CN103152319B - 访问授权方法及其系统 - Google Patents

访问授权方法及其系统 Download PDF

Info

Publication number
CN103152319B
CN103152319B CN201210480319.XA CN201210480319A CN103152319B CN 103152319 B CN103152319 B CN 103152319B CN 201210480319 A CN201210480319 A CN 201210480319A CN 103152319 B CN103152319 B CN 103152319B
Authority
CN
China
Prior art keywords
authorization
hypervisor
post
effective range
computing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210480319.XA
Other languages
English (en)
Other versions
CN103152319A (zh
Inventor
J-P·阿克尔拜恩
W·穆勒-弗里特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103152319A publication Critical patent/CN103152319A/zh
Application granted granted Critical
Publication of CN103152319B publication Critical patent/CN103152319B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种计算系统维护的访问授权方法。所述方法可包括提供用于控制所述计算系统的管理程序,提供与所述计算系统通信连接的位置授权延展。所述位置授权延展可包括GPS的第一接收器。所述方法还可包括为所述位置授权延展限定第一有效范围,提供包括GPS的第二接收器的服务授权模块,和为服务授权模块限定第二有效范围。进一步地,所述方法包括确定所述位置授权延展位于第一有效范围之内和所述服务授权模块位于第二有效范围之内,和在所述管理程序的控制下,准许计算系统的维护的物理访问,其中所述服务授权模块和所述位置授权延展是通信连接的。

Description

访问授权方法及其系统
技术领域
本发明一般地涉及一种访问授权方法,用于维护在云环境中的计算系统。
本发明进一步涉及一种访问授权系统,位置授权延展,计算系统,数据处理程序,以及一种计算机程序产品。
背景技术
现在,许多计算装置通过云计算中心提供的云服务交付(具体地,公共云计算或私人云计算中心,或简单云中心)。云服务可包括技术如软件即服务,平台即服务和/或基础架构即服务(IaaS)。公共云系统典型地由云提供者操作,云提供者向被称为云服务客户或客户的私人(企业对客户,B2C)或企业客户(企业对企业,B2B)提供云服务。琐碎的云服务可以是通过安装的任何类型的操作系统对计算系统的访问,所述操作系统可以是由云服务提供者向客户提供的。通过使用像CIFS(通用网络文件系统)和NFS(网络文件系统)的标准协议或专有实施方案,无格式存储服务可以在存储云之外提供。一般,基于特定于应用的协议提供应用服务。经常,云服务中心的操作系统可不直接在实体计算系统上运行,而在管理程序上运行。
抵制使用和消费云服务的关键顾虑是安全性的不足。云服务的客户希望保护他们的数据。云客户还想要一个稳定的计算环境,这样系统一旦建立可以不被云计算中心内的服务个人的维护硬件组件所停止。
为了在云计算中心提供高标准的安全性,开发一些先进技术。文献WO2010/059673A2公开了基于云的安全系统中通道的系统、方法和装置。当通道从一个处理节点向另一个处理节点移动时,安全服务的企业和处理节点之间的通道(例如数据通道)的管理通过虚拟网关节点和移动失效备援的使用而变得容易,降低了数据交换的影响。
文献US2011/0072486A1公开了一种系统,包括一个或多个与存储器和执行逻辑块相耦合的处理器。策略生命周期组件被配置成用来维持安全策略库。安全策略库包括管理访问虚拟主机和访问虚拟主机上运行的多个虚拟机器的多个策略。策略生命周期组件还被配置成用来向在虚拟主机上运行的被标识的虚拟操作系统发布混合策略。
然而,在云计算环境下管理安全维护的已知系统可能通常依赖于从非虚拟化计算中心获知的方法。因此,需要一种改进的方法用于在云环境中访问计算系统,这样向云服务客户提供高度安全性。
发明内容
这种需要可以通过本发明的维护云环境下的计算系统,访问授权系统,位置授权延展,计算系统,和计算机程序产品的方法来解决。
依据一个实施例,可提供一种访问授权方法,用于维护云环境下的计算系统。所述方法可以包括提供管理程序,用于控制计算系统,提供位置授权延展,通信耦合到所述计算系统,特别是计算系统的中央处理单元(CPU),其中所述位置授权延展可包括用于全球定位系统的第一接收器。所述方法可进一步包括为所述位置授权延展限定第一有效范围,也提供包括用于全球定位系统的第二接收器的服务授权模块。
此外,所述方法可以包括为所述服务授权模块限定第二有效范围,且基于来自第一接收器的第一位置信号和第二接收器的第二位置信号确定所述位置授权延展可以位于第一有效范围内,和所述服务授权模块可以位于第二有效范围内,其中所述服务授权模块和所述位置授权延展可以通信地耦合。最后,所述方法可包括在管理程序的控制下准许维护所述计算系统的物理访问。
具体地,所述维护可由个人服务人员完成。
依据另一个实施例,可以提供一种用于在云环境下用于维护计算系统的访问授权的访问授权系统。所述访问授权系统可包括通信地耦合至计算系统的位置授权延展,其中所述位置授权延展可包括用于全球定位系统的第一接收器,用于控制计算系统的管理程序,用于为位置授权延展限定第一有效范围的第一限定单元,和用于为服务授权模块限定第二有效范围的第二限定单元。
所述服务授权模块可包括用于全球定位系统的第二接收器,其中所述服务授权模块和所述位置授权延展可以通信地耦合。所述管理程序可用于根据来自第一接收器的第一位置信号和第二接收器的第二位置信号确定所述位置授权延展可以位于第一有效范围内,和所述服务授权模块可以位于第二有效范围内。进一步,可以存在准许单元。所述准许单元适于在管理程序的控制下准许用于维护计算系统的物理连接。
根据上述的实施例,可以提供一种集成在计算系统的中央处理单元中的位置授权延展。所述位置授权延展可包括用于全球定位系统的接收器和用于存储密钥和有效范围的验证存储器。
详细说明
可以指出,服务授权模块和位置授权延展之间的通信耦合可以基于有线或无线来实现。为了建立有线连接,服务授权模块可以插入到插座中,所述插座可以与位置授权延展电连接。还可以指出,如果第一和第二有效范围相同,服务授权模块可能需要位于第一有效范围内且因此在计算系统的有效范围内。
上述用于维护的访问授权方法可以具有数个优点。
如果服务人员具有安全授权,位于云计算中心中的计算系统可以仅被访问用于维护,因此为了维护的目的,计算系统可以不会由于意外而停止或关闭。因为云服务客户可典型地远离云计算中心,因此可以被云服务客户实际访问的计算机的关闭或虚拟机的停止可对云服务客户和云服务提供者之间的业务关系造成不可预料的损害。所述方法可以提供一种更安全的方式来保护作为云计算环境一部分的计算系统,这样这些计算系统为了维护任务可以不被非授权地访问。因为在一些云计算服务中心中,建立有数百个计算系统,这些计算系统可能经常需要维护,很容易发生由服务人员造成的用于维护的计算系统的不当选择。这可以通过建议的解决方案而避免。另外,所述云服务客户和云服务管理中心可基于地理位置或范围被授权。
在本申请的语境中,具有以下约定:
访问授权-术语“访问授权”可表示对计算系统的物理访问。可在云计算中心中建立计算系统。所述计算系统可通过物理的方式得到保护,例如,上锁的机箱,机柜,或其他任何种类的对计算系统的物理保护。对这些系统的授权访问可表示解锁前述装置。另外,对系统的访问可以通过软件层级锁定,这样系统管理访问任务可以被禁用。
计算系统-术语“计算系统”可表示任何计算系统,像服务器系统,存储架(storagerack)组件,在架系统中建立的片系统,磁带系统或在计算中心,特别是典型地在云计算中心中建立的其他任何种类的装置。
管理程序-术语“管理程序”可表示在计算系统的物理硬件上建立的用于运行一个或多个虚拟机的控制程序。
位置授权延展-这个术语可表示至计算系统(特别是以上意义下的计算系统的中央处理单元(CPU))的物理硬件延展。它实质上是硬件层级的CPU的一部分或至CPU的链接。它可以例如被集成在主板上或可替换地作为一种可移动组件被提供。
全球定位系统-术语“全球定位系统”可表示一种可以允许用于全球定位系统的接收器来确定它在地球上的物理位置的系统。该位置可与接收器存储在一起的地图有关,这样位置可以在地图上标出。然而,在一些情形中,仅仅给出地理位置坐标。
范围-术语“范围”可表示二维或三维物理维度中的物理环境。所述范围可由多边形限定,其中多边形的各边可由例如地理位置坐标限定或给出。
服务授权模块-术语“服务授权模块”可表示可由维护人员携带的物理系统。在上述意义下,维护人员可具有执行云计算中心的计算系统的数个服务工作的任务。服务授权模块可以是物理装置,包括全球定位系统接收器和用于控制和通信目的的其他电子组件。它对云计算中心的计算系统的安全授权访问是有帮助的。
云环境-术语“云环境”或“云计算环境”可表示数个组件:可以存在包括多个物理计算系统的云计算中心。在云计算环境下,这些计算系统典型地运行管理程序,其每一个用于控制一个物理计算系统上的多个操作系统。不同的应用可由不同的操作系统控制。云计算客户可以访问这些应用,或这些应用的一部分作为服务。在云计算提供者一方,应用和服务可作为单或多租户服务或应用来维护。云计算服务客户典型地不包括在软件的任何操作任务、下层架构、操作系统或硬件计算系统。
维护-术语“维护”可表示对计算系统执行服务的过程。这可包括交换物理磁盘,清洁风扇,交换过滤器,替换存储器板或计算系统的其他任何物理组件。通常,维护指计算系统的操作必须停止和最后地关闭。在本文的语境中,维护可表示对计算系统的物理访问。
在所述方法的一个实施例中,服务授权模块和位置授权延展之间的通信耦合可加密。这可具有如下优点,未获授权的服务人员携带有服务授权模块,该服务授权模块可能未授权访问具有位置授权延展的计算系统,这样的服务人员不能被准许访问计算系统。
在所述方法的另一个实施例中,位置授权延展可包括验证存储器,用于存储表示在计算系统上在管理程序的控制下运行的虚拟机的图像的第一密钥,和用于与所述第一密钥一起存储所述第一有效范围。
所述密钥可以是,具体的,图像的标识符以及用于限定图像的第一有效范围的标识符。当设立计算中心和/或物理建立计算系统时可以限定所述第一有效范围。这样,位置授权延展中可存储计算系统自己的位置。随后,其可以分别与计算系统的全球定位系统接收器和/或位置授权延展的实际测量位置比较。如果计算系统的位置位于第一有效范围之外,维护访问可被拒绝。
在所述的方法的进一步的实施例中,验证存储器还可用于将第二有效范围和第一密钥存储在一起。这样,第一密钥可与第一有效范围和第二有效范围存储在一起。如上所述,所述第二有效范围可以是携带服务授权模块的服务技术人员的允许范围。结果是对于计算系统上执行的虚拟机的每一幅图片,至少包括第一密钥,第一有效范围和第二有效范围的上述数据集之一可被存储在位置授权延展的验证存储器中。这样,如果服务人员没有位于相应的范围内和计算系统没有位于其相应的范围内,则不准许对计算系统的维护访问-例如,不管是软件还是硬件。
验证存储器可用于存储更多的有效范围。还可以有用于控制计算系统操作的服务中心的第三有效范围,以及用于由计算系统和/或执行图像提供的服务的客户的第四有效范围。
根据所述方法的一个可替换实施例,在管理程序控制下运行的虚拟机的图像以加密的形式存储和/或传送给所述管理程序,其中所述第二密钥用于解密。这样可以增强系统的安全性。另外,第二密钥可以存储在第一密钥的数据集中。
再根据所述方法的另一实施例,第一有效范围和第二有效范围每个都可以由至少三个不同的物理位置的坐标所限定,所述至少三个不同的物理位置限定了相应的有效范围的角,其中相应的有效范围可以具有2维或3维形状。如果给出三个物理位置,所述形状可以是2维的,而如果给出至少4个物理位置,所述形状可以是3维的。所述物理位置可由全球定位系统的接收器来确定。可替换地,所述范围可由通过全球定位系统确定的中心点来确定,并且由此利用该位置作为中心或角而具有地理位置坐标和周边(由半径限定)。可替换地,所述范围可以是矩形,所述矩形具有限定的侧边长度和矩形中心点的默认位置,例如,在中间,在一个角,等等。
在所述方法的一个实施例中,所述方法可包括基于授权码,在管理程序上运行的虚拟机的额外的停止,具体地,授权码可由第一授权方提供,第一授权方可以是云计算中心中计算系统的控制中心,或简单来说,可以控制包括计算系统的云计算中心的服务中心。
所述授权码可以通过例如无线或有线提供给管理程序。所述授权码可包括第一授权方的物理坐标。这可以确保服务人员仅在云计算中心的物理坐标可以位于限定的相应的有效范围内时(例如第三有效范围),才可以访问计算系统或它的组件,所述有效范围可被存储在位置授权延展的验证存储器中。这样,所述计算系统的虚拟机可仅仅在位置授权延展“授权”所述云计算控制中心和服务人员访问计算系统时才停止。
在所述方法的附加实施例中,所述授权码还可包括第二授权方(具体地,计算系统的使用者或虚拟机)的物理坐标。这也可允许将使用者或客户的物理位置编入所述访问方法中。
根据所述方法的进一步的特定实施例,所述方法可包括在停止虚拟机之前,确定第一授权方的物理坐标可位于存储在验证存储器中的第三有效范围之内。如此,所述位置授权延展可以如下方式控制对相关计算系统的访问,所述控制方式是仅当服务中心可位于被存储在验证存储器中的相应的有效范围内时(例如第三有效范围),服务中心的远程访问才被准许。以这种方式,所述计算系统可以确定所述服务中心是否可以被授权访问该系统。
再次,根据所述方法的优选实施例,所述方法可另外包括在虚拟机停止之前,确定第二授权方的物理坐标可位于存储在验证存储器中的第四有效范围之内。如此,第四有效范围可与计算系统的图像的使用者或客户相关联。这样,仅当所有的物理位置(具体地,那些计算系统,例如,所述位置授权延展,所述服务授权模块,以及第一和第二授权方)可被确定位于存储在验证存储器的其相应的有效范围之内时,对计算系统的物理访问或对应用程序和所述虚拟机的软件访问才可获准许。
进一步,计算机或计算系统可包括如上所述的且涉及所述访问授权方法的访问授权模块。计算系统可以是云计算中心的组件。所述访问授权模块可具体的是对计算系统的CPU的扩展。
在另一实施例中,当可在数据处理系统上运行数据处理程序时,可提供在数据处理系统中执行的数据处理程序,其包括执行如上所述的方法的软件代码部分。所述数据处理系统可以是计算机或计算机系统。
进一步,实施例可以使用计算机程序产品的形式,所述计算程序产品可以通过提供程序代码供计算机或任何指令执行系统使用或与计算机或任何指令执行系统相关联的计算机可用或计算机可读介质访问。为了说明的目的,计算机可用或计算机可读介质可以是任何可包括用于存储,通信,传播或传送供指令执行系统、装置或设备使用或与指令执行系统、装置或设备相关联的程序的装置。
所述介质可以是用于电,磁,光,电磁,用于传播介质的红外或半导体系统。计算机可读介质的例子可包括半导体或固态存储器,磁带,可移动计算机磁盘,随机存取存储器(RAM),只读存储器(ROM),硬磁盘和光盘。光盘的现有例子包括光盘-只读存储器(CD-ROM),光盘-读/写(CD-R/W),DVD和蓝光光盘。
应该注意到本发明的实施例已经涉及不同的主题。具体地,一些实施例描述了涉及方法类的权利要求,而另一些实施例描述了涉及装置类型的权利要求。然而,无需多言,本领域技术人员有意愿收集上述和下面描述的内容,并任意合并属于一种主题类型的技术特征,也可任意合并属于不同主题类型的技术特征,具体而言,方法类型的权利要求的技术特征和装置类型的权利要求的技术特征之间的合并,这些应当认为在本文献中被公开。
上面限定的特征和本发明的进一步的特征将通过下面所描述的具体实施例呈现且参照具体实施例来阐明,但是本发明并不限于此。
附图说明
本发明的优选实施例将仅通过实例的方式并结合下面附图的说明来描述。
图1示出了创造性方法的实施例的框图。
图2a和图2b示出了限定的有效范围。
图3示出了云计算环境的一个实施例的框图。
图4示出了典型的管理程序的设立。
图5示出了位置授权延展和服务授权模块的实施例。
图6示出了访问授权系统的实施例。
图7示出了包括访问授权系统的计算系统。
图8示出了位置授权延展和CPU之间的链接的实施例。
具体实施方式
下面将给出附图的详细说明。图像中的所有说明都是示意性的。首先给出了用于维护计算系统的访问授权的创造性方法的框图。随后,将描述所述方法和访问授权系统的实施例
图1示出了用于维护计算系统的访问授权的创造性方法100的实施例的框图。方法100可包括102提供管理程序用于控制计算系统,104提供与计算系统通信地耦合的位置授权延展。位置授权延展可包括用于全球定位系统的第一接收器。方法还可以包括106为位置授权延展限定第一有效范围,108提供包括用于全球定位系统的第二接收器的服务授权模块,以及110为服务授权模块限定第二有效范围。进一步,方法可包括112基于来自第一接收器的第一位置信号和第二接收器的第二位置信号,由管理程序确定位置授权延展可位于第一有效范围之内和服务授权模块可位于第二有效范围之内,其中服务授权模块和位置授权延展通信地耦合,以及114在管理程序的控制下准许对计算系统的用于维护的物理访问。
图2a和2b示出了限定的范围。物理位置如202,208和212所示,而环绕这些位置的范围如204,206和210所示。图2a示出了范围内的位置202,208,212,而图2b示出了在其对应范围210之外的位置212。如果212是定位服务模块的位置且210可以是相应的有效范围,则携带定位服务模块的服务技术人员将不在他的限定的有效范围之内(例如第二有效范围之内)。在这种情况下,对计算系统和/或它的组件的访问可能被拒绝。在相似的情形下,如果位置212可能是客户的位置,访问可能不会获得准许。他可能不在使用者或客户的限定的有效范围之内。他可能不被允许对计算系统进行授权访问。
图3示出了云计算环境的实施例300的框图。使用者系统306,具体说是云服务客户计算系统,可通过外部网络308连接至可以提供云服务的云计算节点302。为简单起见,尽管服务可能不尽相同,但是云计算网络316的不同节点302的不同云服务304可具有相同的附图标记。系统306可通过云服务界面310访问云服务。外部网络308可以是相同全球网络的一部分,如因特网。云管理者和服务节点312可控制和管理不同的云服务304,节点302自身,从不同系统306到特定云服务304的访问权,对网络316中不同节点304的维护计划,以及在不同节点302上运行的虚拟机,操作系统和应用程序(都未在图3中显示)。这可在图4中更详细地展示。
图4示出了典型的管理程序的设立。虚拟机404可用作提供不同云服务304的基础。管理程序402可在每个硬件节点302上运行且可作为每个节点302上不同虚拟机404的基础。操作系统和应用程序并未示出,因为对本领域技术人员来说这些都是已知的。
图5示出了作为定位授权系统500的位置授权延展502和服务授权模块510的实施例。图5还示出了作为在节点302上的软件程序运行的管理程序402。管理程序402可在中央处理单元(CPU)702上运行。CPU702可由位置授权延展502(LAE)延展,位置授权延展502包括定位授权逻辑块504,定位验证存储器506,加密模块508和全球定位系统的接收器509。
另外,图5示出了授权模块510,其可以是服务授权模块(SAM)。模块510可包括位置确定模块或接收器512,如用于接收全球定位系统的信号并确定自己的位置,和加密模块514。加密模块的两个实例508和514可确保安全和可信的在502和510之间的位置信息和授权信息的传送516。可使用现有的加密技术。数个服务技术人员可携带自己的服务授权模块。
创造性的位置授权延展502可提供作为位置授权延展应用程序编程界面(LAEAPI)的指令系统,用于创建、验证和删除虚拟画面的位置感知处理。LAEAPI可由管理程序120使用。
LAEAPI可以为指令系统设定数个参数。
1.Key1(=第一密钥):
由LAE结合位置范围表创建的唯一标识符。Key1可以与位置范围表具有1∶1的关系。
2.Key2(=第二密钥):
由LAE在位置表外创建的唯一标识符。Key2可由管理程序使用,用于加密虚拟系统的图像。虚拟系统的加密防止未经之前授权而使用图像。
3.Ret:
二进制数值[0|1],作为表示操作成功的返回码。
4.{listoflocationranges}
一个或多个范围的列表,其每一个由至少三个或更多个物理位置列表限定,物理位置由2维或3维范围的边界限定。
5.{listofSAMpositions}
一个或多个物理位置的列表。位置可以以加密的格式提供,以在508和514之间交换。
下面的指令集可能是LAEAPI所需的。
Key1=Create_Image_Localization({listoflocationranges})
它可在验证存储器506中存储位置范围列表,包括生成的Key1作为数据集,并可以返回Key1。零密钥可被解释为指令的失败。
Ret=Update_Image_Localization({listoflocationranges})
它可更新在506中的存储在由Key1标识的数据集中的位置范围列表。它可返回指令结果。
函数Key2=Set_Image_Localization(Key1,[Key2],{listofSAMpositions})可以生成Key2。它可以用之前存储的位置范围列表验证SAM位置列表。包括位置范围列表的数据集可由Key1寻址。指令可以生成Key2,作为在LAE之外的加密密钥使用。Key2可存储在相同的数据集中。Key2可由指令返回。零密钥可被解释为指令的失败。
函数Key2=Get_Image_Localization(Key1,{listofSAMpositions})可返回Key2用于解密。它可用之前存储的位置范围列表验证SAM位置列表。包括位置范围列表的数据集可由Key1寻址。指令可返回之前生成的存储在数据集中的Key2。零密钥可被解释为指令的失败。
Ret=Delete_Image_Localization(Key1,{listofSAMpositions})。它可用之前存储的位置范围列表验证SAM位置列表。其可删除由Key1标识过的且之前存储在506中的数据集。它可返回指令结果。
下表可阐述在验证存储器中的密钥和范围的组织架构的实施例。
数据集1 #1Key1 #1Key2 #1{list of location ranges}
数据集2 #2Key1 #2Key2 #2{list of location ranges}
数据集3 #3Key1 #3Key2 #3{list of location ranges}
数据集n #1Key1 #1Key2 #n{list of location ranges}
由此,仅当云服务中心位于存储在位置授权延展的验证存储器中的预定范围内时,管理程序和/或准许单元可以分别允许对计算系统维护的物理访问。这同样适用于云服务客户。另外,他需要发出他的地理位置,地理位置接下来可以与预定位置相比较且是否该位置可位于客户的预定范围内。这样,仅当所有三者(客户,云服务中心和可由服务授权模块识别和定位的服务人员)都具有存储在验证存储器中且预先定义的范围时,维护访问才被允许,验证存储器可以是访问授权延展的一部分。这将在图6中更详细地阐释。
图6示出了用于云环境下的计算系统维护访问授权的访问授权系统600的实施例。访问授权系统600可包括与计算系统通信地耦合的位置授权延展502,其中位置授权延展502可包括用于全球定位系统的第一接收器,用于为位置授权延展502限定第一有效范围的第一限定单元602,为服务授权模块510限定第二有效范围的第二限定单元604,其中服务授权模块510包括用于全球定位系统的第二接收器,其中服务授权模块510和位置授权延展502是通信耦合的,且其中控制计算系统的管理程序用于根据来自第一接收器的第一位置信号和第二接收器的第二位置信号来确定区域授权模块502位于第一有效范围内和服务授权模块510位于第二有效范围之内,和准许单元606,准许单元在管理程序的控制下用于准许对计算系统维护的物理访问。
实质上本发明的实施例可以与任何类型的计算机一起实施,而与平台是否适合存储和/或执行程序代码无关。例如,如图7所示,与图2中云计算节点202具有相同功能的计算机系统700可包括一个或多个处理器702,每个处理器具有一个或多个内核,关联的存储器元件704,内置存储装置706(如硬盘,光驱动器如紧凑型光盘驱动器或数字视频光盘(DVD)驱动器,闪存等等),和众多其他元件和功能,典型地是当今的计算机(未示出)。存储元件704可包括在程序代码实际运行过程中使用的主存储器,如随机存取存储器(RAM)和为至少部分程序代码和/或数据提供临时存储以减少程序和/或数据必须从长期存储介质或外部大容量存储器716中取出用于运行的次数。计算机700内部的元件可通过带有相应适配器的总线系统718相互链接。另外,访问授权延展502可以连接至总线系统718。它可替换地被实现为处理器702的集成部件。
计算系统700还可包括输入装置,如键盘708,指点装置,如鼠标710,或麦克风(未示出)。进一步,计算机700可包括输出装置,如显示器或屏712(如液晶显示屏(LCD),等离子显示屏,发光二极管显示屏(LED),或阴极射线管显示器(CRT))。计算机系统700可连接至网络(如局域网(LAN),广域网(WAN),比如因特网或其他相似类型的网络,包括经过网口接口连接714的无线网络)。这可允许耦合至其他计算机系统或存储网络或磁带驱动器。本领域技术人员应该明白存在许多不同类型的计算机系统,并且前述的输入和输出装置可以采取其他形式。一般来说,对于实施本发明的实施例所需的是计算系统700可包括至少最小处理、输入和/或输出装置。
图8示出了位置授权延展和CPU之间链接的实施例。典型的CPU702可包括以冯诺依曼架构实现的控制单元802,算术逻辑单元ALU804,输入/输出模块806,控制总线808,寻址总线810和数据总线812。许多实施方案,优化方案和处理器扩展在本领域中是已知的。
CPU702可由如上所述的包括部件504,506,508和509的位置授权延展LAE502来扩展。CPU的控制单元802可由LAE的指令集814扩展。指令集814可以提供独立的处理器指令,用于实施如上所述的每个LAE指令的执行。
进一步,本领域技术人员应该明白前述的计算机系统700的一个或多个元件可设置在远程位置且通过网络连接至其他元件。进一步,本发明的实施例可在具有多个节点的分布式系统上实施,本发明的每一部分可设置在分布式系统的不同节点上。在本发明的一个实施例中,节点对应于计算机系统。可替换地,节点可对应于带有关联物理存储器的处理器。节点可替换地对应于带有共享存储器和/或资源的处理器或智能手机。
进一步,执行本发明的实施例的软件指令可存储在计算机可读介质上,如紧凑型盘(CD),磁盘,磁带,或其他任何计算机可读存储装置。
虽然本发明描述了一定数量的实施例,但受益于本公开的本领域技术人员应该明白,在不背离本发明的范围下可以设计出其他的实施例。相应地,本发明的范围仅由所附的权利要求限定。
应该知道,这里的“包括”并不排除其他的元件或步骤,且“一个”或“一种”并不排除多个。换句话说,术语“包括”也可包含“由...构成”的含义。另外,在不同实施例中描述的元件可以合并。还应该知道,权利要求中的附图标记并不解释限定的元件。

Claims (19)

1.在云环境中用于维护计算系统(302)的访问授权的方法(100),所述方法(100)包括:
-提供(102)管理程序(402),用于控制所述计算系统(302),
-提供(104)与所述计算系统(302)通信耦合的位置授权延展组件(502),其中所述位置授权延展组件(502)包括验证存储器(506),其用于存储表示在计算系统(302)上在管理程序(402)的控制下运行的虚拟机(404)的图像的第一密钥,和用于与所述第一密钥一起存储第一有效范围(204),并且其中所述位置授权延展组件(502)包括用于全球定位系统的第一接收器(509),
-为所述位置授权延展组件(502)限定(106)所述第一有效范围(204),
-提供(108)服务授权模块(510),其包括用于全球定位系统的第二接收器(512),
-为服务授权模块(510)限定(110)第二有效范围(206,210),
-根据来自第一接收器(509)的第一位置信号和第二接收器(512)的第二位置信号,由管理程序(402)确定(112)所述位置授权延展组件(502)位于第一有效范围(204)之内,和所述服务授权模块(510)位于第二有效范围(206,210)之内,其中所述服务授权模块(510)和所述位置授权延展组件(502)通信耦合,以及
-在所述管理程序(402)的控制下,准许(114)对所述计算系统(302)维护的物理访问。
2.根据权利要求1所述的方法(100),其中所述服务授权模块(510)和所述位置授权延展组件(502)之间的通信耦合被加密。
3.根据权利要求1所述的方法(100),其中所述验证存储器(506)用于与所述第一密钥一起存储所述第二有效范围(206,210)。
4.根据权利要求1-3之一所述的方法(100),其中在管理程序(402)控制下运行的虚拟机(404)的图像以加密的形式存储和/或传送给所述管理程序(402),其中第二密钥用于解密。
5.根据权利要求1-3之一所述的方法(100),其中所述第一有效范围(204)和第二有效范围(206,210)每个都由至少三个不同的物理位置的坐标所限定,所述至少三个不同的物理位置限定了相应的有效范围(204,206,210)的角,其中相应的有效范围(204,206,210)具有2维或3维形状。
6.根据权利要求1-3之一所述的方法(100),其中所述方法(100)还包括依据提供到管理程序(402)的授权码,停止在管理程序(402)上运行的虚拟机(404),其中所述授权码包括第一授权方的物理坐标。
7.根据权利要求1-3之一所述的方法(100),其中所述方法(100)还包括依据提供到管理程序(402)的授权码,停止在管理程序(402)上运行的虚拟机(404),其中所述授权码包括第二授权方的物理坐标。
8.根据权利要求6所述的方法(100),其中所述方法(100)包括在停止所述虚拟机之前,确定所述第一授权方的物理坐标位于存储在所述验证存储器(506)内的第三有效范围(210)之内。
9.根据权利要求7所述的方法(100),其中所述方法(100)包括在停止所述虚拟机(404)之前,确定所述第二授权方的物理坐标位于存储在所述验证存储器(506)内的第四有效范围之内。
10.一种在云环境中用于维护计算系统(302)的访问授权的访问授权系统(600),所述访问授权系统(600)包括:
-与所述计算系统(302)通信耦合的位置授权延展组件(502),其中所述位置授权延展组件(502)包括验证存储器(506),其用于存储表示在计算系统(302)上在管理程序(402)的控制下运行的虚拟机(404)的图像的第一密钥,和用于与所述第一密钥一起存储第一有效范围(204),并且其中所述位置授权延展组件(502)包括用于全球定位系统的第一接收器(509),
-第一限定单元(602),用于为所述位置授权延展组件(502)限定所述第一有效范围(204),
-第二限定单元(604),用于为服务授权模块(510)限定第二有效范围(206,210),
其中服务授权模块(510)包括用于全球定位系统的第二接收器(512),其中所述服务授权模块(510)和所述位置授权延展组件(502)通信地耦合,且其中控制所述计算系统(302)的管理程序(402)根据来自第一接收器(509)的第一位置信号和第二接收器(512)的第二位置信号确定所述位置授权模块(502)位于第一有效范围(204)之内,和所述服务授权模块(510)位于第二有效范围(206,210)之内,和
-准许单元(606),用于在所述管理程序(402)的控制下,准许对计算系统(302)维护的物理访问。
11.在云环境中用于维护计算系统(302)的访问授权的系统,所述系统包括:
-用于提供(102)管理程序(402),用于控制所述计算系统(302)的装置,
-用于提供(104)与所述计算系统(302)通信耦合的位置授权延展组件(502)的装置,其中所述位置授权延展组件(502)包括验证存储器(506),其用于存储表示在计算系统(302)上在管理程序(402)的控制下运行的虚拟机(404)的图像的第一密钥,和用于与所述第一密钥一起存储第一有效范围(204),并且其中所述位置授权延展组件(502)包括用于全球定位系统的第一接收器(509),
-用于为所述位置授权延展组件(502)限定(106)所述第一有效范围(204)的装置,
-用于提供(108)服务授权模块(510)的装置,其包括用于全球定位系统的第二接收器(512),
-用于为服务授权模块(510)限定(110)第二有效范围(206,210)的装置,
-用于根据来自第一接收器(509)的第一位置信号和第二接收器(512)的第二位置信号,由管理程序(402)确定(112)所述位置授权延展组件(502)位于第一有效范围(204)之内,和所述服务授权模块(510)位于第二有效范围(206,210)之内的装置,其中所述服务授权模块(510)和所述位置授权延展组件(502)通信耦合,以及
-用于在所述管理程序(402)的控制下,准许(114)对所述计算系统(302)维护的物理访问的装置。
12.根据权利要求11所述的系统,其中所述服务授权模块(510)和所述位置授权延展组件(502)之间的通信耦合被加密。
13.根据权利要求11所述的系统,其中所述验证存储器(506)用于与所述第一密钥一起存储所述第二有效范围(206,210)。
14.根据权利要求11-13之一所述的系统,其中在管理程序(402)控制下运行的虚拟机(404)的图像以加密的形式存储和/或传送给所述管理程序(402),其中第二密钥用于解密。
15.根据权利要求11-13之一所述的系统,其中所述第一有效范围(204)和第二有效范围(206,210)每个都由至少三个不同的物理位置的坐标所限定,所述至少三个不同的物理位置限定了相应的有效范围(204,206,210)的角,其中相应的有效范围(204,206,210)具有2维或3维形状。
16.根据权利要求11-13之一所述的系统,其中所述系统还包括用于依据提供到管理程序(402)的授权码,停止在管理程序(402)上运行的虚拟机(404)的装置,其中所述授权码包括第一授权方的物理坐标。
17.根据权利要求11-13之一所述的系统,其中所述系统还包括用于依据提供到管理程序(402)的授权码,停止在管理程序(402)上运行的虚拟机(404)的装置,其中所述授权码包括第二授权方的物理坐标。
18.根据权利要求16所述的系统,其中所述系统包括用于在停止所述虚拟机之前,确定所述第一授权方的物理坐标位于存储在所述验证存储器(506)内的第三有效范围(210)之内的装置。
19.根据权利要求17所述的系统,其中所述系统包括用于在停止所述虚拟机(404)之前,确定所述第二授权方的物理坐标位于存储在所述验证存储器(506)内的第四有效范围之内的装置。
CN201210480319.XA 2011-12-01 2012-11-23 访问授权方法及其系统 Active CN103152319B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11191490 2011-12-01
EP11191490.9 2011-12-01

Publications (2)

Publication Number Publication Date
CN103152319A CN103152319A (zh) 2013-06-12
CN103152319B true CN103152319B (zh) 2016-05-11

Family

ID=48524993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210480319.XA Active CN103152319B (zh) 2011-12-01 2012-11-23 访问授权方法及其系统

Country Status (2)

Country Link
US (3) US8990899B2 (zh)
CN (1) CN103152319B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152319B (zh) 2011-12-01 2016-05-11 国际商业机器公司 访问授权方法及其系统
US9652276B2 (en) 2014-09-17 2017-05-16 International Business Machines Corporation Hypervisor and virtual machine protection
US10628251B2 (en) * 2017-09-26 2020-04-21 At&T Intellectual Property I, L.P. Intelligent preventative maintenance of critical applications in cloud environments
CN107872516A (zh) * 2017-10-23 2018-04-03 千寻位置网络有限公司 基于混合云的厘米级实时定位系统及实现方法
CN107765266A (zh) * 2017-10-23 2018-03-06 千寻位置网络有限公司 基于混合云的gnss形变监测系统及实现方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722048A (zh) * 2004-07-15 2006-01-18 阿瓦雅技术公司 基于邻近的授权
CN102143149A (zh) * 2010-12-10 2011-08-03 华为技术有限公司 云终端访问云的方法、系统及云接入管理设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US8429630B2 (en) 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
EP2035995B1 (en) * 2006-06-22 2018-09-26 Nokia Technologies Oy Enforcing geographic constraints in content distribution
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US20130007729A1 (en) * 2008-07-14 2013-01-03 Alexander Sirotkin Method and System for virtualization assisted remote access system designed For e-Support
US8010085B2 (en) 2008-11-19 2011-08-30 Zscaler, Inc. Traffic redirection in cloud based security services
US9210173B2 (en) 2008-11-26 2015-12-08 Red Hat, Inc. Securing appliances for use in a cloud computing environment
US8490150B2 (en) 2009-09-23 2013-07-16 Ca, Inc. System, method, and software for enforcing access control policy rules on utility computing virtualization in cloud computing systems
US20110126197A1 (en) 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8924569B2 (en) 2009-12-17 2014-12-30 Intel Corporation Cloud federation as a service
TW201227395A (en) * 2010-12-22 2012-07-01 Hon Hai Prec Ind Co Ltd Cloud data security controlling system and method
CN103152319B (zh) 2011-12-01 2016-05-11 国际商业机器公司 访问授权方法及其系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722048A (zh) * 2004-07-15 2006-01-18 阿瓦雅技术公司 基于邻近的授权
CN102143149A (zh) * 2010-12-10 2011-08-03 华为技术有限公司 云终端访问云的方法、系统及云接入管理设备

Also Published As

Publication number Publication date
US20160180110A1 (en) 2016-06-23
US8990899B2 (en) 2015-03-24
US20150089603A1 (en) 2015-03-26
CN103152319A (zh) 2013-06-12
US9785791B2 (en) 2017-10-10
US9344435B2 (en) 2016-05-17
US20130145433A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
TWI706368B (zh) 基於區塊鏈的服務租賃方法、裝置、系統及電子設備
TWI696933B (zh) 區塊鏈成員管理的資料處理方法、裝置、伺服器及系統
CN103369022B (zh) 与存储设备通信的方法和系统
CN104718526B (zh) 安全移动框架
EP3811319A1 (en) Eligibility for access to restricted goods and services using zero-knowledge proofs
EP3791551A1 (en) User id codes for online verification
JP2019523494A (ja) ブロックチェーンにより実現される方法及びシステム
CN103366135B (zh) 在存储云中由租户驱动的安全系统与方法
CN107113302A (zh) 多租户计算系统中的安全性和许可架构
CN107634951A (zh) Docker容器安全管理方法、系统、设备及存储介质
CN103152319B (zh) 访问授权方法及其系统
CN103118053A (zh) 在网络计算环境中构建数据安全性的方法和系统
CN105989275B (zh) 用于认证的方法和系统
Zhang et al. Using blockchain to protect personal privacy in the scenario of online taxi-hailing
CN104067265A (zh) 用于支持在云中的安全应用部署的系统和方法
CN102307114A (zh) 一种网络的管理方法
Al-Aswad et al. BZKP: Blockchain-based zero-knowledge proof model for enhancing healthcare security in Bahrain IoT smart cities and COVID-19 risk mitigation
US11741254B2 (en) Privacy centric data security in a cloud environment
CN106156345B (zh) 项目文件存证方法、存证设备及终端设备
Kim et al. Autochain platform: expert automatic algorithm Blockchain technology for house rental dApp image application model
CN109801418A (zh) 用户自主可控的精细化授权管理方法和装置
CN106878002A (zh) 一种权限撤销方法及装置
Mody et al. A study on Cloud enabled Applications and their Security Issues
CN104216702A (zh) 在联网计算环境中授权操作请求的方法和系统
EP3920055A1 (en) Secured software license management system and a method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant