CN101458746A - 用于在主机上提供第三方安全存储的方法和系统 - Google Patents

用于在主机上提供第三方安全存储的方法和系统 Download PDF

Info

Publication number
CN101458746A
CN101458746A CN200810177788.8A CN200810177788A CN101458746A CN 101458746 A CN101458746 A CN 101458746A CN 200810177788 A CN200810177788 A CN 200810177788A CN 101458746 A CN101458746 A CN 101458746A
Authority
CN
China
Prior art keywords
party
main frame
information
safe
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200810177788.8A
Other languages
English (en)
Other versions
CN101458746B (zh
Inventor
C·B·费里斯
D·E·豪斯
K·劳伦斯
J·R·迈克加维
D·尼科尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101458746A publication Critical patent/CN101458746A/zh
Application granted granted Critical
Publication of CN101458746B publication Critical patent/CN101458746B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于提供应用的第三方安全宿主服务的系统和方法。所述系统和方法包括:向主机系统提供主存储器和第三方安全存储器,该第三方安全存储器存储第三方信息;在被用户访问的情况下,对在第三方安全存储器上存储的第三方信息进行加密,所述加密是利用安全密钥进行的,该安全密钥被保留在用户位置处;以及只允许具有安全密钥的用户访问所述第三方信息。

Description

用于在主机上提供第三方安全存储的方法和系统
技术领域
本发明一般涉及数据处理系统,尤其涉及对诸如Web服务和/或Web应用一类的应用的第三方安全存储。
背景技术
已知由第三方为用户收容和运行Web服务和/或Web应用。例如,参考被标为现有技术的图1,一个典型的第三方Web应用环境包括三个主要实体。更具体地说,第三方Web应用环境包括位于因特网某处的请求者、运行Web应用的主机以及诸如盘存储设备的存储设备。Web服务正在哪里运行对于请求者而言是透明的。例如,如果诸如大型零售企业的用户具有一个Web服务,他们想使该Web服务对于因特网上的请求者可用。该零售企业的Web服务可由第三方全球服务组织来运行。因此,第三方全球服务组织用作拥有和操作上面运行有Web服务的物理计算机的宿主单位。
利用该系统,网络安全手段(例如HTTPS)确保在因特网请求者和运行Web服务的主机之间的数据流的安全。此外,已知的盘技术(例如,加密盘)确保在主机和外部物理存储设备(无论是盘、带或其它)之间的数据流的安全。
可能有碍于第三方提供这些宿主服务的能力的问题与Web服务和Web应用的安全性有关。在位于因特网某处的Web服务请求者和需要安全性的Web服务实施之间存在几点。已知要在请求者和Web服务主机操作系统之间提供网络安全性。此外,已知要在主机操作系统和盘存储设备之间提供安全性,例如加密盘存储。
然而,有可能在Web服务或Web应用驻留和运行的计算机系统的主存储器内存在安全漏洞。特别是在Web服务或Web应用操纵敏感数据时,该漏洞对于用户可能很麻烦。计算机主存储器可以以多种方式被查看,例如通过在崩溃后的操作系统转储(storage dump)。因而,主存储器中的潜在敏感数据可能被宿主单位职员看到。
一些第三方服务提供者通过增强计算机构的物理安全性(即,除宿主服务雇员外,限制对上面运行有应用的实际计算机的访问权)以及/或者通过只为宿主单位的筛选职员提供访问权,从而解决了上述问题。解决这一安全问题的另一种方式是提供多种存储环(或者等级)的敏感程度,其中不同的安全级别设有不同类型的存储快照(该方法例如可与某些类型的政府密级一起使用)。
发明内容
根据本发明的一个方面,本发明涉及一种方法,包括:为主机系统提供主存储器和第三方安全存储器,其中该第三方安全存储器保存第三方信息;在被任何实体访问的情况下,对存储在第三方安全存储器上的第三方信息进行加密,其中加密是利用保留在客户位置处的安全密钥进行的;以及只允许具有该安全密钥的用户访问所述第三方信息。
在另一种实施方式中,本发明涉及一种系统,包括:处理器、与该处理器耦合的数据总线和为主机系统提供主存储器和第三方安全存储器的模块。第三方安全存储器存储第三方信息。在被用户访问的情况下,所述模块对存储在第三方安全存储器上的第三方信息进行加密。加密是利用保留在客户位置处的安全密钥进行的。所述模块只允许具有该安全密钥的用户访问所述第三方信息。
附图说明
图1被标注为现有技术,它描绘了第三方宿主服务环境。
图2描绘了可实施本发明的示例性的宿主服务器计算机。
图3描绘了可实施本发明的示例性的客户机。
图4描绘了示例性的客户机。
图5描绘了第三方安全存储环境,并且显示了具有主存储器和第三方安全存储器的宿主服务器。
图6描绘了第三方安全存储系统的操作流程图。
图7描述了可替换的第三方存储环境。
具体实施方式
本领域的技术人员将会理解,本发明可以被具体实施为方法、系统或计算机程序产品。因此,本发明可以采用纯硬件实施方式、纯软件实施方式(包括固件、驻留软件、微码等)或者组合软件和硬件方面的实施方式的形式,在这里可以统一称为“电路”、“模块”或“系统”。此外,本发明可以采用计算机可用存储介质上的计算机程序产品的形式,所述计算机可用存储介质中包含计算机可用程序代码。
可以利用任何合适的计算机可用介质或计算机可读介质。计算机可用介质或计算机可读介质可以是例如但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的更具体的例子(非穷尽的列举)包括:具有一根或多根导线的电连接、便携式计算机盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式紧致盘只读存储器(CD-ROM)、光存储设备、例如支持因特网或内部网的传输介质、或磁存储设备。注意,计算机可用介质或计算机可读介质甚至可以是上面印刷有程序的纸或其它合适的介质,只要该程序可以通过例如对纸或其它介质的光扫描而被电捕获,然后视需要被编译、解释或者以适当的方式被另外处理,然后被存储在计算机存储器中即可。在本申请文件的上下文中,计算机可用介质或计算机可读介质可以是可包含、存储、传送、传播或传输程序以供指令执行系统、装置或设备使用或与其一起使用的任何介质。计算机可用介质可以包括含有计算机可用程序代码的传播数据信号,该信号可以位于基带或作为载波的一部分。计算机可用程序代码可以使用任何适当的介质来传输,包括但不限于因特网、有线线路、光纤光缆、RF等。
用于执行本发明的操作的计算机程序代码可以用面向对象的编程语言来编写,例如Java、Smalltalk、C++等。然而,用于执行本发明的操作的计算机程序代码也可以用传统的过程编程语言来编写,例如“C”编程语言或类似的编程语言。程序代码可以全部在用户的计算机上执行,部分在用户的计算机上执行,作为单独的软件包来执行,部分在用户的计算机上、部分在远程计算机上执行,或者全部在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过局域网(LAN)或广域网(WAN)连接到用户的计算机,或者可以与外部计算机进行连接(例如,利用因特网服务提供者通过因特网进行连接)。
下面参考根据本发明的实施方式的方法、设备(系统)和计算机程序产品的流程图和/或框图来描述本发明。可以理解,流程图和/或框图中的每个框以及流程图和/或框图中的框的组合可以用计算机程序指令、微码、硬件或者计算机程序指令、微码和硬件的某种组合来实现。这些计算机程序指令可被提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器以产生机器,使得这些指令在经由计算机或其它可编程数据处理设备的处理器执行时产生用于实施在所述流程图和/或框图的各框中阐明的功能/动作的装置。
这些计算机程序指令也可以被存储在计算机可读存储器中,可以驱使计算机或其它可编程数据处理设备以特定的方式工作,使得存储在计算机可读存储器中的指令产生包含指令装置的制品,所述指令装置用于实施在所述流程图和/或框图的各框中阐明的功能/动作。
计算机程序指令也可以被加载到计算机或其它可编程数据处理设备上,以使一系列操作步骤在该计算机或其它可编程设备上执行,从而产生用计算机实现的处理过程,使得在该计算机或其它可编程设备上执行的指令提供用于实施在所述流程图和/或框图的各框中阐明的功能/动作的步骤。
现在参考图2,描绘了可以采用本发明的示例性的宿主计算机202的框图。计算机202包括与系统总线206耦合的处理器单元204。驱动/支持显示器210的适配器208也被耦合到系统总线206。系统总线206经由总线桥212耦合到输入/输出(I/O)总线214。I/O接口216耦合到I/O总线214。I/O接口216负责与多种I/O设备之间的通信,包括键盘218、鼠标220、紧致盘-只读存储器(CD-ROM)驱动器222、软盘驱动器224和闪存驱动器226。连接到I/O接口216的端口的格式可以是计算机体系结构领域的技术人员已知的任何格式,包括但不限于通用串行总线(USB)端口。
计算机202能够使用耦合到系统总线206的网络接口230,经由网络228与客户250(它也可以是计算机)进行通信。网络228可以是外部网,例如因特网,或者可以是内部网,例如以太网或虚拟私有网(VPN)。使用网络228,计算机202能够使用本发明来访问服务提供者服务器250。
硬盘驱动器接口232也耦合到系统总线206。硬盘驱动器接口232与硬盘驱动器234相接口。在本发明的一个方面中,硬盘驱动器234向系统存储器236供应数据,系统存储器236也耦合到系统总线206。供应给系统存储器236的数据包括操作系统(OS)238和应用程序244。
OS 238包括外壳(shell)/工具(utility)240,用于对诸如应用程序244等资源提供透明的用户访问。通常,外壳/工具240是在用户和操作系统之间提供解释器和接口的程序。更具体地说,外壳/工具240执行被输入到命令行用户接口或从文件输入的命令。因此,外壳/工具240(它在UNIX
Figure A200810177788D0008133332QIETU
操作系统中被这样称呼,在Microsoft
Figure A200810177788D0008133332QIETU
Windows
Figure A200810177788D0008133332QIETU
操作系统中它也被称为命令处理器)通常是操作系统软件层级的最高级,并且用作命令解释器。外壳/工具提供系统提示,解释从键盘、鼠标或其它用户输入媒体输入的命令,并将解释后的命令发送到操作系统中适当的较低层级(例如,内核242)进行处理。注意,虽然外壳/工具240是基于文本的、面向行的用户接口,但本发明同样支持其它用户接口模式,例如图形、语音、手势等接口模式。
如图所示,OS 238还包括内核242,它包括OS 238较低级的功能,包括提供OS 238的其它部分和应用程序244所需的基本服务,包括存储器管理、进程和任务管理、盘管理以及鼠标和键盘管理。
应用程序244包括浏览器246。浏览器246包括使万维网(WWW)客户(即,计算机202)能够使用超文本传输协议(HTTP)消息通信与因特网间收发网络消息的程序模块和指令,从而实现与服务提供者服务器250之间的通信。
计算机202还包括第三方安全存储系统248,它被存储在计算机202内的多个位置中的一个或多个位置上。例如,第三方安全存储系统248可被存储在操作系统238内,因为操作系统238可以实现第三方安全存储系统248的某些功能。再举个例子,第三方安全存储系统可被存储在外壳/工具240内,此时用于查看计算机202内的存储的工具被改为提供第三方安全存储。再举个例子,第三方安全存储系统248可被存储为应用程序244。再举个例子,可在计算机202的硬件内实现第三方安全存储。再举个例子,第三方安全存储系统248包括用于实现下面描述的处理过程的代码。
参考图3,描绘了可采用本发明的示例性的客户机250的框图。客户机是这样的计算机:客户在其上配置在宿主服务器上的TPSS中运行的Web应用;因此,客户机上仅有的TPSS被存储在浏览器内。
更具体地说,计算机250包括耦合到系统总线306的处理器单元304。驱动/支持显示器310的视频适配器308也耦合到系统总线306。系统总线306经由总线桥312耦合到输入/输出(I/O)总线314。I/O接口316耦合到I/O总线314。I/O接口316负责与多种I/O设备之间的通信,包括键盘318、鼠标320、紧致盘-只读存储器(CD-ROM)驱动器322、软盘驱动器324和闪存驱动器326。连接到I/O接口316的端口的格式可以是计算机体系结构领域的技术人员已知的任何格式,包括但不限于通用串行总线(USB)端口。
计算机250能够使用耦合到系统总线306的网络接口330,经由网络328与宿主计算机202进行通信。网络328可以是外部网,例如因特网,或者可以是内部网,例如以太网或虚拟私有网(VPN)。使用网络328,计算机250能够使用本发明来访问服务提供者服务器202。
硬盘驱动器接口332也耦合到系统总线306。硬盘驱动器接口332与硬盘驱动器334相接口。在本发明的一个方面中,硬盘驱动器334向系统存储器336供应数据,系统存储器336也耦合到系统总线306。供应给系统存储器336的数据包括客户机的操作系统(OS)338和应用程序344。
OS 338包括外壳/工具340,用于对诸如应用程序344等资源提供透明的用户访问。通常,外壳/工具340是在用户和操作系统之间提供解释器和接口的程序。更具体地说,外壳/工具340执行被输入到命令行用户接口或从文件输入的命令。因此,外壳/工具340(它在UNIX
Figure A200810177788D0008133332QIETU
操作系统中被这样称呼,在Microsoft
Figure A200810177788D0008133332QIETU
 Windows
Figure A200810177788D0008133332QIETU
操作系统中它也被称为命令处理器)通常是操作系统软件层级的最高级,并且用作命令解释器。外壳/工具提供系统提示,解释从键盘、鼠标或其它用户输入媒体输入的命令,并将解释后的命令发送到操作系统中适当的较低层级(例如,内核342)进行处理。注意,虽然外壳/工具340是基于文本的、面向行的用户接口,但本发明同样支持其它用户接口模式,例如图形、语音、手势等接口模式。
如图所示,OS 338还包括内核342,它包括OS 338较低级的功能,包括提供OS 338的其它部分和应用程序344所需的基本服务,包括存储器管理、进程和任务管理、盘管理以及鼠标和键盘管理。
应用程序344包括浏览器346。浏览器346包括使万维网(WWW)客户(即,计算机250)能够使用超文本传输协议(HTTP)消息通信与因特网间收发网络消息的程序模块和指令,从而实现与服务提供者服务器202之间的通信。浏览器还包括第三方安全存储系统348。第三方安全存储系统348包括用于实现下面描述的处理过程的代码。在一个实施方式中,计算机250能够从宿主计算机202下载第三方安全存储系统348。
参考图4,描绘了可采用本发明的示例性的客户机402的框图。客户机是这样的计算机:客户在其上与具有第三方安全存储的主机交互。因此,相对于第三方安全存储,与主机间的交互对客户机402是透明的。
更具体地说,计算机402包括耦合到系统总线406的处理器单元404。驱动/支持显示器410的视频适配器408也耦合到系统总线406。系统总线406经由总线桥412耦合到输入/输出(I/O)总线414。I/O接口416耦合到I/O总线414。I/O接口416负责与多种I/O设备之间的通信,包括键盘418、鼠标420、紧致盘-只读存储器(CD-ROM)驱动器422、软盘驱动器424和闪存驱动器426。连接到I/O接口416的端口的格式可以是计算机体系结构领域的技术人员已知的任何格式,包括但不限于通用串行总线(USB)端口。
计算机402能够使用耦合到系统总线406的网络接口430,经由网络428与宿主计算机202进行通信。网络428可以是外部网,例如因特网,或者可以是内部网,例如以太网或虚拟私有网(VPN)。使用网络428,计算机402能够使用本发明来访问服务提供者服务器202。
硬盘驱动器接口432也耦合到系统总线406。硬盘驱动器接口432与硬盘驱动器434相接口。在本发明的一个方面中,硬盘驱动器434向系统存储器436供应数据,系统存储器436也耦合到系统总线406。供应给系统存储器436的数据包括客户机的操作系统(OS)438和应用程序444。
OS 438包括外壳/工具440,用于对诸如应用程序444等资源提供透明的用户访问。通常,外壳/工具440是在用户和操作系统之间提供解释器和接口的程序。更具体地说,外壳/工具440执行被输入到命令行用户接口或从文件输入的命令。因此,外壳/工具440(它在UNIX
Figure A200810177788D0008133332QIETU
操作系统中被这样称呼,在Microsoft
Figure A200810177788D0008133332QIETU
 Windows
Figure A200810177788D0008133332QIETU
操作系统中它也被称为命令处理器)通常是操作系统软件层级的最高级,并且用作命令解释器。外壳/工具提供系统提示,解释从键盘、鼠标或其它用户输入媒体输入的命令,并将解释后的命令发送到操作系统中适当的较低层级(例如,内核442)进行处理。注意,虽然外壳/工具440是基于文本的、面向行的用户接口,但本发明同样支持其它用户接口模式,例如图形、语音、手势等接口模式。
如图所示,OS 438还包括内核442,它包括OS 438较低级的功能,包括提供OS 438的其它部分和应用程序444所需的基本服务,包括存储器管理、进程和任务管理、盘管理以及鼠标和键盘管理。
应用程序444包括浏览器446。浏览器446包括使万维网(WWW)客户(即,计算机402)能够使用超文本传输协议(HTTP)消息通信与因特网间收发网络消息的程序模块和指令,从而实现与服务提供者服务器202之间的通信。
在计算机202、250和402中描绘的硬件单元其用意不是穷尽性的,而是代表着强调本发明所需的基本组成部分。例如,计算机可包括可选的存储器存储器件,例如磁带、数字多功能盘(DVD)、伯努里卡带(Bernoulli cartridge)等。这些和其它变型都希望落入本发明的精神和范围内。
如上所述,第三方安全存储系统248可以从服务提供者服务器202下载到客户机。此外,在本发明的一个方面中,服务提供者服务器202执行与本发明有关的所有功能(包括执行第三方安全存储系统248),从而使客户机250免于使用其资源。
应当理解,本发明的至少一些方面可替换地被实施在含有程序产品的计算机可用介质中。定义有关本发明的功能的程序可以经由多种信号承载介质被传递到数据存储系统或计算机系统,这些信号承载介质包括但不限于不可写的存储介质(例如CD-ROM)、可写的存储介质(例如,硬盘驱动器、读写CD-ROM、光介质)、例如但不限于随机访问存储器(RAM)的系统存储器、以及通信介质,例如计算机和电话网络,包括以太网、因特网、无线网络和类似的网络系统。因此,应当理解,这样的信号承载介质当携带或编码有实现本发明的方法功能的计算机可读指令时,代表了本发明的替换实施方式。此外,可以理解,可以用具有这里所描述的硬件、软件或软硬件组合形式的装置或其等同物的系统来实现本发明。
参考图5,示出了第三方安全存储(TPSS)环境500。更具体地说,TPSS环境包括主机操作系统510和数据存储装置514,主机操作系统510包括主存储器512,而数据存储装置514可以是安全数据存储装置,例如加密盘存储装置。此外,主机系统510包括第三方安全存储器520。
第三方安全存储器520不能被宿主单位职员所使用的工具查看。该第三方安全存储器520只能使用安全密钥(例如,加密密钥和/或强口令)(被使用安全密钥的人)来查看。即使在使用第三方安全存储系统248时,存储在主存储器512内的大量信息,包括各种操作系统和中间件结构,也可通过宿主单位职员所使用的典型工具来查看。这种对主存储器512的访问对于调试通常是必需的。然而,大多数时候,宿主单位职员不必访问在收容有特定的web服务的、潜在敏感数据驻留在的用户空间存储器中正被使用的地址空间/存储器。此外,第三方安全存储系统248在保护任何敏感用户数据不被未经授权的个人访问的同时,允许为了调试的目的对系统进行访问。
因此,第三方安全存储系统248为用户提供了关于宿主单位的额外安全保证。第三方安全存储系统248允许用户(即,Web应用或Web服务的所有者)控制宿主单位的哪些人可被允许查看敏感数据。当用户与宿主单位签订协议来为Web服务提供宿主服务时,例如,第三方安全存储系统使用户有能力控制宿主单位职员是否可以查看驻留在计算机存储装置中的可能敏感的数据。
支持这种额外的对敏感数据的用户安全保证层的操作系统和/或中间件和/或硬件提供了市场上的优势。因而,宿主单位能够向潜在的用户发布广告:他们被提供宿主服务的web应用或Web服务更加安全。
应用(例如web服务)不需要改为使用TPSS。存储内容在使用时不被加密。相反,存储内容只在人机接口处被加密,例如当操作系统为调试问题而获取存储快照时,或者利用向人类显示存储器的工具(例如操作员控制台)。
参考图6,示出了第三方安全存储系统248的操作流程图。更具体地说,在步骤610,当选择宿主服务时,用户可以表明将其全部或部分信息收容在安全存储存储器内的意愿。因为这是一个有附加值的特征,所以宿主服务可以为这样被安全存储的信息收取额外的费用。在步骤620,当用户选择这样的安全存储选项时,向用户提供一个指向Web服务的管理网页的安全链接。该管理网页使得用户能够执行与控制Web服务有关的多种功能,例如启动服务(即,使Web服务可用)、关闭服务(即,使该服务不可用)等。此外,该管理网页为用户提供了在第三方安全存储部分内运行Web服务的选项,该选项可通过管理网页来配置。伴随着该选项,用户被提供给设置安全密钥(例如,加密密钥或强口令)的能力。在步骤630,当用户设置该选项时,在宿主机构上的主机操作系统/中间件将兑现该请求,只在TPSS中运行Web服务。这样,用户Web服务信息被运行在第三方安全存储器320内,使得用户Web服务数据不能被宿主服务的职员访问。
如果该Web服务出现问题而必须使用转储或其它调试工具,则宿主服务职员将需要获得查看存储内容的敏感部分(即,被第三方安全存储部分所存储和保护的部分)的许可。可通过电话从用户获得口令,从而获得该许可,在这种情况下,用户可在调试过程后改变安全码。可替换地,用户可以选择自己调试问题。在这种情况下,用户可在管理网站上输入安全密钥,或者可请求执行安全转储,将加密信息提供给用户(或用户指定人)。然后用户在其自己的位置上对数据进行解密,并自己来调试问题。
可以在不改变硬件的情况下实现TPSS的很多好处。事实上,通过改变操作系统或中间件内的调试工具和存储捕捉工具就可以实现TPSS。然而,在一些操作平台上有若干机构,其中存储部分可以通过操作员控制台或其它硬件装置来查看。这些机构也被修改为兑现TPSS(使得这些平台可被广告为支持这种额外的安全机构),这些机构可能需要硬件改变、微码改变或它们二者改变。
在附图中所示的流程图和框图说明了根据本发明多种实施方式的系统、方法和计算机程序产品的可能实现方案的体系结构、功能和操作。在此,流程图或框图中的每个方框可以代表代码模块、片段或部分,它包括用于实现指定的逻辑功能的一个或多个可执行指令。还应当注意,在一些可替换的实施方案中,可以不按附图中所示的顺序来执行方框中所示的功能。例如,两个依次显示的方框实际上可能基本上同时执行,或者方框有时可能逆序执行,这取决于所涉及的功能。还要注意,框图或流程图中的每个方框以及框图或流程图中的方框的组合可以用执行规定功能或动作的、基于专用硬件的系统来实现,或者可以用专用硬件和计算机指令的组合来实现。
这里使用的术语只是为了描述具体实施方式,而不用于限制本发明。这里使用的单数形式的术语意图同样包括复数形式,除非在上下文中明确表达了相反的意思。还可以理解,在申请文件中使用的术语“包括”表明所记载的特征、整数、步骤、操作、要素和/或组件的存在,但不排除一个或多个其它特征、整数、步骤、操作、要素、组件和/或它们的群组的存在或添加。
在权利要求书中对应的结构、材料、动作以及所有装置或步骤加功能的技术特征意图包括用于执行所述功能的任意结构、材料或动作以及具体要求保护的其它技术特征。本发明的说明书只是出于图示说明和描述的目的,而非穷尽性的或将发明限制于所公开的形式。在不偏离本发明的范围和精神的情况下,本领域的普通技术人员将会清楚很多修改和变型。实施方式的选择和描述是为了最佳地解释本发明的原理和实际应用,使得本领域的普通技术人员能够理解本发明的不同实施方式及多种修改,只要它们适于设想的具体使用。
例如,参考图7,单个主机系统700(包括对应的主存储器712)可为多个用户提供宿主服务,每个用户都具有可利用相应的安全密钥来访问的、相应的第三方安全存储器720。
另外的例子是,可以理解在本发明的上下文中,术语“应用”可以包括Web应用和/或Web服务或它们二者。
在参考具体实施方式详细描述了本申请的发明后,很清楚,在不偏离在所附权利要求书中限定的发明的范围的情况下,很多修改和变型都是可能的。

Claims (13)

1.一种在主机上提供第三方安全存储器存储的方法,该主机包括主存储器和第三方安全存储器,该方法包括:
将第三方信息存储在所述第三方安全存储器上;
在被用户访问的情况下,对在所述第三方安全存储器上存储的第三方信息进行加密,所述加密是利用安全密钥进行的,所述加密在所述主机上提供第三方安全存储;以及
只允许具有所述安全密钥的用户对所述第三方信息进行未加密访问。
2.如权利要求1所述的方法,其中:
所述安全密钥包括加密密钥和强口令中的至少一个。
3.如权利要求1所述的方法,还包括:
在人机接口上对所述第三方信息进行加密;并且其中,
所述第三方信息被与所述主机交互的应用访问;以及
访问所述第三方信息的应用不需要使用所述安全密钥来访问所述第三方信息。
4.如权利要求3所述的方法,其中:
所述人机接口包括利用操作系统为执行调试操作所获得的存储快照以及向人类显示存储器的工具中的至少一个。
5.如权利要求1所述的方法,还包括:
使能对在所述主机上运行的服务进行配置;以及
使能当配置在所述主机上运行的服务时由用户生成所述安全密钥。
6.如权利要求5所述的方法,其中:
配置在所述主机上运行的服务是利用管理网页完成的。
7.一种计算机程序产品,该计算机程序产品包括:
含有计算机可用程序代码的计算机可用介质,所述计算机程序产品在主机上提供第三方安全存储器存储,所述主机包括主存储器和第三方安全存储器,所述计算机可用程序代码包括:
被配置为实现在根据权利要求1-6中任一项的方法中的步骤的计算机可用程序代码。
8.一种系统,包括:
处理器;
耦合到所述处理器的数据总线;
经由所述数据总线耦合到所述处理器的存储器,该存储器包括主存储器和第三方安全存储器;
用于将第三方信息存储在所述第三方安全存储器中的模块;
用于在被用户访问的情况下,对在所述第三方安全存储器上存储的第三方信息进行加密的模块,所述加密是利用安全密钥进行的,所述加密在主机上提供第三方安全存储;以及
只允许具有所述安全密钥的用户访问所述第三方信息的模块。
9.如权利要求8所述的系统,其中:
所述安全密钥包括加密密钥和强口令中的至少一个。
10.如权利要求8所述的系统,还包括:
用于在人机接口上对所述第三方信息进行加密的模块;并且其中,
所述第三方信息被与所述主机交互的应用访问;以及
访问所述第三方信息的应用不需要使用所述安全密钥来访问所述第三方信息。
11.如权利要求10所述的系统,其中:
所述人机接口包括利用操作系统为执行调试操作所获得的存储快照以及向人类显示存储器的工具中的至少一个。
12.如权利要求10所述的系统,还包括:
用于使能对在所述主机上运行的服务进行配置的模块;以及
用于使能当配置在所述主机上运行的服务时由用户生成所述安全密钥的模块。
13.如权利要求12所述的系统,还包括:
用于利用管理网页配置在所述主机上运行的服务的模块。
CN200810177788.8A 2007-12-10 2008-11-20 用于在主机上提供第三方安全存储的方法和系统 Expired - Fee Related CN101458746B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/953,318 US8738905B2 (en) 2007-12-10 2007-12-10 Third party secured storage for web services and web applications
US11/953,318 2007-12-10

Publications (2)

Publication Number Publication Date
CN101458746A true CN101458746A (zh) 2009-06-17
CN101458746B CN101458746B (zh) 2013-02-13

Family

ID=40722902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810177788.8A Expired - Fee Related CN101458746B (zh) 2007-12-10 2008-11-20 用于在主机上提供第三方安全存储的方法和系统

Country Status (2)

Country Link
US (1) US8738905B2 (zh)
CN (1) CN101458746B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106257365A (zh) * 2015-06-19 2016-12-28 罗伯特·博世有限公司 装配设施的工具系统和用于装配设施的工具系统的方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491594B2 (en) * 2014-08-22 2019-11-26 Nokia Technologies Oy Security and trust framework for virtualized networks
US11539675B2 (en) 2018-06-06 2022-12-27 Slack Technologies, Llc Encryption key management for international data residency
US11949739B2 (en) 2018-12-14 2024-04-02 Salesforce, Inc. Methods, apparatuses, and computer program products for management of data deletion requests based on geographically distributed data
CA3063660C (en) 2018-12-14 2023-10-17 Slack Technologies, Inc. Methods, apparatuses, and computer program products for management of and search index generation based on geographically distributed data

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
US6526582B1 (en) * 1998-07-15 2003-02-25 Qwest Communications International Inc. Method and system for provisioning a single physical broadband drop to accommodate multiple specific devices
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020095572A1 (en) * 2001-01-12 2002-07-18 Frank Mitchell R. System and method for providing security profile information to a user of a computer system
JP2003177938A (ja) * 2001-12-07 2003-06-27 Fujitsu Ltd 電子装置及びそのデバッグ認証方法
US7379990B2 (en) * 2002-08-12 2008-05-27 Tsao Sheng Ted Tai Distributed virtual SAN
EP1408410A1 (en) * 2002-09-30 2004-04-14 Sap Ag Remote debugging of computer programs
US7100205B2 (en) * 2003-10-22 2006-08-29 The United States Of America As Represented By The Secretary Of The Navy Secure attention instruction central processing unit and system architecture
US8166310B2 (en) * 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US20070266444A1 (en) * 2004-12-03 2007-11-15 Moshe Segal Method and System for Securing Data Stored in a Storage Device
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
US7716720B1 (en) * 2005-06-17 2010-05-11 Rockwell Collins, Inc. System for providing secure and trusted computing environments
EP1963986A2 (en) * 2005-09-28 2008-09-03 Ontela Inc. Method and system for establishing a service- application execution environment in a hetergoneous, distributed computing system nad a user-friendly data-transfer service application executing within the service-application execution environment
US7693838B2 (en) * 2005-11-12 2010-04-06 Intel Corporation Method and apparatus for securely accessing data
US8327450B2 (en) * 2007-07-19 2012-12-04 Wells Fargo Bank N.A. Digital safety deposit box
US10055595B2 (en) * 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8051491B1 (en) * 2007-12-10 2011-11-01 Amazon Technologies, Inc. Controlling use of computing-related resources by multiple independent parties
US8171310B2 (en) * 2007-12-24 2012-05-01 Sandisk Technologies Inc. File system filter authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106257365A (zh) * 2015-06-19 2016-12-28 罗伯特·博世有限公司 装配设施的工具系统和用于装配设施的工具系统的方法

Also Published As

Publication number Publication date
US20090150682A1 (en) 2009-06-11
US8738905B2 (en) 2014-05-27
CN101458746B (zh) 2013-02-13

Similar Documents

Publication Publication Date Title
US11762634B2 (en) Systems and methods for seamlessly integrating multiple products by using a common visual modeler
CN105940654B (zh) 特权静态被托管的web应用
Kiran Kumar et al. A Novel Implementation of Linux Based Android Platform for Client and Server
CN104737175B (zh) 计算机实施的方法及系统、计算机可读媒体
ES2659651T3 (es) Integración ininterrumpida de múltiples entornos informáticos
Karadsheh Applying security policies and service level agreement to IaaS service model to enhance security and transition
US10042988B2 (en) Tiered code obfuscation in a development environment
JP2022522645A (ja) セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること
CN104903910A (zh) 控制移动装置对安全数据的访问
US9667703B1 (en) System, method and computer program product for generating remote views in a virtual mobile device platform
CN102971706A (zh) 将信息从安全虚拟机重定向到不安全虚拟机
CN101192152A (zh) 计算机辅助应用程序创建系统、方法和程序产品
US9602560B1 (en) Concurrent display of masked views of applications between devices
CN101458746B (zh) 用于在主机上提供第三方安全存储的方法和系统
JP2012524312A (ja) ユーザ端末で利用可能なアプリケーションを作成するためのシステム
JP2019501437A (ja) 統合検索のためのサポートを伴う保護されたフィールド上の自動動作検出
US20120036457A1 (en) Integrated development environment for rapid application development
US9886572B2 (en) Lie vault
Azarmi Learning Kibana 5.0
TWI512486B (zh) 可攜式電子裝置與可攜式雲端運算系統
CN102402598A (zh) 应用文件系统访问
Hanlon et al. Araport: an application platform for data discovery
Westfall Set up and manage your virtual private server
US10489404B2 (en) Macrocosm monitor service platform
Michael et al. GridSphere’s grid portlets

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130213

Termination date: 20201120

CF01 Termination of patent right due to non-payment of annual fee