绘了根据本发明的一个或多个方面的可以实现本发明的实施例的各个方面的计算环境;
图3描绘了根据本发明的一个或多个方面的用于促进计算环境内的安全计算资源部署的处理的一个实施例;
图4描绘了根据本发明的一个或多个方面的可以在安全计算资源部署处理的一个或多个实施例中使用的同态加密处理的一个实施例;
图5描绘了实现本发明的实施例的一个或多个方面的计算环境和处理流程;
图6描绘了根据本发明的一个或多个方面的安全计算资源部署的一个处理实施例;
图7描绘了根据本发明的一个或多个方面的同态加密的、并且被数字签名的、并且由计算环境在配置用于计算资源部署的设定时使用的样本配置数据集;
图8描绘了可以促进实现本发明的实施例的某些方面或与本发明的实施例的某些方面相关联地使用的云计算环境的一个实施例;以及
图9描绘了根据本发明的实施例的抽象模型层。
具体实施方式
附图进一步示出了本发明,并且与本发明的详细说明一起用于说明本发明的各个方面,在这些附图中,贯穿这些独立视图,相同的参考标号指代相同或功能相似的元件,以及这些附图被结合在本说明书中并且形成说明书的一部分。要注意的是,在这方面,省略了对众所周知的系统、设备、处理技术等的描述,以便不会不必要地使本发明的细节模糊。然而,应当理解,详细描述和这个特定示例虽然指示本发明的各个方面,但是仅通过说明而非限制的方式给出。对于本领域技术人员来说,根据本公开,在基本发明构思的精神或范围内的各种替换、修改、添加和/或其他布置将是明显的。进一步要注意的是,在本文中公开了多个创造性方面和特征,并且除非不一致,否则每个公开的方面或特征可与在本文中公开的概念的特定实施例所需要的任何其他公开的方面或特征相组合。
还应注意,以下使用特定代码、设计、架构、协议、布局、示意图、或工具仅作为示例而非通过限制的方式来描述说明性实施例。此外,为了描述的清楚,在特定实例中使用特定软件、工具或数据处理环境仅作为示例来描述说明性实施例。说明性实施例可以与其他可比较的或相似目的的结构、系统、应用或架构结合使用。说明性实施例的一个或多个方面可以以硬件、软件或其组合来实现。
如本领域技术人员所理解的,如在本申请中提及的程序代码可以包括软件和硬件两者。例如,在本发明的某些实施例中的程序代码可以包括固定功能硬件,而其他实施例可以利用所描述的功能的基于软件的实现方式。某些实施例组合两种类型的程序代码。程序代码(也被称为一个或多个程序)的一个示例在图1中被描述为计算机可读程序指令134、以及应用程序130和用于安全计算资源部署的代码136,其中一个或多个可以存储在计算机系统102的存储器106中。进一步的示例包括图1的数据存储设备144中的程序146和计算机可读程序指令148。
参考附图,并且特别地参考图1,示出了可以实现说明性实施例的一个或多个方面的数据处理环境的示例图。图1仅是示例,并且不是旨在断言或暗示关于可以实现不同实施例的环境的任何限制。特定实现方式可以基于以下描述对所描绘的环境做出许多修改。
参考图1,如所指出的,该图描绘了可以实现本发明的一个或多个方面的数据处理系统的框图。数据处理系统100是计算机(诸如服务器或其他类型的设备)的示例,对于说明性实施例,实施一个或多个处理的计算机可用程序代码或指令可以位于该计算机中。
如图1中所示,数据处理系统100例如包括例如以通用计算设备的形式示出的计算机系统102。计算机系统102可以包括但不限于经由一个或多个总线和/或其他连接110彼此耦合的一个或多个处理器或处理单元104(例如,中央处理单元(CPU))、存储器106(作为示例被称为主存储器或存储装置)、以及一个或多个输入/输出(I/O)接口108。
处理器104包括用于执行指令的多个功能组件。这些功能组件包括:例如,指令提取组件,用于提取要执行的指令;指令解码单元,用于解码所提取的指令并且获得经解码的指令的操作数;指令执行组件,用于执行经解码的指令;存储器存取组件,用于存取存储器以用于指令执行(如果需要的话);以及回写组件,用于提供经执行的指令的结果。
总线110表示若干类型的总线结构中的任何一种总线结构中的一种或多种,包括存储器总线或存储器控制器、外围总线、加速图形端口、以及使用各种总线架构中的任一种总线架构的处理器或本地总线。作为示例而非限制,这样的架构包括工业标准架构(ISA)、微通道架构(MCA)、增强型ISA(EISA)、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)。
存储器106可以包括例如高速缓存120(诸如共享高速缓存),该高速缓存120可以耦合到处理器104的本地高速缓存122。另外,存储器106可以包括一个或多个程序或应用130、操作系统132、和一个或多个计算机可读程序指令134、以及用于安全计算资源部署的程序代码136,例如以促进虚拟机(VM)和/或容器在主机计算环境的安全区域(enclave)内的安全部署,如本文中所讨论的。附加地或替选地,计算机可读程序指令134可以被配置为执行本发明的某些实施例的一个或多个其他功能。
计算机系统102还可以经由例如I/O接口108与一个或多个外部设备140、一个或多个网络接口142、和/或一个或多个数据存储设备144进行通信。示例外部设备包括用户终端、磁带驱动器、指点设备、显示器等。网络接口142使得计算机系统102能够与一个或多个网络(诸如局域网(LAN)、通用广域网(WAN)和/或公共网络(例如,因特网))进行通信,从而提供与其他计算设备或系统的通信。
数据存储设备144可以存储一个或多个程序146、一个或多个计算机可读程序指令148、和/或数据等。计算机可读程序指令可被配置为执行本发明的一个或多个方面的功能。
计算机系统102可以包括和/或耦合到可移动/不可移动、易失性/非易失性计算机系统存储介质。例如,它可以包括和/或耦合到不可移动、非易失性磁介质(通常被称为“硬盘驱动器”)、用于从可移动、非易失性磁盘(例如,“软盘”)读取和向其写入的磁盘驱动器、和/或用于从可移动、非易失性光盘(诸如CD-ROM、DVD-ROM或其他光介质)读取或向其写入的光盘驱动器。应当理解,其他硬件和/或软件组件可以与计算机系统102结合使用。示例包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器和数据归档存储系统等。
计算机系统102可以与多个其他通用或专用计算系统环境或配置一起操作。适于与计算机系统102一起使用的众所周知的计算系统、环境和/或配置的示例包括但不限于个人计算机(PC)系统、服务器计算机系统、瘦客户机、厚客户机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机系统、大型计算机系统和包括以上系统或设备中的任一个的云计算环境等。
如所指出的,图1的所描绘的示例并不意味着暗示体系结构限制。此外,如所指出的,图1的数据处理系统100可以是例如服务器、工作站、平板计算机、膝上型计算机或其他计算设备。
如所指出的,云计算可以作为因特网上的服务来提供,诸如“平台即服务”(PaaS)。在操作时,PaaS提供商允许用户或消费者将计算资源(诸如虚拟机或容器)部署到云基础设施上,以运行一个或多个用户应用或工作负载。在信息技术计算环境中,通常提供操作器框架,该操作器框架提供例如一个或多个计算资源的配置的自动化,以运行用户工作负载以及下面的系统。生命周期管理处理通常是操作器框架的一部分。
作为具体示例,由纽约阿蒙克(美国)的国际商业机器公司提供的System/z计算系统可以以高度安全的方式处理许多复杂的工作负载。例如,使用由北卡罗来纳的罗利(美国)的Red/>提供的/>技术,/>System/z可以在基于云的模型中提供工作负载的动态部署。在一个或多个实现方式中,/>技术包括/>容器平台,其在幕后使用由Red/>提供的/>操作系统。/>系统被认为是不可变的,并且是基于/>内核的开源、轻量操作系统,以及被设计用于向集群部署提供基础架构,同时专注于自动化、应用开发的简易性、安全性、可靠性和可扩展性(其中,/>是Linus Torvalds的注册商标)。管理这样的复杂计算环境是挑战,并且需要严格控制。例如,对高度安全的环境进行任何改变应当总是被监视并且应当以受控方式进行。/>技术提供操作器框架以在/>云平台中进行改变和/或自动化设置。在高度安全环境上使用基于操作器框架的操作器需要附加的安全措施,诸如云操作器不应该能够篡改由用户或消费者提供的配置设定。例如,在一个或多个实施例中,可以提供一个或多个受信任实体来证明正在进行的配置设定或改变。另外,配置处理应该是防篡改的,使得用户确信用户的计算资源(例如,VM或容器)被安全地部署以用于如期望的那样进行操作。
图2示出了可以实现本文中公开的一个或多个方面的技术环境的一个实施例。如图所示,技术环境200包括一个或多个用户系统205,其经由一个或多个网络201可操作地耦合到主机计算环境,诸如基于云的计算环境210。
在一个或多个实现方式中,用户系统205是通过一个或多个网络201可操作性地耦合到计算环境210的用户或消费者计算机系统或网络。仅作为示例,一个或多个网络201可以是或包括一个或多个总线或其他链路、电信网络、局域网(LAN)、广域网(WAN)(诸如因特网)或其组合,并且可以包括有线、无线、光纤连接等。取决于实现方式,网络可以包括能够接收和发送数据(诸如本文中描述的数据以及其他数据)的一个或多个有线和/或无线网络。
在一个实施例中,主机计算环境210包括可以分布在基于云的环境中的一个或多个计算系统或处理环境。在图2中示出的实施例中,作为示例,主机计算环境210包括用于对加密数据集进行完整性检查的数字签名服务器211、用于保持加密数据集的储存库212、部署引擎213,该部署引擎213包括用于促进在主机计算环境210上配置和部署用户计算资源215的一个或多个操作器(operator)214。如所指出的,在一个或多个实施例中,计算资源215可以是一个或多个虚拟机和/或一个或多个容器,其要被安全地配置用于运行用户工作负载或应用。
一般而言,在一个或多个实施例中,在本文中提供了一种计算机系统、计算机程序产品和计算机实现的方法,用于在用户系统处对用户配置设定数据或文件进行同态加密,并且安全地发送同态加密数据集,以用于主机计算环境处的操作器处理。基于云的环境中的操作器处理(诸如云操作器处理)被编程为促进在不知道配置数据集的内容的情况下经由自动化框架来部署用户的资源配置。自动化框架使用一个或多个操作器,这一个或多个操作器是(例如)在同态加密数据集上工作的程序代码或容器,以在不可变的环境中进行需要的数据操纵和分析,并且确保维持用户的配置数据的完整性。在一个实施例中,部署引擎部署一个或多个操作器,该操作器管理例如要部署的特定计算资源类型的配置设定的标准模板,并且在从用户系统接收到的同态加密数据集中查找一个或多个相应的用户定义的设定。操作器框架还实现证明处理以对获得的加密数据集进行完整性检查,以确保数据集实际上源自于用户系统,并且完整性被维持。
图3示出了根据本发明的一个或多个方面的用于促进计算环境内的安全计算资源部署的处理的一个实施例。图3的处理的实施例可以包括计算机实现的方法、计算机系统和计算机程序产品,其中,在一个或多个处理器上执行的程序代码接收在计算环境中安全地部署计算资源的请求300,并且获得同态加密数据集,该同态加密数据集包括要部署在计算环境中的计算资源的期望配置的配置数据302。本发明的实施例还包括程序代码,该程序代码使用同态加密数据集,以配置或定义用于在部署之前不解密同态加密数据集的情况下,利用期望配置来部署计算资源304。
在某些实施例中,使用同态加密数据集包括:在不解密同态加密数据集的情况下,同态地识别在配置用于部署的计算资源时使用的配置设定。在一个或多个实施例中,提供了用于使用同态地识别的配置设定在计算环境的安全区域中部署计算资源的程序代码。在一个或多个实施例中,计算资源是用于运行用户的工作负载或应用的虚拟机或容器。
在本发明的一个或多个实施例中,提供了程序代码以定义用于要部署的计算资源的设定模板,并且获得用于生成所接收到的同态加密数据集的同态加密密钥,以及使用所获得的同态加密密钥对设定模板进行同态加密。在一个实施例中,同态地识别配置设定包括:在不解密同态加密数据集的情况下,将同态加密的设定模板和所接收到的同态加密数据集进行比较,以识别配置设定。另外,在一个实施例中,定义设定模板可以包括获得用于计算资源的一个或多个默认配置设定,以及基于在将同态加密的设定模板和所接收到的同态加密数据集进行比较时识别相应的配置设定,用所识别的相应的配置设定来替换一个或多个默认配置设定中的默认配置设定。
在本发明的一个或多个实施例中,提供了程序代码以基于接收到部署计算资源的请求来调用一个或多个部署操作器。一个或多个部署操作器从储存库中获得同态加密数据集。在一个实施例中,对从储存库中获得的同态加密数据集进行数字签名以促进完整性检查,并且提供了程序代码以对所获得的同态加密数据集执行完整性检查。在一个实施例中,使用区块链对同态加密数据集进行数字签名。
本发明的各个实施例与计算密不可分地联系在一起,并且提供了比在计算环境内部署计算资源的现有方法显著更多的方法。例如,本发明的实施例提供了在一个或多个处理器上执行的程序代码,该程序代码利用各种系统的互连性,以及利用各种以计算为中心的数据分析和处理技术,以便在不解密加密数据集的情况下,获得要部署在计算环境上的计算资源的期望配置。所利用的计算系统的互连性和由程序代码所利用的计算机专用数据处理技术两者都能够实现本发明的各个方面。另外,本发明的实施例通过在部署计算资源之前维持用于计算资源的配置数据集被加密,提供了比在计算环境内部署计算资源的现有方法显著更多的方法。
在本发明的实施例中,程序代码提供显著更多的功能,包括但不限于:1)接收在计算环境中部署计算资源的请求的程序代码;2)获得同态加密数据集的程序代码,该同态加密数据集包括要部署在计算环境中的计算资源的期望配置的配置相关数据;以及3)在配置用于部署计算资源时使用同态加密数据集的程序代码,其中,计算资源被配置用于在不解密同态加密数据集的情况下,利用期望配置来部署。
如所指出的,本文中描述的一个或多个实施例部分地使用同态加密数据集来促进安全计算资源部署。同态加密是一种允许在不首先解密加密数据的情况下对该加密数据执行计算的加密类型。计算的结果呈加密形式,并且当解密时,输出与对未加密数据执行操作相同。特别地,同态加密允许在不知道私钥的情况下(即,在不解密的情况下)对加密数据执行操作。同态加密包括可以对加密数据执行不同类别的计算的多种类型的加密方法。这些包括部分同态加密、有些(somewhat)同态加密、分级全同态加密和全同态加密。全同态加密是支持对密文进行任意计算的密码系统。
作为示例,图4示出了同态加密的一个实施例。在图4中,示出了计算环境,在该计算环境中,受信任域400将一个或多个计算412外发(outsource)给不受信任域410。如图所示,原始明文数据401(诸如一组数字)被完全同态加密402,诸如通过使用晶格密码术(其是抗量子性的),以将加密数据集411作为密文提供给不受信任域410。不受信任域410从受信任域400中的密钥管理模块或服务器404获得相关联的公钥,以促进执行一个或多个全同态加密(FHE)计算412。加密形式的操作的计算结果413然后被返回到受信任域400用于进行解密405,以获得未加密的输出406。如所指出的,同态加密有利地使得能够在不提供对数据的访问的情况下处理数据。在一个实施例中,这包括对加密数据本身执行计算,而不是需要对该数据进行解密。可以使用多个开源的全同态加密(FHE)库中的任一个来提供同态加密,FHE库实现各种生成FHE方案以提供期望的加密。例如,可用的同态加密实现方式的列表由Homomophicecryption.org行业标准联盟来维护。
图5和图6描绘了根据本发明的一个或多个方面的用于安全计算资源部署的计算环境和处理流程的一个实施例。
首先参考图5,示出了技术环境500的一个实施例,该技术环境500包括一个或多个用户系统510,这一个或多个用户系统510可以是用户或消费者的一个或多个场所内计算机系统,其与一个或多个第三方计算环境可操作地通信,这一个或多个第三方计算环境包括例如签名或证明服务器系统520、储存库530、以及安全地部署用户的期望的计算资源的主机计算环境540(诸如云计算环境)。如所指出的,在一个或多个实施例中,要部署的计算资源是用于秘密地运行例如用户工作负载或应用的虚拟机。在一个或多个其他实施例中,要部署的计算资源包括一个或多个容器。如所理解的,云计算中的容器是操作系统虚拟化的方法。单个容器可以用于运行从小型微服务或软件进程到较大应用的任何东西。在容器内部,提供了所有需要的可执行文件、二进制代码、库和配置文件。
共同参考图5和图6,根据本文中描述的一个或多个方面的安全计算资源部署处理的一个实施例包括消费者或用户发起创建计算资源设定610(图6),并且特别是操作器配置文件511(图5)。在一个实施例中,用户系统然后使用全同态加密(FHE)来调用加密数据集的准备612。在一个实施例中,加密处理使用经由生成安全密钥和公钥614(图6)的密钥管理模块、进程、服务器等512(图5)而获得的一个或多个秘密或私钥。所生成的安全密钥用于使用例如完全同态加密对数据进行加密616,从而产生同态加密数据集或同态加密配置文件513(图5)。如图6中所示,在将加密数据集转发到签名或证明服务器520(其可以是基于主机或基于云的服务器)之前,用于提取密钥的信息可以被添加到有效载荷618,以利用公钥620对有效载荷内容进行签名。在所示的实施例中,可以将经签名的同态加密数据集存储622(图6)到储存库530,在一个实现方式中,储存库530是基于主机或基于云的储存库。
如图6中所示,用户系统或消费者系统决定在基于主机的计算环境中创建计算资源(例如,虚拟机或容器)。作为这个的一部分,用户将请求发送到计算环境,并且特别是发送到操作器部署引擎542(图5),该操作器部署引擎542开始处理用户请求630(图6)。部署引擎调用一个或多个部署操作器632(图6),以部分地从储存库530中提取加密数据集或有效载荷。操作器是一个或多个代理或实用程序,其在基于主机的计算环境中辅助计算资源设置,并且在一个或多个实施例中可以是容器集合。在所描绘的实现方式中,执行完整性检查634(图6)以确保经签名的加密数据集仍然有效,并且没有被篡改。作为处理的一部分,从签名服务器520中提取可应用的签名信息,以允许进行完整性检查。如果无效,则计算资源部署处理终止635(图6)。如所指出的,在一个实施例中,可以使用区块链来实现经签名的加密数据。
如图6中所示,基于期望的计算资源(例如,虚拟机和/或容器)来定义636用于配置设定的设定模板。在一个或多个实施例中,定义设定模板可以包括为资源类型提供标准模板,并且可以包括为模板提供一个或多个默认配置设定值。一旦获得,就使用与用于对用户的配置设定文件进行加密的同态私钥相同的同态私钥对设定模板进行同态加密638(图6)。同态私钥可以从与用户系统512(图5)相关联的密钥管理服务器中获得。在一个实现方式中,作为结果的同态加密设定模板包括用于要配置和部署的计算资源的所有标准配置设定。实质上,设定模板包括默认设定的集合,可以基于与检索到的同态加密数据集的比较,替换该默认设定中的一个或多个。具体地,在一个实现方式中,操作器处理将两个同态加密数据集(一个来自用户系统,并且另一个是主机系统生成的)进行比较,以识别用于计算资源的一个或多个用户期望的配置设定。该比较例如使用现有同态比较方法来同态地进行,并且当识别出用户所期望的配置设定时,加密的设定模板被相应地更新642(图6),其中,针对设定模板中的一个或多个配置设定来重复该处理644(图6)。特别地,针对用户在加密数据集中提供的配置设定或定义中的每一个来重复该处理,并且一旦获得用于部署的定义,就部署计算资源。
如图6中所示,在图6的安全计算资源部署处理期间,主机计算环境的主机云管理员不能访问配置设定的解密版本。例如,管理员可以管理计算资源的部署,但是不知道配置设定,该配置设定在资源被部署之前保持加密格式。在图6的实施例中,对加密数据集的同态比较和对部署定义的配置以及对计算资源646的部署全部在主机或云计算环境的安全区域601内进行。该处理使用同态加密数据来进行,而无需在部署计算资源之前解密该数据。
举例来说,图7示出了配置文件条目700的一个实施例,其中,例如,配置参数(config_parameter)“SELinux”被启用,其中作为结果的有效载荷710被示出为利用用户的密钥712进行同态加密。另一个配置参数“安全上下文约束(SCC)”也被示出为在这个示例中被启用,并且具有针对有效载荷所指示的对应的加密数据集。如所指出的,本文中公开的处理在同态加密数据集上工作。特别地,由部署引擎进程发布的主机部署操作器使用加密的有效载荷710,并且最初从签名服务器中获得公钥以用于对加密数据集进行完整性检查。假设完整性检查是有效的,则处理同态地确定配置数据集,其中操作器对主机系统(例如,云计算环境)进行操作以确定特定的加密数据集值,该加密数据集值然后用于更新设定模板,该设定模板本身也利用与上面讨论的秘密密钥相同的秘密密钥来加密722。主机系统然后使用作为结果的用于配置设定的加密部署定义来部署计算资源724,如本文中所描述的。
本领域技术人员将从以上描述中注意到,本文中提供的是一种用于使用处理来配置安全敏感计算环境的计算机程序产品、计算机系统和计算机实现的方法,该处理包括:在用户系统处使用例如同态加密来加密配置文件的内容,以及将加密的配置文件作为操作器包(package)数据集(或二进制大对象(blob))发送,其中诸如云管理员之类的主机系统管理员缺乏对加密的内容的访问。执行证明以确保加密数据集的完整性被维持,从而防止对包中存在的内容进行篡改。响应于所部署的主机系统操作器根据期望配置计算资源(诸如本文中所描述的),例如基于动作标签撤销对配置文件的加密内容的访问。在一个或多个实现方式中,该处理可以进一步包括记录证明模式,以沿着区块链网络加强完整性检查,以用于对该处理进行交叉验证。在一个或多个实施例中,本文中描述的处理可以与在主机计算环境中实现的Kubernetes框架相关联地使用。
以下参考图8至图9来描述用于实现本发明的一个或多个方面的计算环境的进一步的示例性实施例。
一个或多个方面可以涉及或使用云计算。
预先理解的是,尽管本公开包括关于云计算的详细描述,但是本文中记载的某些教导的实现方式不限于云计算环境。相反,本发明的实施例能够结合现在已知的或以后开发的任何其他类型的计算环境来实现。
云计算是服务交付模型,用于使得能够对可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池进行方便的、按需的网络访问,该可配置计算资源可以以最小的管理努力或与服务提供商的交互来快速地供应和释放。这个云模型可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征如下:
按需自助服务:云消费者可以按需自动地单方面配置计算能力,诸如服务器时间和网络存储,而不需要与服务提供商进行人工交互。
广泛的网络访问:能力可通过网络获得,并且通过促进异构瘦或厚客户端平台(例如,移动电话、膝上型计算机和PDA)使用的标准机制来访问。
资源池化:提供商的计算资源被池化,以使用多租户模型来服务于多个消费者,其中根据需求动态地分配和重新分配不同的物理和虚拟资源。存在位置独立性的感觉,因为消费者通常不具有对所提供的资源的确切位置的控制或了解,但是可能能够在较高抽象级别(例如,国家、州或数据中心)指定位置。
快速弹性:可以快速地和弹性地提供能力(在一些情况下,自动地),以快速向外扩展和快速释放以快速向内扩展。对于消费者而言,可用于提供的能力通常显得是无限的,并且可以在任何时间以任何数量购买。
测量服务:云系统通过利用与服务类型(例如,存储、处理、带宽、和活动用户账户)相适应的某个抽象级别的计量能力来自动控制和优化资源使用。可以监视、控制和报告资源使用,从而为所利用的服务的提供商和消费者两者提供透明度。
服务模型如下:
软件即服务(SaaS):提供给消费者的能力是使用在云基础设施上运行的提供商的应用。可通过诸如网络(web)浏览器(例如,基于网络(web)的电子邮件)之类的瘦客户端接口从各种客户端设备访问应用。消费者不管理或控制包括网络、服务器、操作系统、存储或甚至单独的应用能力在内的底层云基础设施,可能的例外是有限的特定于用户的应用配置设定。
平台即服务(PaaS):提供给消费者的能力是将消费者创建的或获取的应用部署到云基础设施上,该应用是使用由提供商支持的编程语言和工具创建的。消费者不管理或控制包括网络、服务器、操作系统或存储在内的底层云基础设施,但是对所部署的应用和可能的应用托管环境配置具有控制。
基础设施即服务(IaaS):提供给消费者的能力是提供处理、存储、网络和其他基本计算资源,消费者能够在这些资源中部署和运行任意软件,该软件可以包括操作系统和应用。消费者不管理或控制底层云基础设施,但是具有对操作系统、存储、所部署的应用的控制以及对所选择的联网组件(例如,主机防火墙)的可能受限的控制。
部署模型如下:
私有云:云基础设施仅为组织运行。它可以由组织或第三方来管理,并且可以存在于场所内或场所外。
社区云:云基础设施由若干组织共享,并且支持具有共享关注(例如,任务、安全要求、策略、和合规性考虑)的特定社区。它可以由组织或第三方来管理,并且可以存在于场所内或场所外。
公共云:云基础设施对公众或大型行业集团可用,并且由出售云服务的组织拥有。
混合云:云基础设施是两个或多个云(私有云、社区云或公共云)的组合,这些云保持唯一实体,但是通过实现数据和应用可移植性的标准化或专有技术(例如,用于云之间的负载均衡的云突发)绑定在一起。
云计算环境是面向服务的,关注于无状态性、低耦合、模块化和语义互操作性。云计算的核心是包括互连节点的网络的基础设施。
云计算节点可以包括计算机系统/服务器,诸如图1中所描绘的计算机系统/服务器。图1的计算机系统/服务器102可以在分布式云计算环境中实践,在该分布式云计算环境中,任务由通过通信网络链接的远程处理设备来执行。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机系统存储介质中。计算机系统/服务器102能够实现和/或执行上文中阐述的任何功能。
现在参考图8,描绘了说明性云计算环境50。如图所示,云计算环境50可以包括一个或多个云计算节点10,由云消费者使用的本地计算设备可以与这一个或多个云计算节点10进行通信,本地计算设备诸如是例如个人数字助理(PDA)或蜂窝电话54A、台式计算机54B、膝上型计算机54C和/或汽车计算机系统54N。节点10可以彼此通信。它们可以物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上所述的私有云、社区云、公共云或混合云、或其组合。这允许云计算环境50提供基础设施、平台和/或软件作为服务,云消费者不需要为其维护本地计算设备上的资源。应当理解,图8中所示的计算设备54A-N的类型旨在仅是说明性的,并且计算节点10和云计算环境50可以通过任何类型的网络和/或网络可寻址连接(例如,使用网络(web)浏览器)与任何类型的计算机化设备通信。
参考图9,示出了由云计算环境50(图8)提供的一组功能抽象层。应预先理解,图9中所示的组件、层和功能仅旨在是说明性的,并且本发明的实施例不限于此。如所描绘的,提供了以下层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的示例包括大型机61;基于RISC(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;以及网络和联网组件66。在一些实施例中,软件组件包括网络应用服务器软件67和数据库软件68。
虚拟化层70提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器71;虚拟存储器72;虚拟网络73,包括虚拟专用网络;虚拟应用和操作系统74;以及虚拟客户端75。
在一个示例中,管理层80可以提供以下描述的功能。资源供应81提供用于在云计算环境内执行任务的计算资源和其他资源的动态采购。计量和定价82提供当在云计算环境内利用资源时的成本跟踪,并且对这些资源的消费进行计费或开发票。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户83为消费者和系统管理员提供对云计算环境的访问。服务水平管理84提供云计算资源分配和管理,使得满足所需的服务水平。服务水平协议(SLA)规划与履行85提供根据SLA来预期未来需求的云计算资源的预安排和采购。
工作负载层90提供可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括:绘图和导航91;软件开发和生命周期管理92;虚拟课堂教育交付93;数据分析处理94;事务处理95;以及安全计算资源部署处理96。
已经出于说明的目的呈现了对本发明的各种实施例的描述,但是并不旨在是详尽的或限于所公开的实施例。在不偏离所描述的实施例的范围和精神的情况下,许多修改和变型对于本领域普通技术人员来说是明显的。本文中使用的术语被选择来最好地解释实施例的原理、实际应用或对于市场中发现的技术的技术改进,或者使得本领域的其他普通技术人员能够理解本文中公开的实施例。
本发明可以是任何可能的技术细节集成度的系统、方法、和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),该计算机可读程序指令用于使处理器执行本发明的各个方面。
计算机可读存储介质可以是有形装置,该有形装置可以保留和存储供指令执行设备使用的指令。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或者上述各项的任何合适的组合。计算机可读存储介质的更具体示例的非穷尽列表包括以下各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、记忆棒、软盘、其上记录有指令的机械编码设备(诸如穿孔卡或凹槽中的凸起结构)、以及上述各项的任何合适的组合。如本文中所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤电缆传送的光脉冲)或通过电线发送的电信号。
本文中描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备或经由网络(例如,因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口接收来自网络的计算机可读程序指令,并且转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设定数据、集成电路的配置数据、或以一种或多种编程语言的任何组合编写的源代码或目标代码,这些编程语言包括面向对象的编程语言(诸如Smalltalk、C++等)和过程编程语言(诸如“C”编程语言或类似编程语言)。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用因特网服务提供商的因特网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)在内的电子电路可以通过利用计算机可读程序指令的状态信息使电子电路个性化来执行计算机可读程序指令,以便执行本发明的各个方面。
本文中参考根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图来描述本发明的各个方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中的各个方框的组合都可以通过计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置执行的这些指令创建用于实现在流程图和/或框图中的一个或多个方框中指定的功能/动作的装置。这些计算机可读程序指令也可以存储在计算机可读存储介质中,该计算机可读存储介质可以指导计算机、可编程数据处理装置、和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现在流程图和/或框图中的一个或多个方框中指定的功能/动作的各个方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置、或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机、其他可编程装置、或其他设备上执行的指令实现在流程图和/或框图的一个或多个方框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这方面,流程图或框图中的每个方框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替选实现方式中,方框中标注的功能可以不按照图中标注的顺序发生。例如,取决于所涉及的功能,连续示出的两个方框实际上可以基本上同时执行,或者这些方框有时可以以相反的顺序执行。还要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的各个方框的组合可以由执行指定的功能或动作或执行专用硬件与计算机指令的组合的基于专用硬件的系统来实现。
除上述之外,一个或多个方面还可以由提供对消费者环境的管理的服务提供商来供应、提供、部署、管理、服务等。例如,服务提供商可以为一个或多个消费者创建、维护、支持等执行一个或多个方面的计算机代码和/或计算机基础设施。作为回报,作为示例,服务提供商可以根据订阅和/或费用协议从消费者接收支付。附加地或替选地,服务提供商可以根据向一个或多个第三方销售广告内容来接收支付。
在一个方面,可以部署用于执行一个或多个实施例的应用。作为一个示例,应用的部署包括提供可操作以执行一个或多个实施例的计算机基础设施。
作为进一步的方面,可以部署计算基础设施,包括将计算机可读代码集成到计算系统中,其中,该代码与该计算系统结合能够执行一个或多个实施例。
作为进一步的方面,可以提供一种用于集成计算基础设施的处理,包括将计算机可读代码集成到计算机系统中。计算机系统包括计算机可读介质,其中计算机介质包括一个或多个实施例。代码与计算机系统结合能够执行一个或多个实施例。
虽然以上描述了各种实施例,但是这些仅是示例。例如,其他架构的计算环境可以用于合并和使用一个或多个实施例。另外,可以使用不同的指令、指令格式、指令字段和/或指令值。许多变型是可能的。
另外,其他类型的计算环境可以有益并且被使用。作为示例,适合于存储和/或执行程序代码的数据处理系统是可用的,其包括通过系统总线直接或间接地耦合到存储器元件的至少两个处理器。存储器元件包括例如在程序代码的实际执行期间使用的本地存储器、大容量存储装置和高速缓冲存储器,该高速缓冲存储器提供至少一些程序代码的临时存储,以便减少在执行期间必须从大容量存储装置中检索代码的次数。
输入/输出或I/O设备(包括但不限于键盘、显示器、指点设备、DASD、磁带、CD、DVD、拇指驱动器和其他存储器介质等)可以直接地或通过中间的I/O控制器耦合到系统。网络适配器也可以耦合到系统,以使得数据处理系统能够通过中间的私有网络或公共网络变得耦合到其他数据处理系统或远程打印机或存储设备。调制解调器、电缆调制解调器和以太网卡仅是可用类型的网络适配器中的一些。
本文中使用的术语仅是出于描述特定实施例的目的,并且不是旨在限制本发明。如本文中所使用的,除非上下文另有明确指示,否则单数形式的“一(a)”、“一个(an)”和“该(the)”旨在也包括复数形式。应进一步理解,术语“包括”(和包括的任何形式,诸如“包括(comprises)”和“包括(comprising)”)、“具有”(和具有的任何形式,诸如“具有(has)”和“具有(having)”)、“包含”(和包含的任何形式,诸如“包含(includes)”和“包含(including)”)和“含有”(和含有的任何形式,诸如“含有(contains)”和“含有(containing)”)是开放式的连接动词。因此,“包括”、“具有”、“包含”或“含有”一个或多个步骤或元件的方法或设备拥有这些一个或多个步骤或元件,但是不限于仅拥有这些一个或多个步骤或元件。同样地,“包括”、“具有”、“包含”或“含有”一个或多个特征的方法的步骤或设备的元件拥有这些一个或多个特征,但是不限于仅拥有这些一个或多个特征。此外,以某种方式配置的设备或结构至少以该方式配置,但是也可以以未列出的方式配置。
以下权利要求书中的所有装置或步骤加功能元件的相应结构、材料、动作和等效物(如果有的话)旨在包括用于与如具体要求保护的其他要求保护的元件结合执行功能的任何结构、材料或动作。已经出于说明和描述的目的呈现了本发明的描述,但是并不旨在是详尽的或限于所公开形式的本发明。在不偏离本发明的范围和精神的情况下,许多修改和变型对于本领域普通技术人员来说是明显的。实施例被选择和描述,以便最好地说明本发明的一个或多个方面的原理和实际应用,并且使本领域的其他普通技术人员能够理解本发明的一个或多个方面,以用于具有适合于预期的特定用途的各种修改的各种实施例。

Claims (20)

1.一种用于促进安全计算资源部署的计算机程序产品,所述计算机程序产品包括:
计算机可读存储介质,所述计算机可读存储介质具有体现在其中的程序指令,所述程序指令能由一个或多个处理器读取以使所述一个或多个处理器:
接收在计算环境中部署计算资源的请求;
获得同态加密数据集,所述同态加密数据集包括要部署在所述计算环境中的所述计算资源的期望配置的配置相关数据;以及
在配置用于部署所述计算资源时使用所述同态加密数据集,所述计算资源被配置用于在不解密所述同态加密数据集的情况下,利用所述期望配置来部署。
2.根据权利要求1所述的计算机程序产品,其中,使用所述同态加密数据集包括:在不解密所述同态加密数据集的情况下,同态地识别在配置用于部署的所述计算资源时使用的配置设定。
3.根据权利要求2所述的计算机程序产品,其中,所述程序指令进一步使所述一个或多个处理器:使用同态地识别的配置设定,在所述计算环境的安全区域中部署所述计算资源。
4.根据权利要求3所述的计算机程序产品,其中,所述计算资源选自由虚拟机和容器组成的组。
5.根据权利要求2所述的计算机程序产品,其中,所述程序指令进一步使所述一个或多个处理器:
定义用于要部署的计算资源的设定模板;
获得用于生成所接收到的同态加密数据集的同态加密密钥;
使用所获得的同态加密密钥对所述设定模板进行同态加密;以及
其中,同态地识别配置设定包括:在不解密所述同态加密数据集的情况下,将同态加密的设定模板和所接收到的同态加密数据集进行比较,以识别所述配置设定。
6.根据权利要求5所述的计算机程序产品,其中,定义所述设定模板包括获得用于所述计算资源的一个或多个默认配置设定,并且其中,所述程序指令进一步使所述一个或多个处理器:基于通过将同态加密的设定模板和所接收到的同态加密数据集进行比较来识别相应的配置设定,用所识别的相应的配置设定来替换所述一个或多个默认配置设定中的默认配置设定。
7.根据权利要求1所述的计算机程序产品,其中,所述程序指令进一步使所述一个或多个处理器:基于接收到部署所述计算资源的所述请求来调用一个或多个部署操作器,所述一个或多个部署操作器从储存库中获得所述同态加密数据集。
8.根据权利要求7所述的计算机程序产品,其中,对从所述储存库中获得的同态加密数据集进行数字签名以用于完整性检查,并且其中,所述程序指令进一步使所述一个或多个处理器对所获得的同态加密数据集执行完整性检查。
9.根据权利要求8所述的计算机程序产品,其中,使用区块链对所述同态加密数据集进行数字签名。
10.一种用于促进安全计算资源部署的计算机系统,所述计算机系统包括:
存储器;
一个或多个处理器,能操作地耦接到所述存储器;以及
程序代码,能由所述一个或多个处理器经由所述存储器来执行,以执行方法,所述方法包括:
接收在计算环境中部署计算资源的请求;
获得同态加密数据集,所述同态加密数据集包括要部署在所述计算环境中的所述计算资源的期望配置的配置相关数据;以及
在配置用于部署所述计算资源时使用所述同态加密数据集,所述计算资源被配置用于在不解密所述同态加密数据集的情况下,利用所述期望配置来部署。
11.根据权利要求10所述的计算机系统,其中,使用所述同态加密数据集包括:在不解密所述同态加密数据集的情况下,同态地识别在配置用于部署的所述计算资源时使用的配置设定。
12.根据权利要求11所述的计算机系统,还包括:使用同态识别的配置设定,在所述计算环境的安全区域中部署所述计算资源。
13.根据权利要求12的计算机系统,其中,所述计算资源选自由虚拟机和容器组成的组。
14.根据权利要求11所述的计算机系统,进一步包括:
定义用于要部署的计算资源的设定模板;
获得用于生成所接收到的同态加密数据集的同态加密密钥;
使用所获得的同态加密密钥对所述设定模板进行同态加密;以及
其中,同态地识别配置设定包括:在不解密所述同态加密数据集的情况下,将同态加密的设定模板和所接收到的同态加密数据集进行比较,以识别所述配置设定。
15.根据权利要求10所述的计算机系统,还包括:基于接收到部署所述计算资源的所述请求来调用一个或多个部署操作器,所述一个或多个部署操作器从储存库中获得所述同态加密数据集。
16.根据权利要求15所述的计算机系统,其中,对从所述储存库中获得的同态加密数据集进行数字签名以用于完整性检查,并且其中,所述程序指令进一步使所述一个或多个处理器对所获得的同态加密数据集执行完整性检查。
17.根据权利要求16所述的计算机系统,其中,使用区块链对所述同态加密数据集进行数字签名。
18.一种计算机实现的方法,包括:
接收在计算环境中部署计算资源的请求;
获得同态加密数据集,所述同态加密数据集包括要部署在所述计算环境中的所述计算资源的期望配置的配置相关数据;以及
在配置用于部署所述计算资源时使用所述同态加密数据集,所述计算资源被配置用于在不解密所述同态加密数据集的情况下,利用所述期望配置来部署。
19.根据权利要求18所述的计算机实现的方法,其中,使用所述同态加密数据集包括:在不解密所述同态加密数据集的情况下,同态地识别在配置用于部署的所述计算资源时使用的配置设定。
20.根据权利要求19所述的计算机实现的方法,进一步包括:
定义用于要部署的计算资源的设定模板;
获得用于生成所接收到的同态加密数据集的同态加密密钥;
使用所获得的同态加密密钥对所述设定模板进行同态加密;以及
其中,同态地识别配置设定包括:在不解密所述同态加密数据集的情况下,将同态加密的设定模板和所接收到的同态加密数据集进行比较,以识别所述配置设定。
CN202180080595.4A 2020-12-08 2021-10-19 使用同态加密进行安全计算资源部署 Pending CN116530050A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/114,558 US11366894B1 (en) 2020-12-08 2020-12-08 Secure computing resource deployment using homomorphic encryption
US17/114,558 2020-12-08
PCT/CN2021/124596 WO2022121511A1 (en) 2020-12-08 2021-10-19 Secure computing resource deployment using homomorphic encryption

Publications (1)

Publication Number Publication Date
CN116530050A true CN116530050A (zh) 2023-08-01

Family

ID=81849183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180080595.4A Pending CN116530050A (zh) 2020-12-08 2021-10-19 使用同态加密进行安全计算资源部署

Country Status (6)

Country Link
US (1) US11366894B1 (zh)
JP (1) JP2023551527A (zh)
CN (1) CN116530050A (zh)
DE (1) DE112021006372T5 (zh)
GB (1) GB2616803A (zh)
WO (1) WO2022121511A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220271914A1 (en) * 2021-02-24 2022-08-25 Govermment of the United of America as represented by the Secretary of the Navy System and Method for Providing a Secure, Collaborative, and Distributed Computing Environment as well as a Repository for Secure Data Storage and Sharing
US11762668B2 (en) * 2021-07-06 2023-09-19 Servicenow, Inc. Centralized configuration data management and control
CN115118411B (zh) * 2022-08-29 2022-11-29 人民法院信息技术服务中心 链下多方可信计算方法、装置、设备及存储介质
CN115587382B (zh) * 2022-12-14 2023-04-11 富算科技(上海)有限公司 全密态数据处理方法、装置、设备、介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120266170A1 (en) * 2011-04-15 2012-10-18 Roy William Zimmerman Virtual Machine Image Management System and Methods
US9871851B2 (en) 2014-06-30 2018-01-16 EMC IP Holding Company LLC Migrating private infrastructure services to a cloud
US9838431B2 (en) 2014-11-28 2017-12-05 International Business Machines Corporation Context-based cloud security assurance system
US10536478B2 (en) 2016-02-26 2020-01-14 Oracle International Corporation Techniques for discovering and managing security of applications
US11341281B2 (en) 2018-09-14 2022-05-24 International Business Machines Corporation Providing differential privacy in an untrusted environment
WO2020198542A1 (en) 2019-03-26 2020-10-01 The Regents Of The University Of California Distributed privacy-preserving computing on protected data
CN110084063B (zh) 2019-04-23 2022-07-15 中国科学技术大学 一种保护隐私数据的梯度下降计算方法
EP3913891A1 (en) * 2019-05-15 2021-11-24 Advanced New Technologies Co., Ltd. Processing data elements stored in blockchain networks
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models

Also Published As

Publication number Publication date
JP2023551527A (ja) 2023-12-08
GB2616803A (en) 2023-09-20
US11366894B1 (en) 2022-06-21
WO2022121511A1 (en) 2022-06-16
GB202310163D0 (en) 2023-08-16
US20220179946A1 (en) 2022-06-09
DE112021006372T5 (de) 2023-10-12

Similar Documents

Publication Publication Date Title
US11500988B2 (en) Binding secure keys of secure guests to a hardware security module
US10389728B2 (en) Multi-level security enforcement utilizing data typing
US11366894B1 (en) Secure computing resource deployment using homomorphic encryption
US10423449B2 (en) Allocating tasks in a computing environment
US20160173454A1 (en) Jurisdictional cloud data access
CN113544674A (zh) 用于安全接口控件的安全执行客户机所有者控制
US11522683B2 (en) Multi-phase protection for data-centric objects
CN115668860A (zh) 识别加密对象的创建者
US10693628B2 (en) Enabling distance-based operations on data encrypted using a homomorphic encryption scheme with inefficient decryption
US20200004969A1 (en) Secure operations on encrypted data
US11677549B2 (en) Maintaining confidentiality in decentralized policies
CN113424491B (zh) 执行加密计算标量乘法指令
WO2022018539A1 (en) Enforcement of signatures for software deployment configuration
US12008363B1 (en) Delivering portions of source code based on a stacked-layer framework
US20230037986A1 (en) Autoencryption system for data in a container
CN117693749A (zh) 敏感数据加密
CN116964983A (zh) 使用多个密码系统生成混合安全证书

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination