CN105027106A - 使用管理元数据在云计算环境中管理数据 - Google Patents

使用管理元数据在云计算环境中管理数据 Download PDF

Info

Publication number
CN105027106A
CN105027106A CN201380072537.2A CN201380072537A CN105027106A CN 105027106 A CN105027106 A CN 105027106A CN 201380072537 A CN201380072537 A CN 201380072537A CN 105027106 A CN105027106 A CN 105027106A
Authority
CN
China
Prior art keywords
data element
management
metadata
operating strategy
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380072537.2A
Other languages
English (en)
Other versions
CN105027106B (zh
Inventor
D·P·代芬特尔
J·C·塞达奥
V·哈森恩
C·D·布莱克
T·H·约施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105027106A publication Critical patent/CN105027106A/zh
Application granted granted Critical
Publication of CN105027106B publication Critical patent/CN105027106B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

在此公开与云计算环境中的数据元素的管理相关联的计算机可读存储介质、装置和方法。在各实施例中,一个或多个计算机可读存储介质可以包含指令,在由计算装置执行时,所述指令可以促进用户管理云计算环境中该用户的数据元素。在各实施例中,这可以通过使用与该用户的数据元素相关联的管理元数据来完成。可以描述和/或要求保护其他实施例。

Description

使用管理元数据在云计算环境中管理数据
技术领域
本公开的各实施例涉及数据处理的领域,且尤其涉及云计算环境中的数据管理的领域。
背景
随着云计算和云计算环境中的数据存储的使用的增加,可能随着处理和存储数据而失去控制。因为失去了这种控制,云计算服务的用户可能对他们的数据位于何处、他们的数据是否安全、他们的数据被复制等等感到困惑。对于各人和他们的个人数据,这种可能的失去控制可能因为所引起的隐私损失而产生不安的感觉。对于企业,这种可能的失去控制可以产生业务连续性或法律后果,在处理各人可识别信息(PII)时尤其如此。对于个人用户和企业用户两者,可能失去对云计算环境中的数据的控制可以导致阻止采纳由云计算环境提供的技术和资源。
附图简述
图1叙述根据本公开内容的一些实施例的说明性云计算环境。
图2叙述根据本公开内容的一些实施例的说明性的传输和处理记录。
图3叙述图2的传输和处理记录的可视化。
图4叙述根据本公开内容的一些实施例通过文件系统管理元数据的说明性实现。
图5叙述根据本公开内容的一些实施例的云计算环境的说明性计算设备或装置。
图6是叙述根据本公开内容的一些实施例把管理元数据与云计算环境中的数据元素关联起来的说明性方法的流程图。
图7是根据本公开内容的一些实施例对云计算环境中的数据元素的说明性处理或传输请求的流程图。
说明性实施例的详细描述
在此描述与云计算环境中的数据元素的管理相关联的计算设备以及其他实施例。在各实施例中,计算设备可以包括通信模块和云数据管理器。云数据管理器可以耦合到通信模块且被配置为促进用户管理云计算环境中该用户的数据元素。在各实施例中,这可以通过使用与用户的数据元素相关联的管理元数据来完成。管理元数据可以包含由用户定义的管理策略,供云计算环境实现对数据的传输、处理和/或存储的控制。此外,根据一些实施例,管理元数据可以包含跟踪数据元素的传输、处理和/或存储的踪迹元数据。例如,计算设备可以是云计算环境中的服务器且一种管理策略可以要求关联的数据元素被加密。因此,如果在这样的传输、处理和/或存储期间不加密数据元素,则云计算环境中的服务器可以防止关联的数据元素的传输、处理和/或存储。
在下列详细描述中,对形成其部分的附图进行引用,其中,贯穿全文,相同的标号表示相同的部分,且其中作为阐释示出可以实践的各实施例。应理解,在不偏离本公开内容的范围的前提下,可以利用其他实施例,且可以做出结构或逻辑改变。因此,不应以限制意义来理解下列详细描述,且各实施例的范围由所附权利要求和它们的等效物界定。
还可以以最有助于帮助理解所要求保护的主题的方式把各种操作描述为多个分离的动作或操作。然而,描述的顺序不应被解释成暗示这些操作必然跟顺序有关。尤其,可以不按照所呈现的顺序执行这些操作。可以按不同于所描述的实施例的顺序执行所描述的操作。在附加的实施例中,可以执行各种附加的操作可以和/或可以忽略所描述的操作。
对于本公开内容的目的,短语“A和/或B”意味着(A)、(B)或(A和B)。对于本公开内容的目的,短语“A、B和/或C”意味着(A)、(B)、(C)、(A和B)、(A和C)、(B和C)、或(A、B和C)。本描述可以使用短语“在一种实施例中”或“在各实施例中”,它们都可以是指相同或不同的实施例中的一个或多个。此外,针对于本公开内容的各实施例所使用的术语“包含”、“包括”、“具有”等等是同义词。
图1叙述根据本公开的一些实施例的说明性云计算环境100。数据102表示可以被传输给C2A、由C2A处理和/或存储在C2A上的数据,且可以与包括控制元数据108和/或踪迹元数据108两者的管理元数据104相关联。控制元数据106可以描绘根据本公开的一些实施例与数据102相关联的管理策略的样本。在一些实施例中,管理策略可以由用户提供,以便控制在云计算环境100中数据102的传输、处理和/或存储。另一方面,根据一些实施例,踪迹元数据108可以记录数据102的传输和处理。
根据一些实施例,管理策略可以包括与数据102相关联的失效日期。在一些实施例中,失效日期可以用于防止在失效日期之后处理(例如,使用)、传输和/或存储数据102。在其他实施例中,失效日期可以向在云计算环境中的服务器上执行的后台进程指出,如果当前日期晚于失效日期,则可以从服务器删除数据102。
在一些实施例中,失效日期可以与在其上定义或者从用户接收失效日期的客户机计算设备的日历同步。这样的实施例中,数据102将仅在根据客户机计算设备失效日期已经或即将发生之后失效。在把数据102上传到位于具有不同时区的外国的云计算服务器时,这一点很重要,且基于在发送者客户机设备和接收者服务器之间的时区的差异,可以通过在数据传输时调整失效日期来执行。例如,如果失效日期被加利福尼亚州的用户设置为2013年1月1日且随后被上传到位于澳大利亚悉尼市的服务器,则可将该失效日期向前调整一天,以便考虑到悉尼要早19小时(几乎是一天)。这将防止数据在用户预期的失效日期之前失效,且允许把数据102上传到位于实质上不同的时区的云计算环境的服务器上。尽管在这里被叙述为失效日期,但应明白,如图2中所叙述的,也可以使用时间,且可以如上所述类似地调整。此外,尽管失效日期可以被叙述为包括四位数的年、两位数的月和两位数的日,但应明白,在不偏离本公开内容的范围的前提下,失效日期可以采用任何格式。
在一些实施例中,管理策略可以包括是否可以把数据102传输给受控国家。在此所使用的受控国家是指由美国商务部长出于国家安全目的指定为受控的国家。在一些实施例中,这可以通过确定数据102的每次所请求的传输的目的地的因特网协议(IP)地址来实现。然后,可以使用该IP地址可以来标识目的地IP地址所驻留的国家,且此后判断该国家是否受控国家。无论是否在相同的云计算环境内或在不同的云计算环境之间传输数据,都可以做出这种判断。在这一说明性实施例中C2A、C2B和C2C可以表示云C2的服务器或服务器组;然而,如在这里叙述的,C2B位于受控国家,且因此根据控制元数据106中的说明性管理策略,不可以把数据102传输给由114表示的C2B。
尽管以上所描述的实施例可以针对受控国家,但应明白,可以为对数据102的传输的任何这样的限制实现相同的方法。例如,管理策略可以标识不可以向其传输数据102的受限制的国家。通过在关联的管理策略中直接列出受限制的国家或者关联的管理策略可以指示从中获取受限制的国家的列表的外部数据源,可以做出这种标识。通过使得修改国家的单个列表且将该修改传播给所有受影响的数据成为可能,列出受限制的国家的外部数据源可以使得例如在企业环境中控制大量数据更加有效。
在一些实施例中,管理策略可以包括不可以向其传输数据102的云或服务提供商的黑名单。在一些实施例中,这可以通过确定数据102的每次所请求的传输的目的地的因特网协议(IP)地址来实现。然后,可以使用该IP地址可以来标识目的地IP地址所属的云或服务提供商,且此后判断云或服务提供商是否被列入黑名单。控制元数据106中所包含的说明性管理策略把C1叙述为就是针对数据102被列入黑名单的云或服务提供商;然而,应明白,可以在管理策略中定义任何数量的被列入黑名单的云或服务提供商。由110叙述被列入黑名单的云或服务提供商的C1,表示在C2A和C1之间的链路。
尽管把控制元数据106叙述为单个被列入黑名单的云或服务提供商的列表,但应明白,这种管理策略可以包括多个云或服务提供商,且可以以任何足够的方式分隔它们。管理策略也可以指示从中获取云或服务提供商的黑名单的外部数据源。通过使得修改单个黑名单且将该修改传播给所有受影响的数据成为可能,包含黑名单的外部数据源可以使得例如在企业环境中控制大量数据更加有效。
尽管在图1中未叙述,但控制元数据104也可以包括云或服务提供商的白名单,认为向云或服务提供商的白名单传输数据102是安全的。在一些实施例中,这样的白名单可以用于覆盖将以另外方式起到阻止把数据102传输给白名单上的云或服务提供商的其中之一的其他管理策略。例如,如以上所描述的,如果服务提供商位于受限制的国家,但是传输给该服务提供商是必要的,那么可以把该服务提供商添加到白名单以便允许这样的传输。如以上参照黑名单所描述的,可以在关联的管理策略中明确列出白名单,或者管理策略可以包含到包含适当列表的外部数据源的链接。尽管参照云和服务提供商讨论,但应明白,使用以上所描述的方法论,也可以把白名单扩展到国家。
在一些实施例中,管理策略可以包括是否要求加密数据102。如说明性管理策略所叙述的,要求加密数据102,且因此,由于C3不提供加密,可以阻止把数据102传输给C3,如116所叙述的。尽管被叙述为简单的“Y”,但应明白,这种管理策略可以指派最低要求的加密、所要求的特定加密或可接受的加密机制的列表。这些加密要求可以同等地应用到数据传输和/或数据存储。例如,如果用户想要确保存储用户的数据的所有服务器实现用于数据传输的安全套接字层(SSL),则该用户可以用这种管理策略指定这样的限制。如以上所描述的,可以在管理策略中明确列出可接受的加密机制的列表,或者管理策略可以链接到包含这样的信息的外部数据源。
在一些实施例中,管理策略可以包括是否要求本地同步数据102。如说明性管理策略所叙述的,云计算环境不要求数据102的本地同步。这种管理策略可用于保持云中包含的数据102的副本与数据102的本地副本同步。用户希望在对本地副本做出改变时云中的数据得到更新以便确保数据102的备份副本反映最新的改变。在其他实施例中,用户希望存储在云中的数据102的副本反映数据的干净版本且因此不希望数据102的副本反映对本地副本的任何改变。本地同步可以由在云计算环境的服务器上运行的连续检查本地副本的改变的后台进程执行,或者可以由用户机器在改变发生时或者定期把本地副本的改变发送给云来完成。
尽管已经讨论了若干管理策略,应清楚的是,本公开内容设想以上所讨论的管理策略中的一种或多种的任何组合。此外,以上所描述的管理策略,仅仅预期是可能的管理策略的样本,且不应被认为是限制本公开内容。通过上面所讨论的控制元数据和关联的管理策略可以实现控制数据102的传输、处理和/或存储的任何策略。
根据一些实施例,管理元数据104可以包含用于跟踪数据102的传输、存储和处理的踪迹元数据。如所叙述的,踪迹元数据108可以包含目的地、源和动作。例如,踪迹元数据108的第一条目指示用户在C2A上存储数据102。下面更详细地参照图2和图3讨论踪迹元数据。
尽管在这里叙述为可读文本,但应明白,控制元数据和/或踪迹元数据可以被加密,用于防止未经授权的用户访问或修改元数据。此外,如下面参照图4所讨论的,文件系统可以用来定义或访问管理元数据。在这些实例中,应明白,还可以实现任何文件系统访问控制以便防止访问或修改管理元数据。举例来说,在企业环境中可以存在具有管理元数据访问和/或修改权的一组用户,这可以批准用户查看和/修改管理元数据的能力,同时防止没有这样的权力的其他用户这样做。
在一些实施例中,可以记录对管理策略的任何改变以便跟踪改变。所记录的信息可以包括但不限于做出改变的用户、所改变的管理策略、管理策略的先前设置、改变的时间和在做出改变时数据的位置。在一些实施例中,这种日志信息可以与踪迹元数据108集成起来。在其他实施例中,日志信息可以被存储为文件系统中的修改日志。在进一步的其他实施例,日志信息可以被存储为单独的文件。构想到存储日志信息的任何方式,且本公开内容不限于此。
在一些实施例中,可以用分层结构实现管理策略,以使得一些策略可以具有比其他策略更高的优先级,且可以按优先级次序来实现,其中较高的优先级可以覆盖较低的优先级。例如,在企业级设置的管理策略可以起到覆盖在用户级设置的管理策略的作用。在这些实施例中,以上所描述的,文件系统访问控制可以起到把具有访问和/或修改权的用户限定在某种级别的管理策略。举例来说,在前述示例中,可以防止用户访问和/或修改在企业级的管理策略设置,同时仍然可以访问和修改在用户级定义的任何管理策略。应明白,在不偏离本公开内容的范围的前提下,可以实现任何数量的这样的管理策略级。
图2叙述根据本公开的一些实施例的踪迹元数据108中包含的更详尽的说明性传输和处理记录208-220。如所叙述的,踪迹元数据可以包含各种字段,包括但不限于动作204、动作200的日期和时间、动作202的源以及动作206的目的地。例如,第一示例记录208指出,用户于2012年9月4日晚上10:17把数据102上传到C2A。
在一些实施例中,踪迹元数据也可以指出因为控制元数据106中所定义的管理策略而中止的动作。例如,第二示例记录210指出,请求了从C2A到C2B的备份,但因为控制元数据中定义的受控国家策略而被中止。在一些实施例中,管理策略可以起到防止用户违反所定义的管理策略的作用,如第五示例记录216所阐释的,其中防止用户把数据102上传到C1,因为C1被列入了黑名单。这可以由用户用来确保用户不会意外地违反用户已经定义的管理策略中的一个或多个。
如图2的踪迹元数据所阐释的,在一些实施例中,管理元数据可以在删除关联的数据之后继续存在。在其中元数据被嵌入到数据102的实施例中,这可以通过在删除关联的数据之前提取管理元数据来完成。在元数据外置于数据102的实施例中,可以仅仅把元数据留在原地以供用户检索。在一些实施例中,可以在删除数据102时,把管理元数据的副本传输给用户。这可以通过例如在管理元数据中存储用户电子邮件地址或其他这样的联系人信息来完成。在这些实施例中,在一些实施例中执行数据的删除的后台进程可以从管理元数据提取电子邮件地址或其他这样的联系人信息,并把管理元数据转发给已提取的电子邮件地址。
如图2中所叙述的,踪迹元数据108可以包含多个源位置的记录。例如,第六示例记录218和第七示例记录220两者都指出已经在不同的位置删除了数据102。在一些实施例中,这可以通过在对数据的动作之前或之后分析踪迹元数据以便确定数据在其当前位置中的源来完成。在一些实施例中,通过定位其中指出目的地是数据驻留的当前位置的记录且然后确定那些记录所指出的源,可以确定源。如数据的源不是用户或当前位置,那么,可以与到所指示的源的传输并发地更新当前位置处的踪迹元数据,以便也更新在该位置处的元数据。在一些实施例中,更新所指出的源可以仅发生在删除的时候。在其他实施例中,更新所指出的源可以随对数据的每一动作而发生,或者更新可以仅限于成功的动作,即关联的管理策略不阻止的那些。这可以起到把所有动作传播回到踪迹元数据的原始位置的作用,由此允许用户看到来自单个位置的用户数据所发生的任何事情。
图3叙述根据本公开内容的一些实施例的图2的传输和处理记录的可视化。如所叙述的,每一箭头对应于图2的踪迹元数据的记录,且因而利用相应的标号来表示。可以经由关联踪迹元数据的分析来生成这样的图形化描述。一旦生成,就可以把图形化描述呈现给用户,以使得用户可以更容易地可视化用户的数据在哪里以及做出了什么副本以及对数据运行了什么过程。应明显看出,可以以多种不同的格式和排列把这样的图形化描述呈现给用户。仅仅作为示例呈现这种叙述,且不应看作是限制本公开内容。
图4叙述根据本公开内容的一些实施例通过文件系统400控制管理元数据的说明性实现。如所叙述的,用户可以右击数据元素404,这可以向用户呈现用户包含元数据菜单选项408的文件系统菜单。尽管在图4中被叙述为文件,但在此所使用的数据元素可以是指文件、文件夹、租户(tenant)、分租户(sub-tenant)、存储桶(bucket)、数据集、对象或任何其他数据容器。在选择了元数据406时,可以向用户呈现带有在文件属性框408内集成和选择的控制元数据选项卡410的文件属性框408。用户可以从这一菜单可以定义或改变与数据元素404相关联的管理策略。尽管在这里可以把控制元数据选项卡(tab)410叙述为对图1的控制元数据106进行镜像,但应明白,这种相同的方法可以用于任何管理策略,包括先前参照图1讨论的管理策略或可以被实现为在云计算环境中控制数据的传输、处理和/或存储的任何其他管理策略。
尽管在这里可以把数据元素404叙述为文件,但能构想到可以在文件夹级别定义管理策略,然后可以由文件系统将其发布给所有各种子文件夹和该文件夹内的其他数据元素。此外,与文件系统集成不是关于本公开内容的限制因素。应明白,设想定义管理策略的任何方式,包括但不限于:在文件首部中定义管理策略,在可以应用管理策略的文件夹中包括文件例如可扩展标记语言(XML)文件,在文件或文件的首部内包括到可以包含数据管理策略的文件的链接,等等。下面参照图6更详细地讨论这些。为了查看踪迹元数据的可视化用户可以点击踪迹元数据418以便访问与所选择的数据元素相关联的踪迹元数据。点击踪迹元数据418可以例如显示类似于图2或图3中所叙述的可视化;然而,本公开内容应不限于这种描述,且在不偏离本公开内容的范围的前提下可以利用表达踪迹元数据的任何方法。
图5叙述根据本公开的一些实施例的云计算环境的说明性计算设备或装置。计算设备500可以包括耦合到云数据管理器504的通信模块502。在一些实施例中,云数据管理器504可以包括耦合到一个或多个计算机可读存储介质的一个或多个处理器。一个或多个计算机可读存储介质可以包含指令,在由一个或多个处理器执行时,这些指令可以引起计算设备500执行下面参照图6或图7所描述的过程中的一个或多个。在其他实施例中,云数据管理器504可以包括任何数量的硬件和/或软件组件,它们引起计算设备500执行下面参照图6或图7所描述的一个或多个过程。一个或多个处理器可以是任何类型的单核或多核处理器或其任何组合。无论处理器的类型和/或数量如何,本公开内容同样适用。说明性计算设备可以包括但不限于客户机计算设备、服务器计算设备或网络设备,例如路由器或其他中间网络设备。
图6是叙述根据本公开的一些实施例把管理元数据与云计算环境中的数据元素关联起来的说明性方法的流程图。该过程可以在框600开始,其中用户或系统可以把管理元数据与一个或多个数据元素关联起来。在一些实施例中,用户可以通过例如上面在图4中所叙述的一个或多个数据元素的属性窗口关联管理元数据。在这些实施例中,用户可以通过激活文件属性中的检查框指出用户关联管理元数据的期望,该检查框将自动地把元数据与所选择的一个或多个数据元素关联起来。如先前所讨论的,在用户希望为文件夹或文件夹的子文件夹中所包含的其他数据元素实现相同或基本相同的管理元数据的场合,这可以在文件夹级进行。在其他实施例,用户可以通过手动地修改数据元素的首部以便包含管理元数据或至可包含管理元数据的文件的链接来关联管理元数据。在进一步的其他实施例中,文件系统或云计算系统可以自动地关联位于与数据元素相同的文件夹或该数据元素文件夹的父文件夹中的文件所包含的元数据。这些实施例预期仅仅是说明性的,且不限制本公开内容。在不偏离本公开内容的范围的前提下,可以利用关联管理元数据的任何方法。
在框602,用户可以在元数据内定义管理策略。可以以任何方式实现定义管理策略。在如参照图4所讨论的元数据可以与文件系统集成的实施例中,这可以仅仅是指修改检查框或任何其他选择方法或在文本框中列出管理策略,例如图4的白名单412或黑名单414。在管理元数据可以位于数据元素的首部的实施例中,用户可以插入以云计算环境可识别的方式定义管理策略的列表。在一些实施例中,在从用户接收到输入时由工具为该用户插入列表。在首部包含到包含管理元数据的外部文件的链接的一些实施例中,需要手动地把管理策略输入到文件。这种外部文件可以采取任何格式,包括但不限于纯文本文件、可扩展标记语言(XML)文件、云计算环境专用的文件或能够携带必需的元数据的任何其他文件。例如,在纯文本文件中,可以作为列表输入管理策略,而在XML文件中,可以使用云计算环境可以识别的预定义标签输入管理策略。
在框604,管理策略可以被存储在元数据中。在如参照图4所描述的元数据可以与文件系统集成起来的实施例中,这可以仅仅是指针对要保存到文件系统中的任何新添加或修改的管理策略点击诸如“确定”、“保存”或“应用”之类的按钮。在可以把管理策略保存在文件的首部或外部文件的实施例中,这可以通过简单地保存文件来完成,然后,该文件将存储所添加或修改的管理策略。
图7是根据本公开的一些实施例的云计算环境中的数据元素的说明性处理或传输请求的流程图。该过程可以在框702开始,其中可以在云计算环境的计算设备处接收到对处理或传输一个或多个数据元素的请求,例如参照图5所描述的。这种请求可以从计算设备外部发起,或者可以从驻留在计算设备内的过程、服务或硬件机制发起。
一旦接收到处理或传输一个或多个数据元素的请求,在框704可以做出关于一个或多个数据元素是否已经与管理元数据相关联的判断。如果一个或多个数据元素还没有与任何管理元数据相关联,则该请求可以前进到框706,其中根据一些实施例可以完成该请求。尽管在这里未叙述,但在一些实施例中,云计算环境可以被配置为仅处理带有关联的管理元数据的数据元素,且因此,在框706,如果没有管理元数据与数据元素相关联,则可以拒绝而非完成该请求。然而,如果一个或多个数据元素与管理元数据相关联,那么,在框708,可以从管理元数据提取管理策略。
在提取管理元数据之后,在框710,可以做出关于该请求是否违反任何已提取的管理策略的判断。可以通过任何适用于做出这样的判断的过程来做出这种判断,包括但不限于上面参照图1的说明性管理策略所描述的那些。如果该请求违反了一个或多个管理策略,则该过程继续进行到框712,其中可以把该请求记录在管理元数据中包含的踪迹元数据中。另外,也可以把违规的原因和适用的管理策略记录在踪迹元数据中以供将来参考。如果该请求不违反任何管理策略,则该过程可以前进到框716,其中可以把所请求的处理和/或传输记录在踪迹元数据中,且然后该过程可以进行到框718,其中可以处理该请求。框712和716两者中的记录可以包括但不限于上面参照图2所阐释和讨论的字段。
本公开内容的各实施例可以采取全硬件实施例、全软件实施例或包含硬件和软件元件两者的实施例的形式。在各种实施例中,软件可以包括但不限于固件、驻留的软件、微代码等等。此外,本公开内容可以采取可从提供程序代码以供由计算机或任何指令执行系统使用或结合其使用的计算机可用或计算机可读介质访问的计算机程序产品的形式。
出于本描述的目的,计算机可用或计算机可读介质可以是可以包含、存储、通信、传播或传输程序以供由指令执行系统、装置或设备使用或结合其使用的任何装置。该介质可以是电、磁、光、电磁、红外或半导体系统(或装置或设备)或传播介质。计算机可读存储介质的示例包括半导体或固态存储器、磁带、可移动计算机软盘、USB驱动器、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前示例包括只读紧致盘存储器(CD-ROM)、可读/写紧致盘(CD-R/W)和DVD。
尽管在此已经阐释和描述了特定的实施例,但本领域中的普通技术人员应明白,在不偏离本公开内容的实施例的前提下,各种各样的备选和/或等效实现可以替代所示出和描述的特定的实施例。本申请旨在覆盖在此讨论的实施例的任何修改或变型。因此,预期本公开内容的各实施例仅受权利要求及其等效物限制。
示例
示例1是用于管理云计算环境中的数据元素的计算设备,包括:通信模块,其被配置为传输和接收数据元素;以及云数据管理器,其耦合到所述通信模块,所述云数据管理器被配置为促进所述云计算环境的用户根据存储在与所述数据元素相关联的管理元数据中的所述用户的管理策略管理所述云计算环境中所述用户的数据元素。
示例2可以包括示例1的主题,其中,所述云数据管理器还被配置为促进用户创建所述管理策略并将其存储在与所述数据元素相关联的所述管理元数据中。
示例3可以包括示例2的主题,其中,所述云数据管理器还被配置为至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止所述计算设备处理所述数据元素。
示例4可以包括示例2的主题,其中,所述云数据管理器还被配置为至少部分地基于存储在所述管理元数据中的所述管理策略有选择地准许或阻止离开所述计算设备的数据元素的传输。
示例5可以包括示例3或4的主题,其中,所述云数据管理器还被配置为把所述数据元素的处理或传输记录在所述管理元数据中。
示例6可以包括示例5的主题,其中,所述云数据管理器还被配置为输出所述管理策略、处理记录或传输记录以供所述用户查看。
示例7可以包括示例1的主题,其中,所述计算设备是所述云计算环境的客户机计算设备、所述云计算环境的服务器计算设备或所述云计算环境的网络设备的其中之一。
示例8可以包括示例1的主题,其中,所述管理策略管控下列中的一种或多种:所述数据元素的失效日期、是否可以把所述数据元素传输给位于受控国家的计算设备、不向其传输所述数据元素的云计算提供商的黑名单、可以向其传输所述数据元素的云计算提供商的白名单、是否要求加密所述数据元素或是否允许本地同步所述一个或多个数据元素。
示例9是用于管理云计算环境中的数据元素的计算机实现的方法,包括:由所述云计算环境的计算设备处理管控所述云计算环境的用户的数据元素的管理的一个或多个管理策略,其中,所述管理策略至少管控所述用户的数据元素的处理或传输;由所述计算设备至少部分地基于所述管理策略管理所述用户的数据元素的处理或传输。
示例10可以包括示例9的主题,其中,所述计算设备是客户机计算设备且还包括:由所述客户机计算设备把所述管理策略存储在与所述数据元素相关联的管理元数据中。
示例11可以包括示例10的主题,还包括至少部分地基于存储在所述管理元数据中的所述管理策略有选择地由所述计算设备准许或阻止所述数据元素的处理。
示例12可以包括示例10的主题,还包括至少部分地基于存储在所述管理元数据中的所述管理策略有选择地准许或阻止离开所述计算设备的数据元素的传输。
示例13可以包括示例11或12的主题,还包括由所述计算设备把所述数据元素的处理或传输记录在与所述数据元素相关联的所述管理元数据中。
示例14可以包括示例13的主题,其中,所述计算设备是客户机计算设备且还包括由所述客户机计算设备输出所述管理策略、处理记录或传输记录以供所述用户查看。
示例15可以包括示例9的主题,其中,所述管理策略管控下列中的一种或多种:所述数据元素的失效日期、是否可以把所述数据元素传输给位于受控国家的服务器、不向其传输所述数据元素的云计算提供商的黑名单、可以向其传输所述数据元素的云计算提供商的白名单、是否要求加密所述数据元素或是否允许本地同步所述一个或多个数据元素。
示例16是用于管理云计算环境中的数据元素的计算装置,包括用于执行示例9-15中的任何方法的操作的装置。
示例17是其中存储有指令的至少一种计算机可读存储介质,其中,所述指令被配置为引起云计算环境的计算装置响应于所述指令的执行促进所述云计算环境的用户通过使用与所述数据元素相关联的管理元数据管理所述云计算环境中所述用户的数据元素。
示例18可以包括示例17的主题,其中,所述计算装置是所述云计算环境的客户机计算装置,其中,所述指令被配置成引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令促进用户创建管理策略并将其存储在与所述数据元素相关联的所述管理元数据中。
示例19可以包括示例18的主题,其中,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止所述客户机计算装置处理所述数据元素。
示例20可以包括示例18的主题,其中,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止离开所述客户机计算装置的所述数据元素的传输。
示例21可以包括示例19或20的主题,其中,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令把所述数据元素的处理或传输记录在与所述数据元素相关联的所述管理元数据中。
示例22可以包括示例21的主题,其中,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令15呈现所述管理策略、处理记录或传输记录以供所述用户查看。
示例23可以包括示例17的主题,其中,所述计算装置是所述云计算环境的服务器计算装置,其中,所述指令被配置为引起所述服务器20计算装置响应于由所述服务器计算装置执行所述指令根据存储在与所述数据元素相关联的所述管理元数据中的所述用户的管理策略管理所述数据元素。
示例24可以包括示例23的主题,其中,所述指令还被配置为引起所述服务器计算装置响应于由所述服务器计算装置执行所述指令至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止所述服务器计算装置处理所述数据元素。
示例25可以包括示例23的主题,其中,所述指令还被配置为引起所述服务器计算装置响应于由所述服务器计算装置执行所述指令至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略准许或阻止所述服务器计算装置的所述数据元素的传输。
示例26可以包括示例18或23的主题,其中,所述管理策略管控下列中的一种或多种:所述数据元素的失效日期、是否可以把所述数据元素传输给位于受控国家的另一计算装置、不向其传输所述数据元素的云计算提供商的黑名单、可以向其传输所述数据元素的云计算提供商的白名单、是否要求加密所述数据元素、或是否允许本地同步所述一个或多个数据元素。
示例27是计算设备,包括用于执行示例9-15中的任何一项所述的计算机实现的方法的装置。
示例28是包括指令的计算机可读存储介质,在由计算设备执行时,所述指令引起所述计算设备执行示例9-15中的任何一项所述的方法。

Claims (25)

1.一种用于管理云计算环境中的数据元素的计算设备,包括:
通信模块,其被配置为传输和接收数据元素;以及
云数据管理器,其耦合到所述通信模块,所述云数据管理器被配置为根据存储在与所述数据元素相关联的管理元数据中的管理策略管理所述云计算环境中的数据元素。
2.如权利要求1所述的计算设备,其特征在于,所述云数据管理器还被配置为促进用户创建所述管理策略并将其存储在与所述数据元素相关联的所述管理元数据中。
3.如权利要求2所述的计算设备,其特征在于,所述云数据管理器还被配置为至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止所述计算设备处理所述数据元素。
4.如权利要求2所述的计算设备,其特征在于,所述云数据管理器还被配置为至少部分地基于存储在所述管理元数据中的所述管理策略有选择地准许或阻止离开所述计算设备的数据元素的传输。
5.如权利要求3或4所述的计算设备,其特征在于,所述云数据管理器还被配置为把所述数据元素的处理或传输记录在所述管理元数据中。
6.如权利要求5所述的计算设备,其特征在于,所述云数据管理器还被配置为输出所述管理策略、处理记录或传输记录以供所述用户查看。
7.如权利要求1所述的计算设备,其特征在于,所述计算设备是所述云计算环境的客户机计算设备、所述云计算环境的服务器计算设备或所述云计算环境的网络设备的其中之一。
8.如权利要求1所述的计算设备,其特征在于,所述管理策略管控下列中的一种或多种:所述数据元素的失效日期、是否可以把所述数据元素传输给位于受控国家的计算设备、不向其传输所述数据元素的云计算提供商的黑名单、可以向其传输所述数据元素的云计算提供商的白名单、是否要求加密所述数据元素或是否允许本地同步所述一个或多个数据元素。
9.一种用于管理云计算环境中的数据元素的计算机实现的方法,包括:
由所述云计算环境的计算设备处理管控所述云计算环境中的数据元素的管理的一个或多个管理策略,其中,所述管理策略至少管控所述数据元素的处理或传输;
由所述计算设备至少部分地基于所述管理策略管理所述数据元素的处理或传输。
10.如权利要求9所述的计算机实现的方法,其特征在于,所述计算设备是客户机计算设备且进一步包括:由所述客户机计算设备把所述管理策略存储在与所述数据元素相关联的管理元数据中。
11.如权利要求10所述的计算机实现的方法,进一步包括由所述计算设备至少部分地基于存储在所述管理元数据中的所述管理策略有选择地准许或阻止所述数据元素的处理。
12.如权利要求10所述的计算机实现的方法,进一步包括至少部分地基于存储在所述管理元数据中的所述管理策略有选择地准许或阻止离开所述计算设备的数据元素的传输。
13.如权利要求11或12所述的计算机实现的方法,进一步包括由所述计算设备把所述数据元素的处理或传输记录在与所述数据元素相关联的所述管理元数据中。
14.如权利要求9所述的计算机实现的方法,其特征在于,所述管理策略管控下列中的一种或多种:所述数据元素的失效日期、是否可以把所述数据元素传输给位于受控国家的服务器、不向其传输所述数据元素的云计算提供商的黑名单、可以向其传输所述数据元素的云计算提供商的白名单、是否要求加密所述数据元素或是否允许本地同步所述一个或多个数据元素。
15.其中存储有指令的至少一种计算机可读存储介质,其特征在于,所述指令被配置成引起云计算环境的计算装置响应于所述指令的执行通过使用与所述数据元素相关联的管理元数据来促进管理所述云计算环境中的数据元素。
16.如权利要求15所述的至少一种计算机可读存储介质,其特征在于,所述计算装置是所述云计算环境的客户机计算装置,其中,所述指令被配置成引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令促进用户创建管理策略并将其存储在与所述数据元素相关联的所述管理元数据中。
17.如权利要求16所述的至少一种计算机可读存储介质,其特征在于,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止所述客户机计算装置处理所述数据元素。
18.如权利要求16所述的至少一种计算机可读存储介质,其特征在于,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止离开所述客户机计算装置的所述数据元素的传输。
19.如权利要求17或18所述的至少一种计算机可读存储介质,其特征在于,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令把所述数据元素的处理或传输记录在与所述数据元素相关联的所述管理元数据中。
20.如权利要求19所述的至少一种计算机可读存储介质,其特征在于,所述指令还被配置为引起所述客户机计算装置响应于由所述客户机计算装置执行所述指令而呈现所述管理策略、处理记录或传输记录以供所述用户查看。
21.如权利要求15所述的至少一种计算机可读存储介质,其特征在于,所述计算装置是所述云计算环境的服务器计算装置,其中,所述指令被配置成引起所述服务器计算装置响应于由所述服务器计算装置执行所述指令而根据存储在与所述数据元素相关联的所述管理元数据中的管理策略管理所述数据元素。
22.如权利要求21所述的至少一种计算机可读存储介质,其特征在于,所述指令还被配置为引起所述服务器计算装置响应于由所述服务器计算装置执行所述指令至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略有选择地准许或阻止所述服务器计算装置处理所述数据元素。
23.如权利要求21所述的至少一种计算机可读存储介质,其特征在于,所述指令还被配置为引起所述服务器计算装置响应于由所述服务器计算装置执行所述指令而至少部分地基于存储在与所述数据元素相关联的所述管理元数据中的所述管理策略准许或阻止离开所述服务器计算装置的所述数据元素的传输。
24.如权利要求16或21所述的至少一种计算机可读存储介质,其特征在于,所述管理策略管控下列中的一种或多种:所述数据元素的失效日期、是否可以把所述数据元素传输给位于受控国家的另一计算装置、不向其传输所述数据元素的云计算提供商的黑名单、可以向其传输所述数据元素的云计算提供商的白名单、是否要求加密所述数据元素或是否允许本地同步所述一个或多个数据元素。
25.一种计算设备,其包括用于执行如权利要求9-14中的任何一项所述的计算机实现的方法。
CN201380072537.2A 2013-03-14 2013-03-14 使用管理元数据在云计算环境中管理数据 Active CN105027106B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/031674 WO2014142919A1 (en) 2013-03-14 2013-03-14 Managing data in a cloud computing environment using management metadata

Publications (2)

Publication Number Publication Date
CN105027106A true CN105027106A (zh) 2015-11-04
CN105027106B CN105027106B (zh) 2018-03-27

Family

ID=51534961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380072537.2A Active CN105027106B (zh) 2013-03-14 2013-03-14 使用管理元数据在云计算环境中管理数据

Country Status (5)

Country Link
US (1) US9160769B2 (zh)
EP (1) EP2972935B1 (zh)
KR (1) KR101712082B1 (zh)
CN (1) CN105027106B (zh)
WO (1) WO2014142919A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582780B1 (en) 2013-01-30 2017-02-28 Skyhigh Networks, Inc. Cloud service usage risk assessment
JP6119407B2 (ja) * 2013-05-02 2017-04-26 富士通株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US10154007B1 (en) * 2014-05-08 2018-12-11 Skyhigh Networks, Llc Enterprise cloud access control and network access control policy using risk based blocking
US10165040B2 (en) 2015-06-05 2018-12-25 Apple Inc. Small disk support for large cloud-based storage systems
KR102100806B1 (ko) * 2016-10-26 2020-04-14 한국전자통신연구원 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법
US10999325B1 (en) * 2017-10-20 2021-05-04 Skyhigh Networks, Llc Cloud security system implementing service action categorization
US11228571B2 (en) 2020-02-05 2022-01-18 International Business Machines Corporation Policy-based topic-level encryption for message queues
KR102334093B1 (ko) 2020-11-03 2021-12-01 세종대학교산학협력단 데이터 관리 장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077622A1 (en) * 2006-09-22 2008-03-27 Keith Robert O Method of and apparatus for managing data utilizing configurable policies and schedules
US20100319004A1 (en) * 2009-06-16 2010-12-16 Microsoft Corporation Policy Management for the Cloud
CN102184260A (zh) * 2011-06-09 2011-09-14 中国人民解放军国防科学技术大学 一种云计算环境下的海量数据存取方法
US20110247074A1 (en) * 2010-03-30 2011-10-06 Manring Bradley A C Metadata-based access, security, and compliance control of software generated files
WO2011159946A1 (en) * 2010-06-17 2011-12-22 Openwave Systems Inc. Metadata-based data access and control

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8190583B1 (en) * 2008-01-23 2012-05-29 Netapp, Inc. Chargeback in a data storage system using data sets
US8612439B2 (en) 2009-06-30 2013-12-17 Commvault Systems, Inc. Performing data storage operations in a cloud storage environment, including searching, encryption and indexing
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US20120226562A1 (en) * 2011-03-02 2012-09-06 Adobe Systems Incorporated Persistent metadata for a user-controlled policy of personal data disclosure and usage for online advertising
US9031920B2 (en) * 2011-11-07 2015-05-12 Sap Se Objects in a storage environment for connected applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077622A1 (en) * 2006-09-22 2008-03-27 Keith Robert O Method of and apparatus for managing data utilizing configurable policies and schedules
US20100319004A1 (en) * 2009-06-16 2010-12-16 Microsoft Corporation Policy Management for the Cloud
US20110247074A1 (en) * 2010-03-30 2011-10-06 Manring Bradley A C Metadata-based access, security, and compliance control of software generated files
WO2011159946A1 (en) * 2010-06-17 2011-12-22 Openwave Systems Inc. Metadata-based data access and control
CN102184260A (zh) * 2011-06-09 2011-09-14 中国人民解放军国防科学技术大学 一种云计算环境下的海量数据存取方法

Also Published As

Publication number Publication date
CN105027106B (zh) 2018-03-27
EP2972935A4 (en) 2016-10-19
US9160769B2 (en) 2015-10-13
WO2014142919A1 (en) 2014-09-18
US20140282844A1 (en) 2014-09-18
KR20150105445A (ko) 2015-09-16
EP2972935B1 (en) 2020-03-04
EP2972935A1 (en) 2016-01-20
KR101712082B1 (ko) 2017-03-03

Similar Documents

Publication Publication Date Title
CN105027106A (zh) 使用管理元数据在云计算环境中管理数据
US10546033B2 (en) Policy based population of genealogical archive data
Srinivasan Cloud computing basics
Sultan Reaching for the “cloud”: How SMEs can manage
JP6482602B2 (ja) 予測ストレージサービス
Kirschenbaum et al. Digital forensics and born-digital content in cultural heritage collections
Limoncelli et al. The Practice of Cloud System Administration: Designing and Operating Large Distributed Systems
US20160191432A1 (en) Secure conversation and document binder
US10917390B2 (en) Browser drag and drop file upload encryption enforcement
US10915655B2 (en) Browser drag and drop file upload encryption enforcement
Patil et al. Cloud Object Storage as a Service: IBM Cloud Object Storage from Theory to Practice-For developers, IT architects and IT specialists
US10600008B2 (en) System implementing electronic case versioning
Reid et al. Data lifecycles: managing data for strategic advantage
US20140143349A1 (en) Distributed Architecture Data Transfer System
US20210226925A1 (en) Applying unified governance and integration platform to social media data
Sequeira AWS Certified Solutions Architect-associate (SAA-C01) Cert Guide
May Mobile Device Data Preservation for Cultural Heritage Institutions
Gonsowski Compliance in the Cloud and the Implications on Electronic Discovery
Marx Museums and The Cloud
Epifani et al. Digital Forensic Tools Catalogue, a Reference Point for the Forensic Community
Soueidi Microsoft Azure Storage Essentials
Wahl Navigating in the clouds-Enhancing the selection progress of a personal cloud storage
Keck Electronic discovery
Pereira A Semantically Enhanced Cloud Based Personal Digital Repository
Bugyei et al. Development and implementation of an enterprise content management system for the CSIR-Food Research Institute

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant