CN118056394A - 管理专有结构化对象 - Google Patents
管理专有结构化对象 Download PDFInfo
- Publication number
- CN118056394A CN118056394A CN202280066983.1A CN202280066983A CN118056394A CN 118056394 A CN118056394 A CN 118056394A CN 202280066983 A CN202280066983 A CN 202280066983A CN 118056394 A CN118056394 A CN 118056394A
- Authority
- CN
- China
- Prior art keywords
- platform
- file format
- server
- access
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000004590 computer program Methods 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 14
- 230000008520 organization Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 239000000203 mixture Substances 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000012356 Product development Methods 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供了方法、系统和计算机程序产品。该方法可以包括:从第一客户端接收第一对象;确定所述第一对象的第一文件格式,其中所述第一文件格式可操作用于在第一平台上运行,生成用于所述第一对象的目录,其中所述目录包括与所述第一对象相关联的数据,并且其中用于所述第一对象的所述目录被存储在第一服务器上,从第二客户端接收访问与所述第一对象相关联的所述数据的请求,确定由所述第二客户端操作的第二平台,在第二服务器上,将所述第一对象的所述第一文件格式转换成第二文件格式,所述第二文件格式可操作以在所述第二平台上运行,并且将以所述第二文件格式的所述第一对象传输至所述第二客户端。
Description
背景技术
本发明总体上涉及数据管理,并且更具体地涉及管理用于混合云环境的专有结构化对象。
云计算是指使用托管在公共网络(例如,互联网)上的远程服务器的网络来递送信息计算服务(即,云服务)而不是如此在本地服务器上进行的实践。通过其将这些云服务提供给服务消费者(即,云服务消费者)的网络架构(例如,包括硬件和软件的虚拟化信息处理环境)被称为“云”,可以是公共云(例如,公开提供给云服务消费者的云服务)或私有云(例如,仅向企业内的云服务消费者的指定组提供云服务的私有网络或数据中心),或社区云(例如,向有限的云服务消费者集合(例如,向具有特定状态/区域或状态/区域集合的机构)公开提供的云服务集合),专用/托管的私有云,或其他新兴云服务递送模型。云计算的基础意图是向云服务消费者提供对计算资源和信息技术(IT)服务的容易的、可缩放的访问。
云服务可以广泛地分成四个类别:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)、和管理服务。基础设施即服务是指通过其提供云服务(例如,虚拟服务器空间、网络连接、带宽、IP地址、负载平衡器等)的虚拟化计算基础设施。云中的平台即服务是指托管在云上的一组软件和产品开发工具,用于使开发者(即,一种类型的云服务消费者)能够使用云来构建应用和服务。软件即服务是指被托管在云服务消费者上并由云服务消费者经由云按需可用的应用。管理服务是指诸如备份管理、远程系统管理、应用管理、安全服务等的服务,其由管理服务提供商为任何云服务启用。
一般而言,云服务具有将其与传统托管服务区分开来的三个不同的特征。这些不同特性中的第一个是按需(例如,按分钟或小时)卖给服务消费者。这些不同特性中的第二个是它是动态的(例如,服务消费者可以在任何给定的时间点具有与他们想要的一样多或少的服务)。这些不同特性中专门应用于公共云而非私有或混合云的第三个特性是服务完全由云服务提供商管理(例如,服务消费者仅需要适当配备的客户端设备和网络连接)。该第三功能与公共云特别相关。然而,私有云可以由内部IT部门或通过ITO(IT外包)合同来管理。在这些示例中,I&O(基础设施和操作)管理员充当云提供者,并且因此,该第三功能将具有类似的相关性。
商业和IT用户迅速采用云作为使他们的组织更有效并且节省成本的方式。随着这一机会,企业面临着一系列新的痛点和重大风险,必须加以解决。例如,商业用户快速投资于他们自己的云能力(例如,IaaS、PaaS和SaaS)以满足商业需要,而应用开发者想要快速移动而不涉及IT来提供工具和环境。这些动作正在对IT管理造成重大威胁,IT管理担心来自不受限制/非计划的云扩展的结果的诸如管理成本、扣费、容量和资源的考虑。
发明内容
本发明的实施例涉及在混合云环境中管理专有结构化文件。一种非限制性示例计算机实现的方法,包括:从第一客户端接收第一对象;确定所述第一对象的第一文件格式,其中所述第一文件格式可操作以在第一平台上运行,生成用于所述第一对象的目录,其中所述目录包括与所述第一对象相关联的数据,并且其中用于所述第一对象的所述目录被存储在第一服务器上,从第二客户端接收访问与所述第一对象相关联的所述数据的请求,确定由所述第二客户端操作的第二平台,在第二服务器上,将所述第一对象的所述第一文件格式转换成第二文件格式,所述第二文件格式可操作以所述第二平台上运行,并且将所述第二文件格式中的所述第一对象传输至所述第二客户端。
本发明的其他实施例在计算机系统和计算机程序产品中实现上述方法的特征。
通过本发明的技术实现了附加的技术特征和益处。在本文中详细描述了本发明的实施例和各方面,并且这些实施例和方面被认为是所要求保护的主题的一部分。为了更好的理解,参考详细说明和附图。
附图说明
在本说明书的结论处的权利要求书中特别指出并且清楚地要求保护本文描述的独占权的细节。从以下结合附图进行的详细描述中,本发明的实施例的前述和其他特征和优点将变得显而易见,在附图中:
图1示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的系统;
图2示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的系统;
图3示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的系统;
图4示出了根据本发明的一个或多个实施例的示例性结构化对象;
图5示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的方法的流程图;
图6示出了根据本发明的一个或多个实施例的云计算环境;
图7示出了根据本发明的一个或多个实施例的抽象模型层;以及
图8示出了根据实施例总体上示出的计算机系统。
本文描绘的这些图是说明性的。在不背离本发明的范围的情况下,可以对这里所描述的图或操作进行许多变化。例如,可以以不同的顺序执行动作,或者可以添加、删除或修改动作。而且,术语“耦接”及其变形描述了在两个元件之间具有通信路径,并且不暗示元件之间的直接连接,在它们之间没有介入元件/连接。所有这些变型被认为是说明书的一部分。
具体实施方式
本发明的一个或多个实施例提供了用于访问和保护在混合云环境中的不同平台下操作的专有结构化文件的系统和方法。各方面包括使用公钥加密结构化文件,以及在包括公共云和私有云的混合云环境中存储文件。在公共云环境中,云基础架构对公众或大型行业组可用,并且由销售云服务的组织拥有。在私有云环境中,云基础架构仅为组织操作。它可以由组织或第三方管理,并且可以存在于场所内或场所外。在本发明的一个或多个实施例中,组织可以将结构化文件存储在该混合云中,其中,每个文件的数据被存储(和加密)在私有云环境中,并且结构化文件的目录可以在公共云环境上可用。每个结构化文件可包括指定结构化文件的访问权限和许可的访问控制列表(ACL)。ACL指定结构化文件的主题和操作两者。例如,主题可以是指定的用户并且操作可以是诸如读、写、编辑等的许可。
在本发明的一个或多个实施例中,结构化文件是专有的,因为这些文件仅可以由特定平台操作。专有结构化文件指公司、组织和/或个体的文件格式,其包含根据特定编码方案排序和存储的数据,并且由公司或组织设计为保密的,使得仅用公司已开发的特定软件或硬件完成对所存储数据的解码和解释。由于专有文件格式的宽度,在云环境中存储文件的组织可能发现难以允许组织中的和/或组织外部的个体访问具有专有格式的每个文件(对象)的数据。进一步,给定这些文件中的一些的大小,从云环境下载该文件对于访问云的客户机计算机而言可能花费相当长的时间。如果客户端计算机不具有适当的软件平台来打开专有文件,则将浪费该下载时间。
本发明的一个或多个实施例通过提供允许使用不同平台对这些文件进行安全访问的系统环境以及相关联的方法来解决上述在混合云计算环境中存储专有结构化文件的缺点。云计算环境可包括公共云,该公共云包括在私有云中可用和加密的文件的目录,其中文件可以是专有结构化文件。当被客户端计算机访问时,访问平台可以被确定并且适当格式的结构化文件可以被发送到客户端计算机。云计算环境可利用公钥/私钥加密方案来保护私有云中的文件以及访问控制列表(ACL)。客户端计算机可上传结构化文件并且使用公钥对随后存储在云环境中的文件进行加密。当通常操作第二平台的第二客户端计算机尝试访问文件时,云计算环境确定第二客户端计算机正在操作该第二平台并且以可以使用该第二平台访问的格式返回文件。加密文件被传输到第二客户端计算机,该第二客户端计算机利用私钥对文件进行解密并且使用第二平台进行访问。
图1示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的系统。系统100包括客户端基础设施102,该客户端基础设施102可以包括能够访问云计算环境的任何数量的物理和/或虚拟计算机。云计算环境包括公共云120和私有云130两者。公共云120和私有云130环境可被托管在独立的服务器、同一服务器和/或不同服务器的混合上。为了便于描述,客户端基础设施102可以是例如执行在客户端组织中利用的平台的计算设备。平台可以是软件应用、操作系统和/或任何其他平台。该计算设备102包括ACL服务104,该ACL服务104可存储在计算设备102本地或者可存储在服务器上,该服务器包括托管公共云120和/或私有云130的服务器。计算设备102可以包括可以利用针对专有结构化文件的不同加密技术的加密106和解密服务108。此外,计算设备102可包括可用于访问云计算环境的前端服务110。前端服务110可以是例如提供对公共云120和私有云130的访问的客户端门户。公共云120操作类似的前端服务124,该前端服务可用于访问来自公共云120的信息。公共云120可包括存储128和用于确定操作私有云130内的任何所存储的结构化文件的平台的标识服务模块126。进一步,在公共云120上维护目录122(文件目录),其允许访问关于存储在私有云130上的结构化文件的信息。
在本发明的一个或多个实施例中,私有云130包括平台服务模块132、加密服务134和解密服务132以及用于存储结构化文件的存储装置138。通常,结构化文件使用来自客户端计算机102的公钥以加密的格式存储在私有云中。平台服务模块132被用于根据访问云的其他客户端计算机的访问需要访问结构化文件并将其从一个平台转换到另一平台。
图2示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的系统。为了便于说明和一致性,相同的编号方案将用于引用来自图1的相同部件。进一步,系统200示出了用于将结构化文件上传到云环境的第一客户机设备102(利用平台A)和访问该结构化文件的第二客户机设备202(利用平台B)的过程流。在本发明的一个或多个实施例中,系统200包括操作设备102上的平台A的第一客户机设备102。客户端设备102包括专有结构化文件(对象)220,其包括指定对文件的访问权限的访问控制列表。使用公钥222对对象220进行加密,以创建被发送至云环境以用于存储的加密对象224。第二客户端202(利用平台B)然后请求访问对象220。然而,第二客户端202不利用平台A,该平台A是用于打开这个结构化文件220的平台。标识服务模块126确定请求客户端202正在使用的平台,并将该平台类型传送给私有云130上的平台服务模块132。平台服务132利用所存储的平台A来将对象220从平台A的文件类型转换成平台B的文件类型。然后使用公钥对这种经转换的文件类型进行加密并且将其转发到第二客户端设备202。第二客户端设备202随后接收用于平台B228的文件类型的加密对象,所述加密对象随后连同私钥224一起被使用解密服务208解密。此时,对象220可由第二客户端设备202以适合于平台B的文件格式访问。第二客户端设备202可以基于访问控制列表自由地访问对象220,该访问控制列表已经将该第二客户端202指定为具有适当的访问权。
在本发明的一个或多个实施例中,平台服务模块132通过首先将对象220转换成通用类型文件来将专有结构化对象220从平台A可访问的文件转换成平台B可访问的文件。然后,使用平台服务模块132中的平台B将通用类型文件转换成平台B可访问的文件类型。这可以使用格式来实现,Zip是命令类型,而tar、gz和其他压缩类型是压缩数据的特定类型。该tar文件可被转换成通用类型zip,然后可被容易地转换成另一格式。
图3示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的系统。为了便于说明和一致性,相同的编号方案将用于引用来自图1的相同部件。进一步,系统300示出了第一客户机设备102(利用平台A)将作为未知文件类型的未知对象302上传到云环境以供文件转换的过程流,使得客户机设备102可使用平台A来访问对象302。在本发明的一个或多个实施例中,系统300包括具有与公共云120中的前端服务124通信的前端服务110的客户机设备102。客户端设备102可以尝试通过平台A访问具有未知或不可访问的文件类型的对象302。在本发明的一个或多个实施例中,客户端设备102向云环境传输访问未知对象302的请求。云环境使用公共云120上的标识服务模块126来确定对象类型以及什么平台可访问该对象。在该示例中,未知对象302可被私有云130上的平台服务模块132中的平台B访问。平台B可以访问和打开对象302并且向客户端设备102发送对象类型和目录。目录呈现关于结构化对象302的内容的信息。客户端设备102可以请求对未知对象302中的一个或多个项目的访问。来自目录的所请求的项目可以被转换成通用类型并且被传输到客户端设备102以便使用客户端设备102上的平台A来访问。
图4示出了根据本发明的一个或多个实施例的示例性结构化物体。结构化对象400包括报头402以及存储在结构化对象400中的项404a、404b。项404a、404b包括相关联的报头、属性、数据和/或ACL信息。在本发明的一个或多个实施方式中,目录122(来自图1)可描述有关本文中描述的项404a、404b的信息以及与结构化对象400相关联的任何其他信息。结构化对象400还包括作为整体的对象400的对象属性406以及指示对象400的访问权限的ACL408。如在图2和图3的过程流中所描述的,云环境包括平台服务模块132,平台服务模块132可操作以访问对象400并且发送至项目404a、404b的目录描述以供客户端设备102在公共云120上访问。当客户端设备不具有访问对象400或仅访问对象的一个或多个项(数据)404a、404b的合适平台时,云计算环境可转换对象400和/或项404并发送至请求客户端设备。
在本发明的一个或多个实施例中,可以在图8中发现的处理系统800上实现客户端设备(客户端基础设施)102和公共云120和私有云130上的任何组件,如标识服务模块126、平台服务器132、和解密134和加密136服务。此外,云计算系统50可与系统100、200、300的元件中的一个或全部进行有线或无线电子通信。云50可以补充、支持或替换系统100、200、300的元件的一些或全部功能。此外,系统100、200、300的元件的功能中的一些或全部可实施为云50的节点10(在图6和7中示出)。云计算节点10仅仅是合适的云计算节点的一个示例,并不旨在对本文所述的本发明的实施例的使用或功能的范围提出任何限制。
图5示出了根据本发明的一个或多个实施例的用于在混合云环境中管理专有结构化文件的方法500的流程图。方法500的至少一部分可以例如通过一个或多个服务器(诸如图1中所示的公共云120和/或私有云130)来执行。方法500包含从第一客户端接收第一对象,如框502中所示。第一对象可以是例如专有的结构化文件。在框504处,方法500包括确定第一对象的第一文件格式,其中第一文件格式可操作用于在第一平台上运行。第一平台可以是专有软件、操作系统等的任何一个或其组合。方法500在框506处包含生成第一对象的目录,其中所述目录包括与第一对象相关联的数据,并且其中第一对象的目录存储在第一服务器上。第一服务器可以是其中具有用于第一对象的数据的目录可用于被选择的公共云环境。在框508处,方法500包含从第二客户端接收访问与第一对象相关联的数据的请求。此第二客户端可分析目录以确定需要来自第一对象的什么数据,而不管第二客户端操作不同的平台。方法500在框510处包括确定由第二客户端操作的第二平台。而且,在框512处,方法500包括在第二服务器上将第一对象的第一文件格式转换成第二文件格式,第二文件格式可操作以在第二平台上运行。并且在框514处,方法500包括将以第二文件格式的第一对象传输到第二客户端。
还可以包括附加的过程。应当理解,图5中描述的过程表示图示,并且在不背离本公开的范围的情况下,可以添加其他过程或可以移除、修改或重新布置现有过程。
应当理解的是,尽管本公开包括关于云计算的详细描述,但本文所叙述的教导的实现不限于云计算环境。相反,本发明的实施例能够结合现在已知的或以后开发的任何其他类型的计算环境来实现。
云计算是服务递送的模型,用于使得能够方便地、按需地网络访问可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池,这些可配置计算资源可以以最小的管理努力或与服务提供者的交互来快速供应和释放。该云模型可以包括至少五个特性、至少三个服务模型和至少四个部署模型。
特性如下:
按需自助服务:云消费者可以根据需要自动地单方面地配设计算能力,如服务器时间和网络存储,而无需与服务的提供商进行人类交互。
广泛的网络访问:能力可通过网络获得并且通过标准机制访问,这些标准机制促进异构瘦客户机平台或厚客户机平台(例如,移动电话、膝上计算机、和PDA)的使用。
资源池:提供者的计算资源被池化以使用多租户模型来服务多个消费者,其中根据需求动态地分配和重新分配不同的物理和虚拟资源。存在位置独立性的感觉,因为消费者通常不具有对所提供的资源的确切位置的控制或了解,但可能能够以较高抽象级别(例如,国家、州或数据中心)指定位置。
快速弹性:可以快速和弹性地提供能力(在一些情况下,自动地)以快速缩小和快速释放以快速放大。对于消费者而言,可用于供应的能力通常显得不受限制并且可以在任何时间以任何数量购买。
测量服务:云系统通过在适合于服务类型(例如,存储、处理、带宽、和活动用户账户)的某个抽象级别处利用计量能力来自动控制和优化资源使用。可以监视、控制和报告资源使用,为所利用的服务的提供者和消费者提供透明度。
服务模型如下:
软件即服务(SaaS):提供给消费者的能力是使用在云基础设施上运行的提供商的应用。可通过诸如web浏览器(例如,基于web的电子邮件)之类的瘦客户端接口从不同客户端设备访问应用。消费者不管理或控制包括网络、服务器、操作系统、存储或甚至单独的应用能力的底层云基础设施,可能的例外是有限的用户特定应用配置设置。
平台即服务(PaaS):提供给消费者的能力是将消费者创建的或获取的使用由提供商支持的编程语言和工具创建的应用程序部署到云基础设施上。消费者不管理或控制包括网络、服务器、操作系统或存储的底层云基础设施,但是对所部署的应用和可能的应用托管环境配置具有控制。
基础设施即服务(IaaS):提供给消费者的能力是提供处理、存储、网络、和其他基本计算资源,其中消费者能够部署和运行任意软件,其可以包括操作系统和应用程序。消费者不管理或控制底层云基础设施,而是具有对操作系统、存储、所部署的应用的控制以及对所选联网组件(例如,主机防火墙)的可能受限的控制。
部署模型如下:
私有云:云基础架构仅为组织运作。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
社区云:云基础设施由若干组织共享并且支持已经共享关注(例如,任务、安全要求、策略、和合规性考虑)的特定社区。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
公共云:使云基础架构对公众或大型行业组可用并且由出售云服务的组织拥有。
混合云:云基础设施是两个或更多个云(私有、社区或公共)的组合,这些云保持唯一实体但通过使数据和应用能够移植的标准化或专有技术(例如,用于云之间的负载平衡的云突发)绑定在一起。
云计算环境是面向服务的,专注于状态性、低耦合、模块性和语义互操作性。云计算的核心是包括互连节点网络的基础设施。
现在参见图6,示出了说明性云计算环境50。如图所示,云计算环境50包括云消费者使用的本地计算设备可以与其通信的一个或多个云计算节点10,本地计算设备诸如例如个人数字助理(PDA)或蜂窝电话54A、台式计算机54B、膝上型计算机54C和/或汽车计算机系统54N。节点10可彼此通信。它们可以物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上所述的私有云、社区云、公共云或混合云、或其组合。这允许云计算环境50提供基础设施、平台和/或软件作为云消费者不需要为其维护本地计算设备上的资源的服务。应当理解,图6中所示的计算设备54A-N的类型仅旨在是说明性的,并且计算节点10和云计算环境50可通过任何类型的网络和/或网络可寻址连接(例如,使用网络浏览器)与任何类型的计算机化设备通信。
现在参见图7,示出了由云计算环境50(图6)提供的一组功能抽象层。应提前理解,图7中所示的组件、层和功能仅旨在是说明性的,并且本发明的实施例不限于此。如所描述,提供以下层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的示例包括:大型机61;基于RISC(精简指令集计算机)架构的服务器62;服务器63;刀片服务器64;存储设备65;以及网络和联网组件66。在一些实施例中,软件组件包括网络应用服务器软件67和数据库软件68。
虚拟化层70提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器71;虚拟存储器72;虚拟网络73,包括虚拟专用网络;虚拟应用和操作系统74;以及虚拟客户端75。
在一个示例中,管理层80可以提供以下所描述的功能。资源供应81提供用于在云计算环境内执行任务的计算资源和其他资源的动态采购。计量和定价82在云计算环境内利用资源时提供成本跟踪,并为这些资源的消费开账单或发票。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户83为消费者和系统管理员提供对云计算环境的访问。服务水平管理84提供云计算资源分配和管理,使得满足所需的服务水平。服务水平协议(SLA)规划和履行85提供根据SLA预期未来需求的云计算资源的预安排和采购。
工作负载层90提供可以利用云计算环境的功能的示例。可以从该层提供的工作负荷和功能的示例包括:地图和导航91;软件开发和生命周期管理92;虚拟课堂教育交付93;数据分析处理94;事务处理95;以及管理混合云环境中的专有结构化文件96。
现在转向图8,根据实施例总体上示出了计算机系统800。计算机系统800可以是包括和/或采用利用不同通信技术的任何数量和组合的计算设备和网络的电子计算机框架,如本文所描述的。计算机系统800可以容易地扩展、可扩展和模块化,具有改变成不同服务或独立于其他特征重新配置某些特征的能力。计算机系统800可以是例如服务器、台式计算机、膝上型计算机、平板计算机或智能电话。在一些示例中,计算机系统800可以是云计算节点。可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般上下文中描述计算机系统800。一般而言,程序模块可包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。计算机系统800可在分布式云计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机系统存储介质中。
如图8中所示,计算机系统800具有一个或多个中央处理单元(CPU)801a、801b、801c等。(统称为或通称为处理器801)。处理器801可以是单核处理器、多核处理器、计算群集或任意数量的其他配置。处理器801(也称为处理电路)经由系统总线802耦合到系统存储器803和不同其他组件。系统存储器803可以包括只读存储器(ROM)804和随机存取存储器(RAM)805。ROM 804耦接至系统总线802并且可包括控制计算机系统800的某些基本功能的基本输入/输出系统(BIOS)。RAM是耦合至系统总线802以供处理器801使用的读写存储器。系统存储器803为所述指令在操作期间的操作提供临时存储器空间。系统存储器803可包括随机存取存储器(RAM)、只读存储器、闪存或任何其他合适的存储器系统。
计算机系统800包括耦接至系统总线802的输入/输出(I/O)适配器806和通信适配器807。I/O适配器806可以是与硬盘808和/或任何其他类似组件通信的小型计算机系统接口(SCSI)适配器。I/O适配器806和硬盘808在本文中统称为大容量存储器810。
用于在计算机系统800上执行的软件811可以存储在大容量存储设备810中。大容量存储器810是可由处理器801读取的有形存储介质的示例,其中,软件811被存储为用于由处理器801执行以使计算机系统800操作的指令,诸如在下文中相对于各个附图所描述的。本文中更详细地论述计算机程序产品和此指令的执行的实例。通信适配器807将系统总线802与网络812互连,网络812可以是外部网络,使得计算机系统800能够与其他这样的系统通信。在一个实施例中,系统存储器803和大容量存储设备810的一部分共同存储操作系统,它可以是任何适当的操作系统,例如来自IBM公司的z/OS或AIX操作系统,以协调图8中所示的不同组件的功能。
另外的输入/输出设备被示出为经由显示适配器815和接口适配器816连接至系统总线802。在一个实施例中,适配器806、807、815和816可连接到经由中间总线桥(未示出)连接到系统总线802的一个或多个I/O总线。显示器819(例如,屏幕或显示监视器)通过显示适配器815连接到系统总线802,所述显示适配器815可包含用以改进图形密集型应用程序的性能的图形控制器和视频控制器。键盘821、鼠标822、扬声器823等可以经由接口适配器816互连到系统总线802,接口适配器816可以包括例如将多个设备适配器集成到单个集成电路中的超级I/O芯片。用于连接诸如硬盘控制器、网络适配器和图形适配器之类的外围设备的合适的I/O总线通常包括诸如外围组件互连(PCI)之类的公共协议。因此,如图8中配置的,计算机系统800包括处理器801形式的处理能力,以及包括系统存储器803和大容量存储设备810的存储能力、诸如键盘821和鼠标822的输入装置以及包括扬声器823和显示器819的输出能力。
在一些实施例中,通信适配器807可以使用任何适合的接口或协议(如互联网小型计算机系统接口等)来传输数据。网络812可以是蜂窝网络、无线电网络、广域网(WAN)、局域网(LAN)或互联网等。外部计算设备可以通过网络812连接到计算机系统800。在一些示例中,外部计算设备可以是外部web服务器或云计算节点。
应当理解的是,图8的框图并不旨在指示计算机系统800将包括图8中所示的所有组件。相反,计算机系统800可包括图8中未示出的任何合适的更少或额外部件(例如,额外存储器部件、嵌入式控制器、模块、额外网络接口等)。进一步,本文关于计算机系统800描述的实施例可用任何合适的逻辑来实现,其中如本文所提及的逻辑可包括任何合适的硬件(例如,处理器、嵌入式控制器、或专用集成电路等)、软件(例如,应用等)、固件、或硬件、软件、和固件的任何合适的组合。
本文参考相关附图描述本发明的不同实施例。在不脱离本发明的范围的情况下,可设计本发明的替代实施例。在以下描述和附图中,在元件之间阐述了各种连接和位置关系(例如,上方、下方、相邻等)。除非另有规定,否则这些连接和/或位置关系可以是直接或间接的,并且本发明在此方面并示意图是限制性的。因此,实体的连接可以指直接的或间接的连接,并且实体之间的位置关系可以是直接的或间接的位置关系。此外,本文描述的各种任务和过程步骤可以并入具有本文未详细描述的附加步骤或功能的更全面的程序或过程中。
本文描述的方法中的一种或多种可以利用以下技术中的任一项或组合来实施,这些技术各自是在本领域中熟知的:具有用于对数据信号实施逻辑功能的逻辑门的(多个)离散逻辑电路、具有适当的组合逻辑门的专用集成电路(ASIC)、可编程门阵列(PGA)、现场可编程门阵列(FPGA)等。
为了简洁起见,本文可以或可以不详细描述与制造和使用本发明的方面相关的常规技术。具体地,用于实现本文所描述的不同技术特征的计算系统和特定计算机程序的各个方面是众所周知的。因而,为了简洁起见,许多常规实施细节在本文中仅简要提到或完全省略,而不提供众所周知的系统和/或过程细节。
在一些实施例中,不同功能或动作可以在给定位置处和/或与一个或多个装置或系统的操作结合发生。在一些实施例中,可以在第一设备或位置处执行给定功能或动作的一部分,并且可以在一个或多个附加设备或位置处执行该功能或动作的剩余部分。
本文使用的术语仅是出于描述具体实施例的目的,并不旨在是限制性的。如本文中使用的,除非上下文另有明确指示,否则单数形式“一”、“一个”和“该”旨在也包括复数形式。还应当理解,当在本说明书中使用术语“包括(comprises)”和/或“包含(comprising)”时,其指定所述特征、整体、步骤、操作、元件和/或部件的存在,但不排除一个或多个其他特征、整体、步骤、操作、元件部件和/或其组合的存在或添加。
以下权利要求书中的所有装置或步骤加上功能元件的对应结构、材料、动作和等效物旨在包括用于结合如具体要求保护的其他要求保护的元件来执行功能的任何结构、材料或动作。本公开已出于说明和描述的目的而呈现,但并不旨在是详尽的或限于所公开的形式。在不背离本公开的范围的情况下,许多修改和变化对于本领域普通技术人员来说是显而易见的。选择和描述这些实施例以便最好地解释本公开的原理和实际应用,并且使本领域的其他普通技术人员能够针对具有适合于所预期的特定用途的不同修改的不同实施例来理解本公开。
本文描绘的这些图是说明性的。在不背离本公开的范围的情况下,可以对本文所述的图或步骤(或操作)进行许多变化。例如,可以以不同的顺序执行动作,或者可以添加、删除或修改动作。而且,术语“耦接”描述了在两个元件之间具有信号路径,并且不暗示元件之间的直接连接,其间没有中间元件/连接。所有这些变型被认为是本公开的一部分。
以下定义和缩写将用于解释权利要求书和说明书。如本文使用的,术语“包括(comprises)”、“包括(comprising)”、“包含(″includes″)”、“包含(″including″)”、“具有(″has″)”、“具有(″having″)”、“含有(″contains″)”或“含有(″containing″)”或其任何其他变体旨在涵盖非排他性的包括。例如,包含一系列要素的组合物、混合物、工艺、方法、物品或设备不必仅限于那些要素,而是可以包括未明确列出的或这种组合物、混合物、工艺、方法、物品或设备固有的其他要素。
此外,术语“示例性的”在本文中用于表示“用作实例、例子或例证”。本文中描述为“示例性”的任何实施方式或设计不一定被解释为优于或优于其他实施方式或设计。术语“至少一个”和“一个或多个”应理解为包括大于或等于一的任何整数,即。一个、两个、三个、四个等。术语“多个”应理解为包括大于或等于二的任何整数,即。两个、三个、四个、五个等。术语“连接”可包括间接“连接”和直接“连接”。
术语“约”、“基本上”、“大致”及其变体旨在包括与基于在提交本申请时可用的设备的具体量的测量相关联的误差程度。例如,“约”可以包括给定值的±8%或5%、或2%的范围。
本发明可以是在任何可能的技术细节集成度上的系统、方法、和/或计算机程序产品。计算机程序产品可包括其上具有用于使处理器执行本发明的各方面的计算机可读程序指令的计算机可读存储介质(或多个介质)。
计算机可读存储介质可以是能够保留和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或者上述的任意合适的组合。计算机可读存储介质的更具体示例的非穷尽列表包括以下各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、记忆棒、软盘、诸如穿孔卡之类的机械编码设备或具有记录在其上的指令的槽中的凸出结构、以及上述各项的任何合适的组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,穿过光纤电缆的光脉冲)或通过电线发射的电信号。
本文所描述的计算机可读程序指令可以经由网络(例如,互联网、局域网、广域网和/或无线网络)从计算机可读存储介质下载至相应的计算/处理设备或下载至外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输纤维、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口接收来自网络的计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或以一种或多种程序设计语言的任何组合编写的源代码或目标代码,这些程序设计语言包括面向对象的程序设计语言(诸如Smalltalk、C++等)和过程程序设计语言(诸如“C”程序设计语言或类似程序设计语言)。计算机可读程序指令可以完全地在用户计算机上执行、部分在用户计算机上执行、作为独立软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接至用户计算机,或者可连接至外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来使电子电路个性化来执行计算机可读程序指令,以便执行本发明的各方面。
下面将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,这样使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在流程图和/或框图的或多个框中指定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置、和/或其他设备以特定方式工作,从而,其中存储有指令的计算机可读存储介质包括包含实现流程图和/或框图中的或多个方框中规定的功能/动作的方面的指令的制造品。
该计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置、或其他设备上,以便使得在该计算机、其他可编程装置或其他设备上执行一系列操作步骤以产生计算机实现的过程,从而使得在该计算机、其他可编程装置、或其他设备上执行的指令实现流程图和/或框图的或多个框中所指定的功能/动作。
附图中的流程图和框图展示了根据本发明的不同实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。对此,流程图或框图中的每个框可表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些备选实现中,框中标注的功能可以不按照图中标注的顺序发生。例如,取决于所涉及的功能,连续示出的两个块实际上可以基本上同时执行,或者这些块有时可以以相反的顺序执行。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作或执行专用硬件与计算机指令的组合的专用的基于硬件的系统来实现。
已经出于说明的目的呈现了对本发明的不同实施例的描述,但并不旨在是详尽的或限于所公开的实施例。在不脱离所描述的实施例的范围的情况下,许多修改和变化对于本领域普通技术人员来说是显而易见的。本文使用的术语被选择来最好地解释实施例的原理、实际应用或优于市场中发现的技术的技术改进,或者使得本领域普通技术人员能够理解本文描述的实施例。
Claims (20)
1.一种计算机实现方法,包括:
从第一客户端接收第一对象;
确定所述第一对象的第一文件格式,其中所述第一文件格式可操作以在第一平台上运行;
生成用于所述第一对象的目录,其中所述目录包括与所述第一对象相关联的数据,并且其中用于所述第一对象的所述目录被存储在第一服务器上;
从第二客户端接收访问与所述第一对象相关联的所述数据的请求;
确定由所述第二客户端操作的第二平台;
在第二服务器上,将所述第一对象的所述第一文件格式转换成第二文件格式,所述第二文件格式可操作以在所述第二平台上运行;
将以所述第二文件格式的所述第一对象传输到所述第二客户端。
2.根据权利要求1所述的计算机实现的方法,其中,确定所述第一对象的所述第一文件格式包括:
在所述第二服务器上使用公钥解密所述第一对象;以及
由所述第二服务器上的平台服务模块识别与所述第一对象相关联的所述第一平台。
3.根据权利要求1所述的计算机实现的方法,其中,生成所述第一对象的所述目录包括:确定用于所述第一对象的所述第一平台;
操作所述第二服务器上的所述第一平台以访问所述第一对象;
通过所述第一平台分析所述第一对象以确定与所述第一对象相关联的所述数据;以及
将与所述第一对象相关联的所述数据存储在所述第一服务器上的所述目录中。
4.根据权利要求1所述的计算机实现的方法,进一步包括:
响应于接收到访问与所述第一对象相关联的所述数据的所述请求:
确定所述第一对象的访问权限,其中,所述第一对象包括访问控制列表;以及
基于所述访问控制列表确定所述第二客户端能够访问所述第一对象。
5.根据权利要求1所述的计算机实现的方法,其中,将所述第一对象的所述第一文件格式转换成第二文件格式包括:
由所述第二服务器上的平台服务模块识别与所述第一对象相关联的所述第一平台;
在所述第二服务器上操作所述第一平台以访问所述第一对象;
将所述第一对象的所述第一文件格式转换成通用文件格式;
在所述第二服务器上操作所述第二平台以访问所述通用文件格式;以及
使用所述第二平台将所述通用文件格式转换成所述第二文件格式。
6.根据权利要求1所述的计算机实现的方法,其中,所述第一服务器包括公共云环境。
7.根据权利要求1所述的计算机实现的方法,其中,所述第二服务器包括私有云环境。
8.一种系统,包括:
存储器,具有计算机可读指令;以及
用于执行所述计算机可读指令的一个或多个处理器,所述计算机可读指令控制所述一个或多个处理器以执行操作,所述操作包括:
从第一客户端接收第一对象;
确定所述第一对象的第一文件格式,其中所述第一文件格式可操作以在第一平台上运行;
生成用于所述第一对象的目录,其中所述目录包括与所述第一对象相关联的数据,并且其中用于所述第一对象的所述目录被存储在第一服务器上;
从第二客户端接收访问与所述第一对象相关联的所述数据的请求;
确定由所述第二客户端操作的第二平台;
在第二服务器上,将所述第一对象的所述第一文件格式转换成第二文件格式,所述第二文件格式可操作以在所述第二平台上运行;
将以所述第二文件格式的所述第一对象传输到该第二客户端。
9.根据权利要求8所述的系统,其中,确定所述第一对象的所述第一文件格式包括:
在所述第二服务器上使用公钥解密所述第一对象;以及
由所述第二服务器上的平台服务模块识别与所述第一对象相关联的所述第一平台。
10.根据权利要求8所述的系统,其中,生成用于所述第一对象的所述目录包括:
确定用于所述第一对象的所述第一平台;
操作所述第二服务器上的所述第一平台以访问所述第一对象;
通过所述第一平台分析所述第一对象以确定与所述第一对象相关联的所述数据;以及
将与所述第一对象相关联的所述数据存储在所述第一服务器上的所述目录中。
11.根据权利要求8所述的系统,其中,所述操作进一步包括:
响应于接收到访问与所述第一对象相关联的所述数据的所述请求:
确定所述第一对象的访问权限,其中,所述第一对象包括访问控制列表;以及
基于所述访问控制列表确定所述第二客户端能够访问所述第一对象。
12.根据权利要求8所述的系统,其中,将所述第一对象的所述第一文件格式转换成第二文件格式包括:
由所述第二服务器上的平台服务模块识别与所述第一对象相关联的所述第一平台;
在所述第二服务器上操作所述第一平台以访问所述第一对象;
将所述第一对象的所述第一文件格式转换成通用文件格式;
在所述第二服务器上操作所述第二平台以访问所述通用文件格式;以及
使用所述第二平台将所述通用文件格式转换成所述第二文件格式。
13.根据权利要求8所述的系统,其中,所述第一服务器包括公共云环境。
14.根据权利要求8所述的系统,其中,所述第二服务器包括私有云环境。
15.一种计算机程序产品,包括计算机可读存储介质,所述计算机可读存储介质具有随其体现的程序指令,所述程序指令可由一个或多个处理器执行以使所述一个或多个处理器执行以下操作,包括:
从第一客户端接收第一对象;
确定所述第一对象的第一文件格式,其中所述第一文件格式可操作以在第一平台上运行;
生成用于所述第一对象的目录,其中所述目录包括与所述第一对象相关联的数据,并且其中用于所述第一对象的所述目录被存储在第一服务器上;
从第二客户端接收访问与所述第一对象相关联的所述数据的请求;
确定由所述第二客户端操作的第二平台;
在第二服务器上,将所述第一对象的所述第一文件格式转换成第二文件格式,所述第二文件格式可操作以在所述第二平台上运行;
将以所述第二文件格式的所述第一对象传输到所述第二客户端。
16.根据权利要求15所述的计算机程序产品,其中,确定所述第一对象的所述第一文件格式包括:
在所述第二服务器上使用公钥解密所述第一对象;以及
由所述第二服务器上的平台服务模块识别与所述第一对象相关联的所述第一平台。
17.根据权利要求15所述的计算机程序产品,其中,生成用于所述第一对象的所述目录包括:
确定用于所述第一对象的所述第一平台;
操作所述第二服务器上的所述第一平台以访问所述第一对象;
通过所述第一平台分析所述第一对象以确定与所述第一对象相关联的所述数据;以及
将与所述第一对象相关联的所述数据存储在所述第一服务器上的所述目录中。
18.根据权利要求15所述的计算机程序产品,其中,所述操作进一步包括:
响应于接收到访问与所述第一对象相关联的所述数据的所述请求:
确定所述第一对象的访问权限,其中,所述第一对象包括访问控制列表;以及
基于所述访问控制列表确定所述第二客户端能够访问所述第一对象。
19.根据权利要求15所述的计算机程序产品,其中,将所述第一对象的所述第一文件格式转换成第二文件格式包括:
由所述第二服务器上的平台服务模块识别与所述第一对象相关联的所述第一平台;
在所述第二服务器上操作所述第一平台以访问所述第一对象;
将所述第一对象的所述第一文件格式转换成通用文件格式;
在所述第二服务器上操作所述第二平台以访问所述通用文件格式;以及
使用所述第二平台将所述通用文件格式转换成所述第二文件格式。
20.根据权利要求15所述的计算机程序产品,其中,所述第一服务器包括公共云环境,并且其中,所述第二服务器包括私有云环境。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/499,994 US11445009B1 (en) | 2021-10-13 | 2021-10-13 | Managing proprietary structured objects |
US17/499,994 | 2021-10-13 | ||
PCT/CN2022/121986 WO2023061220A1 (en) | 2021-10-13 | 2022-09-28 | Managing proprietary structured objects |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118056394A true CN118056394A (zh) | 2024-05-17 |
Family
ID=83196318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280066983.1A Pending CN118056394A (zh) | 2021-10-13 | 2022-09-28 | 管理专有结构化对象 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11445009B1 (zh) |
CN (1) | CN118056394A (zh) |
WO (1) | WO2023061220A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11445009B1 (en) * | 2021-10-13 | 2022-09-13 | International Business Machines Corporation | Managing proprietary structured objects |
US20230237181A1 (en) * | 2022-01-26 | 2023-07-27 | Dell Products L.P. | Extending private cloud security model to public cloud |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US8069349B1 (en) | 2005-11-02 | 2011-11-29 | The United States Of America As Represented By The Director, National Security Agency | Method of secure file transfer |
JP2008052026A (ja) * | 2006-08-24 | 2008-03-06 | Sony Corp | コンテンツ転送システム、情報処理装置、転送方法、およびプログラム |
JP2008065546A (ja) | 2006-09-06 | 2008-03-21 | Sony Computer Entertainment Inc | データ転送システム、データ転送装置、ファイル形式変換装置、およびデータ転送方法 |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8898219B2 (en) * | 2010-02-12 | 2014-11-25 | Avaya Inc. | Context sensitive, cloud-based telephony |
US8650645B1 (en) | 2012-03-29 | 2014-02-11 | Mckesson Financial Holdings | Systems and methods for protecting proprietary data |
US9344516B2 (en) | 2013-05-30 | 2016-05-17 | Zentera Systems, Inc. | Interlocking applications and files |
CN105989304A (zh) | 2015-03-06 | 2016-10-05 | 深圳酷派技术有限公司 | 一种文件存储方法、读取方法及装置 |
US10228962B2 (en) * | 2015-12-09 | 2019-03-12 | Commvault Systems, Inc. | Live synchronization and management of virtual machines across computing and virtualization platforms and using live synchronization to support disaster recovery |
EP3425501B1 (en) * | 2016-11-17 | 2021-01-13 | Huawei Technologies Co., Ltd. | Mirror image file conversion method and apparatus |
CN108108478B (zh) * | 2018-01-04 | 2020-05-05 | 中煤航测遥感集团有限公司 | 数据格式转换方法、系统及电子设备 |
US11200037B1 (en) * | 2019-03-22 | 2021-12-14 | Pluot Labs, Inc. | Systems and methods for translation based computing (TBC) with incorporating ontology and pearl schema |
CN111552665B (zh) * | 2020-04-27 | 2023-08-01 | 光际科技(上海)有限公司 | 标注信息格式转换方法、装置、设备和介质 |
US11445009B1 (en) * | 2021-10-13 | 2022-09-13 | International Business Machines Corporation | Managing proprietary structured objects |
-
2021
- 2021-10-13 US US17/499,994 patent/US11445009B1/en active Active
-
2022
- 2022-09-28 CN CN202280066983.1A patent/CN118056394A/zh active Pending
- 2022-09-28 WO PCT/CN2022/121986 patent/WO2023061220A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023061220A1 (en) | 2023-04-20 |
US11445009B1 (en) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721293B2 (en) | Hybrid cloud applications | |
US10972540B2 (en) | Requesting storage performance models for a configuration pattern of storage resources to deploy at a client computing environment | |
US10581970B2 (en) | Providing information on published configuration patterns of storage resources to client systems in a network computing environment | |
US10311216B2 (en) | Borrowing software licenses in a license management system for time based usage | |
US10944827B2 (en) | Publishing configuration patterns for storage resources and storage performance models from client systems to share with client systems in a network computing environment | |
WO2023061220A1 (en) | Managing proprietary structured objects | |
US11455429B2 (en) | Container-based cryptography hardware security module management | |
CN114595467A (zh) | 针对数据中心对象的多阶段保护 | |
WO2023035742A1 (en) | Open-source container data management | |
US20190155919A1 (en) | Performing deduplication on cloud-resident encrypted data | |
US20220197680A1 (en) | Integrated authentication for container-based environment | |
US11558387B2 (en) | Validation of approver identifiers in a cloud computing environment | |
CN115485677A (zh) | 在分布式数据存储环境中的安全数据复制 | |
US11526534B2 (en) | Replicating data changes through distributed invalidation | |
WO2024007733A1 (en) | Protecting container images and runtime data | |
CN116194921A (zh) | 数据引擎的安全进出 | |
CN115774661A (zh) | 具有用户数据隔离的多用户调试 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |