CN103793656A - 通过元数据协调器实现的安全 - Google Patents
通过元数据协调器实现的安全 Download PDFInfo
- Publication number
- CN103793656A CN103793656A CN201310495220.1A CN201310495220A CN103793656A CN 103793656 A CN103793656 A CN 103793656A CN 201310495220 A CN201310495220 A CN 201310495220A CN 103793656 A CN103793656 A CN 103793656A
- Authority
- CN
- China
- Prior art keywords
- cloud
- territory
- metadata
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
本发明涉及通过元数据协调器实现的安全。一种从第二云域获得服务的方法,该方法由第一云域执行,包括以下步骤:通过分析多个云域的元数据参数来从所述多个云域中识别提供服务的第二云域;接收请求的数据的指示,所述数据由第二云域请求以执行服务;以及将请求的数据与对应于请求的数据的元数据一同发送到第二云域。
Description
技术领域
与示例性实施例一致的设备、方法、系统和计算机程序产品涉及云计算,更具体地,涉及能够使用元数据协调器(orchestrator)进行安全的云间数据传输。
背景技术
近年来,云计算技术已经被开发成为用于个人或企业在诸如互联网的网络间存储和传输数据的有用的方法。在云环境中,对数据的保护和数据的安全对数据拥有者来说是头等大事。为了使用由其它云系统提供的服务,数据拥有者经常希望将他们的数据传输到其它云系统。但是,当数据拥有者所拥有的数据被传输到不在该数据拥有者的控制之下的云域(cloud domain)时,数据拥有者丧失对传输数据的至少某些控制。
一种影响云计算环境的重大的发展涉及出于安全的目的来管理数据分类的规则和指南。例如,某些美国法律实现一种用于表达信息系统的安全分类(SC)的系统。另外,美国国家标准与技术研究所(NIST)也提供了某种指南,该指南将各种信息类型映射到安全分类并且指示对这些信息类型的恰当的安全控制。但是,由于当数据被传输到其它云系统时数据拥有者通常会丧失对数据的至少某些控制,因此遵守这些规则和指南具有挑战性。
因此,本领域需要在云系统间传输数据的安全方法。另外,本领域还需要在云计算环境中传输数据的数据拥有者遵守规则和指南。
发明内容
一个或多个示例性实施例可以克服上述缺点和在上面未描述的其它缺点。但是,应当理解,一个或多个示例性实施例不需要克服上述缺点,并且可以不克服上述的任何问题。
示例性实施例涉及设备、方法、系统和计算机程序产品,所述设备、方法、系统和计算机程序产品能够通过在云系统中实现元数据协调器(MO)来进行安全的云间数据传输。
示例性实施例还涉及这样的设备、方法、系统和计算机程序产品,所述设备、方法、系统和计算机程序产品能够通过实现在不同云域的MO之间的联盟来确保云间数据,从而能够使MO获得与各种数据事件所需的数据有关的信息,其中,在云域中的每个MO用作该域的通信端点,该通信端点用于与作为MO框架资源库的一部分的其它云域进行许多种不同类型的交互。
示例性实施例还涉及用于识别在与数据相关联的元数据中的细分类条目的设备、方法、系统和计算机程序产品。
示例性实施例还涉及这样的设备、方法、系统和计算机程序产品,所述设备、方法、系统和计算机程序产品使用在云安全上下文中的元数据来报告违规、避免误用、管理数据的访问控制以及实现对数据和元数据的限制性和选择性的授权。
根据一个示例性实施例,提供一种从第二云域获得服务的方法,该方法由第一云域执行,并且包括以下步骤:通过分析多个云域的元数据参数来从所述多个云域中识别提供服务的第二云域;接收请求的数据的指示,所述数据由第二云域请求以执行服务;以及将请求的数据与对应于请求的数据的元数据一同发送到第二云域。
该方法还可包括在元数据协调器框架资源库中进行注册。
识别第二云域的步骤可包括:通过分析在元数据协调器框架资源库中注册的所述多个云域的元数据参数来识别第二云域。
该方法还可包括向第二云域请求服务,其中,第二云域响应于对服务的请求来发送所述请求的数据的指示。
该方法还可包括检索对应于请求的数据的一般元数据,其中,一般元数据指示与请求的数据有关的信息,并且该一般元数据不依赖于任何云域。
一般元数据可包括常规元数据或安全元数据中的至少一个,常规元数据指示请求的数据的作者或最后的修改日期中的至少一个,安全元数据指示与请求的数据相关联的访问策略、历史、法规信息或数据所有权信息中的至少一个。
该方法还可包括基于第二云域的域特定元数据参数来创建域特定元数据,其中,域特定元数据指示关于请求的数据的由第二云域遵循的规则。
将请求的数据与对应的元数据一同发送的步骤可包括将域特定元数据、一般元数据和请求的数据发送到第二云域。
该方法还可包括从第二云域接收元数据更新,其中,元数据更新指示由第二云域对元数据执行的更新。
该方法还可包括:接收通知,该通知指示第二云域正在经历由于第二云域不能遵守由域特定元数据所指示的规则而导致的冲突;解决冲突,并且基于解决的冲突生成冲突解决指令;以及将冲突解决指令发送到第二云域。
第一云域可拥有元数据。
进行注册的步骤可包括基于注册的公钥基础设施(PKI)。
该方法还可包括在执行注册后将第一云域的安全属性的列表提供给元数据协调器框架资源库。
安全属性可包括第一云域的数据中心的位置或者由第一云域实现的软件和平台中的至少一个。
根据另一个示例性实施例,一种向第一云域提供访问的方法,该方法由第二云域执行,包括以下步骤:从第一云域接收执行服务的请求;确定执行服务所需的第一云域的数据;将所述数据的指示发送到第一云域;从第一云域接收所述数据以及与所述数据对应的元数据;以及基于所述数据和元数据来提供服务。
根据另一个示例性实施例,一种驻留在第一云域中的元数据协调器包括:处理器;储存器;以及输入/输出单元,存储器存储使得处理器能够实现以下操作的指令,所述操作包括:通过分析多个云域的元数据参数来从所述多个云域中识别提供服务的第二云域;接收请求的数据的指示,所述数据由第二云域请求以执行服务;以及将请求的数据与对应于请求的数据的元数据一同发送到第二云域。
根据另一个示例性实施例,一种驻留在第二云域中的元数据管理器包括:处理器;存储器;以及输入/输出单元,存储器存储使得处理器能够实现以下操作的指令,所述操作包括:从第一云域接收执行服务的请求;确定执行服务所需的第一云域的数据;将所述数据的指示发送到第一云域;从第二云域接收所述数据以及与所述数据对应的元数据;以及基于所述数据和元数据来提供服务。
根据另一个示例性实施例,一种驻留在第一云域中的元数据管理器包括:处理器;外部元数据存储器;以及输入/输出单元,存储单元存储使得处理器能够实现以下操作的指令,所述操作包括:通过分析多个云域的元数据参数来从所述多个云域中识别提供服务的第二云域;接收请求的数据的指示,所述数据由第二云域所请求以执行服务;从外部元数据储存器检索元数据,所述元数据对应于请求的数据;以及将请求的数据与对应于请求的数据的元数据一同发送到第二云域。
第一云域可以包括云消费者、云提供者、云审核者和云服务中介中的一个,并且第二云域可以包括云消费者、云提供者、云审核者和云服务中介的中的一个。
附图说明
图1示出根据示例性实施例的云计算联盟;
图2示出在图1中示出的云提供者的更详细的示图;
图3示出根据示例性实施例的元数据;
图4A和图4B示出根据示例性实施例的注册和使用元数据协调器框架资源库的方法和算法;
图5示出根据示例性实施例执行元数据更新的方法和算法;
图6示出根据示例性实施例执行冲突解决处理的方法和算法;
图7示出适合于某些示例实施方式的示例环境;以及
图8示出适合于在某些示例实施方式中使用的具有示例计算装置的示例计算环境。
具体实施方式
下面将参考附图来详细描述实施例。提供下面的详细描述以帮助读者掌握对本文中所描述的方法、设备和/或系统的全面理解。因此,将对本领域普通技术人员建议在本文中描述的系统、设备和/或方法的各种修改、改变和等同物。此外,为了提高清楚和简洁,可以省略对已知功能和结构的描述。
在本描述中所使用的术语仅意图描述实施例,并且绝不应当受到限制。除非被另外清晰地使用,否则单数形式的表达包括复数形式的含义。在本描述中,诸如“包含”或“包括”的表达意图指定特征、数量、步骤、操作、元素、部分或其组合,并且不应当被解释为排除一个或多个其它的特征、数量、步骤、操作、元素、部分或其组合的任何出现或可能性。
示例性实施例涉及系统级别的架构,包括实体和协议,这些实体和协议能够在多个云的情况中实现在多个参与方间使用元数据。元数据是指关于数据的数据。根据示例性实施例,元数据可以被用于传送关于数据的安全信息(例如,密级)以及安全限制(例如,访问规则)。
尽管在现有技术中元数据的使用是已知的,但是当在多个云域间移动时,使用元数据来控制数据的安全特征是未知的。因此,示例性实施例涉及使用元数据(在某些实施例中,包括通过实现云特定元数据)来控制数据的安全特征的新颖的方法。此外,应当注意,示例性实施例已经独立于任何特定平台进行开发,因此,示例性实施例可以在广泛的云平台中被实现。
根据示例性实施例的设备、方法、系统和计算机程序产品的价值可以从许多不同的角度来理解,包括从产品开发角度和从标准化角度来理解。
从产品开发角度出发,根据示例性实施例的设备、方法、系统和计算机程序产品在被实现时开启了从已有云平台供应来创建区别性因素的不同机会。此外,这样的供应的价值可以随着在框架中的参与者的数量的增加而增加。被供应的云平台的所有消费者可以使用由元数据协调器提供的增强的安全特征,以用于与相同的云平台中的服务进行交互,除了提供该安全特征的服务区分器以外,元数据协调器还创建对该平台的结合因子。另外,可以为其它云平台创建元数据协调器和元数据管理器实体,并且元数据协调器和元数据管理器实体可以作为用于整合到其它云平台的分开的服务和软件提供来供应。另外,资源库框架服务器可以提供用于注册和成员管理的服务。这可以是分开的产品供应。
从标准化角度出发,通过将概念标准化为目标影响主导产业标准,例如,通过展示、讨论、演示、捐助和参与到产业群中,可以创造价值。示例性实施例的传播可以在成功的标准化中扮演关键角色。由于其平台独立性,根据示例性实施例的框架可以在所有平台间被标准化。
如之前在背景技术部分所讨论的,当数据被传输到另一个云系统(诸如云提供者系统)时,云消费者会丧失对其数据的可见性和控制。根据示例性实施例的元数据协调器能够使云消费者将其对其数据的控制扩展到另一个参与方的环境,从而改进数据安全和保护。另外,根据示例性实施例的元数据协调器能够跟踪数据的生命周期。此外,根据示例性实施例的元数据协调器能够在外部云域中建立某种程度的访问控制。
图1示出根据示例性实施例的云计算联盟。如图1所示,云计算联盟100包括若干个不同类型的云系统(也被称为“云”或“云域”),并且还包括元数据协调器框架资源库110(也被称为“MO框架资源库110”),其中,每个云系统包括元数据协调器(MO)200。在图1中示出的示例性实施例中,不同类型的云系统包括:云消费者102、云提供者104、云审核者106和云服务中介108。每个云系统经由连接120与其它的云系统和MO框架资源库110互连。
云消费者102是存储用户数据并且建立与云提供者的业务关系并使用来自云提供者的服务的实体。在示例性实施例中,云消费者102是企业实体。企业实体的用户(例如,雇员)将数据存储在云消费者102处的存储单元中。云消费者102的用户可以以多种方式访问云消费者102,例如,通过可以从客户端计算机访问的云提供者接口或者通过云服务中介接口来访问云消费者102。根据企业实体的要求,也可以以许多其它的方式来提供访问。当云消费者102是企业实体时,位于云消费者102中的MO200可以由企业实体来维护。
请注意,云消费者102并不限于是企业实体,并且,根据其它示例性实施例,云消费者102可选择地或者另外可以是个人互联网用户或其他类型的个人或组织。此外,尽管在图2中仅仅描绘了一个云消费者102,但是应该理解,许多不同的云消费者102可以被包含在云计算联盟100中。
云提供者104是将服务提供给云消费者102的实体。由云提供者104提供的服务可以是许多不同类型的服务,并且云提供者104通常会针对这些服务向云消费者收费。例如,由云提供者104提供的服务可以涉及分析、搜索或组织云消费者102的数据。根据示例性实施例,云提供者104被实现为软件即服务(SaaS)提供者、平台即服务(PaaS)提供者和基础设施即服务(IaaS)提供者中的至少一个,或者它们的组合。当云提供者104是IaaS提供者和PaaS提供者之一时,与云提供者104是SaaS提供者时的情况相比,从云提供者104获得IaaS和PaaS服务的云消费者102可以对传输到云提供者104的数据具有更多的控制。因此,当云提供者104是IaaS提供者和PaaS提供者之一时,云消费者102能够直接控制在云提供者104的环境中执行的大量操作,并且可以相对减少使用MO200来在云提供者104的环境中实现控制。相反地,当云提供者104是SaaS提供者时,云消费者102可能对传输到云提供者104的数据具有相对少的可见性和控制,因此,会相对增加使用MO200来在云提供者104的环境中进行控制。云提供者104对在云提供者104的域中运行的MO200进行控制。
云审核者106是主要用来执行云服务、信息系统操作以及云实现的性能和安全的独立的第三方审核的实体。例如,云审核者106可以审核由云提供者104所提供的服务。云审核者106对在云审核者106的域中运行的MO200进行控制。
云服务中介108是用作云消费者102与云提供者104之间的中介的实体。云服务中介108可以执行许多不同类型的中介功能,包括云服务的使用、执行和递送。云服务中介108可以执行技术功能,诸如,提供接口以实现云消费者102与云提供者104之间的通信。云服务中介108还可以执行法律功能,诸如,协商云消费者102与云提供者104之间的关系。云服务中介108对在云服务中介108的域中运行的MO200进行控制。
每一个云域,包括云消费者102、云提供者104、云审核者106和云服务中介108,都可以是数据拥有者。根据示例性实施例,多个云域(例如,消费者102和云服务中介108)可具有相同数据的所有权。通常,数据的所有权可以保持不变,直到所有权权力被拥有该数据的实体所转移。此外,每一个云域,包括云消费者102、云提供者104、云审核者106和云服务中介108,都可以具有对应于由各个云域所拥有的数据的元数据。在示例性实施例中,该元数据具有一般部分和云域特定部分,其中,某些定义的字段针对以上两个部分。
元数据协调器(MO)200被实现为用作各种云域之间的元数据相关通信的端点的设备,这些云域在MO框架资源库110中注册。如图1所示,MO200可以驻留在不同的云域102、104、106和108中的每一个中。每个MO200被配置为用作接口,该接口用于与来自外部云域或MO框架资源库110的请求(云间请求)有关的任何元数据以及与来自内部云部件(例如,来自云内接口)的请求有关的元数据。如稍后参考图2所述,MO200还与元数据管理器进行交互,以处理元数据请求,该元数据管理器被配置为调用各种不同类型的功能单元,诸如,元数据存储器、冲突解决器和域特定元数据创建器。
MO200负责在其自身的云域中建立元数据相关处理,并通过与其它云域的MO200进行通信来执行建立的处理。通过在云域中实现MO200,可以实现更安全的云计算环境。
在示例性实施例中,MO200被配置为硬件部件和软件部件的组合,并且MO200包括建立元数据相关处理的处理器和其它电路。
如图1所示,除了与MO框架资源库110交互以外,在每个云域102、104、106和108中的MO200还通过连接120相互连接。结果,MO200可以相互交互以交换相关的元数据信息,包括一般部分和云域特定元数据部分以及用于解决元数据问题的其它消息。
当数据从第一云域(例如,云消费者102)移动到第二云域(例如,云提供者104)时,对应的元数据也从第一云域被发送到第二云域的MO200。该元数据包括一般部分以及云域特定部分,该一般部分包括关于该数据的一般信息,该云域特定部分用作用于在第二云域中处理数据的指南和条件。此外,实际拥有该数据的云域(在这种情况中为第一云域)可以根据某些示例性实施例来添加另外的元数据,并且可能出现这样的情况,其中,诸如第二云域的其它云域的MO200认证并连接到所有权域的MO200以检索某些另外的信息。
在第二云域处处理传输的数据的处理中,可能存在有若干种情况。第一种情况是,第二云域遵守由域特定元数据所指定的所有指南和条件,并且作为结果,数据和对应元数据的处理非常平稳地进行。第二种情况是,第二云域不能遵守由域特定元数据所指定的指南和条件中的至少一个,并且作为结果,第二云域将需要关于怎样处理该数据的另外的指令。在这两种情况中,第二云域的MO200可以与第一云域的MO200交互。例如,在第一种情况中,在第二云域中的MO200会希望通知在第一云域中的MO200,在第二云域中的MO200将要基于该数据的处理来执行对元数据的更新。作为另一个示例,在第二种情况中,在第二云域中的MO200会希望通知在第一云域中的MO200,在第二云域中的MO200不能遵守由域特定元数据所指定的指南和条件中的至少一个,从而产生表示存在问题并请求替代方案的标记。
如前述示例所示出的,在不同云域内的MO200之间可以存在许多不同类型的交互,以指示事件的发生或者获得与数据处理有关的另外的信息。
在示例性实施例中,属于数据拥有者(例如,云消费者102)的云域的MO200具有区别于其它云域中的MO200的功能的功能。例如,属于数据拥有者(例如,云消费者102)的云域的MO200充当对应于由数据拥有者所拥有的所有数据的所有元数据的中央资源库,并且该MO200被配置为基于从其自身的域和其它域接收的信息来存储所有元数据的历史。相反地,属于除了数据拥有者以外的实体(例如,云消费者104)的云域的MO200被配置为对从数据拥有者接收的一般元数据和域特定元数据进行更新,将这些更新告知数据拥有者,并且请求关于元数据的另外的信息,而不必访问对应于由数据拥有者所拥有的所有数据的所有元数据。根据其它示例性实施例,可以批准属于数据拥有者的云域的MO200以及属于除了数据拥有者的云域以外的云域的MO200对数据拥有者的所有元数据进行完全访问,因此,这两个MO都用作用于元数据的中央资源库。批准MO的各种许可是灵活的且并不受限于任何方式。
根据示例性实施例,MO框架资源库110是用于提供元数据协调器服务的云域的全局注册表。在示例性实施例中,MO框架资源库110通过连接102连接到云消费者102、云提供者104、云审核者106和云服务中介108,并且用作中央实体,其中,MO200在登记(注册)处理中向该中央实体进行注册。一旦针对云域的MO200被登记,其它登记的MO200将能够发现新登记的MO200并与其进行通信。MO框架资源库110的成员实体可以被要求遵守关于技术和业务级别两者的若干套规则。通过MO框架资源库110的实现来实现的主要的优点在于为所有MO200间的元数据提供联盟服务。
根据示例性实施例,在MO框架资源库110中登记MO200的处理如下。登记到MO框架资源库110中的每个MO200应当配备有凭据,例如,客户端密匙,其可以是PKI/基于证书的身份验证凭据。对于PKI/基于证书的注册,MO框架资源库110将检查证书的有效性并检查该证书来自可信来源。一旦登记,用作注册的MO200的通信端点的统一资源定位符(URL)将在MO框架资源库110中变得可用,从而使得其它MO200可用发现新的MO200并与其安全地进行通信。然后,基于目标域的URL,MO框架资源库110提供允许MO200查询通信端点和公钥/证书的端点(URL)。可以在资源库服务器的已知资源位置处通过超文本传输协议(HTTP)来访问针对成员信息的查询端点,并且查询端点可以进一步被加密,从而使得只有MO框架资源库110的授权成员可以查询该查询端点。
当新的MO200在MO框架资源库110中注册时,新的MO200可以将与新的MO200相关联的云域的元数据属性列表提供给MO框架资源库110,从而使得其它的MO200知道目标域支持哪些元数据字段。在向MO框架资源库110注册时提供这种信息使得能够请求MO200根据目标域的能力来对元数据策略做出明智的决定。作为示例,这样的信息可以包括数据中心的位置、被使用的软件和平台等。因此,例如,如果在MO框架资源库110中注册的第一云域提供第一云域在欧洲、美国和亚洲具有数据中心的信息,则在MO框架资源库110注册的第二云域可以检索这些信息。然后,当第二云域设法将数据传输到第一云域(例如,以获得由第一云域通过的服务)时,第二云域可以通过在域特定元数据(DSM)中阐述的规则向第一云域指示传输到第一云域的数据必须仅保留在欧洲和亚洲的数据中心中。
此外,由于这种类型的信息可以随时间而改变,因此注册的云域也可以允许其它注册的云域通过注册的云域的MO200对注册的云域的查询引擎210进行访问,以使其它注册的云域能够直接查询这样的信息或者识别出任何改变。在这种情况中,注册的域可以仅将支持的属性分类的映射以及它们各自的URL提供给MO框架资源库110,而不是提供可以随着时间改变的更具体的细节。可以实现一个方案,以在MO框架资源库110的所有成员间达成分类的共识。
根据示例性实施例,在向MO框架资源库110进行注册时,注册的MO200还提供由注册的MO200所支持的元数据参数的组,这些元数据参数被分组成可协商参数和不可协商参数。在注册了其身份验证凭据后,注册的MO200将其自身向MO框架资源库110认证,并(例如,使用传输层安全(TLS))建立安全连接。然后,注册的MO200使用该TLS会话来将支持的元数据参数列表发送到MO框架资源库110的参数注册端点。
根据示例性实施例,MO框架资源库110还被配置为将中央通知服务发送到所有注册的MO200。例如,MO框架资源库110可以将通知广播到所有注册的MO200(“推送”技术)。可选择地或另外地,MO框架资源库110可以使得注册的MO200从资源库服务器检索通知(“拉取”技术)。这些通知可以包括例如指示新的云域已经注册的通知。
将MO200彼此连接并连接到MO空间资源库110的连接120可以是各种类型的有线和/或无线连接,诸如通过互联网的连接、局域网(LAN)连接、因特网、它们的组合等。
图2示出在图1中示出的云提供者的更详细的示图。如图2所示,云提供者104包括:MO200、元数据管理器202、云内接口212、云间接口214、服务器池216、终端用户系统218、网络部件220和子云系统222。每个部件经由连接230连接到其它部件。尽管图2示例性地示出作为具有这些部件中的每一个的实体的云提供者104,但是应当理解每一个其它云域都可以被配置为具有这些相同的部件。
元数据管理器202负责处理从MO200引导到元数据管理器202的元数据请求。元数据管理器202包括元数据存储器204、冲突解决器206、域特定元数据创建器208和查询引擎210,元数据存储器204包括外部元数据(EM)存储器204和内部元数据(IM)存储器204b。由这些部件产生的信息被发送回MO200。
元数据存储器204被分成外部元数据(EM)存储器204和内部元数据(IM)存储器204b。
IM存储器204b被配置为存储与属于相同云域的所有数据相关联的内部元数据,元数据管理器202属于该云域。存储在IM存储器204b中的内部元数据可以针对在相同云域内的任何内部请求被检索。此外,内部元数据可以被用于导出(derive)云域特定元数据,当对应数据被发送时,该云域特定元数据被发送到其它云域。
EM存储器204a被配置为存储与从其它域接收并且由其它域拥有的数据相关联的外部元数据。外部元数据包括指示关于数据的一般信息的一般部分以及域特定元数据部分,该域特定元数据部分被用来确保遵守域特定元数据标准,从外部域流入到云域中的数据应当遵循该域特定元数据标准。基于来自元数据管理器204的命令,发生对来自EM存储器204a和IM存储器204b的元数据的更新和检索。
冲突解决器206被配置为解决在外部云域中出现的冲突。域特定元数据被用于指定特定指南或规则,当与域特定元数据相关联的数据从所有权域移动到另一个云域时,这些指南或规则应当被遵循。当指南或条件不能被满足时,冲突发生,并且外部云域的MO200与数据所有权域的MO200建立连接,以解决该冲突。然后,所有权域的MO200将解决该冲突的请求发送到元数据管理器204,然后,元数据管理器204与冲突解决器206进行通信。冲突解决器206分析冲突,然后,产生单个解决方案或多个可选的解决方案,以解决该问题。冲突解决器206还被配置为,如果需要则从IM存储器204b来检索另外的有关元数据。由冲突解决器206产生的提出的方案或多个方案通过MO200的通信被发送到经历冲突的外部域。
为了分析冲突并提出方案,冲突解决器206可以使用许多不同的技术。例如,冲突解决器206可以包括将不同类型的冲突与对应的预定类型的方案相关联的索引。可选择地,冲突解决器206可以实现一种算法,所述算法针对每种类型的冲突逐个情况地确定定制的方案。
域特定元数据(DSM)创建器208被配置为针对将被发送到外部云域的数据来创建DSM。根据示例性实施例,DSM创建器208基于一个或若干个输入来创建(产生)DSM。例如,DSM创建器208可以基于从MO框架资源库110获得的初始的一组输入来创建DSM。更具体地说,具有在MO框架资源库110中注册的MO200的每个云域可以提供关于由在MO框架资源库110中注册的云域所强制的规则或指南(也称为“元数据参数”或“域特定元数据参数”)的某些初步信息,并且这种初步信息可以由DSM创建器208用来创建DSM。作为另一个示例,DSM创建器208还可以通过分析需要被移动到另一个云域的数据的灵敏度和安全要求来创建DSM,并可以进一步使用法律规定(例如,针对医疗记录的HIPPA)来产生DSM。还可以使用许多其它标准来创建DSM。
查询引擎210被配置为基于查询来搜索元数据存储器204,并输出搜索的结果。例如,这些查询可以从请求另外的元数据的外部云域接收。查询引擎210可以使用许多不同种类的搜索策略以搜索请求的信息,例如,概率、布尔值等。
云内接口212被配置为促进位于云域104中的各种部件之间的通信。云内接口212被配置为更新元数据并从元数据存储器204检索元数据。
云间接口214被配置为促进云域104和MO框架资源库110与外部云域之间的通信。云间接口214被配置为执行许多不同类型的通信,例如,通过提供关于云域104的某种初步信息在MO框架资源库110中注册云域104,从而使得在MO框架资源库110中注册的其它云域可以访问该初步信息(例如,能够使其它云域创建DSM)。此外,云间接口214被配置为从MO框架资源库110检索信息(例如,其它云域的初步信息),以与其它云域进行关联并且也开始DSM的创建。此外,云间接口214被配置为从外部云域的MO200接收向云提供者104请求特定元数据和/或请求某些特定元数据字段的更新的请求,并且发送包括检索到的元数据和更新的状态消息的响应。此外,云间接口214被配置为从外部云域的MO200接收请求云提供者104的MO200解决冲突的请求,并发送提出的方案或提出的多个方案。另外,云间接口214被配置为从外部云域的MO200接收请求云提供者104的MO200向外部云域的MO200发送另外的信息的请求,并发送具有请求的另外的信息的响应,其中,另外的信息可以由查询引擎210来定位。许多其它类型的交互也是可以的。
服务器池216包括多个服务器。这些服务器可以是许多不同的类型,并且可以被配置为存储由云提供者104所拥有的数据以及其它类型的信息。
终端用户系统218包括能够使用户访问和控制存储在云提供者104中的数据和元数据的各种不同类型的部件。例如,终端用户系统218可以包括具有输入单元(例如,键盘、触摸屏等)、显示器等的用户计算机。
联网部件220包括许多不同类型的联网部件,以使得在整个云提供者104中能够进行安全通信。例如,联网部件220可以包括:路由器、防火墙、调制解调器等。
子云系统222包括被包含在云提供者104的域内并且用作子系统(例如,LAN等)的系统。
图3示出根据示例性实施例的元数据。如图3所示,元数据300包括一般元数据302和域特定元数据(DSM)304。
一般元数据302包括与对应数据有关的一般信息。一般元数据302包括两种不同类型的一般元数据:常规元数据302a和安全元数据302b。常规元数据302a包括关于对应数据的与安全无关一般信息,诸如,数据的作者、数据最后修改的日期、关于数据创建的细节等。安全元数据302b包括关于对应数据的与安全相关的一般信息,诸如,与对应数据相关联的访问策略、元数据历史、法规信息、数据所有权信息等。
DSM304是包括规则和条件的数据,该规则和条件基于与特定云域有关的特定信息而产生。根据示例性实施例,不同类型的云域基于NIST概念参考模型,NIST概念参考模型公开了包括云提供者、云消费者、云服务中介和云审核者的概念参考模型。因此,DSM304包括四种不同类型的DSM:云提供者DSM304a、云消费者DSM304b、云服务中介DSM304c和云审核者DSM304d。每一种不同类型的DSM304被配置为遵守不同的参数,包括:安全分类、数据存储器的地理位置、关于数据的不同位置的信息、访问许可等。
创建元数据300的处理可以以许多不同方式来实现。例如,当由云域(例如,云消费者102)所拥有的数据被识别为可以在其它云系统中使用的数据时,该数据的创建者或当前拥有者可以产生可以在不同域中恰当地使用的元数据300,例如,用于在云提供者域104中使用的DSM304a、用于在云服务中介域108中使用的DSM304c、用于在所有域中使用的安全元数据302b。
根据示例性实施例,在任意给定的时间点,数据的拥有者具有对该数据的访问许可的最高级别。拥有者可以进一步在同一个云域中或在另一个云域中指定更多的拥有者,从而创建具有对该数据的最高访问许可的数据拥有者的链。所有重要的和关键的元数据改变可以以通知的形式传送给数据拥有者或多个数据拥有者,以便保持数据拥有者或多个数据拥有者知道发生在该数据的任何改变。可以存在某些元数据标准,这些元数据标准可以按照要求定制,以在元数据300的DSM部分中包括云特定字段。根据示例性实施例,元数据标准基于ISO/IEC11179元数据注册(MDR)标准和作为用于描述软件系统的本体论(ontology)的ISO/IEC19506标准(也称为“知识发现元模型”)中的至少一个。
图4A和图4B示出根据示例性实施例向MO框架资源库110进行注册和使用MO框架资源库110的方法和算法。为了更好地示出图4A至图4B的方法,仅仅通过示例的方式来假定云消费者102是雇佣了一组雇员的公司,并且云消费者102希望将工资表功能外包给提供管理工资表功能的服务的云提供者104。云消费者102包括雇员记录,该雇员记录由数据构成并且由云消费者102所拥有。每个雇员记录包括关于该雇员的简历和工作相关信息(例如,姓名、年龄、称号、工资等级、薪水信息、银行账号信息、医疗保险信息等)。
在操作402中,云消费者102在MO框架资源库110中进行注册。在注册处理期间,云消费者102使用例如PKI/基于证书的注册处理进行注册。此外,云消费者102将指示云消费者102的数据处理能力的特性(例如,数据中心的位置、使用的软件和平台等)的元数据参数的列表发送到MO框架资源库110,以使得其它云域能够搜索这些信息。
在操作404中,MO框架资源库110向云消费者102的MO200提供查找和更新服务。查找和更新服务使云消费者102能够在MO框架资源库110中搜索其他云提供者以及云消费者102的更新信息,所述其他云提供者在MO框架资源库110中注册并且提供期望的服务。
在操作406中,云提供者104在MO框架资源库110中进行注册。注册处理可以是例如PKI/基于证书的注册处理。云提供者104将关于云提供者104的元数据参数列表提供给MO框架资源库110。例如,云提供者104提供元数据参数,该元数据参数指示云提供者104具有位于美国、德国、法国和英国(可协商的)的用于客户数据的存储设施,云提供者104具有在服务提供后将用户数据备份一个月的数据保存策略(不可协商的),并且云提供者具有0第三方提供者依赖性。
在操作408中,MO框架资源库110向云提供者104提供查找和更新服务。操作408可以以基本上与操作404相同的方式来实现。
在操作410中,云消费者102向云消费者102的MO200发送请求查找提供期望的服务的目标云域的请求。例如,云消费者102的雇员使用终端用户系统218向MO200发送请求查找提供工资表功能的目标云域的消息。
在操作412中,云消费者102的MO200与MO框架资源库110进行通信,以发起查找处理,来查询匹配期望的服务的目标云域。例如,该操作可以包括云消费者102的MO200从MO框架资源库110获得候选目标云域的元数据参数的通信。
在操作414中,云消费者102的MO200与云消费者102进行通信,以发起分析在操作412中获得的元数据参数的处理。例如,云消费者102的MO200将元数据参数发送到终端用户用于审阅。
在操作416中,云消费者102分析候选目标云域的元数据参数并选择匹配云消费者102的标准的目标域。例如,基于云提供者104的各种元数据参数,终端用户选择云提供者104作为目标域。
在操作418中,云消费者102向云提供者104请求服务。例如,云消费者102向云提供者104请求工资表功能。在该操作418期间,云消费者102和云提供者104协商达成协议。该操作418可以涉及在云消费者102的MO200与云提供者104之间交换的通信。
在操作420中,云提供者104向云消费者102请求有关数据。例如,云提供者104向云消费者102请求雇员记录。该操作420可以涉及在云消费者102的MO200与云提供者104之间交换的通信。
在操作422中,云消费者102识别由云提供者104请求的数据,检索请求的数据,并将请求对应于请求的数据的DSM304和一般元数据302的消息发送到云消费者102的MO200。例如,云消费者102从服务器池216检索数据。
在操作424中,云消费者102的MO200发起对应于请求的数据的DSM304的创建。例如,MO200将云提供者104的元数据参数发送到元数据管理器202。
在操作426中,元数据管理器202检索对应于请求的数据的一般元数据302。例如,元数据管理器202从内部元数据(IM)存储器204b检索一般元数据302。
在操作428中,元数据管理器202与DSM创建器208进行通信,以发起针对请求的数据创建DSM304的处理。创建DSM304的处理基于云提供者104的元数据参数,并且也可以基于其它标准。例如,基于云提供者104的元数据参数,DSM304被创建以指示这样的规则,即,将被传输到云提供者104的数据应当被存储在位于德国的云提供者104的数据存储位置中,并且,无论如何该数据不应当离开欧洲,并且,DSM304还被创建以进一步指示这样的规则,即,没有第三方云提供者服务可以被用于补充任务。这些规则仅仅是示例,并且,基于许多不同类型的DSM304,许多不同类型的规则或指南可以被包含在DSM304中。
在操作430中,元数据管理器202将数据、对应的一般元数据和在操作428中创建的DSM304发送到云消费者102的MO200。
在操作432中,云消费者102的MO200将数据、对应的一般元数据和在操作428中创建的DSM304发送到云消费者102。例如,MO200将信息发送给云消费者102的终端用户,以用于审阅。如果在审阅该信息时终端用户希望了解关于云提供者104的另外的信息,则终端用户可以发起从云提供者104获得信息的处理。例如,终端用户可以发起云消费者102的MO200与云提供者104的MO200进行通信(例如,通过要求在云提供者104处的查询引擎210来检索另外的信息)以获得另外的信息的处理,并且基于该另外的信息,可以产生包括另外的规则或指南的另外的DSM304。可选择地,可以不请求另外的信息。
在操作434中,云消费者102将数据、对应的一般元数据302和对应的DSM304发送到云提供者104。
在操作436中,云提供者104接收在操作434中发送的信息并存储包括DSM304的信息。例如,云提供者104将一般元数据302和DSM304存储在云提供者104处的外部元数据(EM)存储器204a中。该信息还可以包括指向数据的指针。从DSM304检索数据存储的条件。例如,根据DSM304,云提供者104确定数据必须被存储在德国的数据存储中心中,或者被存储在欧洲的另一个数据存储设施中。因此,云提供者104根据在DSM304中实现的规则和指南来向云消费者102提供服务。
图5示出根据示例性实施例执行元数据更新的方法和算法。为了更好地示出图5的方法,使用以上关于图4A至图4B提供的相同的非限制示例。
在操作502中,云消费者102向云提供者104请求服务。该操作可以以与图4A的操作418基本上相同的方式来实现。
在操作504中,云提供者104向云消费者102请求数据。该操作可以以与图4B的操作420基本上相同的方式来实现。
在操作506中,云消费者102识别由云提供者104请求的数据,检索请求的数据,并将请求对应于请求的数据的DSM304和一般元数据302的消息发送到云消费者102的MO200。该操作可以以与图4B的操作422基本上相同的方式来实现。
在操作508中,云消费者102的MO200将数据、对应的一般元数据302和在操作428中创建的DSM304发送到云消费者102。该操作可以被认为是图4B的操作422、424、426、428和430的组合,并且可以以与这些操作基本上相同的方式来实现。
在操作510中,云消费者102将数据、对应的一般元数据302和对应的DSM304发送到云提供者104。该操作可以以与图4B的操作434基本上相同的方式来实现。
在操作512中,云提供者104的MO200存储在操作510中接收到的信息。例如,MO200将数据存储在根据DSM304中的规则定位的服务器中,并且将对应的一般元数据302和DSM304存储在EM存储器204a中。
在操作514中,云提供者104基于该数据来处理服务请求、对应的一般元数据302和对应的DSM304。例如,云提供者104对该数据执行工资表功能。在服务请求的处理期间,数据可以或不可以被更新。
在操作516中,云提供者104完成处理服务请求。根据本示例,处理在没有任何问题的情况下完成,并且云提供者104确定许可的对数据的更新应当被执行并且通知云提供者200的MO200对应的元数据更新应当被执行。
在操作518中,云提供者104的MO200发起执行对应的元数据更新的处理。
在操作520中,云提供者104的MO200将指示该元数据更新已经被执行的通知发送到云消费者102的MO200。
在操作522中,云消费者102的MO200审阅在操作520中接收到的通知。以这种方式,在其它云域中执行的对元数据的任意更新被通知给数据和对应的元数据的拥有者(例如,云消费者102),从而实现更安全和可见的云间计算环境。
图6示出根据示例性实施例执行冲突解决处理的方法和算法。为了更好地示出图6的方法,使用以上关于图4A至图4B提供的相同的示例。
操作602、604、606、608、610、612和614可以分别以与图5的操作502、504、506、508、510、512和514基本上相同的方式来实现。
与操作516相比,在操作616中,云提供者104确定云提供者104不能遵守由DSM304所指定的每一条规则或指南。例如,如果所有在欧洲的数据存储中心都崩溃,则云提供者104确定云提供者104不能遵守在DSM304中阐述的规则,即,云消费者102的数据必须被存储在欧洲的数据存储中心中。结果,云提供者104确定存在冲突。因此,云提供者104将冲突的细节通知给云提供者104的MO200。
在操作618中,云提供者104的MO200将停止处理服务请求直到冲突被解决通知给负责处理服务请求的云提供者104中的其它部件。
在操作620中,云提供者104的MO200将冲突的细节通知给云消费者102的MO200,并请求推荐的方案。
在操作622中,云消费者102的MO200将推荐的方案或多个推荐的方案发送到云提供者104的MO200。为了确定推荐的方案或多个推荐的方案,云消费者102使用冲突解决器206。冲突解决器206可以保持指示不同的域特定条件的关键性的关键性信息。例如,在雇员记录的情况中,关键性信息可以指示满足针对数据的数据存储位置条件非常关键。因此,冲突解决器206可以将如下方案确定为推荐的方案,即,服务提供应当被延迟,直到在欧洲的数据中心可以使用。可选择地,在其它类型的数据的情况中,关键性信息可以指示满足针对数据的位置条件不是关键的,并且冲突解决器206可以将如下方案确定为推荐的方案,即,可以使用在美国的数据中心。然后,推荐的方案或多个推荐的方案从云消费者102的MO200被传达到云提供者104的MO200。
在操作624中,云提供者104的MO200通知云消费者102的MO200,根据推荐的方案或多个推荐的方案冲突已经被解决,并且进一步通知云消费者102的MO200,元数据应当被更新以将任何改变作为冲突解决处理的结果来反映。
在操作626中,云消费者102的MO200通知云提供者104的MO200,元数据已经被更新。
结果,根据图6的示例性实施例,数据拥有者可以使用MO200来确保由另一个云域进行的数据处理中出现的任何冲突以安全和有效的方式被解决,同时保持对数据的控制的基本程度。
此外,应当理解,在图4A、图4B、图5和图6中示出的方法并不限于在云消费者102与云提供者104之间被执行,而是还可以涉及云审核者106和/或云服务中介108。例如,云审核者106可以是具有MO200的数据拥有者,并且可以希望使用由云提供者104提供的服务。在这种情况下,云审核者106代替云消费者102,可以与云提供者104进行交互,以执行在图4A、图4B、图5和图6中示出的一个或多个方法。类似地,云服务中介108可以是具有MO200的数据拥有者,并且可以希望使用由云提供者104提供的服务,在这种情况中,云服务中介108代替云消费者102可以与云提供者104进行交互,以执行在图4A、图4B、图5和图6中示出的一个或多个方法。此外,云服务中介108可以用作云消费者102与云提供者104之间的中介,在这种情况下,在图4A、图4B、图5和图6中示出的通信可以通过云服务中介108。
图7示出适合于某些示例实现的示例环境。环境700包括装置705至745,每一个装置经由例如网络750(例如,通过有线和/或无线连接)可通信地连接到至少一个其它装置。某些装置可以可通信地连接到一个或多个存储装置730和745。
例如,在图1至图2和图4至图6中示出的装置和/或服务可以使用在705至745示出的一种或多种类型的装置来具体地实现,并且可以与一个或多个这样的计算装置接口连接。装置705至745可以包括但并不限于计算机705(例如,膝上型计算装置)、移动装置710(例如,智能电话或平板电脑)、具有嵌入到其中和/或连接到其的一个或多个处理器的电视机715、与车辆相关联的装置720、服务器计算机725、计算装置735至740和存储装置730(例如,附加的存储装置)和745(例如,可以通过网络访问的存储装置)。
尽管上面提到的示例性实施例可以表现出关注于当今由高速服务器所提供的服务和操作,但是可以预期,计算装置的不断进步会使得这些服务和操作可以在当今通常被认为是用户装置(例如,由用户使用诸如在网络上访问服务和/或发出请求的装置)的诸如装置705至720这样的类型的计算装置之间实现。这样的用户装置可以提供用于发起数据云与服务云之间的通信需求的请求的源。
另一方面,装置725至745当然适合于上面提到的操作和服务,但是也可能提供用于发起数据云与服务云之间的通信需求的请求的源。当实现上面提到的操作和服务时,这样的装置可以更典型地与服务提供商相关联(例如,由服务提供商使用以提供服务和/或存储数据,并实现诸如在图4至6中示出的操作)。
例如,用户可以发起用于某些类型的信息的请求,所述信息用于使用用户装置705或710来访问、查看和/或共享内容。这样的请求可以穿过网络750到达支持MO200的诸如装置725或735至740的服务器。上述的通信(诸如在图4A至6中示出的那些通信)可以在诸如735至740的装置间进行。另一方面,不要求MO200仅由诸如735至740的装置来支持,并且当适合于技术情况时,可以使用在图7中示出的其它装置。
图8示出适合于在某些示例实现中使用的具有示例计算装置的示例计算环境。在计算环境800中的计算装置805可以包括:一个或多个处理单元、核或者处理器810、存储器815(例如,RAM、ROM等)、内部存储器820(例如,磁、光、固态存储器和/或有机)和/或I/O接口825,其中的任何一个都可以连接到用于传输信息的通信机构或总线830上,或者被嵌入到计算装置805中。
计算装置805可以被可通信地连接到输入/用户接口835和输出装置/接口840。输入/用户接口835和输出装置/接口840中的每一个或两者可以是有线或无线接口,并且可以被拆卸。输入/用户接口835可以包括可以被用于提供输入的物理的或虚拟的任何装置、部件、传感器或接口(例如,按钮、触摸屏接口、键盘、指向/光标控制、麦克风、照相机、盲文、运动传感器、光学读取器等)。输出装置/接口840可以包括:显示器、电视机、监视器、打印机、扬声器、盲文等。在某些示例实现中,输入/用户接口835和输出装置/接口840可以嵌入或物理地连接到计算装置805。在其它示例实现中,其它的计算装置可以用作用于计算装置805的输入/用户接口835和输出装置/接口840或提供用于计算装置805的输入/用户接口835和输出装置/接口840的功能。
计算装置805的示例可以包括但不限于高度移动的装置(例如,智能电话、在车辆或其它机器中的装置、由人或动物携带的装置等)、移动装置(例如,平板电脑、笔记本电脑、个人计算机、便携式电视机、无线电等)和不是出于移动性而设计的装置(例如,台式计算机、诸如服务器或机架安装装置的其它计算机、信息亭、具有嵌入到其中和/或连接到其的一个或多个处理器的电视机、无线电等)。
计算装置805可以被可通信地连接(例如,经由I/O接口825)到外部存储845和网络850,以用于与任意数量的可联网部件、装置和系统进行通信,所述可联网部件、装置和系统包括一个或多个配置相同或不同的计算装置。计算装置805或任何连接的计算装置可以用作服务器、客户端、瘦服务器、通用机器、专用机器或另外的标签,或者提供服务器、客户端、瘦服务器、通用机器、专用机器或另外的标签的服务,或者被称为服务器、客户端、瘦服务器、通用机器、专用机器或另外的标签。
I/O接口825可以包括但不限于使用任何通信或I/O协议或标准(例如,以太网、802.11x、通用系统总线、WiMax、调制解调器、蜂窝网路协议等)的有线和/或无线接口,以用于将信息传输到在计算环境800中的至少所有的连接的部件、装置和网络中和/或从至少所有的连接的部件、装置和网络传输信息。网络850可以是任何网络或网络的组合(例如,互联网、局域网、广域网、电话网络、蜂窝网络、卫星网络等)。
计算装置805可以使用计算机可用或计算机可读介质和/或使用计算机可用或计算机可读介质来通信,计算机可用或计算机可读介质包括暂态介质和非暂态介质。暂态介质包括传输介质(例如,金属线缆、光纤)、信号、载波等。非暂态介质包括磁介质(例如,磁盘和磁带)、光介质(例如,CD ROM、数字视频盘、蓝光盘)、固态介质(例如,RAM、ROM、闪存、固态存储器)和其它非易失性存储器。
计算装置805可以被用于在某些示例计算环境中实现技术、方法、应用、处理或计算机可执行指令。计算机可执行指令可以从暂态介质检索,并被存储在非暂态介质上并从非暂态介质检索。该可执行指令可以从任何编程、脚本和机器语言(例如,C、C++、C#、Java、Visual Basic、Python、Perl、JavaScript等)中的一个或多个来创建。
处理器810可以在任何操作系统(OS)(未示出)下在本地或虚拟环境中运行。可以配置一个或多个应用,包括:逻辑单元860、API单元865、输入单元870、输出单元875、元数据协调器单元880、元数据管理器单元885和用于不同单元彼此通信、与OS通信以及与其它应用(未示出)通信的单元间通信机构895。例如,元数据协调器单元880和元数据管理器单元885可以实现在之前描述的图中示出的一种或多种处理。描述的单元和元件可以在设计、功能、配置或实现上不同,并且并不限于所提供的描述。
在某些示例应用中,当由API单元865接收信息或执行指令时,所述信息或执行指令可以被传输到一个或多个其它的单元(例如,逻辑单元860、输入单元870、输出单元875、元数据协调器单元880和元数据管理器单元885)。为了实施这样的执行指令,处理器810必须参考存储在内部存储器820、存储器815或外部存储器845中的一组指令,并且这样的一组指令是使处理器810能够实施由API单元865所接收的信息或执行指令所希望的操作的一组指令。
在某些事例中,逻辑单元860可以被配置用来控制在这些单元中的信息流并引导由在上述的某些示例实现中的API单元865、输出单元875、元数据协调器单元880和元数据管理器单元885所提供的服务。例如,一个或多个处理或实现的流可以由逻辑单元860单独控制或由逻辑单元860结合API单元865来控制。
在某些示例性实施例中,刚刚描述的各种单元可以在相同的计算设备或不同的计算设备上按照技术情况所指导来实现。
在图1至8中示出并且在上文中所讨论的示例性实施例中,术语“提供者”(例如,云提供者104)和“消费者”(例如,云消费者102)被用来指两个不同的云域。这些术语的使用是仅仅出于解释的目的,并不希望其成为限制条件。示例性实施例可以被应用于其它类型的云域,诸如,“审核者”(例如,云审核者106)和“服务中介”(例如,云服务中介108)域。更一般地来讲,应当认识到,示例性实施例完全可以被应用于任何云域,甚至是在相同种类的云域之间。类似地,上述的数据传输和服务供应可以发生在任何云域之间或之中,甚至是在相同种类的云域之间。出于普遍性的原因,应当认识到,术语“第一”和“第二”云域可以相对于任意的上述示例性实施例来使用,并且这些术语仅仅用来将一个云域与另一个云域进行区分,而并没有对该云域具有特定类型或不同类型有任何暗示。
尽管已经示出并描述了一些示例实现,但是提供这些示例实现是为了将在本文中描述的主题传达给熟悉本领域的人员。应当理解,在这里描述的主题可以以各种形式来实现,而不必受限于所述的示例实现。可以在没有那些特别定义或描述的内容的情况下,或在具有未描述的其它或不同的元件或内容的情形下,实施在这里描述的主题。熟悉本领域的人员应当认识到,在不脱离如权利要求及其等同物中所限定的在这里所描述的主题的情况下,可以对这些示例实现进行改变。
Claims (23)
1.一种从第二云域获得服务的方法,所述方法由第一云域执行,并且包括以下步骤:
通过分析多个云域的元数据参数来从所述多个云域中识别提供服务的第二云域;
接收请求的数据的指示,所述数据由第二云域请求以执行服务;以及
将请求的数据与对应于请求的数据的元数据一同发送到第二云域。
2.如权利要求1所述的方法,还包括以下步骤:
在元数据协调器框架资源库中进行注册。
3.如权利要求2所述的方法,其中,识别第二云域的步骤包括:通过分析在元数据协调器框架资源库中注册的所述多个云域的元数据参数来识别第二云域。
4.如权利要求1所述的方法,还包括以下步骤:
向第二云域请求服务,
其中,第二云域响应于对服务的请求来发送所述请求的数据的指示。
5.如权利要求1所述的方法,还包括以下步骤:
检索对应于请求的数据的一般元数据,其中,一般元数据指示与请求的数据有关的信息,并且一般元数不依赖于任何云域。
6.如权利要求5所述的方法,其中,一般元数据包括以下数据中的至少一种:
常规元数据,指示请求的数据的作者和最终修改日期中的至少一个;或者
安全元数据,指示与请求的数据相关联的访问策略、历史、法规信息和数据所有权信息中的至少一个。
7.如权利要求5所述的方法,还包括以下步骤:
基于第二云域的域特定元数据参数来创建域特定元数据,其中,域特定元数据指示关于请求的数据的由第二云域遵循的规则。
8.如权利要求7所述的方法,其中,将请求的数据与对应的元数据一同发送的步骤包括:将域特定元数据、一般元数据和请求的数据发送到第二云域。
9.如权利要求1所述的方法,还包括以下步骤:
从第二云域接收元数据更新,其中,元数据更新指示由第二云域对元数据执行的更新。
10.如权利要求7所述的方法,还包括以下步骤:
接收通知,该通知指示第二云域正在经历由于第二云域不能遵照由域特定元数据所指示的规则而导致的冲突;
解决该冲突,并且基于解决的冲突生成冲突解决指令;以及
将冲突解决指令发送到第二云域。
11.如权利要求1所述的方法,其中,第一云域拥有元数据。
12.如权利要求2所述的方法,其中,进行注册的步骤包括基于注册的公钥基础设施(PKI)。
13.如权利要求2所述的方法,还包括以下步骤:在执行注册后将第一云域的安全属性的列表提供给元数据协调器框架资源库。
14.如权利要求13所述的方法,其中,安全属性包括第一云域的数据中心的位置或由第一云域实现的软件和平台中的至少一个。
15.如权利要求1所述的方法,其中,第一云域包括云消费者、云提供者、云审核者和云服务中介中的一个,并且第二云域包括云消费者、云提供者、云审核者和云服务中介中的一个。
16.一种向第一云域提供服务的方法,该方法由第二云域执行,并且包括以下步骤:
从第一云域接收执行服务的请求;
确定执行服务所需的第一云域的数据;
将所述数据的指示发送到第一云域;
从第一云域接收所述数据以及与所述数据对应的元数据;以及
基于所述数据和元数据来提供服务。
17.如权利要求16所述的方法,其中,第一云域包括云消费者、云提供者、云审核者和云服务中介中的一个,并且第二云域包括云消费者、云提供者、云审核者和云服务中介中的一个。
18.一种驻留在第一云域中的元数据协调器,包括:
处理器;
存储器;以及
输入/输出单元,
存储器存储使处理器能够执行以下操作的指令,所述操作包括:
通过分析多个云域的元数据参数来从所述多个云域中识别提供服务的第二云域;
接收请求的数据的指示,所述数据由第二云域请求以执行服务;以及
将请求的数据与对应于请求的数据的元数据一同发送到第二云域。
19.如权利要求18所述的元数据协调器,其中,第一云域包括云消费者、云提供者、云审核者和云服务中介中的一个,并且第二云域包括云消费者、云提供者、云审核者和云服务中介中的一个。
20.一种驻留在第二云域中的元数据管理器,包括:
处理器;
存储器;以及
输入/输出单元,
存储器存储使处理器能够执行以下操作的指令,所述操作包括:
从第一云域接收执行服务的请求;
确定执行服务所需的第一云域的数据;
将所述数据的指示发送到第一云域;
从第一云域接收所述数据以及与所述数据对应的元数据;以及
基于所述数据和元数据来提供服务。
21.如权利要求20所述的元数据管理器,其中,第一云域包括云消费者、云提供者、云审核者和云服务中介中的一个,并且第二云域包括云消费者、云提供者、云审核者和云服务中介中的一个。
22.一种驻留在第一云域中的元数据管理器,其包括:
处理器;
存储器;
外部元数据存储器;以及
输入/输出单元,
存储单元存储使处理器能够执行以下操作的指令,所述操作包括:
通过分析多个云域的元数据参数来从所述多个云域中识别提供服务的第二云域;
接收请求的数据的指示,所述数据由第二云域所请求以执行服务;
从外部元数据储存器检索元数据,所述元数据对应于请求的数据;以及
将请求的数据与对应于请求的数据的元数据一同发送到第二云域。
23.如权利要求22所述的元数据管理器,其中,第一云域包括云消费者、云提供者、云审核者和云服务中介中的一个,并且第二云域包括云消费者、云提供者、云审核者和云服务中介中的一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/663,866 | 2012-10-30 | ||
US13/663,866 US8893291B2 (en) | 2012-10-30 | 2012-10-30 | Security through metadata orchestrators |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103793656A true CN103793656A (zh) | 2014-05-14 |
CN103793656B CN103793656B (zh) | 2016-09-07 |
Family
ID=50548800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310495220.1A Active CN103793656B (zh) | 2012-10-30 | 2013-10-21 | 通过元数据协调器实现的安全 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8893291B2 (zh) |
KR (1) | KR101588932B1 (zh) |
CN (1) | CN103793656B (zh) |
WO (1) | WO2014069787A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713375A (zh) * | 2015-07-21 | 2017-05-24 | 中国移动通信集团重庆有限公司 | 云资源的调配方法及装置 |
CN112348302A (zh) * | 2019-08-07 | 2021-02-09 | 国际商业机器公司 | 具有无状态协调器的可扩展工作流引擎 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997246B2 (en) * | 2005-10-04 | 2015-03-31 | Disney Enterprises, Inc. | System and/or method for authentication and/or authorization via a network |
US9948571B2 (en) * | 2013-06-28 | 2018-04-17 | Oracle International Corporation | System and method for cloud connection pool |
US10291726B2 (en) * | 2015-05-12 | 2019-05-14 | Equinix, Inc. | Network field unit for a cloud-based services exchange |
US10432697B2 (en) * | 2016-07-26 | 2019-10-01 | Salesforce.Com, Inc. | Method and system for re-deploying metadata and associated data from a source organization to a destination organization |
US10713355B2 (en) * | 2016-10-21 | 2020-07-14 | Qatar University | Method and system for adaptive security in cloud-based services |
KR102100806B1 (ko) * | 2016-10-26 | 2020-04-14 | 한국전자통신연구원 | 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법 |
CN107360252B (zh) * | 2017-08-16 | 2020-03-24 | 上海海事大学 | 一种异构云域授权的数据安全访问方法 |
US12061690B2 (en) | 2018-06-21 | 2024-08-13 | Cyberark Software Ltd. | Security annotation of application services |
US10749868B2 (en) * | 2018-06-29 | 2020-08-18 | Microsoft Technology Licensing, Llc | Registration of the same domain with different cloud services networks |
US11133933B1 (en) * | 2018-11-23 | 2021-09-28 | Amazon Technologies, Inc. | Rapid secure authentication and communications through multitenant components in provider networks |
US10824473B1 (en) * | 2019-09-16 | 2020-11-03 | Sap Se | Cloud platform services in integrated system environment |
US20220329552A1 (en) * | 2021-04-09 | 2022-10-13 | Michael Anzalone | Internet Based Remembrance and Delivery Organization and Facilitation System |
CN115134367A (zh) * | 2022-06-28 | 2022-09-30 | 浙江吉利控股集团有限公司 | 云平台和业务处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101930449A (zh) * | 2009-06-22 | 2010-12-29 | 三星电子株式会社 | 客户机、代理服务器和用于提供云存储器的方法 |
US20110022642A1 (en) * | 2009-07-24 | 2011-01-27 | Demilo David | Policy driven cloud storage management and cloud storage policy router |
US20110145439A1 (en) * | 2009-12-11 | 2011-06-16 | International Business Machines Corporation | Resource planning and data interchange functionality within a cloud computing environment |
CN102567454A (zh) * | 2010-12-27 | 2012-07-11 | 国际商业机器公司 | 实现云计算环境中数据的粒度自主访问控制的方法和系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1826695A1 (en) * | 2006-02-28 | 2007-08-29 | Microsoft Corporation | Secure content descriptions |
US8578076B2 (en) * | 2009-05-01 | 2013-11-05 | Citrix Systems, Inc. | Systems and methods for establishing a cloud bridge between virtual storage resources |
US8464075B2 (en) * | 2009-06-18 | 2013-06-11 | Xerox Corporation | System and method for policy-driven file segmentation and inter-cloud file storage and retrieval |
US8806566B2 (en) * | 2009-11-19 | 2014-08-12 | Novell, Inc. | Identity and policy enforced inter-cloud and intra-cloud channel |
US20110137805A1 (en) * | 2009-12-03 | 2011-06-09 | International Business Machines Corporation | Inter-cloud resource sharing within a cloud computing environment |
US20120310762A1 (en) * | 2011-06-03 | 2012-12-06 | Robbin Jeffrey L | Remote Storage of Acquired Data at Network-Based Data Repository |
KR101983048B1 (ko) * | 2011-12-21 | 2019-05-29 | 삼성전자주식회사 | 클라우드 기반의 디지털 저작권 관리 서비스를 제공하는 방법 및 장치와 그 시스템 |
-
2012
- 2012-10-30 US US13/663,866 patent/US8893291B2/en active Active
-
2013
- 2013-09-13 WO PCT/KR2013/008302 patent/WO2014069787A1/en active Application Filing
- 2013-10-21 CN CN201310495220.1A patent/CN103793656B/zh active Active
- 2013-10-23 KR KR1020130126693A patent/KR101588932B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101930449A (zh) * | 2009-06-22 | 2010-12-29 | 三星电子株式会社 | 客户机、代理服务器和用于提供云存储器的方法 |
US20110022642A1 (en) * | 2009-07-24 | 2011-01-27 | Demilo David | Policy driven cloud storage management and cloud storage policy router |
US20110145439A1 (en) * | 2009-12-11 | 2011-06-16 | International Business Machines Corporation | Resource planning and data interchange functionality within a cloud computing environment |
CN102567454A (zh) * | 2010-12-27 | 2012-07-11 | 国际商业机器公司 | 实现云计算环境中数据的粒度自主访问控制的方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713375A (zh) * | 2015-07-21 | 2017-05-24 | 中国移动通信集团重庆有限公司 | 云资源的调配方法及装置 |
CN112348302A (zh) * | 2019-08-07 | 2021-02-09 | 国际商业机器公司 | 具有无状态协调器的可扩展工作流引擎 |
Also Published As
Publication number | Publication date |
---|---|
US8893291B2 (en) | 2014-11-18 |
CN103793656B (zh) | 2016-09-07 |
WO2014069787A1 (en) | 2014-05-08 |
US20140123296A1 (en) | 2014-05-01 |
KR20140056004A (ko) | 2014-05-09 |
KR101588932B1 (ko) | 2016-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103793656A (zh) | 通过元数据协调器实现的安全 | |
US10831924B2 (en) | Unified control of privacy-impacting devices | |
US12026703B2 (en) | Blockchain-implemented method and system for access control on remote internet-enabled resources | |
Fan et al. | DACAR platform for eHealth services cloud | |
US9729592B2 (en) | System and method for distributed virtual assistant platforms | |
CN105659558B (zh) | 计算机实现的方法、授权服务器以及计算机可读存储器 | |
CN113711536A (zh) | 从区块链网络中提取数据 | |
CN109314704A (zh) | 用于多租户身份和数据安全管理云服务的单点登录和单点注销功能 | |
US10970411B2 (en) | Database preference sharing and management | |
KR20170123861A (ko) | 블록 체인을 이용한 기부금 관리 시스템 및 방법 | |
CN102972003A (zh) | 用于提供被动授权的方法和装置 | |
KR101946557B1 (ko) | 블록체인을 이용하여 유전자 정보를 저장하고 관리하는 방법 및 시스템 | |
CA3086531A1 (en) | Blockchain network management implementing biometric based authentication of an individual | |
CN108604278A (zh) | 具有对共享数据表的支持的自描述配置 | |
CN105308614A (zh) | 策略强制执行延迟 | |
US20230222137A1 (en) | Data management platform | |
Almalki | State-of-the-art research in blockchain of things for healthcare | |
US12041062B2 (en) | Systems for securely tracking incident data and automatically generating data incident reports using collaboration rooms with dynamic tenancy | |
Ben Yahya et al. | MA-MOrBAC: A distributed access control model based on mobile agent for multi-organizational, collaborative and heterogeneous systems | |
Stevovic et al. | Business process management enabled compliance-aware medical record sharing | |
EP3142320B1 (en) | Remote modification of a document database by a mobile telephone device | |
Banjan et al. | Integrating Public Reported Evidence Collection, Public Court Records Archive And Realizing Secure And Decentralized Case Document Management Using IPFS And Hyperledger Fabric Blockchain: An Implementation Study | |
Bhatta | A case study on hybrid cloud approach to automate the cloud services based on decision support system | |
US20240004891A1 (en) | System and Method for Generating an Improved User Interface for Data Analytics | |
JP2013250661A (ja) | 情報処理装置、情報処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |