CN112384889A - 工作负载供应中的数据隐私意识 - Google Patents

工作负载供应中的数据隐私意识 Download PDF

Info

Publication number
CN112384889A
CN112384889A CN201980042397.1A CN201980042397A CN112384889A CN 112384889 A CN112384889 A CN 112384889A CN 201980042397 A CN201980042397 A CN 201980042397A CN 112384889 A CN112384889 A CN 112384889A
Authority
CN
China
Prior art keywords
workload
location
data
determining
data privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980042397.1A
Other languages
English (en)
Inventor
S.瓦尔加
J.E.博勒普
T.C.罗塔
M.A.斯特尔马内托
K.布隆达尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Workday Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN112384889A publication Critical patent/CN112384889A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • G06F9/5088Techniques for rebalancing the load in a distributed system involving task migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

可以接收与由供应给第一位置的第一工作负载托管的特定数据有关的数据隐私信息。可以监视第一工作负载以确定第二工作负载是否访问了第一工作负载,确定数据隐私信息中是否指示第二工作负载被授权访问第一工作负载托管的特定数据,并确定是否第二工作负载有权访问第一工作负载托管的特定数据。如果是这样,则可以基于数据隐私信息将第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。

Description

工作负载供应中的数据隐私意识
背景技术
本发明涉及数据处理,并且更具体地,涉及在分布式计算环境中供应工作负载。
数据隐私是涉及大多数信息技术(IT)组织的问题。由于合同义务,一些组织有数据隐私要求。此外,一些国家/地区基于法律和法规强制执行数据隐私要求。但是,随着IT资产全球化程度的不断提高,各种组织越来越多地在其本国领土之外部署数据。安全地管理此类数据提出了某些挑战。
发明内容
根据本发明,现在提供一种方法,包括:接收与由供应给第一位置的第一工作负载托管的特定数据有关的数据隐私信息;监视所述第一工作负载,所述监视第一工作负载包括:确定第二工作负载是否访问了所述第一工作负载;响应于确定所述第二工作负载访问了所述第一工作负载,确定在所述数据隐私信息中所述第二工作负载是否被指示为被授权访问所述第一工作负载托管的所述特定数据;响应于确定所述第二工作负载没有被指示为被授权访问由所述第一工作负载托管的所述特定数据,确定所述第二工作负载是否有权访问由所述第一工作负载托管的所述特定数据;响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述特定数据,基于所述数据隐私信息,使用处理器将所述第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。
从另一方面来看本发明,现在提供一种系统,其包括被编程为启动可执行操作的处理器,该操作包括:接收与由供应给第一位置的第一工作负载托管的特定数据有关的数据隐私信息;监视所述第一工作负载,所述监视第一工作负载包括:确定第二工作负载是否访问了所述第一工作负载;响应于确定所述第二工作负载访问了所述第一工作负载,确定在所述数据隐私信息中所述第二工作负载是否被指示为被授权访问所述第一工作负载托管的所述特定数据;响应于确定所述第二工作负载没有被指示为被授权访问由所述第一工作负载托管的所述特定数据,确定所述第二工作负载是否有权访问由所述第一工作负载托管的所述特定数据;响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述特定数据,基于所述数据隐私信息,使用处理器将所述第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。
从另一个方面来看本发明,现在提供一种计算机程序产品,其包括:计算机可读存储介质,其上存储有程序代码,该程序代码可由数据处理系统执行以启动操作,包括:接收与由供应给第一位置的第一工作负载托管的特定数据有关的数据隐私信息;监视所述第一工作负载,所述监视第一工作负载包括:确定第二工作负载是否访问了所述第一工作负载;响应于确定所述第二工作负载访问了所述第一工作负载,确定在所述数据隐私信息中所述第二工作负载是否被指示为被授权访问所述第一工作负载托管的所述特定数据;响应于确定所述第二工作负载没有被指示为被授权访问由所述第一工作负载托管的所述特定数据,确定所述第二工作负载是否有权访问由所述第一工作负载托管的所述特定数据;响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述特定数据,基于所述数据隐私信息,使用处理器将所述第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。
附图说明
图1描绘了根据本发明实施例的云计算环境。
图2描绘了根据本发明实施例的抽象模型层。
图3是说明用于数据处理系统的示例架构的框图。
图4描绘了安全应用程序的示例架构。
图5是示出提供数据隐私意识和保护的方法的示例的流程图。
图6是示出监视工作负载以确定与数据隐私有关的工作负载是否存在问题的方法的示例的流程图。
图7是示出监视工作负载以确定与数据隐私有关的工作负载是否存在问题的方法的另一示例的流程图。
具体实施方式
本发明涉及数据处理,并且更具体地,涉及在分布式计算环境中供应工作负载。
管理工作负载的供应、协调器和代理服务通常不具有识别工作负载何时正在处理不符合合同、法律或法规的敏感数据的能力。这可能会对负责管理这些工作负载的组织造成高风险,包括惩罚和罚款。本文所述的布置减轻了这种风险。
根据本发明,可以将托管敏感数据的工作负载供应到不仅具有执行工作负载的能力,而且还满足用于托管数据的数据隐私策略的要求的位置。就这一点而言,可以处理与数据有关的数据隐私信息,以识别满足数据隐私策略要求并具有满足为工作负载指定的工作负载规范的能力的位置。因此,本发明供应了以符合数据隐私策略的方式主动地供应工作负载的过程。
由于某种原因,用户可能将工作负载从当前位置移动到新位置。该用户可能不完全了解数据隐私策略。但是,根据本发明,还可以监视工作负载以确定工作负载是否存在关于数据隐私的问题。此外,可以监视最初没有使用本文描述的过程来供应的工作负载,以确定与数据隐私有关的工作负载是否存在问题。如果存在任何此类问题,则可以基于数据隐私策略将工作负载实时自动移动到允许供应工作负载的位置。这样的位置可以满足数据隐私策略,从而减轻对数据隐私策略的违反。此外,指示问题的通知可以自动生成并传达给适当的人员,例如系统或合规性管理员。有了此类信息,系统或合规性管理员可以采取措施来减轻再次出现问题的风险。
现在将提出在整个文档中适用的几个定义。
如本文所定义,术语“工作负载”是指由设备或系统执行的大量工作(例如,处理和/或存储操作)。
如本文所定义,术语“供应工作负载”是指供应用于处理工作负载的硬件和软件资源并将工作负载分配给那些硬件和软件资源。
如本文所定义,术语“位置”是指地理位置。地理位置可以由街道地址、建筑物名称、城市名称、县名称、州或省名称、国家名称、邮政编码、全球定位系统(GPS)指示)坐标、和/或可以任何其他合适的方式表示。
如本文所定义,术语“响应于”是指对动作或事件容易响应或反应。因此,如果“响应”第一动作而执行第二动作,则在第一动作的发生与第二动作的发生之间存在因果关系,并且术语“响应于”表示这种因果关系。
如本文所定义,术语“计算机可读存储介质”是指包含或存储供指令执行系统、装置或设备使用或与其结合使用的程序代码的存储介质。如本文所定义,“计算机可读存储介质”本身不是暂时的传播信号。
如本文所定义,术语“数据处理系统”是指被配置为处理数据的一个或多个硬件系统,每个硬件系统包括至少一个被编程为启动可执行操作和存储器的处理器。
如本文所定义,术语“处理器”意指被配置为执行程序代码中包含的指令的至少一个硬件电路(例如,集成电路)。处理器的示例包括但不限于中央处理器(CPU)、阵列处理器、矢量处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、专用集成电路(ASIC)、可编程逻辑电路和控制器。
如本文所定义,术语“服务器”意指配置为与一个或多个其他数据处理系统共享服务的数据处理系统。
如本文所定义,术语“实时”是指用户或系统感测为足以立即进行特定过程或确定而做出的处理响应度的水平,或者其使得处理器能够跟上某些外部过程的速度。
如本文所定义,术语“自动地”是指没有用户干预。
如本文所定义,术语“用户”是指人(即,人类的人)。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参考图1,其中显示了示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点10之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图8显示的各类计算设备54A-N仅仅是示意性的,云计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图2,其中显示了云计算环境50(图1)提供的一组功能抽象层。首先应当理解,图2所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机61;基于RISC(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;网络和网络组件66。软件组件的例子包括:网络应用服务器软件67以及数据库软件68。
虚拟层70提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器71、虚拟存储72、虚拟网络73(包括虚拟私有网络)、虚拟应用和操作系统74,以及虚拟客户端75。
在一个示例中,管理层80可以提供下述功能:资源供应功能81:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能82:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能83:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能84:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能85:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层90提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航91;软件开发及生命周期管理92;虚拟教室的教学提供93;数据分析处理94;以及交易处理95。
图3是数据处理系统300的框图。数据处理系统300可以部署在图1的云计算环境中,例如在图2的硬件和软件层60中。通过示例的方式,数据处理系统300可以被实现为基于RISC的服务器62、服务器63或刀片服务器64。
数据处理系统300可以包括通过系统总线315或其他合适的电路耦合到存储元件310的至少一个处理器305(例如,中央处理单元)。这样,数据处理系统300可以将程序代码存储在存储器元件310内。处理器305可以执行经由系统总线315从存储器元件310访问的程序代码。应当理解,数据处理系统300可以以任何系统形式实现。该任何系统包括能够执行本说明书中描述的功能和/或操作的处理器和存储器。
存储器元件310可以包括一个或多个计算机可读存储介质。计算机可读存储介质可以是物理存储设备,例如本地存储器320和一个或多个大容量存储设备325。本地存储器320是指在实际执行程序代码期间通常使用的随机存取存储器(RAM)或其他非持久性存储设备。大容量存储设备325可以被实现为硬盘驱动器(HDD)、固态驱动器(SSD)或其他持久数据存储设备。大容量存储设备325可以由数据处理系统300的存储系统维护。大容量存储设备325也可以在数据处理系统外部,例如作为通信地链接到数据处理系统300的存储系统的组件。存储器元件310还可以包括一个或多个高速缓冲存储器330,其提供至少一些程序代码的临时存储,以便减少在执行期间必须从大容量存储设备325中检索程序代码的次数。
输入/输出(I/O)设备(例如显示器335)和其他外部设备340(例如,定点设备、键盘等)可以耦合到数据处理系统300。I/O设备可以直接或通过中间I/O接口345耦合到数据处理系统300。例如,显示器335可以通过图形处理单元(GPU)耦合到数据处理系统300,图形处理单元可以是处理器305的组件或分立设备。一个或多个网络适配器350也可以耦合到数据处理系统300,以使数据处理系统300能够通过中间的专用或公共网络耦合到其他系统、计算机系统、远程打印机和/或远程存储设备。调制解调器、电缆调制解调器、收发器和以太网卡是可以与数据处理系统300一起使用的不同类型的网络适配器350的示例。
如图3所示,存储器元件310可以存储数据处理系统300的组件,例如至少一个计算机程序或实用程序(以下称为“程序/实用程序”)355,其包括一个或多个配置为执行本文描述的实施例的过程和/或方法的计算机程序模块360。程序/实用程序355可以是例如图2的管理层80的组件,以提供安全性86。以可执行程序代码的形式实现的程序/实用程序355可以由数据处理系统300执行,并且,这样,可以认为是数据处理系统300的一部分。此外,程序/实用程序355包括功能数据结构(例如,计算机程序模块360),当被用作数据处理系统300的一部分时,该功能数据结构赋予功能。
图4描绘了用于程序/实用程序355的示例体系结构400,该程序/实用程序355提供包括数据隐私意识和保护的安全性86(图2)。如所指出的,程序/实用程序355可以包括计算机程序模块360,例如数据接口402、位置选择器404、工作负载供应器406、位置和能力监视器408、工作负载监视器410、数据隐私问题通知器412和数据隐私约束数据414。
架构400还可包括数据隐私顾问应用程序420和管理程序422。管理程序422(在本领域中也称为虚拟机监视器)是创建和运行虚拟机的计算机软件、固件或硬件。系统管理程序在其上运行一个或多个虚拟机的数据处理系统称为主机,每个虚拟机称为客户计算机。程序/实用程序355可以在客户机器上执行,尽管当前的布置不限于此。程序/实用程序355可以经由一个或多个通信网络与在其上不执行程序/实用程序355的客户计算机进行通信。
在一种布置中,数据隐私顾问应用程序420可以是程序/实用程序355的组件。在其他布置中,数据隐私顾问应用程序420可以在程序/实用程序355的外部,但是程序/实用程序355可以例如经由一个或多个通信网络或系统总线通信地链接到数据隐私顾问应用程序420。例如,数据隐私顾问应用程序420可以在程序/实用程序355正在其上执行的同一数据处理系统上执行(例如,在同一访客计算机或不同访客计算机上),或者可以在与在其上执行程序/实用程序355的数据处理系统不同的一个或多个数据处理系统上执行。
数据接口402被配置为接收数据隐私和工作负载规范输入信息430。在一种布置中,数据接口402可以是例如用户界面(例如,图形用户界面),用户通过该用户界面与之交互以输入数据隐私和工作负载规范输入信息430。在另一种布置中,数据接口402可以是被配置为从一个或多个数据源,例如从一个或多个数据表和/或一个或多个数据文件访问数据隐私和工作负载规范输入信息430的接口。数据隐私和工作负载规范输入信息430可以包括数据隐私信息432和工作负载规范434。
数据隐私信息432可以包括指示由程序/实用程序355所提供的工作负载将要处理的数据的数据隐私要求的属性。在说明中,数据隐私信息432可以例如通过使用标签、注释和/或元数据来指定数据的数据隐私分类。隐私分类的示例包括但不限于“敏感数据”、“非敏感数据”、“分类数据”、“机密数据”、“个人数据”、“敏感技术”或更低级别的,例如“护照数据”、“社会安全号码数据”、“邮寄地址数据”、“帐号数据”、“电子邮件地址数据”、“电话号码数据”、“密码数据”、“登录数据”等。
工作负载规范434可以包括指示对可以向其供应托管数据的工作负载的系统的要求的属性。在说明中,工作负载规范434可以指示将用于供应工作负载的硬件和/或软件资源。在一种布置中,工作负载规范434可以包括指定所需的硬件和/或软件资源的属性。例如,用户可以输入硬件和/或软件资源要求。在另一种布置中,工作负载规范434可以包括指定适用于工作负载和/或数据的SLA的属性。在这样的布置中,位置选择器404可以识别在工作负载规范434中指定的SLA,从合适的数据存储位置访问SLA,并且识别对SLA中的硬件和/或软件资源的适用要求。
硬件资源需求的示例包括但不限于处理器数量、处理器核心数量、最小处理器频率、每个时钟周期最小指令数、每秒最小操作数、本地内存量、大容量存储量、高速缓存内存量等。软件资源要求的示例包括操作系统的类型、特定操作系统、特定版本的操作系统、一个或多个所需程序(例如,应用程序)和/或实用程序、一个或多个所需程序和/或实用程序的所需版本等。
响应于接收数据隐私信息和工作负载规范输入信息430,位置选择器404可以将指示工作负载规范的请求传达给位置和容量监视器408。响应于该请求,位置和容量监视器408可以与管理程序422进行通信以监视或捕获位置和容量信息436,该位置和容量信息指示管理程序422的位置以及运行管理程序422的满足工作负载规范434的系统(例如,数据处理系统和/或存储系统)的可用工作负载容量。位置和容量信息436还可以指示可以部署到系统的工作负载的类型。位置和容量监视器408可以将位置和容量信息436传送到位置选择器404。
位置选择器404还可以将数据隐私信息432传送到数据隐私顾问应用程序420。数据隐私顾问应用程序420可以分析数据隐私信息432,并且基于这种分析,确定对将要处理和/或存储数据的工作负载可以被供应的位置。该分析可以包括访问数据隐私策略并将数据隐私策略应用于数据隐私信息432。
数据隐私策略可以基于可以建立的数据隐私法律、数据隐私法规和/或其他数据隐私规则。数据隐私策略可以指定哪些数据分类可以和不能从给定源传输到可以向其供应工作负载的各个位置。例如,对于特定位置,数据隐私策略可以指定允许由该位置供应的工作负载托管的各种来源的数据类别,并指定不允许由该位置供应的工作负载托管的各种来源的数据类别。在说明中,数据策略可以指示标记为“分类数据”的数据只能由某些国家/地区供应的工作负载和/或满足某些安全要求的数据中心供应。数据策略还可以指示标记为“个人数据”的数据只能由满足某些安全要求的数据中心中供应的工作负载托管。此外,数据策略可以指示标记为“非敏感”数据的数据可以由满足最低安全要求级别的数据中心中供应的工作负载托管。但是,本布置不限于这些示例。
数据隐私策略可以由策略系统(未示出)维护,该策略系统应用机器学习模型以统计地解析策略文档以生成结构化数据并基于被定义为在过程中需要进一步考虑的非结构化数据的重要部分/元素的预定义模式来填充关系知识数据库,以允许或拒绝基于策略的操作。在策略系统中,可以分析自然语言的多个文档,以使用具有什么类型的数据可以和不能从给定的源传输到目的地的规则找到构成预定义知识数据库的元素。数据库可以保存实体或元素,这些实体或元素是策略文档中提到的可以或不能进行数字传输的数据或信息的重要部分。可以通过多种方式访问该数据库,并且在未处理文档的策略进行较小更改的情况下,也可以手动更新该数据库。此外,可以在与政府共同努力以加强网络安全性的基础上创建数据库。
基于所确定的位置,数据隐私顾问应用程序420可以生成位置允许信息438,该信息指示所确定的位置以满足用于托管数据的数据隐私策略的要求。数据隐私顾问应用程序420可以将位置允许信息438传送到位置选择器404。数据隐私顾问应用程序420或位置选择器404可以将位置允许信息传送到工作负载监视器410。从位置允许信息438,位置选择器404可以将允许供应工作负载以托管数据的位置识别为候选位置。
基于位置允许信息438以及位置和容量信息436,位置选择器404可以从候选位置中自动选择要向其供应工作负载以托管数据的至少一个位置。所选位置可以是在位置允许信息438中指示的位置,该位置信息基于位置和容量信息436确定,以满足用于托管数据的数据隐私策略的要求,并且具有至少一个系统(数据处理系统和/或存储系统),其具有在满足工作负载规范434的同时具有执行工作负载的可用容量。位置选择器404可以向工作负载供应器406传达识别所选择的位置的供应请求440,并要求在所选位置供应一个或多个工作负载。例如,供应请求440可以指示在将要供应工作负载的所选位置处的一个或多个管理程序422。
响应于供应请求440,工作负载供应器406可以自动将工作负载供应到选定位置的一个或多个系统。例如,工作负载供应器406可以将与正在供应的工作负载有关的信息传达给管理程序422。作为响应,管理程序422可以自动创建用于托管数据的一个或多个工作负载。例如,管理程序422可以创建用于工作负载的一个或多个虚拟机(例如,访客计算机)、微服务和/或容器。工作负载供应器406还可以将与工作负载有关的位置和数据隐私限制信息442存储到数据库中,例如作为数据隐私约束数据414。数据库可以在程序/实用程序355内部,尽管不必如此。
除了供应工作负载之外,程序/实用程序355(例如,工作负载监视器410)还可以监视工作负载,以确保在工作负载的生命周期内根据数据隐私策略维护工作负载。在说明中,工作负载450可以代表已经供应的工作负载。如所指出的,工作负载监视器410可以从数据隐私顾问应用程序420接收工作负载450的位置允许信息438,并且可以周期性地从数据隐私顾问应用程序420请求对位置允许信息438的更新。此外,工作负载监视器410可以从位置选择器404和/或数据隐私顾问应用程序420接收数据隐私信息432,并且可以周期性地请求对这种信息的更新。
在工作负载监视过程期间,对于每个工作负载450,工作负载监视器410可以确定工作负载450是否存在与数据隐私有关的问题。例如,工作负载监视器410可以基于数据隐私信息432,根据数据隐私信息432中指示的和/或适用于该数据的数据隐私策略中指示的预定标准,确定是否正在遵守所需的数据隐私策略。
在说明中,工作负载监控器410还可以确定工作负载450是否被另一个工作负载访问,如果是,则在数据隐私信息432中是否将该其他工作负载指示为被授权访问由工作负载托管的特定数据(例如,敏感数据)。响应于确定其他工作负载未被授权访问由工作负载450托管的特定数据,工作负载监控器410可以确定其他工作负载是否有权访问由工作负载450托管的特定数据。工作负载监控器410可以通过以下方式进行访问:检查实现为访问工作负载450的协议、识别对工作负载450的开放数据库连接(ODBC)调用、识别对工作负载450的查询、识别访问工作负载450的营销工具等。如果其他工作负载有权访问由工作负载450所托管的特定数据,并且没有被授权具有这种访问权限,则工作负载监视器410可以确定工作负载450存在关于数据隐私的问题。
响应于基于其他工作负载对特定数据的访问来确定工作负载450存在关于数据隐私的问题,工作负载监视器410可以存储关于工作负载450的信息,包括标识其他工作负载有权访问工作负载450的信息、其他工作负载访问工作负载450托管的特定数据的方式等。工作负载监视器410可以将信息存储到适当的数据存储中,例如驻留在程序/应用程序355中的数据库。工作负载监视器410还可以启动数据隐私问题通知器412,以自动向系统或合规管理员460传达指示工作负载450已被未经授权的工作负载访问的通知(例如,警报、文本消息、电子邮件等),并且在通知中包括有关其他工作负载的信息,其他工作负载访问工作负载450托管的特定数据的方式等。此外,工作负载监视器410可以实时地向位置选择器404传达请求,以选择要向其供应工作负载450的新位置。作为响应,程序/实用程序355可以实时地执行上述过程,以将工作负载450自动地供应到允许供应工作负载450的新位置。
此外,工作负载监视器410可以确定是否在允许的位置继续供应工作负载450。在说明中,工作负载监视器410可以确定当前是否将工作负载450供应到不是在位置允许信息438中指示的允许的位置。例如,工作负载450可能已经从其原始位置移动了,或者在已经部署工作负载450之后,监视过程可能已经开始。在已经部署了工作负载450之后开始监视过程的情况下,可以由工作负载450的数据接口402接收数据隐私和工作负载规范输入信息430,并且位置选择器404和数据隐私顾问应用程序420可以执行先前描述的过程以生成位置允许信息438,数据隐私顾问应用程序420或位置选择器404可以将该位置允许信息438传达给工作负载监视器410。尽管如此,响应于确定当前将工作负载450供应到位置允许信息438中指示没有允许的的位置,工作负载监控器410可以确定工作负载450存在关于数据隐私的问题。
响应于基于未在允许的位置中供应工作负载450来确定工作负载450存在关于数据隐私的问题,工作负载监视器410可以存储关于工作负载450的信息,包括指示供应工作负载的位置信息,指示数据隐私信息的违反的信息等。工作负载监视器410可以将信息存储到合适的数据存储装置中,例如,驻留在程序/实用程序355中的数据库。此外,工作负载监视器410可以启动数据隐私问题通知器412,以自动将通知(例如,警报、文本消息、电子邮件等)传达给系统或合规管理员460,以指示已将工作负载450供应到不允许供应工作负载的的位置,并且在通知中包括指示供应工作负载的位置的信息、指示数据隐私信息432的违反的信息等。此外,工作负载监控器410可以实时地向位置选择器404传达请求,以选择要将工作负载450供应到的新位置。作为响应,程序/实用程序355可以实时执行上述过程,以将工作负载450供应到允许供应工作负载450的新位置。
图5是示出供应数据隐私意识和保护的方法500的示例的流程图。在步骤502,程序/实用程序355可以接收与将由工作负载托管的特定数据有关的数据隐私信息。程序/实用程序355还可以接收工作负载的工作负载规范。
在步骤504,程序/实用程序355可以识别用于供应工作负载的可用容量。例如,程序/实用程序355可以识别在具有可用容量并且满足工作负载规范的系统上运行的管理程序。在步骤506,程序/实用程序355可以确定可用容量的位置。例如,程序/实用程序355可以识别在具有可用容量并且满足工作负载规范的系统上运行的管理程序的位置。
在步骤508,程序/实用程序355可以识别允许供应工作负载的位置。例如,程序/实用程序355可以与数据隐私顾问应用程序420接口,以将那些被允许供应工作负载的位置识别为候选位置。在步骤510,程序/实用程序355可以将工作负载供应给具有可用容量的一个或多个所识别的位置。例如,程序/实用程序355可以确定哪些候选位置是在满足工作负载规范的同时具有可用于供应工作负载的容量的位置,并选择这些位置中的一个或多个。
在步骤512,程序/实用程序355可以存储位置、数据隐私和工作负载信息。例如,程序/实用程序355可以存储诸如数据隐私约束数据之类的信息。在步骤514,程序/实用程序355可以监视工作负载以确定工作负载是否存在关于数据隐私的问题。
图6是示出监视工作负载以确定工作负载是否存在与数据隐私有关的问题的方法600的示例的流程图。在步骤602,程序/实用程序355可以确定该工作负载是否被另一工作负载访问。在步骤604,响应于确定工作负载被其他工作负载访问,程序/实用程序355可以确定在数据隐私信息中是否指示该其他工作负载被授权访问该工作负载所托管的特定数据。在步骤606,响应于确定没有将其他工作负载指示为被授权访问该工作负载所承载的特定数据,程序/实用程序355可以确定其他工作负载是否有权访问该工作负载所承载的特定数据。在步骤608,响应于确定其他工作负载有权访问由该工作负载托管的特定数据,程序/实用程序355可以确定该工作负载存在关于数据隐私的问题。
图7是示出监视工作负载以确定工作负载是否存在与数据隐私有关的问题的方法700的另一示例的流程图。
在步骤702,程序/实用程序355可基于数据隐私信息确定供应工作负载的位置是否是允许供应工作负载的位置。在步骤704,响应于确定供应工作负载的位置是不允许供应工作负载的位置,程序/实用程序355可以确定工作负载存在关于数据隐私的问题。
返回图5,现在参考决策框516。在决策框516,如果未识别出工作负载具有与数据隐私有关的问题,则过程可以返回步骤514,并且程序/实用程序355可以继续监视工作负载,以确定工作负载是否存在有关数据隐私的问题。然而,如果识别出关于数据隐私的问题,则在步骤518,程序/实用程序355可以存储与该问题有关的信息,例如,如前所述。在步骤520,程序/实用程序355可以自动实时生成并传送问题通知,例如,如前所述。在步骤522,程序/实用程序355可以实时自动地将工作负载供应到新位置,例如,如前所述。
虽然本公开以限定新颖特征的权利要求结尾,但是可以相信,结合附图考虑说明书,将更好地理解本文所述的各种特征。为了说明的目的,提供了本公开内容中描述的过程、机器、制造及其任何变型。所描述的任何具体的结构和功能细节都不应被解释为限制性的,而仅仅是作为权利要求的基础,以及作为教导本领域技术人员以实质上任何适当的详细结构来不同地采用所描述的特征的代表性基础。此外,在本公开内容中使用的术语和短语不意图是限制性的,而是提供所描述的特征的可理解的描述。
为了说明的简洁和清楚起见,图中所示的元件未必按比例绘制。例如,为了清楚起见,一些元件的尺寸可能相对于其他元件被放大。此外,在认为适当的情况下,在附图中重复参考数字以指示相应、类似或相似的特征。
本发明可以是系统、方法和/或计算机程序产品。该计算机程序产品可以包括其上具有用于使处理器执行本发明的方面的计算机可读程序指令的计算机可读存储介质。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个框以及流程图和/或框图中各框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供应通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个框、以及框图和/或流程图中的框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本文所使用的术语仅是出于描述特定实施例的目的,并不旨在限制本发明。如本文所使用的,单数形式“一”,“一个”和“该”也意图包括复数形式,除非上下文另外明确指出。将进一步理解的是,当在本公开中使用术语“包括(进行时)”,“包括(单数第三人称)”,“包含(进行时)”和/或“包含(单数第三人称)”时,其指定存在所述特征、整数、步骤、操作、元素和/或组件,但不排除存在或增加一个或多个其他特征、整数、步骤、操作、元素、组件和/或其组。
在整个本公开中,对“一个实施例”、“一实施例”、“一个布置”、“一布置”、“一个方面”、“一方面”或类似语言的引用意思是结合实施例描述的特定特征、结构或特性包括在本公开内容中描述的至少一个实施例中。因此,在整个本公开中,短语“一个实施例”、“一实施例”、“一个布置”、“一布置”、“一个方面”、“一方面”和类似语言的出现可以但不一定是全部指相同的实施例。
如本文所用,术语“多个”被定义为两个或两个以上。如本文所使用的,术语“另一个”被定义为至少第二或更多。除非另有说明,否则本文中所使用的术语“耦合”被定义为直接而没有任何中间元件,或者间接地具有一个或多个中间元件地连接。两个元素也可以通过通信通道、路径、网络或系统而机械地、电气地或通信地链接式的耦合。如本文中所使用的,术语“和/或”是指并且涵盖一个或多个相关联的所列项目的任何和所有可能的组合。还应当理解,尽管本文中可以使用术语第一、第二等来描述各种元件,但是这些元件不应受到这些术语的限制,因为除非另有说明,或上下文另有说明,否则这些术语仅用于将一个元件与另一个元件区分开。
取决于上下文,术语“如果”可被解释为表示“在…时候”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所陈述的条件或事件]”可以被解释为表示“一旦确定”或“响应于确定”或“一旦检测到[所陈述的条件或事件]时”,”或“响应于检测到[陈述的条件或事件]”,具体取决于上下文。
已经出于说明和描述的目的呈现了本文阐述的描述,但是其并不旨在是详尽的或限于所公开的形式。在不脱离本公开的范围的情况下,许多修改和变化对于本领域普通技术人员将是显而易见的。选择和描述实施例是为了最好地解释本文阐述的一个或多个方面的原理和实际应用,并使本领域的其他普通技术人员能够理解本文所述的各个实施例的一个或多个方面,该多种实施例具有适合于预期的特定用途的各种修改。

Claims (15)

1.一种方法,包括:
接收与由供应给第一位置的第一工作负载托管的特定数据有关的数据隐私信息;
监视所述第一工作负载,所述监视第一工作负载包括:
确定第二工作负载是否访问了所述第一工作负载;
响应于确定所述第二工作负载访问了所述第一工作负载,确定在所述数据隐私信息中所述第二工作负载是否被指示为被授权访问所述第一工作负载托管的所述特定数据;以及
响应于确定所述第二工作负载没有被指示为被授权访问由所述第一工作负载托管的所述特定数据,确定所述第二工作负载是否有权访问由所述第一工作负载托管的所述特定数据;以及
响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述特定数据,基于所述数据隐私信息,使用处理器将所述第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。
2.如权利要求1所述的方法,还包括:
响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述特定数据,存储识别所述第二工作负载的信息以及所述第二工作负载访问所述第一工作负载托管的所述特定数据的方式。
3.如权利要求1所述的方法,还包括:
响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述数据,自动将通知传达给系统或合规管理员,所述通知指示未经授权的工作负载已经访问了所述第一工作负载,所述通知包括识别所述第二工作负载的信息以及所述第二工作负载访问所述第一工作负载托管的所述特定数据的方式。
4.如权利要求1所述的方法,其中,所述监视所述第一工作负载还包括:
根据所述数据隐私信息,确定所述第一位置是否为允许被供应工作负载的位置;
其中,响应于确定所述第一位置不是被允许供应所述工作负载的位置,所述将所述第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。
5.如权利要求4所述的方法,还包括:
自动将通知传达给系统或合规管理员,所述通知指示已将所述第一工作负载供应到不允许供应所述工作负载的位置。
6.如权利要求1所述的方法,还包括:
接收所述第一工作负载的工作负载规范,所述工作负载的所述工作负载规范指定了可以向其提供所述工作负载的系统的资源需求;以及
确定所述第二位置具有至少一个适合满足所述工作负载的所述工作负载规范的系统;
其中,响应于确定所述第二位置具有适合于满足所述工作负载的所诉工作负载规范的至少一个系统,将所述第一工作负载自动供应给到所述第二位置。
7.如权利要求1所述的方法,还包括:
将与所述特定数据有关的所述数据隐私信息传递给数据隐私顾问应用程序;
响应于将与所述特定数据有关的所述数据隐私信息传送到所述数据隐私顾问应用程序,从所述数据隐私顾问应用程序接收位置允许信息并将在所述位置允许信息中指示的位置识别为候选位置;以及
从所述候选位置中选择所述第二个位置。
8.一种系统,包括被编程为启动可执行操作的处理器,所述操作包括:
接收与由供应给第一位置的第一工作负载托管的特定数据有关的数据隐私信息;
监视所述第一工作负载,所述监视第一工作负载包括:
确定第二工作负载是否访问了所述第一工作负载;
响应于确定所述第二工作负载访问了所述第一工作负载,确定在所述数据隐私信息中所述第二工作负载是否被指示为被授权访问所述第一工作负载托管的所述特定数据;以及
响应于确定所述第二工作负载没有被指示为被授权访问由所述第一工作负载托管的所述特定数据,确定所述第二工作负载是否有权访问由所述第一工作负载托管的所述特定数据;以及
响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述特定数据,基于所述数据隐私信息,使用处理器将所述第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。
9.如权利要求8所述的系统,所述可执行操作还包括:
响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述特定数据,存储识别所述第二工作负载的信息以及所述第二工作负载访问所述第一工作负载托管的所述特定数据的方式。
10.如权利要求8所述的系统,所述可执行操作还包括:
响应于确定所述第二工作负载有权访问由所述第一工作负载托管的所述数据,自动将通知传达给系统或合规管理员,所述通知指示未经授权的工作负载已经访问了所述第一工作负载,所述通知包括识别所述第二工作负载的信息以及所述第二工作负载访问所述第一工作负载托管的所述特定数据的方式。
11.如权利要求8所述的系统,其中,所述监视所述第一工作负载还包括:
根据所述数据隐私信息,确定所述第一位置是否为允许被供应工作负载的位置;
其中,响应于确定所述第一位置不是被允许供应所述工作负载的位置,将所述第一工作负载自动地供应到被允许向其供应第一工作负载的第二位置。
12.如权利要求11所述的系统,所述可执行操作还包括:
自动将通知传达给系统或合规管理员,所述通知指示已将所述第一工作负载供应到不允许供应所述工作负载的位置。
13.如权利要求8所述的系统,所述可执行操作还包括:
接收所述第一工作负载的工作负载规范,所述工作负载的所述工作负载规范指定了可以向其提供所述工作负载的系统的资源需求;以及
确定所述第二位置具有至少一个适合满足所述工作负载的所述工作负载规范的系统;
其中,响应于确定所述第二位置具有适合于满足所述工作负载的所诉工作负载规范的至少一个系统,将所述第一工作负载自动供应给到所述第二位置。
14.如权利要求8所述的系统,所述可执行操作还包括:
将与所述特定数据有关的所述数据隐私信息传递给数据隐私顾问应用程序;
响应于将与所述特定数据有关的所述数据隐私信息传送到所述数据隐私顾问应用程序,从所述数据隐私顾问应用程序接收位置允许信息并将在所述位置允许信息中指示的位置识别为候选位置;以及
从所述候选位置中选择所述第二个位置。
15.一种计算机程序产品,包括:
一种计算机可读存储介质,其上存储有程序代码,所述程序代码可由数据处理系统执行以启动如权利要求1至7中任一项所述的方法。
CN201980042397.1A 2018-07-11 2019-06-18 工作负载供应中的数据隐私意识 Pending CN112384889A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/032,893 2018-07-11
US16/032,893 US10635825B2 (en) 2018-07-11 2018-07-11 Data privacy awareness in workload provisioning
PCT/IB2019/055079 WO2020012270A1 (en) 2018-07-11 2019-06-18 Data privacy awareness in workload provisioning

Publications (1)

Publication Number Publication Date
CN112384889A true CN112384889A (zh) 2021-02-19

Family

ID=69139143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980042397.1A Pending CN112384889A (zh) 2018-07-11 2019-06-18 工作负载供应中的数据隐私意识

Country Status (6)

Country Link
US (3) US10635825B2 (zh)
JP (1) JP7369728B2 (zh)
CN (1) CN112384889A (zh)
DE (1) DE112019002052T5 (zh)
GB (1) GB2588056B (zh)
WO (1) WO2020012270A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10635825B2 (en) 2018-07-11 2020-04-28 International Business Machines Corporation Data privacy awareness in workload provisioning
US11328086B2 (en) * 2018-09-06 2022-05-10 Microsoft Technology Licensing, Llc Privacy disclosure
US20230153457A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204187A1 (en) * 2011-02-08 2012-08-09 International Business Machines Corporation Hybrid Cloud Workload Management
JP2016515746A (ja) * 2013-04-19 2016-05-30 ニシラ, インコーポレイテッド エンドポイントセキュリティとネットワークセキュリティサービスを調整するフレームワーク
US20160253216A1 (en) * 2015-02-26 2016-09-01 Strato Scale Ltd. Ordering schemes for network and storage i/o requests for minimizing workload idle time and inter-workload interference
US20170091473A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Inter-process access control
CN107015895A (zh) * 2015-12-30 2017-08-04 国际商业机器公司 对分布式应用的合规的以数据为中心的监测
CN107852417A (zh) * 2016-05-11 2018-03-27 甲骨文国际公司 多租户身份和数据安全性管理云服务

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681032B2 (en) 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
JP2003216449A (ja) * 2002-01-23 2003-07-31 Nec Corp パッチ処理システム
US20050076233A1 (en) 2002-11-15 2005-04-07 Nokia Corporation Method and apparatus for transmitting data subject to privacy restrictions
US20050065823A1 (en) 2003-09-23 2005-03-24 Siemens Medical Solutions Usa, Inc. Method and apparatus for privacy checking
US8561126B2 (en) 2004-12-29 2013-10-15 International Business Machines Corporation Automatic enforcement of obligations according to a data-handling policy
US9231886B2 (en) * 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
US8707383B2 (en) * 2006-08-16 2014-04-22 International Business Machines Corporation Computer workload management with security policy enforcement
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US8321204B2 (en) 2008-08-26 2012-11-27 Saraansh Software Solutions Pvt. Ltd. Automatic lexicon generation system for detection of suspicious e-mails from a mail archive
US10565065B2 (en) * 2009-04-28 2020-02-18 Getac Technology Corporation Data backup and transfer across multiple cloud computing providers
US20110126197A1 (en) 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8473752B2 (en) * 2010-03-17 2013-06-25 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for auditing access to secure data
US20120005720A1 (en) 2010-07-01 2012-01-05 International Business Machines Corporation Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches
US9727751B2 (en) 2010-10-29 2017-08-08 Nokia Technologies Oy Method and apparatus for applying privacy policies to structured data
JP5593260B2 (ja) 2011-03-17 2014-09-17 株式会社エヌ・ティ・ティ・データ 移動要求装置、移動要求方法、移動要求プログラム
CN102779114B (zh) 2011-05-12 2018-06-29 商业对象软件有限公司 利用自动规则生成的非结构化数据支持
US8661500B2 (en) 2011-05-20 2014-02-25 Nokia Corporation Method and apparatus for providing end-to-end privacy for distributed computations
US9229777B2 (en) * 2011-08-08 2016-01-05 International Business Machines Corporation Dynamically relocating workloads in a networked computing environment
WO2013101723A1 (en) 2011-12-27 2013-07-04 Wellpoint, Inc. Method and system for data pattern matching, masking and removal of sensitive data
US9086929B2 (en) * 2012-04-06 2015-07-21 International Business Machines Corporation Dynamic allocation of a workload across a plurality of clouds
US9536108B2 (en) 2012-10-23 2017-01-03 International Business Machines Corporation Method and apparatus for generating privacy profiles
EP2782041B1 (en) 2013-03-22 2018-11-14 F. Hoffmann-La Roche AG Analysis system ensuring that sensitive data are not accessible
US9424421B2 (en) * 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US9300691B1 (en) 2013-07-18 2016-03-29 Symantec Corporation Systems and methods for enforcing secure network segmentation for sensitive workloads
JP6171708B2 (ja) 2013-08-08 2017-08-02 富士通株式会社 仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置
US9330108B2 (en) * 2013-09-30 2016-05-03 International Business Machines Corporation Multi-site heat map management
US9544306B2 (en) 2013-10-29 2017-01-10 Airwatch Llc Attempted security breach remediation
US20150156131A1 (en) * 2013-12-04 2015-06-04 International Business Machines Corporation Method and system of geographic migration of workloads between private and public clouds
US10091238B2 (en) * 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9521122B2 (en) 2014-05-09 2016-12-13 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
US9912529B2 (en) * 2014-08-20 2018-03-06 International Business Machines Corporation Tenant-specific log for events related to a cloud-based service
CN104253870B (zh) 2014-09-29 2018-01-12 广州华多网络科技有限公司 控制数据访问周期的方法和装置
US20160127417A1 (en) 2014-10-29 2016-05-05 SECaaS Inc. Systems, methods, and devices for improved cybersecurity
US9609026B2 (en) 2015-03-13 2017-03-28 Varmour Networks, Inc. Segmented networks that implement scanning
US9467476B1 (en) 2015-03-13 2016-10-11 Varmour Networks, Inc. Context aware microsegmentation
US10212178B2 (en) 2015-04-07 2019-02-19 Zingbox, Ltd. Packet analysis based IoT management
US20170041264A1 (en) 2015-08-07 2017-02-09 Sensaura Inc. System and method for controlling data transmissions using human state-based data
US10140438B2 (en) 2015-12-16 2018-11-27 International Business Machines Corporation Hidden separation and access to data on a device
US10204384B2 (en) 2015-12-21 2019-02-12 Mcafee, Llc Data loss prevention of social media content
CN105657009B (zh) 2015-12-30 2018-12-21 浪潮(北京)电子信息产业有限公司 对象网关负载均衡系统、方法及跨区域对象网关存储系统
WO2018068133A1 (en) * 2016-10-11 2018-04-19 BicDroid Inc. Methods, systems and computer program products for data protection by policing processes accessing encrypted data
US10664364B2 (en) * 2016-10-18 2020-05-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Transferring a server configuration parameter along with a workload
US20180176206A1 (en) * 2016-12-15 2018-06-21 Bank Of America Corporation Dynamic Data Protection System
US10839098B2 (en) 2017-04-07 2020-11-17 International Business Machines Corporation System to prevent export of sensitive data
US11121875B2 (en) * 2017-10-20 2021-09-14 Illumio, Inc. Enforcing a segmentation policy using cryptographic proof of identity
US11075937B2 (en) * 2018-02-22 2021-07-27 Illumio, Inc. Generating a segmentation policy based on vulnerabilities
US11030185B2 (en) * 2018-05-07 2021-06-08 Microsoft Technology Licensing, Llc Schema-agnostic indexing of distributed databases
US10635825B2 (en) 2018-07-11 2020-04-28 International Business Machines Corporation Data privacy awareness in workload provisioning

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204187A1 (en) * 2011-02-08 2012-08-09 International Business Machines Corporation Hybrid Cloud Workload Management
JP2016515746A (ja) * 2013-04-19 2016-05-30 ニシラ, インコーポレイテッド エンドポイントセキュリティとネットワークセキュリティサービスを調整するフレームワーク
US20160253216A1 (en) * 2015-02-26 2016-09-01 Strato Scale Ltd. Ordering schemes for network and storage i/o requests for minimizing workload idle time and inter-workload interference
US20170091473A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Inter-process access control
CN107015895A (zh) * 2015-12-30 2017-08-04 国际商业机器公司 对分布式应用的合规的以数据为中心的监测
CN107852417A (zh) * 2016-05-11 2018-03-27 甲骨文国际公司 多租户身份和数据安全性管理云服务

Also Published As

Publication number Publication date
DE112019002052T5 (de) 2021-01-07
JP7369728B2 (ja) 2023-10-26
WO2020012270A1 (en) 2020-01-16
GB2588056B (en) 2022-06-08
GB202020078D0 (en) 2021-02-03
US20210173942A1 (en) 2021-06-10
JP2021531552A (ja) 2021-11-18
US20200019713A1 (en) 2020-01-16
US11610002B2 (en) 2023-03-21
US20200202011A1 (en) 2020-06-25
US10949545B2 (en) 2021-03-16
US10635825B2 (en) 2020-04-28
GB2588056A (en) 2021-04-14

Similar Documents

Publication Publication Date Title
US10841328B2 (en) Intelligent container resource placement based on container image vulnerability assessment
US8843621B2 (en) Event prediction and preemptive action identification in a networked computing environment
CN111868727B (zh) 用于数据匿名化的方法和系统
US9479398B2 (en) Enforcing runtime policies in a networked computing environment
US11610002B2 (en) Data privacy awareness in workload provisioning
US9424403B2 (en) Obtaining software asset insight by analyzing collected metrics using analytic services
CN114640713B (zh) 数据访问监视和控制
US10956232B2 (en) Instructing the use of application programming interface commands in a runtime environment
JP7377058B2 (ja) ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム
US10140163B2 (en) Intelligent framework for shared services orchestration
US11636386B2 (en) Determining data representative of bias within a model
CN111095310A (zh) 实现动态和自动地更改用户简档以增强性能
US9699201B2 (en) Automated response to detection of threat to cloud virtual machine
US9021479B2 (en) Enforcing machine deployment zoning rules in an automatic provisioning environment
US9563419B2 (en) Managing deployment of application pattern based applications on runtime platforms
US20170116011A1 (en) Ordering optimization of host machines in a computing environment based on policies
US11520846B2 (en) Petition creation through social analytics
US20210109905A1 (en) Processing metrics data with graph data context analysis
US11954231B2 (en) Recursively adapting a sensitive content masking technique
US11016874B2 (en) Updating taint tags based on runtime behavior profiles
US11178110B2 (en) Controlling compliance remediations
CN116414811A (zh) 通过和围绕数据目录到已注册数据源的受管理的数据库连通性(gdbc)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20210508

Address after: Tortola Island, British Virgin Islands

Applicant after: Green City Plaza Co.,Ltd.

Address before: Armank, New York, USA

Applicant before: International Business Machines Corp.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240619

Address after: California, USA

Applicant after: WORKDAY Inc.

Country or region after: U.S.A.

Address before: Tortola Island, British Virgin Islands

Applicant before: Green City Plaza Co.,Ltd.

Country or region before: British Virgin Islands

TA01 Transfer of patent application right