CN112005524A - 地区受限数据路由 - Google Patents

地区受限数据路由 Download PDF

Info

Publication number
CN112005524A
CN112005524A CN201980029230.1A CN201980029230A CN112005524A CN 112005524 A CN112005524 A CN 112005524A CN 201980029230 A CN201980029230 A CN 201980029230A CN 112005524 A CN112005524 A CN 112005524A
Authority
CN
China
Prior art keywords
region
data
token
request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980029230.1A
Other languages
English (en)
Inventor
G·吉梅内斯帕洛普
F·梅洛奥利韦拉
A·阿普尔吉奥阿尔坎塔拉
F-X·科瓦尔斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN112005524A publication Critical patent/CN112005524A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

全球网络路由系统可以包括位于第一地区中并连接到网络的代理服务器。代理服务器可以接收来自第一地区中的客户的请求对地区受限数据的访问的请求,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中。请求可以包括授权对数据中心的访问的令牌,所述数据中心服务于第二地区并且能够访问所述地区受限数据。代理服务器可以基于令牌将请求路由到数据中心。

Description

地区受限数据路由
背景技术
数据的存储和处理有时受制于可由政府地区性地强制实行的或者由组织或地方议会纵向强制实行的法规。数据集和/或应用可能取决于其是否被分类为个人数据、个人可标识信息、个人信用信息、或个人健康信息以及其他的而需要遵守这样的特定法规。诸如欧洲全球数据保护法规(GDPR)之类的地区性数据法规正变得普遍。数据驻留权法律有时会要求何处可以收集、处理和/或存储公民数据。
附图说明
图1是示意性地示出针对在地区上受限的数据的全球网络路由系统的示例的示例代理服务器的部分的框图。
图2是示意性地示出示例非暂时性计算机可读介质的框图,该介质包含供处理器路由在地区上受限的数据的处理器指令。
图3是用于路由在地区上受限的数据的示例方法的流程图。
图4是示意性地示出示例全球网络路由系统的部分的框图。
图5是发布用于访问在地区上受限的数据的令牌的示例方法的流程图。
图6是示出示例全球网络路由系统的部分和在地区上受限的数据的示例路由的图示。
图7是示出图6的示例全球网络路由系统的部分和在地区上受限的数据的第二示例路由的图示。
在所有附图中,相同的附图标记表示相似但不一定相同的元素。各图不一定按比例绘制,并且某些部分的尺寸可能被夸大以更清楚地示出所示示例。此外,附图提供了与描述相符的示例和/或实施方式;然而,描述不限于附图中提供的示例和/或实施方式。
具体实施方式
本文公开了示例全球网络路由系统、示例地区受限数据路由方法和计算机可读介质指令,以促进提供地区受限数据的可伸缩(scalable)且增强的路由的地区受限数据路由。示例全球网络路由系统、示例地区受限数据路由方法和计算机可读介质指令促进了对存储在单个位置处或者单个地区或法定区域(legal zone)内的地区受限数据的全球访问,而不必将这样的地区受限数据全球性地拷贝到多个数据库或服务中心。同时,示例全球网络路由系统、示例地区受限数据路由方法和计算机可读介质指令允许地区受限数据的法定区域之外的个体轻松访问地区受限数据或与他人共享地区受限数据。
出于本公开的目的,地区受限数据是指这样的数据和/或应用:针对其的访问受限于特定的地理位置或地理法定区域。旅行中或因其他原因而处于数据被限于其的区域或地区之外的个体通常无法访问在地区上受限的数据。在某些情况下,通过将地区受限数据复制到在法律上受限的区域之外、并在每个复制点处强制实行严格的安全措施来促进访问。全球性地存储在地区上受限的数据的复制副本,以向当处于数据被限于其的地区或区域之外的那些被授权的个体提供访问,这可能会产生安全问题,并且由于伸缩问题而不切实际。所公开的全球网络路由系统、示例地区受限数据路由方法和计算机可读介质指令促进提供地区受限数据的可伸缩且增强的路由的地区受限数据路由,从而允许即使当个体客户(individual client)处于数据被限于其的地区或区域之外时个体或客户也能访问这样的在地区上受限的数据。
示例全球网络路由系统、示例地区受限数据路由方法和计算机可读介质指令为不对称的数据存储或分发提供了对称的数据处理。换言之,示例全球网络路由系统、示例地区受限数据路由方法和计算机可读介质指令促进了:将特定的地区受限数据块存储或保留在第一位置处,同时以类似的方式处理对数据的请求,而不管请求方当前位于何处。结果,可以将在地区上受限的数据更安全地保留在单个位置中,以减少与以其他方式向所有数据中心提供这样的数据相关联的可伸缩性问题。
示例全球网络路由系统、示例地区受限数据路由方法和计算机可读介质指令通过使用“令牌”来获得这样的益处,“令牌”被分发给客户并授权客户访问特定地区或法定区域中的数据服务,而与客户在做出这样的服务请求时当前可能位于何处无关。尽管数据服务请求可能最初会被引导到与客户在做出数据服务请求时当前所在之处最接近的数据服务中心,但是基于相关联的令牌将客户数据服务请求自动重新路由到具有数据库的远程数据中心,从所述数据库可以访问在地区上受限的数据或者在地区上受限的数据可以存储到所述数据库。可以基于客户的公民身份或客户对特定组织的成员身份将这样的令牌分发给客户。在其他实施方式中,可以基于其他准则将这样的令牌分发给客户。
在一个实施方式中,每个法定区域或地区的每个数据服务中心可以包括针对所有法定区域或地区的所有数据传播政策或限制。每个数据服务中心可以将接收到的令牌与数据传播政策或限制进行比较,以确定提交令牌的客户是否被授权访问不同地区中的数据。如果基于令牌该客户是被授权的,则数据服务中心可以将请求路由到包含地区受限数据的另一数据服务中心。例如,客户可以获得指示该客户为第一国家的公民的令牌。当处在第二不同国家中时,通过该客户的数据服务请求可以最初被引导到第二国家的数据服务中心。第二国家的数据服务中心可以将数据服务请求中的接收到的令牌与第一国家的政策进行比较,以确定客户是否被授权访问第一国家中的数据服务的数据库。如果被如此授权,则第二国家的数据服务可以将数据服务请求路由到第一国家的数据库。
本文公开了一种用于地区受限数据的示例全球网络路由系统。所述全球网络路由系统可以包括位于第一地区中并连接到网络的代理服务器。所述代理服务器可以接收来自第一地区中的客户的请求对地区受限数据的访问的请求,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中。所述请求可以包括授权对数据中心的访问的令牌,所述数据中心服务于第二地区并且能够访问所述地区受限数据。所述代理服务器可以基于所述令牌将所述请求路由到所述数据中心。
本文公开了一种用于路由全球性受限的数据的示例方法。所述方法可以包括:接收来自第一地区中的客户的请求对地区受限数据的访问的请求,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中,其中所述请求包括授权对数据中心的访问的令牌,所述数据中心服务于第二地区并且能够访问所述地区受限数据。所述方法还可以包括基于所述令牌将所述请求路由到所述数据中心。
本文公开了一种用来促进地区受限数据路由的示例计算机可读介质指令。所述介质指令可以包括令牌认证指令和请求路由指令。所述令牌认证指令引导处理器认证作为请求的部分而接收到的令牌,所述请求是来自第一地区中的客户的请求对地区受限数据的访问的请求,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中,其中所述请求包括授权对数据中心的访问的令牌,所述数据中心服务于第二地区并且能够访问所述地区受限数据。所述地区受限数据路由指令引导处理器基于所述令牌将所述请求路由到所述数据中心。
图1是示意性地示出示例全球网络路由系统20的部分的框图。全球网络路由系统20促进了全球性受限的数据在不同地理地区(包括在包含全球性受限的数据的地理地区或法定区域之外的地理地区)之间的传送和路由。全球网络路由系统20可以提供对这样的全球性受限的数据的安全访问,以促进对与这样的数据的驻留和可访问性有关的政策和/或法律的遵守。全球网络路由系统20包括代理服务器60。
代理服务器60将位于第一地区24内,并且连接到将代理服务器60互连到其他数据库和/或代理服务器的网络。在所示示例中,代理服务器60连接到服务于地区26中的数据库64的数据库服务器62。数据库64遵守地区政策36而存储地区受限数据34。
如示意性地示出的,代理服务器60将从客户32接收用于访问地区受限数据34的请求(由箭头70示意性地示出)。请求70包括令牌72,令牌72标识客户32针对其被授权访问地区受限数据的一个或多个法定区域。在一个实施方式中,可以基于个人在特定法定区域中的公民身份或特定法定区域内的组织中的成员身份来针对该特定法定区域将令牌授予客户/个人/设备。在一个实施方式中,令牌72可以包括JavaScript对象符号(JSON)令牌。
请求可以用于访问根据不同地区(诸如地区24之外的地区26)的政策而受限的地区受限数据。在所示示例中,令牌72授权与地区26范围一致的或包含地区26的法定区域。当客户32在地区26内或在地区26外时,令牌72可以由客户32获取。在一些实施方式中,客户32可以从令牌提供方服务获取令牌32,令牌提供方服务实行关于客户的身份的认证程序以及客户访问特定法定区域中的这样的数据的授权。
在接收到请求70和相关联的令牌72时,代理服务器60将基于令牌72将请求70自动路由到地区26,即由令牌72标识的被授权的法定区域。此后,客户32在处于区域24内时可以在遵守地区政策36的同时访问地区受限数据34(如箭头74示意性地示出)。因此,可以向目前处于包含地区受限数据34的地区26之外的客户32提供对这样的地区受限数据34的访问而不必在地区24中复制地区受限数据34。因为系统20促进了地区受限数据34在单个地区内的包含和存储,而同时向地区26之外的那些被授权的客户提供了对这样的地区受限数据的访问,因此全球网络路由系统20提供了针对地区受限数据34的更安全的存储和访问,以有助于更好地遵守地区政策36。
代理服务器60可以是以遵循包含在非暂时性计算机可读介质中的指令的处理器或处理单元的形式。图2是示意性地示出示例非暂时性计算机可读介质100的框图,介质100包含用于诸如代理服务器60的处理器之类的处理器的指令。如图2所示,介质100包括令牌认证指令104和请求路由指令106。令牌认证指令104引导处理器认证从客户(诸如客户32)接收到的令牌(诸如令牌32)。令牌认证指令104还可以分析、解码或读取令牌,以标识对包含在这样的法定区域或地区中的地区受限数据的访问正被授权的那些法定区域或地区。
请求路由指令106引导处理器基于令牌将请求路由到客户目前所驻留的地区之外的特定地区,作为依照令牌认证指令的过程。在一个实施方式中,路由请求可以包括令牌。在另一实施方式中,路由请求可以省略令牌。
图3是用于路由地区受限数据(诸如上述数据34)的示例方法200的流程图。如框204指示的,从第一地区中的客户接收请求,其中该请求请求对地区受限数据的访问,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中。该请求包括令牌,所述令牌授权对服务于第二地区并且能够访问所述地区受限数据的数据中心的访问。在一个实施方式中,令牌可以包括JSON令牌。在其他实施方式中,令牌可以包括其他形式的授权和标识数据或签名。
如框208指示的,在接收到令牌之后,基于令牌将请求路由到数据中心。然后,数据中心可以在遵守第二地区的地区政策的同时响应该请求。
图4是示出示例全球网络路由系统320的部分的框图。系统320促进对存储在单个位置处或者单个地区或法定区域内的地区受限数据的全球访问,而不必将这样的地区受限数据全球性地拷贝到多个数据库或服务中心。同时,示例全球网络路由允许地区受限数据的法定区域之外的个体轻松访问地区受限数据或与他人共享地区受限数据。系统320包括域名服务器321、令牌服务322、和地理地区或地理法定区域324、326。
域名服务器(DNS)321是互连地区324和326的网络的一部分。域名服务器321标识针对从客户接收到的请求的应用的服务的域名或地址。在所示示例中,域名服务器包括地理DNS(GeoDNs)或时延DNS(LatencyDNS),其将请求路由到针对在请求中标识的应用327的本地服务的地址。例如,客户可以提交包括应用app.eu.324.com的请求,其中DNS 321将请求引导到地区324,即客户332在做出请求时所位于的本地地区。
令牌服务322包括网络上的计算节点或服务器,其对客户进行认证以分发令牌以访问诸如法定区域326之类的特定法定区域。令牌服务322可以服务于特定地区或可以服务于多个地区。在一个实施方式中,令牌服务322可以服务于所有这样的地区或法定区域。令牌服务322包含存储器数据库,其存储有关哪些单独的法定区域或地区组被分配给客户的数据。在一个实施方式中,可以基于个人在特定法定区域中的公民身份或特定法定区域内的组织中的成员身份来针对该特定法定区域授予令牌。令牌服务322可以实行认证程序以认证请求令牌的客户。这样的认证可以涉及到以认证客户的设备和/或标识使用设备的人的形式的对客户的认证。设备可以是以膝上型计算机、智能电话、个人数据助理、台式计算机等形式。令牌服务322可以包括存储器或数据库,其存储多个客户的标识以及该多个客户中的每个客户被授权访问的那些法定区域。
图5是可以由令牌服务322在发布令牌时实行的示例方法400的流程图。如上所述,这样的令牌为客户/接收方提供当客户/接收方包含在地区上受限的数据的地区或区域之外时访问在地区上受限的数据的能力。如框402指示的,令牌服务322可以从第一地区中的客户接收对令牌的请求。该请求可以跨广域网被传输。响应于接收到该请求,令牌服务可以提示客户提供标识数据。
如框404指示的,令牌服务322可以从客户接收这样的标识信息。这样的标识信息可以包括密码、生物计量信息、或其他认证标识数据。
如框406指示的,令牌服务322至少部分地利用接收到的标识数据来将客户标识为被授权访问该地区之外的作为包含在地区上受限的数据的区域的第二地区的数据中心。在一个实施方式中,令牌服务32可以查阅数据库,该数据库将针对特定法定区域或地区的预定义授权链接或关联到特定个体。例如,客户可以被授权以多个不同的地区或区域。这样的授权将存储在这样的表中。
如框408指示的,令牌服务322基于客户被标识为被授权访问第二地区的数据中心而将令牌发布给客户。在一个实施方式中,发布的令牌可以具有预定义的有效寿命或期限。在一个实施方式中,令牌被传送给请求客户,其中请求需求然后在稍后请求访问第二地区中的数据时提供令牌。在另一实施方式中,令牌服务322可以将请求连同所提供的令牌一起自动传送到本地数据中心,或者本地数据中心将访问请求路由到包含在地区上受限的数据的远程数据中心。
如图4所示,法定区域324包括地理地区或法定区域。在所示示例中,法定区域324包括包含用于服务于第一地区应用或服务请求(诸如源自欧洲内的客户的请求)的数据中心的地理地区,而法定区域326包括包含用于服务于第二地区应用或服务请求(诸如源自美国内的客户的请求)的数据中心的地理地区。在其他实施方式中,法定区域324、326可以是其他地理地区、国家、大洲等的法定区域。在一些实施方式中,法定区域324、326可以包括数据受限于其的其他形式的区域。例如,这样的区域可以包括领土、组织等,诸如欧盟或瑞典教育部。
每个法定区域324、326包括数据中心350,其包括负载均衡器352、入口354、数据库364、政策存储366、和服务节点368。负载均衡器从网络(诸如从客户332)接收到请求。负载均衡器352将请求在数据中心352内路由到适当的节点368。入口354基于来自负载均衡器352的控制信号来帮助将请求引导到节点368中的所选节点。在一些实施方式中,可以省略负载均衡器352,其中请求以其他方式被路由到所选节点368。
数据库364包括包含地区受限数据34(如上所述)的数据库。例如,区域324中的数据库364存储受法定区域324政策限制的数据。区域326中的数据库364存储受法定区域326政策限制的数据。
政策存储366包括控制对包含在数据库364中的地区受限数据的访问或传播的地区政策或法律/规则370的存储库。例如,政策存储364可以包含这样的政策:其限制诸如个人数据、个人可标识信息、个人信用信息、或个人健康信息之类的某种类型的数据将被保留和存储在地区324内、或仅由被授权访问地区324内的这样的地区的那些个体访问。
节点368分担这样的任务:响应对包含在相应数据库364中的地区受限数据的数据请求。每个节点368包括代理服务器360,其接收由负载均衡器352和入口354引导的请求。代理服务器360是类似的上述代理服务器60。代理服务器360包括遵循包含在非暂时性计算机可读介质中的指令的处理器。在一个实施方式中,在诸如上述介质100之类的介质中提供指令。遵循包含在介质100中的这样的指令,代理服务器360可以实行上述方法200。如上所述,每个代理服务器360将在客户处于包含代理服务器360的地区或区域324内时接收来自客户(诸如客户332)的请求。代理服务器360将检查作为响应的一部分而提供的令牌372,并从令牌提取、或从令牌确定客户332被授权访问的一个或多个特定法定区域以及相关联的数据库。响应于令牌指示除法定区域324以外的法定区域,代理36可以将请求重新路由到令牌所授权的一个或多个法定区域。
图4还示出了示例地区受限数据路由过程。在所示示例中,客户332当前位于或驻留在地区或法定区域324中。客户332希望获得对本地地存储在法定区域326中的数据的访问。作为如指针0指示的初始步骤,为了获得访问,客户322最初联系令牌服务322,并在完成(如上所述的)认证程序之后接收令牌372,其授权客户3324访问包含在区域326中的地区受限数据。然后,客户332随后可以登录到与地区324相关联的本地服务或应用327。登录到应用327最初访问DNS 321,DNS 321将客户的应用和数据请求路由到本地数据中心350。
如指针1指示的,客户332将应用服务请求和令牌372传输到DNS 321所标识的地址。负载均衡器352、入口354将请求路由到节点368之一。指定节点368的代理360检查应用服务请求连同相关联的令牌372,以确定客户332被授权访问法定区域326中包含的地区受限数据。结果,特定代理360将应用服务请求和令牌372重新路由到法定区域326,如箭头378指示的。
如指针3指示的,法定区域326内的负载均衡器352与入口354协作,以将应用服务请求和令牌372进一步引导到法定区域326的数据中心350的服务节点368之一。如指针4指示的,在确认了令牌372的真实性之后,计算节点的代理360代理确定地区受限数据的位置/地址380。在确定地址后,代理360将服务访问请求引导到区域326的数据库364的适当地址。这样的访问请求可以是要从数据库364读取数据或写入数据。如应当领会到的,上述过程可以颠倒,诸如当客户332或另一客户当前位于或驻留在法定区域326中并且希望使用区域326本地的服务应用来获得对法定区域324的数据库364中包含的地区受限数据的访问时。在一些实施方式中,请求对地区受限数据的访问的应用服务请求可以在检查了令牌之后从一个区域传输到另一区域,而无需进一步包括令牌。
图6是示出针对在地区上受限的数据的示例全球网络路由系统420的图示。如图5所示,路由系统420服务于多个不同的地理地区或法定区域。在所示示例中,路由系统420包括法定区域450A、450B和450C(统称为法定区域450)。在所示示例中,地区450A、450B和450C分别服务于美国、欧洲和澳大利亚。在其他实施方式中,这样的法定区域可以具有其他范围或服务于其他不同的法定区域。每个法定区域450类似于上述法定区域350之一。每个法定区域450包括负载均衡器352和/或入口354、具有代理服务器360的服务计算节点368、和其访问在地区上受限的数据库364。
图6还示出了对由客户500、502和504的数据服务请求的处理,客户500、502和504具有与数据中心450A相关联的公民身份或其他成员身份,但是他们旅行了并且当前驻留在分别与数据中心450B、450B和450C相关联的地区中。每个这样的客户先前都已经获得了指示其与包含数据中心450A的地区或法定区域的关联或成员身份的令牌。来自每个客户的通过本地应用的数据服务请求将最初被路由到最近的位置或数据中心。在每个数据中心中,代理360将与数据服务请求相关联的令牌与所存储的政策370进行比较,确定地区受限数据的正确位置。在所示示例中,基于指示与数据中心450A的关联或成员身份的令牌,将每个客户的数据服务请求重引导或路由到数据中心450A。在一些实施方式中,数据服务请求将被引导到特定服务实例。
图7是示出在共享在地区上受限的数据(RRD)期间的全球网络路由系统420的图示。如指针1指示的,客户500使用数据服务应用app.us.x.com与澳大利亚的客户504共享在地区上受限的数据(诸如Mem)。客户504使用本地应用来提交数据服务请求,本地应用将请求路由到本地数据中心,即新加坡数据中心。
尽管已参考示例实施方式描述了本公开,但是本领域技术人员将认识到,可以在形式和细节上做出改变而不背离所要求保护的主题的范围。例如,尽管可能已将不同的示例实施方式描述为包括提供一个或多个益处的特征,但是可设想在所描述的示例实施方式中或在其他替换实施方式中,所描述的特征可以彼此互换或替换地彼此组合。因为本公开的技术相对复杂,因此无法预见到该技术中的所有改变。参照示例实施方式描述并且在所附权利要求书中阐述的本公开显然旨在尽可能广泛。例如,除非另外特别指出,否则阐述单个特定元素的权利要求还涵盖多个这样的特定元素。权利要求中的术语“第一”、“第二”、“第三”等仅区分不同的元素,并且除非另有说明,否则不应与本公开中的元素的特定顺序或特定编号具体相关。

Claims (15)

1.一种用于地区受限数据的全球网络路由系统,所述全球网络路由系统包括:
位于第一地区中并连接到网络的代理服务器,所述代理服务器将:
接收来自第一地区中的客户的请求对所述地区受限数据的访问的请求,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中,所述请求包括授权对数据中心的访问的令牌,所述数据中心服务于第二地区并且能够访问所述地区受限数据;以及
基于所述令牌将所述请求路由到所述数据中心。
2.根据权利要求1所述的全球网络路由系统,包括:
数据中心;以及
第一地区中的第二数据中心,第二数据中心存储根据第一地区的政策而受限的第二地区受限数据,第一地区的政策不同于第二地区的政策。
3.根据权利要求1所述的全球网络路由系统,还包括连接到所述网络的授权和令牌授予系统,其将:
认证所述客户的身份;
至少部分地基于所述身份来将所述客户标识为被授权访问第二地区的数据中心;以及
基于所述客户被标识为被授权访问第二地区的数据中心而将所述令牌发布给所述客户。
4.根据权利要求3所述的全球网络路由系统,其中,作为认证所述客户的一部分,所述授权和令牌授予系统将认证所述客户的设备和所述设备的用户。
5.根据权利要求1所述的全球网络路由系统,包括:
位于第二地区并连接到所述网络的第二代理服务器,第二代理服务器将:
接收来自第二地区中的第二客户的请求对第二地区受限数据的访问的第二请求,第二地区受限数据根据第一地区的政策而受限并且存储在第一地区中,所述请求包括授权对第二数据中心的访问的第二令牌,第二数据中心服务于第一地区并且能够访问第二地区受限数据;以及
基于所述令牌将所述请求路由到第二数据中心。
6.根据权利要求1所述的全球网络路由系统,其中,所述令牌包括JavaScript对象符号(JSON)令牌。
7.根据权利要求1所述的全球网络路由系统,其中第一地区是第一国家,并且其中第二地区是与第一国家不同的第二国家。
8.一种方法,包括:
从第一地区中的客户接收对令牌的请求;
从所述客户接收标识数据;
至少部分地基于身份来将所述客户标识为被授权访问第二地区的数据中心;以及
基于所述客户被标识为被授权访问第二地区的数据中心而将所述令牌发布给所述客户。
9.根据权利要求8所述的方法,还包括:
接收来自第一地区中的所述客户的请求对地区受限数据的访问的请求,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中,所述请求包括授权对数据中心的访问的令牌,所述数据中心服务于第二地区并且能够访问所述地区受限数据;以及
基于所述令牌将所述请求路由到所述数据中心。
10.根据权利要求9所述的方法,其中,对所述客户的认证包括认证所述客户的设备和所述设备的用户。
11.根据权利要求9所述的方法,还包括:
接收来自第二地区中的第二客户的请求对第二地区受限数据的访问的第二请求,第二地区受限数据根据第一地区的政策而受限并且存储在第一地区中,所述请求包括授权对第二数据中心的访问的第二令牌,第二数据中心服务于第一地区并且能够访问第二地区受限数据;以及
基于所述令牌将所述请求路由到第二数据中心。
12.根据权利要求9所述的方法,其中,所述令牌包括JavaScript对象符号(JSON)令牌。
13.一种非暂时性计算机可读介质,包含用于处理器的指令,所述指令包括:
令牌认证指令,其将引导所述处理器认证作为请求的部分而接收到的令牌,所述请求是来自第一地区中的客户的请求对地区受限数据的访问的请求,所述地区受限数据根据第一地区之外的第二地区的政策而受限并且存储在第二地区中,所述请求包括授权对数据中心的访问的令牌,所述数据中心服务于第二地区并且能够访问所述地区受限数据;以及
请求路由指令,其将引导所述处理器基于所述令牌将所述请求路由到所述数据中心。
14.根据权利要求13所述的非暂时性计算机可读介质,其中,所述令牌包括JavaScript对象符号(JSON)令牌。
15.根据权利要求13所述的非暂时性计算机可读介质,其中,所述指令将引导所述处理器进一步:
接收来自第一地区中的第二客户的请求对第二地区受限数据的访问的第二请求,第二地区受限数据根据第一地区的政策而受限并且存储在第一地区中,所述请求包括授权对第二数据中心的访问的第二令牌,第二数据中心服务于第一地区并且能够访问第二地区受限数据;以及
基于所述令牌将所述请求路由到第二数据中心。
CN201980029230.1A 2018-10-31 2019-09-27 地区受限数据路由 Pending CN112005524A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18306429.4A EP3647984A1 (en) 2018-10-31 2018-10-31 Region restricted data routing
EP18306429.4 2018-10-31
PCT/US2019/053445 WO2020091923A1 (en) 2018-10-31 2019-09-27 Region restricted data routing

Publications (1)

Publication Number Publication Date
CN112005524A true CN112005524A (zh) 2020-11-27

Family

ID=65030904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980029230.1A Pending CN112005524A (zh) 2018-10-31 2019-09-27 地区受限数据路由

Country Status (4)

Country Link
US (1) US20210044571A1 (zh)
EP (2) EP3647984A1 (zh)
CN (1) CN112005524A (zh)
WO (1) WO2020091923A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services
CN114221955B (zh) * 2020-09-03 2023-01-20 浙江宇视科技有限公司 设备跨区域访问方法、装置、电子设备和存储介质
US12081979B2 (en) * 2020-11-05 2024-09-03 Visa International Service Association One-time wireless authentication of an Internet-of-Things device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895445B1 (en) * 2001-04-26 2011-02-22 Nokia Corporation Token-based remote data access
CN104094261A (zh) * 2012-02-01 2014-10-08 国际商业机器公司 访问受限数据的优化处理方法
WO2015065789A1 (en) * 2013-11-01 2015-05-07 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US20150254577A1 (en) * 2014-03-07 2015-09-10 NetSuite Inc. System and methods for location based management of cloud platform data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092943B2 (en) * 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
WO2007047798A1 (en) * 2005-10-21 2007-04-26 Sensis Corporation Method and apparatus for providing secure access control for protected information
US8621573B2 (en) * 2007-08-28 2013-12-31 Cisco Technology, Inc. Highly scalable application network appliances with virtualized services
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US10110710B2 (en) * 2014-04-03 2018-10-23 Centurylink Intellectual Property Llc System and method for implementing extension of customer LAN at provider network service point
US9648446B2 (en) * 2015-09-22 2017-05-09 Veniam, Inc. Systems and methods for shipping management in a network of moving things
US11190516B1 (en) * 2017-08-24 2021-11-30 Amazon Technologies, Inc. Device communication with computing regions
US10715564B2 (en) * 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US11258775B2 (en) * 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895445B1 (en) * 2001-04-26 2011-02-22 Nokia Corporation Token-based remote data access
CN104094261A (zh) * 2012-02-01 2014-10-08 国际商业机器公司 访问受限数据的优化处理方法
WO2015065789A1 (en) * 2013-11-01 2015-05-07 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US20150254577A1 (en) * 2014-03-07 2015-09-10 NetSuite Inc. System and methods for location based management of cloud platform data

Also Published As

Publication number Publication date
WO2020091923A1 (en) 2020-05-07
EP3647984A1 (en) 2020-05-06
EP3874680A4 (en) 2022-07-20
EP3874680A1 (en) 2021-09-08
US20210044571A1 (en) 2021-02-11

Similar Documents

Publication Publication Date Title
US11645593B2 (en) Use of identity and access management for service provisioning
US11126743B2 (en) Sensitive data service access
US11582040B2 (en) Permissions from entities to access information
CN111869179B (zh) 基于位置访问受控访问资源
US7636941B2 (en) Cross-domain authentication
US9311679B2 (en) Enterprise social media management platform with single sign-on
US20110047629A1 (en) Method and Apparatus for Enhanced Age Verification and Activity Management of Internet Users
US20020144149A1 (en) Trust ratings in group credentials
CN112005524A (zh) 地区受限数据路由
US11089028B1 (en) Tokenization federation service
CA3024158C (en) Method and apparatus for issuing a credential for an incident area network
CN105897663A (zh) 一种确定访问权限的方法、装置及设备
EP3479274B1 (en) Sensitive data service storage
Alilwit Authentication based on blockchain
TW202242634A (zh) 用於針對儲存在資料儲存器中之資料的存取進行控制之資料儲存系統及方法
US20230177528A1 (en) Systems and methods for data insights from consumer accessible data
CN116389063A (zh) 系统访问方法、计算机设备和计算机程序产品
CN118364489A (zh) 一种权限验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201127

RJ01 Rejection of invention patent application after publication