CN114270345A - 已许可用户促进和控制系统 - Google Patents
已许可用户促进和控制系统 Download PDFInfo
- Publication number
- CN114270345A CN114270345A CN202080056428.1A CN202080056428A CN114270345A CN 114270345 A CN114270345 A CN 114270345A CN 202080056428 A CN202080056428 A CN 202080056428A CN 114270345 A CN114270345 A CN 114270345A
- Authority
- CN
- China
- Prior art keywords
- licensed user
- command
- computing system
- request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
从支持用户接收用于在计算系统上执行命令或操作的请求。识别执行所请求的命令或操作所需的许可等级,并且访问具有已许可用户池的数据存储库以识别具有足够许可等级的已许可用户。将安全用户指派给该请求。为安全用户识别和显现与所请求的命令或操作相对应的风险等级。所请求的命令或操作在被安全用户授权后可以自动执行。
Description
背景技术
计算机系统当前被广泛使用。许多计算机系统托管由远程客户端计算系统访问和使用的服务。例如,许多计算系统提供基于云的服务,其中将各种软件应用程序作为服务提供给客户。
可以在不同的合规边界内提供这些类型的服务。合规边界定义了有时被称为“主权云”的东西。不同的主权云可以沿着合规边界划分。每个不同的主权云可能具有不同的合规规则或法规,用于管理如何处理数据、数据访问和其他安全问题。驻留在地理上位于一个区域(例如欧洲)的主权云中的数据可能受不同的合规规则管理,并且需要在该区域适用的不同凭证或安全许可等级。然而,驻留在位于另一个地理区域(例如美国)的主权云中的数据可能受该区域中使用的不同合规规则集的管理,或者需要该区域中使用的不同的许可等级或安全凭证。因此,这两个主权云被称为按合规边界划分,因为它们受不同的合规规则管理,或者因为它们需要不同的安全许可或许可等级才能访问数据。
在这些类型的服务中,发生需要由支持工程师处理的事件(例如错误、故障或其他问题)并不少见。然而,支持工程师可能没有足够的安全许可等级或其他凭证来访问该合规边界内的数据,或以其他方式在该合规边界内对服务执行动作或操作。
上面的讨论仅提供给一般背景信息,并不旨在用作确定要求保护的主题的范围的帮助。发明内容
发明内容
从支持用户接收用于在计算系统执上行命令或操作的请求。识别执行所请求的命令或操作所需的许可等级,并且访问具有已许可用户池的数据存储库以识别具有足够许可等级的已许可用户。已许可用户被指派给请求。为安全用户识别和显现与所请求的命令或操作相对应的风险等级。所请求的命令或操作在被安全用户授权后可以自动执行。
提供本发明内容是为了以简化形式介绍概念的选择,这些概念将在下面的详细描述中进一步描述。本发明内容并非旨在识别所要求保护的主题的关键特征或基本特征,也不旨在用作确定所要求保护的主题的范围的辅助。要求保护的主题不限于解决背景中提到的任何或所有缺点的实施方式。
附图说明
图1是计算系统架构的一个示例的框图。
图2是更详细地示出已许可用户促进和控制系统的一个示例的框图。
图3A和图3B(在本文中统称为图3)示出了流程图,该流程图示出了已许可用户促进和控制系统在将已许可用户指派给接收到的用于执行命令或操作的请求方面的操作的一个示例。
图4是流程图,其示出了已许可用户促进和控制系统在显现与所请求的命令或操作相对应的风险等级方面、以及在自动执行所请求的命令或操作方面的操作的一个示例。
图5是示出部署在云计算架构中的图1所示的计算系统架构的一个示例的框图。
图6是示出可以在先前图中所示的架构中使用的计算环境的一个示例的框图。
具体实施方式
如上所述,支持工程师(或其他支持用户)可能需要对部署在特定合规边界内的服务执行操作或命令。出于讨论的目的,术语操作和命令将互换使用。然而,支持工程师可能没有足够的许可(clearance)凭证(例如,足够的许可)来访问服务或数据以执行所需的命令或操作。在这种情况下,支持工程师通常与已许可(cleared)用户一起工作,该已许可用户确实有足够的许可以在特定的合规边界内执行所需的命令或操作,以便执行所请求的命令或操作。
这提出了许多不同的问题。例如,支持工程师比已许可用户更了解命令或操作将如何影响执行它的服务的情况并不少见。因此,已许可用户可能难以知道支持工程师是正在请求已许可用户执行有风险的操作,还是正在请求相当常规的操作(例如,维护操作)。类似地,支持工程师可能难以找到具有足够许可的已许可用户。支持工程师甚至可能不知道执行命令或操作所需的许可等级或许可凭证。此外,一旦支持工程师已经找到了已许可用户,并已经请求已许可用户执行命令或操作,则已许可用户通常需要键入所请求的命令或操作,以便在所需的合规边界内在所需的服务上执行它。此操作容易出错且耗时。
因此,关于在接收到来自支持用户的请求时针对特定合规边界自动识别已许可用户以执行所请求的命令或操作的系统而进行本讨论。该系统还可以识别与所请求的命令或操作相关联的风险等级,并为已许可用户显现风险等级。一旦已许可用户授权执行所请求的命令或操作,则系统可以自动执行该所请求的命令或操作,而无需用户进一步参与。类似地,该系统促进了支持用户和已许可用户之间通过安全通信信道的通信,这可以完全在要运行的服务的合规边界内进行。
图1是示出计算系统架构100的一个示例的框图。图1示出支持用户(例如支持工程师)计算系统102可以与要在其上操作的计算系统104通信。类似地,多个已许可用户计算系统106-108可以与系统102和104以及已许可用户数据存储系统110通信。所有的系统还可以说明性地通过网络114与已许可用户促进和控制系统112进行通信。因此,网络114可以是广域网、局域网、近场通信网络、蜂窝通信网络、或多种其他网络中的任何一种或网络组合。
接口/更新逻辑118说明性地向已许可用户数据存储系统110公开接口,使得已许可用户记录122-124可以以新的安全等级被添加、删除、更新等。
支持用户计算系统102显示为生成接口140以供支持用户(例如,支持工程师)142进行交互。已许可用户计算系统106和108被显示为分别生成接口144和146以供已许可用户148和150进行交互。
在更详细地描述架构100的整体操作之前,将首先提供简要描述。假设支持用户142希望在要在其上进行操作的计算系统104上执行命令或操作。然而,还假设支持用户142没有足够的许可来在计算系统104上执行所请求的命令或操作。因此,支持用户142将用于在计算系统104上执行命令或操作的请求152提交至已许可用户促进和控制系统112。已许可用户促进和控制系统112(其在下文关于图2更详细地描述)识别在计算系统104上执行请求的命令或操作所需的许可或许可等级并访问已许可用户数据存储系统110。已许可用户数据存储系统110说明性地包括对应于已许可用户148和150的记录,其标识那些用户具有的特定许可等级。因此,它标识可以在计算系统104上执行所请求的操作的已许可用户148-150,并自动将该已许可用户指派给请求152。它还促进支持用户142和所选择的已许可用户(例如,已许可用户148)之间的安全通信。它在请求152中识别与所请求的命令或操作相关联的风险等级,并为已许可用户148显现该风险等级。已许可用户148可以通过接口144提供输入,其授权所请求的命令或操作在计算系统104内执行。已许可用户促进和控制系统112然后自动从支持用户142和已许可用户148之间的通信中提取命令或操作,并在计算系统104内自动执行该命令或操作。它可以在一个安全的档案中归档与所请求的命令或操作相对应的所有通信,以供以后分析。
现在将提供架构100中的一些项目的简要描述以及它们的操作。
在所示示例中,已许可用户数据存储系统110说明性地包括一个或多个处理器或服务器116、接口/更新逻辑118、和已许可用户池数据存储库120(其本身包括多个已许可用户记录122-124,并且它可以包括其他项目126)。已许可用户数据存储系统110还可包括其他项目128。已许可用户记录122-124中的每个记录可以包括标识不同的相应已许可用户的用户ID 130、与相应已许可用户相关联的许可等级132、标识相应已许可用户的经验水平或主题经验的经验指示符134、以及标识相应已许可用户的可用性(或到其日历的链接)的可用性数据/链接136,并且它可以包括其他项目138。
要在其上操作的计算系统104可以包括一个或多个处理器或服务器156、用于实现由计算系统104执行的服务的各种不同的逻辑或功能158、可以存储客户数据或其他数据的数据存储库160,并且它可以包括其他项目162。
已许可用户计算系统106和108可以是相似的或不同的。为了当前的讨论,假设它们是相似的,因此将仅更详细地描述已许可用户计算系统106。已许可用户计算系统106说明性地包括一个或多个处理器或服务器164、通信系统166、接口逻辑168,并且它可以包括其他项目170。接口逻辑168说明性地生成接口144以供已许可用户148交互。已许可用户148说明性地与接口144交互以便控制和操纵图1中的已许可用户计算系统106和一些其他系统。通信系统166示例性地被配置为通过网络114进行通信并提供任何其他期望的通信。因此,通信系统166可以根据所使用的网络114的类型而变化。例如,它可以是聊天消息通信系统,或者是各种其他类型的通信系统中的任何一种。
支持用户计算系统102说明性地包括一个或多个处理器或服务器172、通信系统174、接口逻辑176,并且它可以包括其他项目178。与通信系统166一样,通信系统174可以根据网络114的类型或要使用的其他通信类型而变化。它可以是聊天消息通信系统或各种各样的其他通信系统。
接口逻辑176说明性地生成接口140以供支持用户142进行交互。支持用户142说明性地与接口140交互以便控制和操纵支持用户计算系统102和架构100中的一些其他系统。
如简要讨论的如上所述,支持用户142可以使用支持用户计算系统102来提交在要操作的计算系统104上执行操作的请求152。计算系统102也可以通过网络104以多种其他方式与其他系统通信。该另一通信由方框178指示。
图2是更详细地示出已许可用户促进和控制系统112的一个示例的框图。系统112说明性地包括一个或多个处理器或服务器182、请求处理系统184、已许可用户池访问系统186、已许可用户指派系统188、已许可用户交互系统190、安全档案192,并且它可以包括其他项目194。请求处理系统184说明性地包括请求解析逻辑196、命令/操作标识符逻辑198、命令/操作许可标识符逻辑200、定时标识符逻辑202,并且它可以包括其他项目204。已许可用户指派系统188说明性地包括许可等级过滤系统206、工作类型过滤逻辑208、可用性过滤逻辑210、已许可用户选择逻辑212,并且它可以包括其他项目214。已许可用户交互系统190可以包括安全通信信道逻辑216、请求生命周期控制系统218、命令/操作风险评估逻辑220、风险显现逻辑222、自动执行系统(bot)224、加密系统226、通信管道存储系统228、已许可用户接口逻辑230,并且它可以包括其他项目232。自动执行系统(bot)224可以包括执行触发检测器234、命令/操作检索逻辑236、命令/操作执行逻辑238,并且它可以包括其他项目232。
简而言之,通过操作,请求处理系统184从支持用户计算系统102接收用于在要操作的计算系统104上执行命令或操作的请求152。请求解析逻辑196解析请求,使得命令/操作标识符逻辑198可以识别要执行的特定命令或操作,并且使得命令/操作许可标识符逻辑200可以识别在所请求的环境中(例如,在所请求的合规边界内、在所请求的服务器或其他机器上等)执行该操作所需的许可(例如许可等级、安全许可凭证等)。定时标识符逻辑202识别与要执行的命令或操作对应的请求定时。例如,它可以识别执行所请求的命令或操作需要多长时间等。
已许可用户池访问系统186说明性地与已许可用户数据存储系统110(图1所示)交互以便访问已许可用户池数据存储库120。使用已许可用户池访问系统186,已许可用户指派系统188从已许可用户池数据存储库120中的已许可用户记录122-124中识别已许可用户148-150,该已许可用户具有足够的许可在所请求的环境中执行所请求的操作,并且还具有足够的时间可用性和经验。因此,许可等级过滤系统206基于相应用户的许可等级132过滤各种已许可用户记录122-124。它仅识别具有足够许可等级以在请求的环境中执行请求的命令或操作的已许可用户记录122-124。
可用性过滤逻辑210然后根据可用性数据或链接136过滤那些记录。例如,如果要立即执行请求的命令或操作,并且需要两个小时,则可能是有足够的许可的一些已许可用户没有可用性来帮助请求。类似地,工作类型过滤逻辑208示例性地基于指示相应用户已经使用的命令或操作的类型或相应用户具有的其他工作经验的经验指示符134来过滤已许可用户记录122-124。因此,当已基于具有足够的许可和可用性而识别了已许可用户的列表时,工作类型过滤逻辑208可过滤剩余的已许可用户记录以基于在该用户对应的已许可用户记录中的经验指示符识别具有最适用的经验水平的已许可用户134。应当注意,记录122-124可以以不同的顺序(例如,可用性、许可等级、经验或其他顺序)过滤,并且也可以应用其他过滤器。
已许可用户选择逻辑212然后选择特定已许可用户(对于本示例假设它是已许可用户148),并将该已许可用户148指派给请求152。
已许可用户交互系统190然后促进提交请求152的支持用户142和已被指派给请求152的已许可用户148之间的通信。因此,安全通信信道逻辑216促进在要操作的计算系统104的合规边界内的通信信道上的安全通信。举例来说,逻辑216可以促进安全且在期望的合规边界内的聊天通信信道或另一通信信道。一旦请求152已经被服务,请求生命周期控制系统218允许已许可用户148打开对应于请求152的票证或其他记录并且关闭该票证或记录。
命令/操作风险评估逻辑220从命令/操作标识符逻辑198接收要执行的特定命令或操作的指示。然后它评估对应于所请求的命令或操作的风险。举例来说,所请求的命令或操作可以是已经在计算系统104上多次执行的例行维护命令或操作,而没有任何负面后果。在这种情况下,风险评估可能相对较低。然而,命令/操作风险评估逻辑220可能以前从未遇到过这个特定命令或操作,也没有任何记录表明它正在目标计算系统104上执行。这可能带有相对较高的风险等级。类似地,命令/操作风险评估逻辑220可以识别指示执行该请求的命令或操作的最后时间的历史记录,它导致目标计算系统104的显著的停机时间。在这种情况下,风险等级可能是极端的。当然,也可以使用不同的规则、模型或其他风险评估逻辑以多种其他方式评估风险等级。
一旦风险等级已经被逻辑220识别,它就被提供给风险显现逻辑222,该逻辑222说明性地生成指示该风险等级的输出用于显现给已许可用户148。可能是已许可用户148没有足够的知道所请求的操作是高风险还是低风险的知识。因此,当针对已许可用户148显现风险等级时,这为已许可用户148提供了请求的风险程度的度量。风险显现逻辑222还可以说明性地显现授权致动器,连同风险等级,或与其分开。当已许可用户148致动执行致动器时,这可以触发请求的命令或操作的自动执行。
自动执行系统(bot)224自动执行所请求的命令或操作,除授权执行所请求的命令或操作之外,已许可用户148不需要执行任何其他操作。因此,执行触发检测器234检测到执行触发,该执行触发指示已许可用户148已经指示他或她希望在计算系统104上执行所请求的命令或操作。这可以通过致动授权致动器或通过提供另一输入来完成。
一旦检测到执行触发,命令/操作检索逻辑236就从请求152中检索或提取所请求的命令或操作。例如,假设使用安全聊天通信系统将请求152传送给已许可用户148。当已许可用户148授权执行命令或操作时,命令/操作检索逻辑236解析聊天消息以识别要执行的命令或操作。它可以基于聊天消息中的标记、基于它自己对聊天消息的处理或以其他方式来执行此操作。一旦它提取了命令或操作(或识别请求的命令或操作的标识符),它就将其提供给命令/操作执行逻辑238,该命令/操作执行逻辑238在计算系统104内自动执行该命令或操作。这样,已许可用户148不需要重新键入任何内容以执行请求的命令或操作。它基于已许可用户148授权其执行而自动执行。
图3A和图3B(在本文中统称为图3)示出了流程图,该流程图示出了已许可用户促进和控制系统112如何处理来自支持用户计算系统102的请求152并指派已许可用户(例如,已许可用户148)来帮助处理该请求的一个示例。
首先假设已许可用户池数据存储库120是正常工作的并且填充有与不同已许可用户相对应的已许可用户记录122-124。记录包括标识用户的用户ID 130和标识该用户的许可等级或许可凭证的许可等级132。它包括可用性数据或到可用性数据136的链接,并且它可以包括其他项目。填充已许可用户数据存储库由图3的流程图中的框250指示。
请求处理系统184然后从支持用户计算系统102接收请求152,以便在计算系统104内执行命令或操作。接收请求由框252指示。可以是单独的批准系统获得支持用户142提交和处理请求152所需的任何批准。获得任何需要的批准由框254指示。
请求解析逻辑196然后解析请求以识别用于确定需要什么类型的许可的特征。这由框256指示。例如,它可以解析请求以识别要执行请求的命令或操作的服务器或机器名称。这由框258指示。它可以解析请求152以识别所请求的命令或操作将被执行的特定环境。这由框260指示。它可以使用命令/操作标识符逻辑198来识别正在请求的特定命令或操作。这由框262指示。它可以解析请求152以识别可用于确定执行请求的命令或操作所需的足够的许可等级的多种其他信息或特征。这由框264指示。
命令/操作许可标识符逻辑200然后基于请求152的特征识别所需的许可。这由框266指示。例如,它可以访问环境(或机器)到许可映射,或另一个查找表或矩阵,或应用一组规则,这些规则从在步骤256中识别的特征映射到执行请求的命令或操作所需的许可等级。访问环境到许可映射、矩阵或一组规则由框268指示。许可也可以用多种其他方式来识别,这由框270指示。
已许可用户池访问系统186然后访问已许可用户数据存储系统110,特别是已许可用户池数据存储库120。访问已许可用户池由框272指示。
许可等级过滤系统206然后访问各种已许可用户记录122-124并过滤它们以识别池中的对应的已许可用户,这些用户具有足够的许可以在所请求的计算系统104上、在所请求的环境等中执行所请求的命令或操作。这由框274指示。
一旦许可等级过滤系统206识别了具有足够许可的已许可用户,则可用性过滤逻辑210可以基于由定时标识符逻辑202识别的定时来识别那些已许可用户中的哪些具有可用性。基于可用性过滤识别的已许可用户由框276指示。它可以识别对应于请求152的期望定时,如框278所示。它可以访问各种记录122-124中的日历/可用性数据或链接136。这由框280指示。它也可以以其他方式基于可用性过滤已许可用户,并且这由框282表示。
一旦识别出一组具有足够许可和足够可用性的已许可用户,然后工作类型过滤逻辑208基于请求152中请求的命令或操作的主题过滤那些用户。它首先识别命令或操作的主题,如框284所示。然后基于由经验指示符134在与那些用户相对应的已许可用户记录中识别的主题或经验来过滤可用的,已许可用户。这由框286指示。
已许可用户选择逻辑212然后选择已许可用户以指派给请求152。这由框288指示,并且为了本讨论,将假定已许可用户选择逻辑212选择已许可用户148。
已许可用户选择逻辑212然后将请求152指派给选定的已许可用户148。这由框290指示。它也可以在安全档案192中存储该指派的指示。这由框292指示。它也可以以其他方式将请求指派给选定的安全用户148,并且这由框294指示。
安全通信信道逻辑216然后促进支持用户142与选定的、已许可用户148之间的安全通信信道。这由框296指示。例如,它可以在期望的合规边界内打开或建立两个用户之间的聊天消息通信信道。它也可以建立其他安全的通信信道。
图4是说明已许可用户交互系统190在评估与请求的命令或操作相对应的风险等级、为指派的已许可用户148显现该风险等级并在授权这样做时自动执行它时的操作的一个示例的流程图。首先假设安全通信信道逻辑216通过安全通信信道将请求152发送给指派的已许可用户148。这由图4的流程图中的框300指示。在某些时候,安全用户148使用接口144和通信系统166来确认他或她已经接收到请求152并接受了指派。确认请求由框302指示。请求生命周期控制系统218然后可以打开对应于请求的记录(如果它尚未打开)并将指派的已许可用户148的确认存储在安全档案192中。这由框304指示。安全用户148也可以以其他方式确认请求,这由框306指示。
命令/操作风险评估逻辑220然后识别或生成对应于请求的命令或操作的风险等级。这由框308指示。这样做时,逻辑220可以分析安全档案192中和/或目标计算系统104中的数据存储库162中的历史命令/操作记录以确定请求的命令或操作之前是否已经被执行,之前是否在请求的环境中执行过,执行过的次数,执行的结果(如停机,执行成功等)。分析历史命令/操作记录由框310指示。
命令/操作风险评估逻辑220可以通过应用规则来生成风险等级。例如,基于命令或操作的侵入性、基于要操作的数据的敏感性或基于其他标准,规则可以从命令或操作映射到风险等级。这由框312指示。逻辑220可以访问提供命令或操作、环境、要操作的数据和风险等级的矩阵的查找表。访问查找表由框314指示。命令/操作风险评估逻辑220也可以以多种其他方式生成风险等级,这由框316指示。
风险显现逻辑222然后生成可用于向指派的已许可用户148显现风险等级的输出。由框318指示为受保护用户显现风险等级。在一个示例中,风险等级与可以描述要执行的命令或操作的致动器一起显现。当致动器被用户148致动时,这可以由已许可用户接口逻辑230(或其他地方)检测到,并且充当开始执行所请求的命令或操作的触发。显现命令或操作的风险等级以及命令/操作批准执行器由框320指示。风险等级也可以通过多种其他方式显现,这由框322指示。
然后用户148授权请求的命令/操作。例如,这可以通过与批准执行器交互来完成。授权请求的命令/操作由框323指示。当用户148授权执行请求的命令或操作时,执行触发检测器234检测执行触发。这由框324指示。
作为响应,命令/操作检索逻辑236自动从在安全通信信道中提供的请求152中提取命令或操作。这由框326指示。如上所述,这可以通过检索由命令/操作标识符逻辑198生成的命令/操作标识符、通过再次解析请求以识别命令或操作或以其他方式来完成。
命令/操作执行逻辑238然后在目标计算系统104中自动执行命令或操作。这由框328指示。
一旦已许可用户148和支持用户142已经同意请求152已经被满足,然后安全用户148关闭对应于该请求的记录。这由框330指示。记录已经关闭的指示也可以存储在安全档案192中。
通信管道存储系统228然后复制整个通信管道中的消息(与请求152相对应的用户142和148之间的安全通信信道中的所有通信),并将它们存储在安全档案192中。这由框332指示。应当注意,在一个示例中,安全档案192是只读数据存储库,因此档案的记录以后不能被更改。
此外,在一个示例中,加密系统226对通信管道以及存储在安全档案192中的其他记录或信息进行加密。这由框334指示。通信管道也可以以其他方式存储在安全档案中,并且这由框336指示。
应当注意,以上讨论已经描述了各种不同的系统、组件和/或逻辑。应当意识到,这样的系统、组件和/或逻辑可以由执行与那些系统、组件和/或/或逻辑相关联的功能的硬件项目(诸如处理器和相关联的存储器或其他处理组件,下面描述了其中一些)构成。此外,系统、组件和/或逻辑可由加载到存储器中并随后由处理器或服务器或其他计算组件执行的软件构成,如下所述。系统、组件和/或逻辑也可以由硬件、软件、固件等的不同组合组成,下面描述其中的一些示例。这些只是可用于形成上述系统、组件和/或逻辑的不同结构的一些示例。也可以使用其他结构。
本讨论已经提到处理器和服务器。在一个实施例中,处理器和服务器包括具有相关联的存储器和定时电路的计算机处理器,未单独示出。它们是它们所属的系统或设备的功能部分,由它们激活,并促进这些系统中其他组件或项目的功能。
此外,还讨论了许多用户接口显示。它们可以采用多种不同的形式,并且可以在其上设置多种不同的用户可致动输入机构。例如,用户可致动输入机构可以是文本框、复选框、图标、链接、下拉菜单、搜索框等。它们也可以以各种不同的方式致动。例如,它们可以使用点击设备(如跟踪球或鼠标)来致动。它们可以使用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫等来致动。它们也可以使用虚拟键盘或其他虚拟致动器来致动。此外,在显示它们的屏幕是触敏屏幕的情况下,它们可以使用触摸手势来致动。此外,在显示它们的设备具有语音识别组件的情况下,可以使用语音命令来致动它们。
还讨论了许多数据存储库。值得注意的是,它们每个都可以分解为多个数据存储库。对于访问它们的系统,所有都可以是本地的,所有也可以是远程的,或者一些可以是本地的,而其他的可以是远程的。本文设想了所有这些配置。
此外,附图示出了具有归属于每个块的功能的多个块。应当注意,可以使用更少的块,因此功能由更少的组件执行。此外,更多块可以与分布在更多组件之间的功能一起使用。
图5是图1所示的架构100的框图。除了其元素被布置在云计算体系结构500中之外,与图1相同。云计算提供计算、软件、数据访问和存储服务,这些服务不需要最终用户知道提供服务的系统的物理位置或配置。在各种示例中,云计算使用适当的协议通过广域网(例如互联网)提供服务。例如,云计算提供商通过广域网提供应用程序,并且可以通过Web浏览器或任何其他计算组件访问它们。架构100的软件或组件以及相应的数据可以存储在远程位置的服务器上。云计算环境中的计算资源可以在远程数据中心位置进行整合,也可以分散。云计算基础设施可以通过共享数据中心提供服务,即使它们看起来是用户的单一访问点。因此,这里描述的组件和功能可以使用云计算架构从远程位置的服务提供商提供。可替代地,它们可以从传统服务器提供,或者它们可以直接安装在客户端设备上,或者以其他方式。
该描述旨在包括公共云计算和私有云计算。云计算(公共和私有)提供了基本无缝的资源池,并减少了管理和配置底层硬件基础设施的需求。
公共云由供应商管理并且通常支持使用相同基础设施的多个消费者。此外,与私有云相反,公共云可以将最终用户从管理硬件中解放出来。私有云可由组织本身管理,基础设施通常不与其他组织共享。该组织在一定程度上仍然对硬件进行维护,例如安装和维修等。
在图5所示的示例中,一些项目类似于图1中所示的项目并且它们的编号相似。图5具体示出了系统104、110和112可以位于云502中(其可以是公共的、私有的或其中部分是公共的而其他部分是私有的组合)。因此,用户142、148和150使用用户设备通过云502访问这些系统。
图5还描绘了云架构的另一个示例。图5示出了还构想了架构100的一些元素可以布置在云502中,而其他的则不是。例如,已许可用户数据存储系统110可以设置在云502之外,并通过云502访问。无论它们位于何处,用户都可以通过网络(广域网或局域网)直接访问它们,它们可以由服务托管在远程站点,或者它们可以通过云作为服务提供或通过驻留在云中的连接服务访问。本文设想了所有这些架构。
还将注意到,架构100或其部分可以布置在多种不同的设备上。其中一些设备包括服务器、台式电脑、笔记本电脑、平板电脑或其他移动设备,例如掌上电脑、手机、智能手机、多媒体播放器、个人数字助理等。
图6是其中可以部署架构100或其部分(例如)的计算环境的一个示例。参考图6,用于实现一些实施例的示例系统包括计算机810形式的计算设备,该计算机810被配置为如上所述地操作。计算机810的组件可以包括但不限于处理单元820(其可以包括来自先前图中的处理器或服务器)、系统存储器830和系统总线821,系统总线821将包括系统存储器在内的各种系统组件耦合到处理单元820。系统总线821可以是多种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线和使用多种总线架构中的任何一种的本地总线。作为示例而非限制,此类架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)总线,也称为夹层总线(Mezzanine bus)。关于图1描述的存储器和程序可以部署在图6的相应部分中。
计算机810通常包括多种计算机可读介质。计算机可读介质可以是计算机810可以访问的任何可用介质,并且包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质不同于且不包括调制数据信号或载波。它包括硬件存储介质,包括以任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,用于存储信息,例如计算机可读指令、数据结构、程序模块或其他数据。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字通用磁盘(DVD)或其他光盘存储、磁带、磁带、磁盘存储或其他磁存储设备,或可用于存储所需信息且可由计算机810访问的任何其他介质。通信介质通常在传输机制中体现计算机可读指令、数据结构、程序模块或其他数据,并包括任何信息交付媒体。术语“调制数据信号”是指其一个或多个其特征以这样一种方式设置或改变以便在信号中编码信息的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接的有线介质,以及诸如声学、RF、红外线和其他无线介质的无线介质。以上任何一种的组合也应包括在计算机可读介质的范围内。
系统存储器830包括易失性和/或非易失性存储器形式的计算机存储介质,例如只读存储器(ROM)831和随机存取存储器(RAM)832。基本输入/输出系统833(BIOS)通常存储在ROM 831中,包含基本帮助在计算机810内的元件之间(例如在启动期间)传输信息的例程。RAM 832通常包含数据和/或程序模块,这些数据和/或程序模块可以立即被处理单元820访问和/或当前被处理单元820操作。通过示例而非限制的方式,图6图示了操作系统834、应用程序835、其他程序模块836和程序数据837。
计算机810还可以包括其他可移动/不可移动易失性/非易失性计算机存储介质。仅作为示例,图6示出了从不可移动、非易失性磁介质读取或向其写入的硬盘驱动器841,以及从诸如CD ROM或其他光学介质的可移动、非易失性光盘856读取或向其写入的光盘驱动器855。可以在示例性操作环境中使用的其他可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于磁带盒、闪存卡、数字多功能磁盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器841通常通过诸如接口840的不可移动存储器接口连接到系统总线821,并且光盘驱动器855通常通过诸如接口850的可移动存储器接口连接到系统总线821。
替代地或附加地,本文描述的功能可以至少部分地由一个或多个硬件逻辑组件来执行。例如但不限于,可以使用的示例性硬件逻辑组件类型包括现场可编程门阵列(FPGA)、程序特定集成电路(ASIC)、程序特定标准产品(ASSP)、片上系统系统(SOC)、复杂可编程逻辑器件(CPLD)等。
以上讨论并在图6中示出的驱动器及其相关联的计算机存储介质为计算机810提供计算机可读指令、数据结构、程序模块和其他数据的存储。在图6中,例如,硬盘驱动器841被示为存储操作系统844、应用程序845、其他程序模块846和程序数据847。注意这些组件可以与操作系统834、应用程序835、其他程序模块836和程序数据837相同或不同。操作系统844、应用程序845、其他程序模块846和程序数据847在这里被赋予不同的编号以说明至少它们是不同的副本。
用户可以通过诸如键盘862、麦克风863和诸如鼠标、轨迹球或触摸板的定点设备861之类的输入设备将命令和信息输入到计算机810中。其他输入设备(未示出)可以包括操纵杆、游戏手柄、卫星天线、扫描仪等。这些和其他输入设备通常通过耦合到系统总线的用户输入接口860连接到处理单元820,但可以通过其他接口和总线结构连接,例如并行端口、游戏端口或通用串行总线(USB)。视觉显示器891或其他类型的显示设备也通过诸如视频接口890之类的接口连接到系统总线821。除了监视器之外,计算机还可以包括其他外围输出设备,例如扬声器897和打印机896,其可以通过输出外围接口895连接。
计算机810使用与诸如远程计算机880之类的一个或多个远程计算机的逻辑连接在网络环境中操作。远程计算机880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括以上相对于计算机810描述的许多或所有元素。图6中所描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但也可以包括其他网络。这种网络环境在办公室、企业范围的计算机网络、内部网和互联网中很常见。
当在LAN联网环境中使用时,计算机810通过网络接口或适配器870连接到LAN871。当在WAN联网环境中使用时,计算机810通常包括调制解调器872或用于通过WAN 873(例如因特网)建立通信的其他装置。可以是内部或外部的调制解调器872可以通过用户输入接口860或其他适当的机制连接到系统总线821。在联网环境中,相对于计算机810所描绘的程序模块或其部分可以存储在远程存储器存储设备中。通过示例而非限制的方式,图6将远程应用程序885图示为驻留在远程计算机880上。应当意识到,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他方式。
还应注意,本文描述的不同示例可以以不同方式组合。即,一个或多个示例的部分可以与一个或多个其他示例的部分组合。所有这些都在本文中被考虑。
示例1是一种计算系统,包括:
请求处理系统,其接收在计算环境中的目标计算系统上执行命令的请求并识别足够在所述计算环境中的所述目标计算系统上执行命令的许可等级;
已许可用户池访问系统,其访问一组已许可用户记录,每个已许可用户记录对应于一个已许可用户,并且每个已许可用户记录都具有指示相应用户的许可等级的相应许可等级指示符;
已许可用户指派系统,其基于所述已许可用户记录并基于足够在所述计算环境中的所述目标计算系统上执行命令的所述许可等级,将已许可用户指派给所述请求;以及
已许可用户交互系统,其将所述请求发送给指派的已许可用户。
示例2是任何或所有先前示例的计算系统,其中请求处理系统包括:
命令许可标识符逻辑,其被配置为识别足够执行所述命令的许可等级并生成指示所述足够许可等级的足够许可等级指示符。
示例3是任何或所有先前示例的计算系统,其中已许可用户指派系统包括:
许可等级过滤系统,其被配置为基于所述相应许可等级指示符和所述足够许可等级过滤该组已许可用户记录,以识别具有满足所述足够许可等级的许可等级指示符的许可等级记录。
示例4是任何或所有先前示例的计算系统,其中每个所述已许可用户记录包括指示相应已许可用户的可用性的可用性指示符,并且其中所述请求处理系统包括:
定时标识符逻辑,其被配置为识别与执行所述命令的请求相对应的定时。
示例5是任何或所有先前示例的计算系统,其中所述已许可用户指派系统包括:
可用性过滤逻辑,其被配置为基于所述可用性指示符和与执行所述命令的请求相对应的识别的定时过滤所述已许可用户记录。
示例6是任何或所有先前示例的计算系统,其中每个所述已许可用户记录包括指示所述相应已许可用户的经验的经验指示符,并且其中所述已许可用户指派系统包括:
工作类型过滤逻辑,其被配置为基于每个所述已许可用户记录中的要执行的命令的主题和所述经验指示符来过滤所述已许可用户记录。
示例7是任何或所有先前示例的计算系统,其中所述已许可用户交互系统包括:
命令风险评估逻辑,其被配置为识别指示与所述命令相对应的风险等级的风险指示符。
示例8是任何或所有先前示例的计算系统,其中所述已许可用户交互系统包括:
风险显现逻辑,其被配置为基于所述风险指示符生成风险输出,用于显现给所指派的已许可用户。
示例9是任何或所有先前示例的计算系统,其中所述已许可用户交互系统包括:
自动执行系统,其被配置为检测执行触发并基于所述执行触发自动执行所述命令。
示例10是任何或所有先前示例的计算系统,其中所述自动执行系统包括:
执行触发检测器,其被配置为检测指示所指派的已许可用户授权执行所述命令的授权输入,并生成触发检测信号;以及
命令执行逻辑,其被配置为基于所述触发检测信号自动在所述计算环境中的所述目标计算系统上执行所述命令。
示例11是任何或所有先前示例的计算系统,其中所述请求是从客户端计算系统接收的,并且其中所述已许可用户交互系统包括:
安全通信信道逻辑,其被配置为促进所述客户端计算系统和所述已许可用户之间通过通信信道的通信,所述通信信道是在与所述目标计算系统相同的合规边界中。
示例12是任何或所有先前示例的计算系统,其中所述请求是在所述通信信道上的消息中接收的,并且其中所述自动执行系统包括:
命令检索逻辑,其被配置为从所述通信信道上的所述消息中自动检索所述命令并将所述命令提供给所述命令执行逻辑用于自动执行。
示例13是任何或所有先前示例的计算系统,其中所述已许可用户交互系统包括:
通信管道存储系统,其被配置为在所述通信信道上检索与所述请求相关的消息并将所述消息提供给档案数据存储库。
示例14是一种计算机实现的方法,包括:
在请求处理系统处接收在计算环境中的目标计算系统上执行命令的请求;
识别足够在所述计算环境中的所述目标计算系统上执行所述命令的许可等级;
访问一组已许可用户记录,每个所述已许可用户记录对应于一个已许可用户,并且每个已许可用户记录都具有指示相应用户的许可等级的相应的许可等级指示符;
基于所述已许可用户记录并基于足够在所述计算环境中的所述目标计算系统上执行所述命令的许可等级,将已许可用户指派给所述请求;以及
将请求发送给指派的已许可用户。
示例15是任何或所有先前示例的计算机实现的方法,其中指派已许可用户包括:
基于相应的许可等级指示符和足够许可等级过滤该组已许可用户记录,以识别具有满足足够许可等级的许可等级指示符的许可等级记录。
示例16是任何或所有先前示例的计算机实现的方法,其中每个已许可用户记录包括指示相应已许可用户的可用性的可用性指示符,并且其中指派已许可用户包括:
识别与执行命令的请求对应的定时;
基于可用性指示符和识别出的与执行命令的请求相对应的定时,过滤已许可用户记录。
示例17是任何或所有先前示例的计算机实现的方法,其中每个已许可用户记录包括指示相应已许可用户的经验的经验指示符,并且其中指派已许可用户包括:
基于每个已许可用户记录中的要执行的命令的主题和经验指示符过滤已许可用户。
示例18是任何或所有先前示例的计算机实现的方法,其中将请求发送到指派的已许可用户包括:
识别指示与命令相对应的风险等级的风险指示符;以及
基于风险指示符生成风险输出,用于显现给指派的已许可用户。
示例19是任何或所有先前示例的计算机实现的方法,并且还包括:
检测指示所指派的已许可用户授权执行命令的授权输入;
产生触发检测信号;以及
根据触发检测信号,在计算环境中的目标计算系统上自动执行命令。
示例20是一种计算系统,包括:
请求处理系统,其接收在计算环境中的目标计算系统上执行命令的请求,并识别足够在所述计算环境中的所述目标计算系统上执行所述命令的许可等级;
已许可用户池访问系统,其访问一组已许可用户记录,每个所述已许可用户记录对应于一个已许可用户,并且每个所述已许可用户记录都具有指示相应用户的许可等级的相应许可等级指示符;
已许可用户指派系统,其基于所述已许可用户记录并基于足够在所述计算环境中的所述目标计算系统上执行所述命令的许可等级,将已许可用户指派给所述请求;
命令风险评估逻辑,其被配置为识别指示与所述命令相对应的风险等级的风险指示符;
风险显现逻辑,其被配置为基于所述风险指示符生成风险输出,以显现给指派的已许可用户;
已许可用户交互系统,其将所述请求和所述风险输出发送给指派的已许可用户;以及
自动执行系统,其被配置为检测指示指派的已许可用户授权执行所述命令的执行触发,并基于所述执行触发自动执行所述命令。
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,在所附权利要求中定义的主题不一定限于上述特定特征或动作。相反,上述具体特征和动作被公开为实施权利要求的示例形式。
Claims (15)
1.一种计算系统,包括:
请求处理系统,其接收用于在计算环境中的目标计算系统上执行命令的请求并识别足够在所述计算环境中的所述目标计算系统上执行所述命令的许可等级;
已许可用户池访问系统,其访问一组已许可用户记录,每个已许可用户记录对应于一个已许可用户,并且每个已许可用户记录具有指示相对应用户的许可等级的相对应许可等级指示符;
已许可用户指派系统,其基于所述已许可用户记录并基于足够在所述计算环境中的所述目标计算系统上执行所述命令的所述许可等级,将一个已许可用户指派给所述请求;以及
已许可用户交互系统,其将所述请求发送给所指派的已许可用户。
2.根据权利要求1所述的计算系统,其中,所述请求处理系统包括:
命令许可标识符逻辑,其被配置为识别足够执行所述命令的所述许可等级并生成指示该足够许可等级的足够许可等级指示符。
3.根据权利要求2所述的计算系统,其中,所述已许可用户指派系统包括:
许可等级过滤系统,其被配置为基于所述相对应许可等级指示符和所述足够许可等级而过滤所述一组已许可用户记录,以识别具有满足所述足够许可等级的许可等级指示符的许可等级记录。
4.根据权利要求3所述的计算系统,其中,所述已许可用户记录中的每个已许可用户记录包括指示所述相对应已许可用户的可用性的可用性指示符,并且其中,所述请求处理系统包括:
定时标识符逻辑,其被配置为识别与用于执行所述命令的所述请求相对应的定时。
5.根据权利要求4所述的计算系统,其中,所述已许可用户指派系统包括:
可用性过滤逻辑,其被配置为基于所述可用性指示符和与用于执行所述命令的所述请求相对应的识别的定时而过滤所述已许可用户记录。
6.根据权利要求3所述的计算系统,其中,所述已许可用户记录中的每个已许可用户记录包括指示所述相对应已许可用户的经验的经验指示符,并且其中,所述已许可用户指派系统包括:
工作类型过滤逻辑,其被配置为基于要执行的所述命令的主题和所述已许可用户记录中的每个已许可用户记录中的所述经验指示符而过滤所述已许可用户记录。
7.根据权利要求1所述的计算系统,其中,所述已许可用户交互系统包括:
命令风险评估逻辑,其被配置为识别指示与所述命令相对应的风险等级的风险指示符。
8.根据权利要求7所述的计算系统,其中,所述已许可用户交互系统包括:
风险显现逻辑,其被配置为基于所述风险指示符生成风险输出,以用于显现给所指派的已许可用户。
9.根据权利要求1所述的计算系统,其中,所述已许可用户交互系统包括:
自动执行系统,其被配置为检测执行触发并基于所述执行触发自动执行所述命令。
10.根据权利要求9所述的计算系统,其中,所述自动执行系统包括:
执行触发检测器,其被配置为检测指示所指派的已许可用户授权执行所述命令的授权输入,并且被配置为生成触发检测信号;以及
命令执行逻辑,其被配置为基于所述触发检测信号而在所述计算环境中的所述目标计算系统上自动执行所述命令。
11.根据权利要求10所述的计算系统,其中,所述请求是从客户端计算系统接收的,并且其中,所述已许可用户交互系统包括:
安全通信信道逻辑,其被配置为促进所述客户端计算系统和所述已许可用户之间通过通信信道的通信,所述通信信道是在与所述目标计算系统相同的合规边界中的。
12.根据权利要求11所述的计算系统,其中,所述请求是在所述通信信道上的消息中接收的,并且其中,所述自动执行系统包括:
命令检索逻辑,其被配置为从所述通信信道上的所述消息中自动检索所述命令并将所述命令提供给所述命令执行逻辑以用于自动执行。
13.根据权利要求12所述的计算系统,其中,所述已许可用户交互系统包括:
通信管道存储系统,其被配置为在所述通信信道上检索与所述请求相关的消息并将所述消息提供给档案数据存储库。
14.一种计算机实现的方法,包括:
在请求处理系统处接收用于在计算环境中的目标计算系统上执行命令的请求;
识别足够在所述计算环境中的所述目标计算系统上执行所述命令的许可等级;
访问一组已许可用户记录,每个已许可用户记录对应于一个已许可用户,并且每个已许可用户记录具有指示相对应用户的许可等级的相对应许可等级指示符;
基于所述已许可用户记录并基于足够在所述计算环境中的所述目标计算系统上执行所述命令的所述许可等级,将一个已许可用户指派给所述请求;以及
将所述请求发送给所指派的已许可用户。
15.一种计算系统,包括:
请求处理系统,其接收用于在计算环境中的目标计算系统上执行命令的请求,并且识别足够在所述计算环境中的所述目标计算系统上执行所述命令的许可等级;
已许可用户池访问系统,其访问一组已许可用户记录,每个已许可用户记录对应于一个已许可用户,并且每个已许可用户记录具有指示相对应用户的许可等级的相对应许可等级指示符;
已许可用户指派系统,其基于所述已许可用户记录并基于足够在所述计算环境中的所述目标计算系统上执行所述命令的所述许可等级,将一个已许可用户指派给所述请求;
命令风险评估逻辑,其被配置为识别指示与所述命令相对应的风险等级的风险指示符;
风险显现逻辑,其被配置为基于所述风险指示符生成风险输出,以显现给所指派的已许可用户;
已许可用户交互系统,其将所述请求和所述风险输出发送给所指派的已许可用户;以及
自动执行系统,其被配置为检测指示所指派的已许可用户授权执行所述命令的执行触发,并基于所述执行触发自动执行所述命令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/534,546 | 2019-08-07 | ||
US16/534,546 US11388172B2 (en) | 2019-08-07 | 2019-08-07 | Cleared user facilitation and control system |
PCT/US2020/037342 WO2021025781A1 (en) | 2019-08-07 | 2020-06-12 | Cleared user facilitation and control system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114270345A true CN114270345A (zh) | 2022-04-01 |
Family
ID=71950756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080056428.1A Pending CN114270345A (zh) | 2019-08-07 | 2020-06-12 | 已许可用户促进和控制系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11388172B2 (zh) |
EP (1) | EP3991111A1 (zh) |
CN (1) | CN114270345A (zh) |
WO (1) | WO2021025781A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023048806A1 (en) * | 2021-09-24 | 2023-03-30 | Microsoft Technology Licensing, Llc | Asynchronous supervision for sovereign cloud platforms |
CN115484116B (zh) * | 2022-08-30 | 2024-04-19 | 海尔优家智能科技(北京)有限公司 | 设备数据的处理方法及装置、存储介质及电子装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050102153A1 (en) * | 2003-11-07 | 2005-05-12 | Yavuz Arik | System and method for management of data requests in a regulatory proceeding |
US8477009B2 (en) * | 2005-08-28 | 2013-07-02 | Marcon International, Inc. | Asset security system and associated methods for selectively granting access |
US20070294258A1 (en) * | 2006-06-20 | 2007-12-20 | American International Group, Inc. | System and method for incident reporting |
US8056143B2 (en) * | 2007-01-19 | 2011-11-08 | Research In Motion Limited | Selectively wiping a remote device |
US8737600B2 (en) * | 2008-01-10 | 2014-05-27 | At&T Intellectual Property I, L.P. | Skills-based communication routing |
US10055698B2 (en) * | 2008-02-11 | 2018-08-21 | Clearshift Corporation | Online work management system with job division support |
CN102332115A (zh) | 2011-07-21 | 2012-01-25 | 上海互联网软件有限公司 | 基于云计算的电子政务办公协作系统 |
US9817978B2 (en) * | 2013-10-11 | 2017-11-14 | Ark Network Security Solutions, Llc | Systems and methods for implementing modular computer system security solutions |
US10296717B2 (en) * | 2015-05-14 | 2019-05-21 | Salesforce.Com, Inc. | Automated prescription workflow for device management |
US10360400B2 (en) * | 2016-02-05 | 2019-07-23 | Quest Software Inc. | Context-aware delegation risk system |
US10437663B2 (en) * | 2017-04-14 | 2019-10-08 | Microsoft Technology Licensing, Llc | Administrative user communication and error recovery |
US20190147182A1 (en) * | 2017-11-15 | 2019-05-16 | American Express Travel Related Services Company, Inc. | Data Access System |
US10810322B2 (en) * | 2017-12-05 | 2020-10-20 | Microsoft Technology Licensing, Llc | Sharing user information with and between bots |
US11694130B2 (en) * | 2018-11-21 | 2023-07-04 | Honda Motor Co., Ltd. | System and method for assigning an agent to execute and fulfill a task request |
-
2019
- 2019-08-07 US US16/534,546 patent/US11388172B2/en active Active
-
2020
- 2020-06-12 EP EP20751747.5A patent/EP3991111A1/en not_active Withdrawn
- 2020-06-12 CN CN202080056428.1A patent/CN114270345A/zh active Pending
- 2020-06-12 WO PCT/US2020/037342 patent/WO2021025781A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP3991111A1 (en) | 2022-05-04 |
WO2021025781A1 (en) | 2021-02-11 |
US20210044597A1 (en) | 2021-02-11 |
US11388172B2 (en) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11681785B2 (en) | Detecting and tracking virtual containers | |
EP3069250B1 (en) | User support experience with automatically generated virtual environment | |
US11665183B2 (en) | Secure incident investigation event capture | |
JP6094593B2 (ja) | 情報システム構築装置、情報システム構築方法および情報システム構築プログラム | |
CN114270345A (zh) | 已许可用户促进和控制系统 | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
US20230205572A1 (en) | Secure incident investigation workspace generation and investigation control | |
US11153321B2 (en) | Secure investigations platform | |
US20210073676A1 (en) | Model improvement support system | |
JP7100607B2 (ja) | 異常検知システム、及び異常検知方法 | |
US10169603B2 (en) | Real-time data leakage prevention and reporting | |
US11930016B2 (en) | Authentication framework for resource access across organizations | |
US20220318433A1 (en) | Provisioning a computing subsystem with disaggregated computing hardware resources selected in compliance with a physical location requirement of a workload | |
CN112583891B (zh) | 接口文档获取方法、装置和服务器 | |
KR102102085B1 (ko) | 보안 os 이미지를 관리하는 인터넷 서버 | |
JP7310043B2 (ja) | Apiを利用するためのプログラム、装置、及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |