CN101217404A - 提供审计日志信息的方法和系统 - Google Patents
提供审计日志信息的方法和系统 Download PDFInfo
- Publication number
- CN101217404A CN101217404A CNA2008100015177A CN200810001517A CN101217404A CN 101217404 A CN101217404 A CN 101217404A CN A2008100015177 A CNA2008100015177 A CN A2008100015177A CN 200810001517 A CN200810001517 A CN 200810001517A CN 101217404 A CN101217404 A CN 101217404A
- Authority
- CN
- China
- Prior art keywords
- partner
- request
- response
- implemented method
- audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012550 audit Methods 0.000 title claims abstract description 122
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000004044 response Effects 0.000 claims abstract description 52
- 238000012545 processing Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 9
- 238000012423 maintenance Methods 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 abstract description 4
- 230000009471 action Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013068 supply chain management Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
一种出于一致性证明的目的以安全、受控方式允许对于联合合作方的审计日志的有限访问的计算机实现方法、数据处理系统和计算机程序产品。在联合环境中由一合作方接收针对审计数据的请求。所述合作方验证所述请求,并针对本地审计日志库请求使用本地参数的本地报告。所述合作方接着基于所述本地报告建立响应。
Description
技术领域
本发明一般涉及改进的数据处理系统,并具体涉及在联合计算环境中出于一致性证明(compliance demonstration)的目的以安全、受控方式提供对于用于满足联合审计功能所需的审计日志的适当访问。
背景技术
在当今的计算环境中,复杂的网络数据处理系统常常被需要用于促进大型企业中的工作。这些复杂网络甚至可以跨越位于多个世界范围的地点的区域,以及将因特网用作虚拟专用网络的一部分用以开展业务。在许多情况下,联合数据模型被用来允许企业部门共享和访问整个网络中的信息和资源。通过联合数据模型,其中多个数据源对于用户表现为一个数据源,数据在本地驻留并受控,并且系统中的客户端用户可以使用目录服务或到其它联合合作方的链接来访问数据,而不管用户的地点。
在联合环境中,一次性登录(SSO)环境被用于允许用户在无需进一步认证的情况下访问第三方网站,因为该第三方网站接受由用户所访问(以及用户被进行认证)的第一网站向该第三方网站呈现的用户的认证证明。例如,当一名公司雇员登录到企业门户时,启动该用户和企业门户之间的认证交互。当用户点击该门户中的特殊链接时(由于另一方公司充当对于该公司的第三方资源),一次性登录动作被启动,并且用户接着一次性登录到所述另一方公司。这些其它公司可以包括这样的第三方资源,诸如医疗服务提供者或针对公司雇员的401k提供者,还可以包括其它第三方资源,诸如位于制造方的供应链管理资源。因此,企业门户不仅可以包括到公司自身之内的资源的链接,其还可以包括到由第三方托管的其它资源的链接。例如在汽车工业中,用户可以从供应商一次性登录到汽车制造商,其中用户可以实施供应链管理、检查库存、检查工程设计文档等。以此方式,用户可以基于用户在第一实体(身份提供者)处的认证而在第三方环境中实施与业务有关或与访问控制有关的任务。
一致性(compliance)是下述的一种能力,所述能力可以几乎实时地或事后确定在系统中出现了什么事件,或更具体地,确定已被允许发生的事件与用于指导系统内的系统可允许工作的整体策略相一致。为了检查系统的一致性,审计日志典型被用于确定在系统中谁在何时做了什么。例如,审计日志从安全视角记录谁在何时访问过资源。例如,当用户早上登录到工作场所门户或桌面时,一致性系统可被用于建立下述路径,其跟踪用户的动作以及用户在系统中访问的所有应用。还可以生成基于每个用户的报告,其示出了特定用户做了什么、以及该用户何时做的。还可以将规则应用到报告以标识用户的访问是否确实被系统所授权。因此,一致性可被用于验证定义了用户可以访问什么的适当的系统配置。换句话说,一致性确保系统配置被正确实现。
尽管一致性可被看成确保下述能力,所述能力确保安全策略被强制实施,但是一致性也可被应用于其它类型的策略,诸如服务级别协定(例如,对审计日志使用时间戳以确保整体的服务级别协定(SLA)被满足)、立法一致性(例如,关于控制或公开涉及隐私的信息)、或甚至策略管理本身(例如,谁在何时以及如何改变了策略、以及该策略是否与针对一致性策略管理的策略相一致)。
一致性常常通过审计日志技术来证明。例如,当尝试确定用户是否已正确地访问了资源时,从多个部件(诸如认证服务、会话管理服务、授权服务或应用)收集审计日志。这些审计日志被分析,以确定动作是否与管理可允许动作的策略相一致。这类事后证明是用于证明一致性以及确定一致性在哪里被违犯的标准方案。不过,这种现有方案在联合环境中是不合格的,在联合环境中作为用户的联合体验的一部分,用户从一个安全域或企业移动到另一个。在此情形中,由于联合环境包括完全不同的安全域和完全不同的企业,因此获得对另一个联合方的所需审计日志的访问常常是不可能的,因为联合环境中的公司可能出于多种原因不允许其它公司访问其审计日志。因此,如果一个雇员的公司想要建立包含关于该雇员在联合环境中访问了什么资源的信息的报告,则该公司仅可以建立针对该用户在公司域中做了什么的报告,因为该用户在其它联合合作方的域中的已记录的动作对于该公司不可用。
作为建立完整的联合审计报告的需要的示例,考虑扮演服务提供商角色的联合参与方。当用户一次性登录到服务提供商时,身份提供者典型地包括关于用户的认证方法的信息,作为一次性登录协议的一部分(在一次性登录断言中进行断言)。服务提供商没有办法验证该信息,因为它无法访问身份提供者的认证服务审计日志。在联合审计环境中,服务提供商需要下述能力,所述能力通过验证身份提供者的认证服务审计日志中的相应条目而验证由身份提供者在一次性登录中提供的断言。换句话说,服务提供商为了证明对于管理认证和访问的服务提供商策略的一致性,需要考虑来自其身份提供者合作方的审计日志的(相关)信息。
发明内容
说明性实施例提供了一种出于一致性证明的目的以安全、受控方式允许对于联合合作方的审计日志的有限访问的计算机实现方法、数据处理系统和计算机程序产品。在联合环境中由一合作方接收针对审计数据的请求。所述合作方验证所述请求,并针对本地审计日志库请求使用本地参数的本地报告。所述合作方接着基于所述本地报告建立响应。
附图说明
在附带的权利要求中阐明了被认为是新颖特性的本发明的特征。然而,通过参考以下结合附图阅读的说明性实施例的详细描述,将最好地理解本发明本身以及其优选使用模式、另外的目的和优点,在附图中:
图1描述了其中可实现说明性实施例的分布式数据处理系统的图示;
图2是其中可实现说明性实施例的数据处理系统的框图;
图3是其中可实现说明性实施例的示例性方面的、包括完全不同的安全域的联合环境的高级图示;
图4是根据说明性实施例的、在其中审计日志信息可以从联合合作方被请求或“拉出”的联合环境的图;
图5是根据说明性实施例的、在其中审计日志信息被提供或“推入”到联合合作方的联合环境的图;以及
图6是根据说明性实施例的、在联合计算系统中出于一致性证明的目的提供对审计日志的有限访问的示例性过程的流程图。
具体实施方式
现在参考附图,并具体参考图1-2,提供了其中可实现说明性实施例的数据处理环境的示例性图。应该理解,图1-2仅是示例性的,并不意味着断言或暗示对其中可实现不同实施例的环境的任何限制。可以做出对所描述环境的许多修改。
现在参考附图,图1描述了其中可实现说明性实施例的数据处理系统的网络的图示。网络数据处理系统100是其中可实现实施例的计算机网络。网络数据处理系统100包含网络102,其是用于提供在网络数据处理系统100内连接在一起的各种设备和计算机之间的通信链路的媒体。网络102可包括连接,诸如有线、无线通信链路、或者光缆。
在所描述示例中,服务器104与服务器106连同存储单元108均连接于网络102。此外,客户端110、112和114连接于网络102。这些客户端110、112和114可以是例如个人计算机或网络计算机。在所描述示例中,服务器104提供数据(诸如引导文件、操作系统镜像、以及应用)给客户端110、112和114。在此示例中,客户端110、112和114是服务器104的客户端。网络数据处理系统100可包括额外的服务器、客户端和其它未示出的设备。
在所描述示例中,网络数据处理系统100是具有网络102的因特网,其表示世界范围内使用传输控制协议/因特网协议(TCP/IP)的协议组彼此通信的网络和网关的集合。在因特网的核心是主节点或主机计算机之间的高速数据通信线路的主干,其由对数据和消息进行路由的数千个商业、政府、教育和其它计算机系统组成。当然,网络数据处理系统100还可被实现为多种不同类型的网络,例如,内联网、局域网(LAN)或广域网(WAN)。图1是为了作为示例,而并未作为对不同实施例的体系结构的限制。
现在参考图2,示出了其中可实现说明性实施例的数据处理系统的框图。数据处理系统200是诸如图1中的服务器104或客户端110的计算机的示例,其中实现过程的计算机可用代码或指令可以位于所述计算机中用于说明性实施例。
在所描述示例中,数据处理系统200使用集线器体系结构,其包括北桥和存储器控制器集线器(MCH)202以及南桥和输入/输出(I/O)控制器集线器(ICH)204。处理单元206、主存储器208和图形处理器210耦合于北桥和存储器控制器集线器202。处理单元206可以包含一个或多个处理器,并且甚至可以使用一个或多个异类处理器系统来实现。图形处理器210例如可通过加速图形端口(AGP)耦合于MCH。
在所描述示例中,局域网(LAN)适配器212耦合到南桥和I/O控制器集线器204以及音频适配器216、键盘和鼠标适配器220、调制解调器222、只读存储器(ROM)224、通用串行总线(USB)端口以及其它通信端口232,并且PCI/PCIe设备234通过总线238耦合到南桥和I/O控制器集线器204,并且硬盘驱动器(HDD)226和CD-ROM驱动器230通过总线240耦合到南桥和I/O控制器集线器204。PCI/PCIe设备可以包括例如以太网适配器、内插卡和用于笔记本计算机的PC卡。PCI使用卡总线控制器,而PCIe不使用。ROM 224可以例如是闪速二进制输入/输出系统(BIOS)。硬盘驱动器226和CD-ROM驱动器230例如可以使用集成驱动器电子电路(IDE)或串行高级技术附接(SATA)接口。超级I/O(SIO)设备236可以耦合于南桥和I/O控制器集线器204。
操作系统运行于处理器206上,并且协调和提供对图2中的数据处理系统200内的各种组件的控制。操作系统可以是可买到的操作系统,诸如MicrosoftWindowsXP(Microsoft和Windows是微软公司在美国、其它国家或二者中的商标)。面向对象编程系统(诸如JavaTM编程系统)可结合操作系统运行,并提供从在数据处理系统200上执行的Java程序或应用对操作系统的调用。Java和所有基于Java的商标是Sun Microsystems公司在美国、其它国家或二者中的商标。
用于操作系统、面向对象的编程系统和应用或程序的指令位于存储设备(诸如硬盘驱动器226)上,并可被加载到主存储器208中用于由处理单元206执行。说明性实施例的过程可以由处理器206使用计算机实现指令来执行,所述计算机实现指令可位于存储器(例如主存储器208、只读存储器224)中、或位于一个或多个外围设备中。
图1-2中的硬件可以取决于实现方式而不同。除了图1-2中描述的硬件之外或作为图1-2中描述的硬件的替换,可使用其它内部硬件或外围设备,诸如闪速存储器、等效的非易失性存储器或光盘驱动器等等。同样,说明性实施例的过程可被应用于多处理器数据处理系统。
在某些说明性示例中,数据处理系统200可以是个人数字助理(PDA),其通常配置有闪速存储器来提供用于存储操作系统文件和/或用户生成数据的非易失性存储器。总线系统可包括一个或多个总线,诸如系统总线、I/O总线和PCI总线。当然,总线系统可使用任何类型的通信结构或体系结构来实现,所述通信结构或体系结构提供在附接到该结构或体系结构的不同组件或设备之间的数据传输。通信单元可包括用来传送和接收数据的一个或多个设备,诸如调制解调器或网络适配器。存储器可以例如是主存储器208或诸如可在北桥和存储器控制器集线器202中找到的高速缓存。处理单元可包括一个或多个处理器或CPU。图1-2中描述的示例和上述示例并非意在暗示体系结构的限制。例如,数据处理系统200除了采用PDA形式之外,还可以是平板计算机、膝上型计算机或电话设备。
说明性实施例提供了一种在联合计算环境中出于一致性证明的目的以安全、受控方式允许对于联合合作方的审计日志的有限访问的计算机实现方法、数据处理系统以及计算机程序产品。如前所述,通常使用审计日志来证明系统的一致性,所述审计日志被查看以确定策略(诸如管理对资源的客户端访问的那些策略)是否被正确地实现和强制实施。不过,由于联合计算环境包括完全不同的安全和信任域,并且可能包括完全不同的企业,因此这样的联合环境中的一合作方无法访问其它域中的其它合作方的审计日志,而仅能访问该合作方自身的安全域中的审计日志。说明性实施例通过提供下述机制而提供了对于跨安全域获得审计日志信息的问题的解决方案,在所述机制中,一合作方可以请求和获得位于联合环境中的多个不同的安全域中的相关审计日志信息。说明性实施例允许一个联合合作方(请求方)出于生成一致性报告(以及调查潜在的一致性违背、入侵、未授权行为等等)的目的获得全部或部分的另一合作方(响应或提供方)的审计日志,而不需要该合作方将其审计子系统实际暴露给客户。对于请求的策略过滤器的使用将确保:在满足请求方的请求同时,对请求方公开的审计信息与响应方的(关于审计日志数据公开的)本地策略相一致。
具体而言,说明性实施例允许联合环境中的一合作方获得审计日志信息,该合作方需要所述审计日志信息来实施对于特定参数集合的一致性测试。一合作方可以从另一安全域请求或“拉出”审计日志信息,或者审计日志信息可以被提供方发送或“推入”到所述合作方。审计日志的“推入”和“拉出”特性将允许优化,从而已知的所需信息被自动推入到一方,并且在需要时,额外的信息可以被请求或拉出。
例如,在“拉出”场景中,一家公司(充当请求方)可以向公司的401k提供者(响应或提供方)发送对于提供401k提供者的审计日志的快照(snapshot)的一致性请求,所述审计日志满足特定需求,诸如用户A、B和C在一周内所实施的所有动作,或者用户X在上个月所实施的动作等等。401k提供者具有其自身的一致性系统,并且401k提供者收集所请求的信息。401k提供者过滤其自身的整个审计日志,以建立所收集的审计数据的快照。进一步参照此示例,401k提供者可以向该公司提供关于每个用户的联合动作的数量的信息(包括一次性登录的日期和时间),但是可以不就每个用户所进行的实际动作(诸如资金再分配)进行报告。审计数据可以是数据的可扩展标记语言(XML)表示,其被用作对于请求方的审计报告的输入。401k提供者将快照发送回请求方。通过允许401k提供者建立报告/编译数据,并接着向请求公司提供审计日志信息,401k提供者不需要允许请求方进入401k提供者的安全域。此外,此方案不需要401k提供者向401k提供者的合作方暴露401k提供者的本地审计日志中的所有数据。因此,401k提供者可以保持对401k提供者自身的审计日志的完全控制。当涉及法案时,该控制是尤为重要的,所述法案诸如:证券交易委员会(SEC)法案、1996年医疗保险携带和责任法案(HIPAA)、或者卫生信息传输标准(HL7)法案,所述法案管理可以如何公开公司所拥有的信息。响应方可以以与这些法案相一致的方式编制其提供给请求方的审计日志信息。同样地,请求方可以选择在高层次构建请求,使得401k提供者仅提供与所有请求方用户有关的合计信息,并且使得401k提供者无法确定请求方是否正在寻求关于特定用户的子集还是所有用户的信息。
在“推入”场景中,响应公司(诸如汽车制造商)可以向公司的供应商合作方提供满足一组标准的响应公司的审计日志的周期性快照。因此,“推入”场景类似于“拉出”场景,除了所需的审计日志信息的特性预先已知,并且其被生成以及被自动提供给请求方。因此,请求方不必非要在每次需要时(明确地)请求审计日志信息,因为该信息将被响应方自动发送(推入)到请求方。
图3是其中可实现说明性实施例的示例性方面的、包括完全不同的安全域的联合数据系统的高级图示。在此说明性示例中,仅示出联合环境中的两合作方,但是在环境中可以包括任意数量的企业系统。企业X 302包括安全域X,而企业Y 304包括安全域Y。由于联合环境包括不同的安全域,因此企业X 302无法访问企业Y 304的审计日志,反之亦然。不过,为了确定在另一安全域中用于管理用户对资源的访问的企业X 302的策略是否被正确地强制实施,企业X 302可能需要企业Y 304的审计日志中记录的信息。为了满足企业X 302自身的审计报告需要,企业X 302可以从企业Y 304请求相关的审计日志信息。一旦获得了来自企业Y 304自身的审计日志的信息,企业Y 304就将所请求的信息发送回企业X 302。接着,在企业Y 304不必非要允许企业X 302访问企业Y 304的审计日志的情况下,企业X 302可以评估该信息,以确定用户在企业Y 304中的动作是否与企业X 302的策略以及由企业Y 304实现和强制实施的策略相容以及相一致。
图4是根据说明性实施例的、在其中审计日志信息可以从联合合作方被请求或“拉出”的联合环境的图。具体而言,图4说明了在联合环境中的响应方的环境中实现的一致性系统,其中所述一致性系统使得响应方能够将响应方的审计日志信息提供给环境中的其它请求方。应该注意,联合环境中的每一方均可以充当请求方以及响应方。
图4说明了如何实现根据说明性实施例的联合审计日志一致性系统的样本实施例,但是用于实现将审计日志信息提供给请求方的相同结果的其它方法也是可能的。在此说明性示例中,联合环境包括具有安全域X的企业X 402,以及具有安全域Y的企业Y 404。企业Y 404向企业Y 404的一致性系统提供适当的接口,并出于生成适当的一致性报告的目的使其对于企业Y的合作方可用,其中所述一致性报告可以是自立的(即,可以被企业X 402以它被接收时的格式进行使用)明确报告,或者所述一致性报告可以是将被企业X 402用来生成企业X 402自身的一致性报告的一组审计日志数据。此接口可以是Web服务的格式或者适当的独立于应用的格式(或者甚至是与应用相关的格式,但是这样的话该接口可能用处较小)。
在企业Y 404处实现的系统406负责处理来自联合环境中的请求方的一致性请求查询。系统406包括用于处理一致性请求的多种类和关系。例如,当从企业X 402接收一致性请求时,初始请求被处理(处理报告查询408)。此请求处理包括验证请求(验证合作方请求410)。验证典型包括认证请求方及其请求(认证合作方请求412)以及授权合作方请求(授权合作方请求414)。注意,认证可以需要通过诸如互认证安全套接层(SSL)的技术的传输层认证,和/或认证可以包括消息层技术,诸如解密和验证Web服务请求上的签名,所述签名诸如通过应用于SOAP消息的WS-Security所实现的签名。对请求方请求的授权(授权合作方请求414)可以简单到基于成功认证的授权,或者所述授权可以包括对于响应方的本地保持的(审计)访问策略(合作方访问策略416)的更详细的授权检查,以确定请求方是明确地被允许总体上获得审计信息还是获得所请求的特定信息。例如,所述授权可以包括:确定企业X 402是否被允许请求一致性报告;合作方是否被允许请求该特定的一致性报告(例如,合作方被允许以特定用户的粒度请求报告、还是合作方仅被允许请求针对所有用户的报告,等等);或者额外参数是否被满足,诸如请求方不能请求周六晚6点至周日早9点之间的审计报告(例如,企业Y 404的审计系统由于例行维护的原因(诸如审计日志轮循(rollover))而不可用,使得企业Y 404无法保证针对企业X 402的请求所生成的数据的准确性)。尽管下述是可能的,即,此等级的授权可以包括对于请求特定报告的范围之外的特定审计信息的合作方的授权,但是此授权在这里典型地不被包括在内,因为该授权将涉及在处理中在这里可能不可用的上下文特定信息。
一旦报告查询已经被验证,则系统406可以生成对应于请求的本地一致性参数(生成本地报告参数418),以确定请求是否遵照适当的接收方和数据策略。本地查询参数名可以通过下述方式获得,即,通过从请求方的请求中提取适当的查询参数(从而企业X 402知道企业Y 404处的参数名),通过将请求方所请求的参数映射到本地有效的参数名(从而企业Y 404必须把由企业X 402所断言的参数名映射到本地有效的参数名),或者通过针对该请求方检索本地存储的查询参数(获得合作方查询参数420)。例如,查询参数可以明确地请求:生成针对11月12日早上8:50至10:30之间所有的企业X的用户访问的一致性报告,在此情形中,420的功能负责将该请求以及请求参数翻译成本地可用的格式。可替换地,该请求可以仅指定“审计报告A”被请求,并且因此420负责检索定义该报告的本地参数。如果审计报告A已经被企业Y 404生成,则处理可以立即跳至426,以从安全审计日志系统428检索本地报告自身。
作为安全审计系统,负责实现处理报告查询408的企业Y 404的应用可以需要审计日志系统的认证(例如通过互认证SSL),使得企业Y 404可以出于企业Y 404和企业X 402二者的一致性目的而记录对审计日志系统的所有访问。注意,在这里,正发生的所有事情是,系统406正在建立用于生成审计报告的本地有效的请求。对请求方的查询参数的进一步验证可以通过应用本地保持的合作方特定的审计数据策略(将请求方特定的审计数据策略应用到响应方的查询参数422)来实施。例如,响应方的策略验证可以确定,由于“用户Q”不是请求方的用户,因此关于“用户Q”的信息无法被查询。在另一示例中,响应方的策略验证可以确定,由于“用户Q”是请求方(其中请求方是企业X)的用户并且也是企业Z的用户,那么仅与企业X有关的行为可以被报告。响应于此确定,请求方的查询参数可以进一步被提炼(例如通过添加查询参数“请求方=企业X”以将请求的范围缩小为数据的子集)或被扩展(例如通过,基于由企业Y 404针对“用户Q”发出的SSO,响应于从企业X 402到企业Y 404的用户的F-SSO,添加参数以包括关于“用户Q”在企业Z(未示出)已采取的动作的信息)。
对请求方的其余查询参数的进一步验证可以通过将本地保持的响应方数据特定的审计数据策略应用到其余参数(将数据特定的审计数据策略应用到合作方查询参数424)来实施。未被所述策略授权的参数被过滤掉,从而进一步提炼针对请求方的请求的参数。例如,数据策略验证可以确定,可基于查询参数从审计日志收集的、关于“用户Q”的任何个人可标识信息将不会被包括在报告中。通过应用审计数据策略,企业Y 404有能力确保:尽管存在从企业X 402接收的请求的特性,企业Y 404的本地法案(SEC、HIPAA等)仍将被满足。
基于系统对企业X 402的请求的提炼,系统针对本地(安全)审计日志库(安全审计日志系统428)请求使用本地参数的针对查询的适当的审计报告(请求本地报告426)。本地审计日志库可以包括审计日志、审计日志系统、或审计日志报告系统。所请求的报告可以是被适当格式化的报告,或者其可以是将所有相关审计日志转储成的某种标准的、规格化的格式的额外文件(诸如经XML格式化的文件)。通过使用此信息,适当的响应被建立(建立报告响应430)并被返回给企业X 402。所述响应可以以多种方式返回给请求方,诸如,作为电子邮件消息、异步的Web服务请求、书面的电子邮件消息、在适当的工作流过程之后被返回用于验证报告的返回的Web服务响应等等。注意,满足企业X 402的报告查询时的这些步骤中的每一步可以被企业Y 404所审计,使得任一实体均可以请求或生成一致性报告,其关于一致性报告请求及其满足进行报告。
如果报告被生成,则所述响应可以包括成功一致性响应,或者如果在处理期间出现错误,则所述响应可以包括失败响应。请求失败可以出现在处理中的任一阶段。例如,当系统确定合作方未被授权、合作方的请求未被授权、未留下有效的查询参数等,可以达到“错误状态”。如果在处理中的任一点达到错误,则所述过程典型地可以直接跳到建立报告响应430,其包括(适当的)错误状态。还要注意,为了隐瞒报告请求失败这一事实,企业Y 404可以生成“空”报告,以便减少针对企业X 402和企业Y 404的流量分析攻击的风险。
图5是根据说明性实施例的、在其中审计日志信息被提供或“推入”联合合作方的联合环境的图。图5中说明的联合环境包括具有安全域X的企业X 502,以及具有安全域Y的企业Y 504。与图4中的“拉出”场景类似,系统506在企业Y 504中实现,并使得合作方能够将合作方的审计日志信息提供给环境中的其它合作方。不过,在此示例中,企业Y 504自动将已知感兴趣的审计日志发送或“推入”到企业X 502。与由企业X 502一方进行请求不同,在推入模型中,报告响应于某种异步报告触发器而生成。此触发器可以是某种定时事件,从而例如每周六凌晨2:00生成针对企业X 502的报告,或者报告可以响应于企业Y 504的用户(例如管理员)的动作、或者可能响应于来自企业X 502的管理员的带外(out-of-band,例如电话、电子邮件)请求,由企业Y 504的环境的应用生成。因此,尽管请求仍然必须被验证(认证和授权),但该层次的验证典型地集中于企业Y的用户做出这样的请求的能力。系统506将图4中的相同数据策略应用于系统自生成请求,并接着将审计事件发送给企业X 502,包括完成报告生成所必需的审计处理步骤。
尽管图4中呈现的某些步骤(例如420、422、424)在图5中示出的过程中可以省略,从而可以假定异步报告已经通过适当的参数进行了结构化,但是应该注意,图5中的过程可包括这些步骤,作为提供下述能力的方式,所述能力可以独立于用于报告的指定属性,更新管理审计日志公开的策略。
图6是根据说明性实施例的、出于报告生成的目的提供对审计日志的有限访问的示例性过程的流程图。当一合作方或者从联合计算环境中的另一合作方或者从本地应用接收到报告请求(步骤602)时,所述过程开始。在一示例中,联合环境中的请求方可以响应于预定义的标准(诸如周期性报告生成)自动生成报告请求。报告请求也可以响应于请求方对于位于接收方一端的用户的带外/间接请求而由接收方生成(即,位于接收方一端的用户响应于位于请求方一端的用户的动作而生成报告请求)。
位于接收方一端的系统通过首先验证请求而启动对请求的处理。所述验证包括:认证请求(步骤604)以确保请求确实来自请求方或来自有效的本地管理员,以及基于接收方的(审计)访问策略授权请求(步骤606)以确保请求方确实被允许获得请求中的信息。因此,即使报告在本地被请求,其也必须满足被应用于合作方的审计报告的策略(其可以包括明确地允许/拒绝由(受委托的)企业Y的用户对报告的请求)。
在请求已经被验证之后,通过生成针对请求的本地参数由接收方精炼请求,以确保请求遵照适当的接收方和数据策略(以及参数名)。通过从请求提取参数并将所请求的参数映射到其本地等效参数名,可以首先生成本地参数(步骤608)。接着将本地保持的合作方特定的审计数据策略应用于所提取的参数(步骤610)。基于接收方的本地数据策略,参数可以从请求中移除,以过滤掉请求方不可以访问的任何审计信息,或者参数可以被添加到请求,以包括可以是满足请求所需的任何额外的审计参数(步骤612)。还将本地保持的数据特定的审计数据策略应用于所提取的参数(步骤614)。基于本地数据策略,参数可以从请求中移除,以过滤掉本地数据策略未授权的任何审计信息,或者参数可以被添加到请求,以包括可以是满足请求所需的任何额外的审计参数(步骤616)。此经过滤的信息将不被包括在报告中。
接着系统针对本地审计日志库请求使用本地一致性参数的本地报告(步骤618)。应该注意,在可替换实施例中,根据本地保持的策略过滤请求的步骤610-616可以在步骤618本地报告被生成之后实施。接着系统可以建立将发送给请求方的响应(步骤620)。
本发明可采用完全硬件实施例、完全软件实施例或包含硬件和软件单元二者的实施例的形式。在优选实施例中,本发明用软件实现,所述软件包括但不限于固件、驻留软件、微代码等。
此外,本发明可采用可从计算机可用或计算机可读媒体访问的计算机程序产品的形式,所述计算机可用或计算机可读媒体提供用于由计算机或任何指令执行系统所使用或与其相结合使用的程序代码。出于此描述的目的,计算机可用或计算机可读媒体可以是任何有形装置,其可以包含、存储、传送、传播或传输用于由指令执行系统、装置或设备所使用或与其相结合使用的程序。
所述媒体可以是电、磁、光、电磁、红外或半导体系统(或装置或设备)或传播媒体。计算机可读媒体的示例包括半导体或固态存储器、磁带、可移除计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘以及光盘。光盘的当前示例包括只读存储器致密盘(CD-ROM)、读/写致密盘(CD-R/W)和DVD。
适于存储和/或执行程序代码的数据处理系统将包括通过系统总线直接或间接耦合到存储器单元的至少一个处理器。存储器单元可包括在程序代码实际执行期间使用的本地存储器、海量存储装置和高速缓冲存储器,高速缓冲存储器提供至少某种程序代码的临时存储以便减少在执行期间必须从海量存储装置检索代码的次数。
输入/输出或I/O设备(包括但不限于键盘、显示器、点击设备等)可直接地或通过中间I/O控制器被耦合于系统。
网络适配器也可耦合于系统,以使得数据处理系统能够通过中间的专用或公用网络耦合于其它数据处理系统或远程打印机或存储设备。调制解调器、线缆调制解调器和以太网卡仅是当前可用类型的网络适配器的几种。
已经出于说明和描述的目的呈现了对本发明的描述,其并非意在将本发明穷举或限制于所公开的形式。对于本领域普通技术人员来说许多修改和变体将很明显。所选择和描述的实施例用来最好地解释本发明的原理、实践应用,以及使得本领域普通技术人员能够理解本发明的具有适于预期的特定使用的多种修改的多种实施例。
Claims (19)
1.一种用于在联合环境中跨安全域提供审计日志信息的计算机实现方法,所述计算机实现方法包括:
在联合环境中的第一合作方处接收针对审计数据的请求;
验证所述请求;
针对本地审计日志库请求使用本地参数的本地报告;以及
基于所述本地报告建立响应。
2.根据权利要求1所述的计算机实现方法,进一步包括:
将所述响应发送给联合环境中的第二合作方。
3.根据权利要求2所述的计算机实现方法,其中所述第二合作方将所述响应与其它信息相结合,以生成审计报告。
4.根据权利要求1所述的计算机实现方法,其中所述响应作为下述方式之一被发送到所述第二合作方,所述方式为:电子邮件消息、异步的Web服务请求、Web服务响应、或者经由硬或软拷贝方式的电子响应。
5.根据权利要求1所述的计算机实现方法,进一步包括:
响应于验证所述请求,从所述请求中提取查询参数;以及
基于所提取的查询参数生成本地查询参数。
6.根据权利要求5所述的计算机实现方法,进一步包括:
过滤所述请求中的未授权查询参数。
7.根据权利要求1所述的计算机实现方法,其中所述验证步骤包括认证作为针对审计数据的请求的请求。
8.根据权利要求1所述的计算机实现方法,其中所述验证步骤包括基于所述第一合作方或所述第二合作方的访问策略授权所述请求或所述请求的请求者。
9.根据权利要求5所述的计算机实现方法,其中所述生成步骤包括将所提取的查询参数翻译成本地有效的格式。
10.根据权利要求6所述的计算机实现方法,其中所述过滤步骤进一步包括:
将合作方特定的审计数据策略或数据特定的审计数据策略中的至少一个应用于所述请求中的所提取的查询参数;以及
过滤来自所述本地报告的审计信息,所述审计信息未被所述合作方特定的审计数据策略或所述数据特定的审计数据策略所授权。
11.根据权利要求10所述的计算机实现方法,其中所述合作方特定的审计数据策略或所述数据特定的审计数据策略由所述第一合作方在本地保持,并且其中由所述第一合作方所保持的所述合作方特定的审计数据策略或所述数据特定的审计数据策略优先于由所述第二合作方定义的策略。
12.根据权利要求1所述的计算机实现方法,其中如果所述请求被成功处理,则所述响应包括审计日志信息的报告。
13.根据权利要求1所述的计算机实现方法,其中如果在处理所述请求时出现错误,则所述响应包括错误状态。
14.根据权利要求1所述的计算机实现方法,其中在错误报告中对所述错误状态进行报告。
15.根据权利要求2所述的计算机实现方法,其中响应于接收到所述请求,所述响应被动态建立并发送给所述第二合作方。
16.根据权利要求1所述的计算机实现方法,进一步包括:
在所述第一合作方处在本地审计日志库中保持所述响应;以及
响应于从所述第二合作方接收到针对所述响应的请求,将所述响应发送给所述第二合作方。
17.根据权利要求1所述的计算机实现方法,其中经由Web服务请求或对请求的直接调用或发出而电子化地接收所述请求。
18.根据权利要求1所述的计算机实现方法,其中,通过下述二者之一自动生成所述请求,所述二者为:由所述第二合作方响应于预定义的标准,或者由所述第一合作方响应于所述第二合作方的带外或间接请求。
19.一种用于在联合环境中跨安全域提供审计日志信息的数据处理系统,所述数据处理系统包括:
总线;
连接于所述总线的存储设备,其中所述存储设备包含计算机可用代码;
连接于所述总线的至少一个已管理单元;
连接于所述总线的通信单元;以及
连接于所述总线的处理单元,其中所述处理单元包括用于实现根据权利要求1-18所述的任一方法的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/619,728 | 2007-01-04 | ||
US11/619,728 US8136146B2 (en) | 2007-01-04 | 2007-01-04 | Secure audit log access for federation compliance |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101217404A true CN101217404A (zh) | 2008-07-09 |
CN101217404B CN101217404B (zh) | 2012-05-23 |
Family
ID=39595455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100015177A Active CN101217404B (zh) | 2007-01-04 | 2008-01-04 | 提供审计日志信息的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8136146B2 (zh) |
CN (1) | CN101217404B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337958A (zh) * | 2015-09-24 | 2016-02-17 | 陈鸣 | 一种基于OpenFlow流的网络安全审计、接入系统和方法 |
CN107104984A (zh) * | 2010-10-29 | 2017-08-29 | 微软技术许可有限责任公司 | 跨异质设备类型的统一策略 |
CN107437035A (zh) * | 2011-08-10 | 2017-12-05 | 瑞穗情报综研株式会社 | 信息管理系统以及信息管理方法 |
CN112368779A (zh) * | 2018-07-05 | 2021-02-12 | 先进微流控技术股份公司 | 医疗设备和安全控制系统 |
CN112434054A (zh) * | 2020-12-09 | 2021-03-02 | 杭州海量存储技术有限公司 | 一种审计日志的更新方法及装置 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100030805A1 (en) * | 2008-07-30 | 2010-02-04 | International Business Machines Corporation | Propagating information from a trust chain processing |
US20100169219A1 (en) * | 2008-12-30 | 2010-07-01 | Microsoft Corporation | Pluggable health-related data user experience |
US8713688B2 (en) * | 2010-03-24 | 2014-04-29 | Microsoft Corporation | Automated security analysis for federated relationship |
US8949427B2 (en) | 2011-02-25 | 2015-02-03 | International Business Machines Corporation | Administering medical digital images with intelligent analytic execution of workflows |
US9836485B2 (en) * | 2011-02-25 | 2017-12-05 | International Business Machines Corporation | Auditing database access in a distributed medical computing environment |
US9704207B2 (en) | 2011-02-25 | 2017-07-11 | International Business Machines Corporation | Administering medical digital images in a distributed medical digital image computing environment with medical image caching |
US9779376B2 (en) | 2011-07-13 | 2017-10-03 | International Business Machines Corporation | Dynamically allocating business workflows |
US9104985B2 (en) | 2011-08-17 | 2015-08-11 | International Business Machines Corporation | Processing system using metadata for administering a business transaction |
CN102546239A (zh) * | 2011-12-26 | 2012-07-04 | 苏州风采信息技术有限公司 | 服务端配置的操作方法 |
CN103297484B (zh) * | 2012-03-05 | 2017-07-11 | 腾讯科技(深圳)有限公司 | 资源分享方法和装置 |
CN103260190B (zh) * | 2013-02-27 | 2016-03-23 | 武汉虹信通信技术有限责任公司 | 基于lte长期演进系统网络的安全审计方法 |
US9648040B1 (en) * | 2013-09-19 | 2017-05-09 | Amazon Technologies, Inc. | Authorization check using a web service request |
WO2015108410A1 (en) * | 2014-01-15 | 2015-07-23 | Xorkey B.V. | Secure login without passwords |
US9547989B2 (en) * | 2014-03-04 | 2017-01-17 | Google Inc. | Reporting road event data and sharing with other vehicles |
CN104063633B (zh) * | 2014-04-29 | 2017-05-31 | 航天恒星科技有限公司 | 一种基于过滤驱动的安全审计系统 |
CN105847021B (zh) * | 2015-01-13 | 2019-06-14 | 国家电网公司 | 一种智能电网调度控制系统集中运维安全审计系统 |
US10321313B2 (en) | 2016-09-09 | 2019-06-11 | Dell Products L.P. | Enabling remote access to a service controller having a factory-installed unique default password |
CN109711816A (zh) * | 2019-01-02 | 2019-05-03 | 深圳壹账通智能科技有限公司 | 合作机构信息管理方法、装置、计算机设备和存储介质 |
US10754731B1 (en) * | 2019-06-25 | 2020-08-25 | Cohesity, Inc. | Compliance audit logging based backup |
US11341525B1 (en) | 2020-01-24 | 2022-05-24 | BlueOwl, LLC | Systems and methods for telematics data marketplace |
US11886298B2 (en) | 2021-03-31 | 2024-01-30 | Cohesity, Inc. | Using a storage log to generate an incremental backup |
US11954066B2 (en) | 2021-07-21 | 2024-04-09 | Cohesity, Inc. | Coalescing storage log entries |
US12056722B1 (en) | 2021-10-04 | 2024-08-06 | Quanata, Llc | Systems and methods for managing vehicle operator profiles based on relative telematics inferences via a telematics marketplace |
US12026729B1 (en) | 2021-10-04 | 2024-07-02 | BlueOwl, LLC | Systems and methods for match evaluation based on change in telematics inferences via a telematics marketplace |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742823A (en) * | 1996-01-17 | 1998-04-21 | Nathen P. Edwards | Total object processing system and method with assembly line features and certification of results |
US7580919B1 (en) * | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US6735701B1 (en) | 1998-06-25 | 2004-05-11 | Macarthur Investments, Llc | Network policy management and effectiveness system |
US20020169738A1 (en) * | 2001-05-10 | 2002-11-14 | Giel Peter Van | Method and system for auditing an enterprise configuration |
US7228304B1 (en) * | 2003-01-21 | 2007-06-05 | Oracle International Corporation | Method and system for implementing an extensible audit trail |
US20050060572A1 (en) | 2003-09-02 | 2005-03-17 | Trulogica, Inc. | System and method for managing access entitlements in a computing network |
US20050066021A1 (en) | 2003-09-22 | 2005-03-24 | Megley Sean M. | Rule compliance |
US7523301B2 (en) | 2003-10-28 | 2009-04-21 | Rsa Security | Inferring content sensitivity from partial content matching |
CN100459563C (zh) * | 2003-11-21 | 2009-02-04 | 维豪信息技术有限公司 | 认证网关及其数据处理方法 |
US7657746B2 (en) * | 2005-04-22 | 2010-02-02 | Microsoft Corporation | Supporting statements for credential based access control |
CN100568251C (zh) * | 2006-03-23 | 2009-12-09 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
US20070261099A1 (en) * | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
-
2007
- 2007-01-04 US US11/619,728 patent/US8136146B2/en active Active
-
2008
- 2008-01-04 CN CN2008100015177A patent/CN101217404B/zh active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104984A (zh) * | 2010-10-29 | 2017-08-29 | 微软技术许可有限责任公司 | 跨异质设备类型的统一策略 |
CN107437035A (zh) * | 2011-08-10 | 2017-12-05 | 瑞穗情报综研株式会社 | 信息管理系统以及信息管理方法 |
CN105337958A (zh) * | 2015-09-24 | 2016-02-17 | 陈鸣 | 一种基于OpenFlow流的网络安全审计、接入系统和方法 |
CN112368779A (zh) * | 2018-07-05 | 2021-02-12 | 先进微流控技术股份公司 | 医疗设备和安全控制系统 |
CN112434054A (zh) * | 2020-12-09 | 2021-03-02 | 杭州海量存储技术有限公司 | 一种审计日志的更新方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20080168567A1 (en) | 2008-07-10 |
US8136146B2 (en) | 2012-03-13 |
CN101217404B (zh) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101217404B (zh) | 提供审计日志信息的方法和系统 | |
US10564936B2 (en) | Data processing systems for identity validation of data subject access requests and related methods | |
US11023604B1 (en) | Systems and methods to track, store, and manage events, rights and liabilities | |
US11411980B2 (en) | Insider threat management | |
WO2024054237A1 (en) | Smart pest trap in a policy fabric and sharing system | |
Soghoian | Caught in the cloud: Privacy, encryption, and government back doors in the web 2.0 era | |
US9037648B2 (en) | Anonymity-preserving reciprocal vetting from a system perspective | |
US11206280B2 (en) | Cyber security threat management | |
JP6785808B2 (ja) | ポリシー強制遅延 | |
US11783349B2 (en) | Compliance management system | |
KR20220160021A (ko) | 낮은 신뢰 권한 액세스 관리 | |
US20110208631A1 (en) | System and method for mortgage application recording | |
CN110599331B (zh) | 基于区块链的债务催收系统、方法、设备及存储介质 | |
JP5160205B2 (ja) | ファイル転送管理のための方法およびシステム | |
US11146403B2 (en) | Self-governed secure attestation policy for server data privacy logs | |
US20130226949A1 (en) | Anonymity-Preserving Reciprocal Vetting from a System Perspective | |
US20030233258A1 (en) | Methods and systems for tracking and accounting for the disclosure of record information | |
US11238178B2 (en) | Blockchain network to protect identity data attributes using data owner-defined policies | |
JP7308631B2 (ja) | 情報連携システムおよび情報管理方法 | |
Mont | Dealing with Privacy Obligations in Enterprises. | |
US10243994B2 (en) | Quantitatively measuring recertification campaign effectiveness | |
CN112837043A (zh) | 基于区块链的数据处理方法、装置及电子设备 | |
Reis | BPML Tool for GDPR Compliance Checking | |
Doupi et al. | Implementing interoperable secure health information systems | |
Jensen et al. | Policy expression and enforcement for handheld devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |