CN101411163A - 跟踪网格系统中的安全执行的系统和方法 - Google Patents

跟踪网格系统中的安全执行的系统和方法 Download PDF

Info

Publication number
CN101411163A
CN101411163A CNA2007800116025A CN200780011602A CN101411163A CN 101411163 A CN101411163 A CN 101411163A CN A2007800116025 A CNA2007800116025 A CN A2007800116025A CN 200780011602 A CN200780011602 A CN 200780011602A CN 101411163 A CN101411163 A CN 101411163A
Authority
CN
China
Prior art keywords
security
grid
resource
client
safe condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800116025A
Other languages
English (en)
Other versions
CN101411163B (zh
Inventor
C·J·道森
V·V·迪卢奥佛
C·W·费勒斯特恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui company
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101411163A publication Critical patent/CN101411163A/zh
Application granted granted Critical
Publication of CN101411163B publication Critical patent/CN101411163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

“网格安全监控器”跟踪网格计算机系统中的资源的安全状态。当客户端向网格调度程序提交作业时,网格安全监控器创建安全合约。安全合约包括:访问用以执行作业所需的所有安全凭证,以及保密和安全需求。网格安全监控器将资源的安全状态与安全合约的需求相比较。如果资源的安全状态改变或违背安全合约,则网格安全监控器通知客户端。网格安全监控器具有用户界面,其允许客户端通过要求网格管理系统验证资源的安全状态来执行手动安全验证。

Description

跟踪网格系统中的安全执行的系统和方法
技术领域
本发明总的涉及多计算机数据传输,具体地涉及计算机网络监控,以警告客户端用以执行客户端作业的资源的安全状态的改变。
背景技术
基于不同架构,网格计算关于共享位于不同位置的资源,以及属于不同的管理领域。网格可在多个陆地上连接计算中心,使得客户端计算机共享资源以及在用户之间促进协作。网格向客户端提供了对其它不兼容资源的访问。网格管理软件用作在网格上不同计算机系统的通信和安全协议之间的解释器。
网格管理软件(例如Globus
Figure A20078001160200051
)包括用于管理网格资源的程序和库的集合。网格管理软件执行以下功能,例如跟踪关于用户的信息、项目和可用资源,以及管理用于在客户端和网格资源之间建立安全通信的安全协议。跟踪功能包括从网格资源直接接收状态更新,以及在日志中存储状态信息。
网格系统的主要功能是向异构资源提交作业的能力。这些作业是由客户端提交的要在远程服务器上运行的二进制可执行文件或命令。客户端通过一段网格管理软件(称为调度程序)向网格提交作业。调度程序向网格上的资源(或资源组)分配作业。网格管理软件使用客户端的安全凭证(security credential)来访问所选择的网格资源并执行作业。网格资源验证客户端的凭证,并授权作业的执行。“安全授权(security delegation)”是用以描述网格管理软件使用客户端的安全凭证来访问网格资源的术语。安全凭证的实例包括身份(例如用户名称或账号)、密码、证书,并且甚至可包括保密(privacy)或加密需求。由于网格管理软件必须将安全凭证转换成符合所访问资源的格式,所以需要安全授权。安全授权持续,直到作业被完全执行并且将结果返回至客户端为止。
对于具有长持续时间的作业会出现安全问题。在运行作业的资源上的安全入侵(security compromise)可能破坏安全授权的期限。不存在已知方法,用于加强在作业开始执行之后的安全授权的期限。需要一种系统和方法,能够在执行作业的资源上出现安全入侵时警告网格客户端。
发明内容
所公开的“网格安全监控器”是一种方法,用于跟踪网格计算机系统中的资源的安全状态。如果安全条件改变,则网格安全监控器使用网格资源通知客户端。客户端可使用所述信息中止在网格上执行的作业,或选择不同的资源执行相同的作业。当客户端向网格调度程序提交作业时,网格安全监控器创建安全合约。安全合约包括:访问用以执行作业所需的所有安全凭证,以及保密和安全需求。当该资源正在执行作业时,资源向网格安全控制器发送周期性的安全通知。网格安全监控器将资源的安全状态与安全合约的需求相比较。如果资源的安全状态改变或违背安全合约,则网格安全监控器通知客户端。网格安全监控器在客户端可访问的日志中存储所有安全通知。此外,即使不存在对资源安全状态的改变,也可将所有的安全通知转发至客户端。网格安全监控器具有用户界面,其允许客户端通过要求网格管理系统验证资源的安全状态来执行手动安全验证。
附图说明
现在通过实例,仅参照附图,描述本发明的优选实施例,其中:
图1是示例性网格计算机网络;
图2描述在计算机上的存储器中的程序和文件;
图3是根据本发明优选实施例的安全合约组件的流程图;
图4是根据本发明优选实施例的监控组件的流程图;
图5是根据本发明优选实施例的客户端接口组件的流程图;和
图6是根据本发明优选实施例的网格安全监控器的图形表示。
具体实施方式
本发明实施例适用于各种计算机硬件和软件配置。这里使用的术语“计算机硬件”或“硬件”指的是能够接受、执行逻辑操作、存储或显示数据的任意机器或装置,并且包括但不限于处理器和存储器;术语“计算机软件”或“软件”指的是可使得计算机硬件执行操作的任意指令组。这里使用的术语“计算机”包括但不限于硬件和软件的任意可用组合,“计算机程序”或“程序”包括但不限于可使得计算机硬件接受、执行逻辑操作、存储或显示数据的任意软件。通常,计算机程序可包括多个更小编程单元,包括但不限于,子程序、模块、函数、方法和过程。因此,优选实施例的功能可分布在多个计算机和计算机程序之间。为了示意性的目的,本发明计算机程序的一个实施例可称为“网格安全监控器”。
此外,在下文中参照如图1所示的硬件设备的示例性网络描述“网格安全监控器”。“网络”包括通过通信介质(例如互联网)彼此耦合和通信的任意数目的硬件设备。“通信介质”包括但不限于任意物理、光学、电磁或其它介质,其中硬件或软件可通过其发送数据。图1示出示意性网格计算机网络100,其包括网格资源和管理105、第一客户端计算机110和第二客户端计算机112的“虚拟组织”。网格管理系统120包含用以连接构成网格的异构计算机系统所必须的软件和硬件。资源130、资源132和资源134是网格上的示意性“资源”,可包括计算机、服务器、其它网络或存储设备。
典型地,网格安全监控器200存储在存储器中,由图2中的存储器220示意性表示。这里使用的术语“存储器”包括但不限于任意易失性或永久介质,例如电路、磁盘或光盘,计算机可将数据或软件在其中存储任意持续时间。单存储器可围绕和分布在多个介质之间。因此,图2仅作为描述性方式包括在内,而不必反应存储器220的任意特定物理实施例。网格安全监控器200包括:安全合约组件300、监控设备400和客户端接口组件500。如图2所示,尽管如此,存储器220也可包括附加数据和程序。对于网格安全监控器200的特定入口,存储器220可包括与网格安全监控器200交互的网格管理系统230、调度程序235、安全合约文件240和日志文件250。
存储器220包含与网格安全监控器200相关的各种文件和程序。网格管理系统230包括用以连接和管理在构成网格的异构计算机系统之间通信所必须的软件。调度程序235是网格管理系统230的子程序。调度程序235从客户端接收作业请求,并向网格上的资源分配作业。安全合约文件240包含:访问执行作业的资源所需的安全凭证,以及客户端的保密和安全需求。日志文件250包含在执行作业时由资源生成的安全通知的列表。每当客户端向网格提交作业时,安全合约组件300创建安全合约文件240。监控组件400从执行作业的资源接收安全通知,将通知保存到日志,并通过向客户端通知在执行作业的资源上的任何安全状态的改变来加强安全合约240的安全需求。客户端接口组件500允许客户端确认执行作业的资源的当前安全条件,并允许客户浏览状态通知日志。
图3示出安全合约组件300的逻辑的流程图。当通过调度程序235分配新作业时,安全合约组件300开始(310)。安全合约组件300创建新的安全合约文件240(312),并且从客户端读取安全凭证(例如用户名、密码和许可)和安全需求(例如对于保护或加密连接的需求)(314)。安全合约组件300读取用以执行作业的由调度程序235分配的资源(316),并且将客户端的安全凭证映射到所分配的资源(318)。由调度程序235所选择的每个资源可使用不同的安全语义。客户端的安全凭证的映射包括对凭证的重新格式化,以满足用于所分配资源的适当语法或协议。安全合约组件300使用通过与网格管理系统230构成整体的映射服务所提供的凭证映射。网格管理系统230可利用已知为域间映射服务(这里没有示出)的现有技术,以便于将源域凭证重新格式化为目标域凭证。安全合约组件300保存原始的和映射的安全凭证,以及对于安全合约文件240的安全需求(320),并且停止(322)。
图4示出监控组件400的逻辑的流程图。当调度程序235派发用于在所分配的资源上执行的作业时,监控组件400开始(410),并且打开安全合约文件240和日志文件250(412)。监控组件400从所分配的资源接收安全通知消息(414)。安全通知消息是例程网格函数,并且被周期性发送至网格管理系统230。安全通知消息包括与用于执行作业的凭证和许可相关的信息,以及连接的安全或保密状态。如果监控组件400检测到安全状态的改变(416),则监控组件400比较新的安全状态与安全合约文件240中的需求(418),并向客户端发送安全通知(420)。将所有的安全通知保存到日志文件250(422)。当所分配的资源主动执行作业时(424),监控组件400重复步骤414-422。在所分配的资源完成作业之后,监控组件400停止(426)。
图5示出客户端接口组件500的逻辑的流程图。当由客户端激活时,客户端接口组件开始(510),并且通过命令提示、工具栏或菜单选单打开用户界面,例如窗口(512)。如果客户端选择对主动执行的作业的安全状态进行确认(514),则客户端接口组件500打开安全合约文件240(516)。客户端接口组件500使得网格管理系统230对于分配资源查询当前安全状态(518),并在用户界面上显示来自安全合约文件240的安全需求以及来自所分配资源的响应(520)。如果客户端选择浏览日志文件250(522),则客户端接口组件500打开日志文件250(524),并在用户界面上显示内容(526)。如果客户端选择关闭用户界面(528),则客户端接口组件500关闭用户界面(530),并停止(532)。
图6示出网格安全监控器的图形表示。箭头610表示客户端110向网格管理系统230提交作业请求的步骤。所述步骤包括提交客户端的安全凭证以及安全和保密需求,以及将安全凭证映射到被调度以执行作业的每个资源。箭头620表示创建和保存信息安全合约240。箭头620还表示评估和读取在安全合约240中保存的信息。箭头630表示将作业分派给具有在安全合约240中所列出的安全凭证和需求的资源130。箭头640表示从资源130向网格管理系统230发送的例程安全通知消息。(通过箭头620)将安全通知消息的内容与安全合约240相比较,并(通过箭头645)保存到日志文件250。箭头650表示网格安全监控器200将安全通知消息转发至客户端110。箭头660表示(通过箭头640)允许客户端110执行资源130的直接安全确认,或(通过箭头645)浏览日志文件645的界面。
已经在附图中示出以及在上文中描述了本发明的优选实施例,但是对于本领域普通技术人员,以优选形式的改变将是清楚的。先前的描述仅是示例性的,本发明不应该理解为受到所示和所述的具体形式的限制。

Claims (15)

1.一种计算机实现的处理,用于监控在网格上的资源的安全状态,所述计算机实现的处理包括:
检测由客户端向网格发起的作业请求,其中所述网格包括网格管理系统以及用以执行所请求的作业的至少一个计算机资源;
创建安全合约,所述安全合约包括安全凭证、安全需求和保密需求;
从执行所请求的作业的资源接收安全通知;
将所述安全通知中的安全状态与所述安全合约中的安全需求相比较;和
如果违背所述安全合约,则向所述客户端通知安全状态的任何改变。
2.如权利要求1所述的计算机实现的处理,其中将所有的安全通知转发至所述客户端。
3.如权利要求1所述的计算机实现的处理,还包括:将所有的安全通知保存在日志文件中。
4.如权利要求3所述的计算机实现的处理,其中所述客户端访问所述日志文件。
5.如权利要求1所述的计算机实现的处理,还包括:
从所述客户端接收安全确认请求;
从执行所选择的作业的资源请求安全状态;
从所述资源接收安全状态通知;和
将所述安全状态通知转发至所述客户端。
6.一种监控在网格上的资源的安全状态的装置,该装置包括:
处理器;
与所述处理器连接的存储器;
在所述计算机存储器中的网格管理程序;
在所述存储器中的网格安全监控程序,其可被操作为,检测由客户端向网格发起的作业请求,其中所述网格包括网格管理系统以及用以执行所请求的作业的至少一个计算机资源;创建安全合约,所述安全合约包括客户端的安全凭证、安全需求和保密需求;向所述网格上的资源提交作业;从所述资源接收安全通知消息;以及向所述客户端通知在所述资源上的任何安全环境的改变。
7.如权利要求6所述的装置,其中所述网格安全监控程序将所有的安全通知转发至所述客户端。
8.如权利要求6所述的装置,其中所述网格安全监控程序将所有的安全通知保存在日志文件中。
9.如权利要求8所述的装置,其中所述网格安全监控程序授权所述客户端访问所述日志文件。
10.如权利要求6所述的装置,其中所述网格安全监控程序还可被操作为,从所述客户端接收安全确认请求;从执行所选择的作业的资源请求安全状态;从所述资源接收安全状态通知;以及将所述安全状态通知转发至所述客户端。
11.一种计算机程序产品,用于监控在网格上的资源的安全状态,该计算机程序产品包括:
第一指令,用于检测由客户端向网格发起的作业请求,其中所述网格包括网格管理系统以及用以执行所请求的作业的至少一个计算机资源;
第二指令,用于创建安全合约,所述安全合约包括向所述网格上的资源提交作业的客户端的安全凭证、安全需求和保密需求;
第三指令,用于从所述资源接收安全通知消息;和
第四指令,用于向所述客户端通知在所述资源上的任何安全环境的改变。
12.如权利要求11所述的计算机程序产品,还包括:第五指令,用于将所有的安全通知转发至所述客户端。
13.如权利要求11所述的计算机程序产品,还包括:第五指令,用于将所有的安全通知保存在日志文件中。
14.如权利要求13所述的计算机程序产品,还包括:第六指令,用于授权所述客户端访问所述日志文件。
15.如权利要求11所述的计算机程序产品,还包括:
第五指令,用于从所述客户端接收安全确认请求;
第六指令,用于从执行所选择的作业的资源请求安全状态;
第七指令,用于从所述资源接收安全状态通知;和
第八指令,用于将所述安全状态通知转发至所述客户端。
CN2007800116025A 2006-06-23 2007-06-19 跟踪网格系统中的安全执行的系统和方法 Active CN101411163B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/426,068 2006-06-23
US11/426,068 US8122500B2 (en) 2006-06-23 2006-06-23 Tracking the security enforcement in a grid system
PCT/EP2007/056090 WO2007147825A1 (en) 2006-06-23 2007-06-19 System and method for tracking the security enforcement in a grid system

Publications (2)

Publication Number Publication Date
CN101411163A true CN101411163A (zh) 2009-04-15
CN101411163B CN101411163B (zh) 2013-04-03

Family

ID=38510362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800116025A Active CN101411163B (zh) 2006-06-23 2007-06-19 跟踪网格系统中的安全执行的系统和方法

Country Status (7)

Country Link
US (1) US8122500B2 (zh)
EP (1) EP2039111B1 (zh)
JP (1) JP4876170B2 (zh)
CN (1) CN101411163B (zh)
CA (1) CA2650463C (zh)
TW (1) TWI439884B (zh)
WO (1) WO2007147825A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110392888A (zh) * 2017-01-16 2019-10-29 E·马伊姆 用于在安全环境中执行智能合约的方法和系统

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8087066B2 (en) * 2007-04-12 2011-12-27 Oracle America, Inc. Method and system for securing a commercial grid network
JP4821783B2 (ja) * 2008-02-08 2011-11-24 日本電気株式会社 グリッドコンピューティングシステム及びデータ処理方法
US7930760B2 (en) * 2008-04-01 2011-04-19 Microsoft Corporation Centralized enforcement of name-based computer system security rules
US8495153B1 (en) * 2009-12-14 2013-07-23 Emc Corporation Distribution of messages in nodes connected by a grid architecture
US8886806B2 (en) * 2010-04-07 2014-11-11 Accenture Global Services Limited Generic control layer in a cloud environment
US9396327B2 (en) * 2011-05-16 2016-07-19 D2L Corporation Systems and methods for security verification in electronic learning systems and other systems
CN104753742A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 智能节点式计算机网络监控器
CN104883280A (zh) * 2015-04-16 2015-09-02 成都猴子软件有限公司 存储记录式计算机网络监控器
CN104754059A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 节能计算机网络监控器
CN104767646A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 智能网管计算机网络监控器
CN104767644A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 多用式计算机网络监控器
CN104754060A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 网络选择式计算机网络监控器
CN104767817A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 智能存储式计算机网络监控器
CN104767818A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 多网络选择式计算机网络监控器
CN104767645A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 计算机网络监控器
CN104754061A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 节能存储式计算机网络监控器
US10867044B2 (en) * 2018-05-30 2020-12-15 AppOmni, Inc. Automatic computer system change monitoring and security gap detection system
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11861386B1 (en) * 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805801A (en) 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6282546B1 (en) 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6415321B1 (en) 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US20020170032A1 (en) * 2001-03-14 2002-11-14 International Business Machines Corporation Method, system and computer program for deriving and applying quality of service specifications in a component-based development environment
US7370075B2 (en) * 2002-04-25 2008-05-06 Digital Evolution Method and apparatus for managing web services within a computer network system
US7801976B2 (en) * 2002-05-28 2010-09-21 At&T Intellectual Property I, L.P. Service-oriented architecture systems and methods
US7313812B2 (en) * 2002-06-05 2007-12-25 Sap Aktiengesellschaft Application level security
US7444522B1 (en) * 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
US7421500B2 (en) * 2003-01-10 2008-09-02 Hewlett-Packard Development Company, L.P. Grid computing control system
JP2004272669A (ja) * 2003-03-10 2004-09-30 Hitachi Ltd グリッドコンピューティングにおける課金管理方法及び課金管理装置
US20040250125A1 (en) * 2003-05-22 2004-12-09 International Business Machines Corporation Security context maintenance within a distributed environment
US8352724B2 (en) 2003-07-23 2013-01-08 Semiconductor Energy Laboratory Co., Ltd. Microprocessor and grid computing system
US20050086197A1 (en) * 2003-09-30 2005-04-21 Toufic Boubez System and method securing web services
US20050125537A1 (en) * 2003-11-26 2005-06-09 Martins Fernando C.M. Method, apparatus and system for resource sharing in grid computing networks
US7464159B2 (en) * 2004-01-14 2008-12-09 International Business Machines Corporation Managing analysis of a degraded service in a grid environment
CA2493732A1 (en) * 2004-01-23 2005-07-23 Gridiron Software, Inc. Authentication in a distributed computing environment
US20060048157A1 (en) 2004-05-18 2006-03-02 International Business Machines Corporation Dynamic grid job distribution from any resource within a grid environment
US20060168584A1 (en) 2004-12-16 2006-07-27 International Business Machines Corporation Client controlled monitoring of a current status of a grid job passed to an external grid environment
US7533170B2 (en) * 2005-01-06 2009-05-12 International Business Machines Corporation Coordinating the monitoring, management, and prediction of unintended changes within a grid environment
US7823185B1 (en) * 2005-06-08 2010-10-26 Federal Home Loan Mortgage Corporation System and method for edge management of grid environments

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110392888A (zh) * 2017-01-16 2019-10-29 E·马伊姆 用于在安全环境中执行智能合约的方法和系统

Also Published As

Publication number Publication date
US20070300297A1 (en) 2007-12-27
JP2009541831A (ja) 2009-11-26
US8122500B2 (en) 2012-02-21
TWI439884B (zh) 2014-06-01
CA2650463C (en) 2014-04-08
CA2650463A1 (en) 2007-12-27
CN101411163B (zh) 2013-04-03
WO2007147825A1 (en) 2007-12-27
TW200811685A (en) 2008-03-01
EP2039111A1 (en) 2009-03-25
JP4876170B2 (ja) 2012-02-15
EP2039111B1 (en) 2013-01-09

Similar Documents

Publication Publication Date Title
CN101411163B (zh) 跟踪网格系统中的安全执行的系统和方法
US10956614B2 (en) Expendable access control
US8839234B1 (en) System and method for automated configuration of software installation package
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
RU2714726C2 (ru) Архитектура безопасности автоматизированных систем
US20180225466A1 (en) Access control
US9244671B2 (en) System and method for deploying preconfigured software
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
KR20080037048A (ko) 라이센스에 따른 생산 작용 변경
US20070044151A1 (en) System integrity manager
CN102411693A (zh) 虚拟机的继承产品激活
CN111526111B (zh) 登录轻应用的控制方法、装置和设备及计算机存储介质
US20140208409A1 (en) Access to data stored in a cloud
Buecker et al. Reduce Risk and Improve Security on IBM Mainframes: Volume 1 Architecture and Platform Security
US20140351952A1 (en) Controlling access rights of a document using enterprise digital rights management
US9129098B2 (en) Methods of protecting software programs from unauthorized use
US11038847B1 (en) Facilitation of secure communications between a client and computing instance
US10114939B1 (en) Systems and methods for secure communications between devices
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US20070016770A1 (en) System and method for managing the initiation of software programs in an information handling system
EP2750350A1 (en) System and method for deploying preconfigured software
WO2022169640A1 (en) Sponsor delegation for multi-factor authentication
Afolaranmi et al. Providing an access control layer to web-based applications for the industrial domain
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
RU2504835C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211111

Address after: USA New York

Patentee after: Qindarui company

Address before: USA New York

Patentee before: International Business Machines

TR01 Transfer of patent right