CN104054321A - 针对云服务的安全管理 - Google Patents

针对云服务的安全管理 Download PDF

Info

Publication number
CN104054321A
CN104054321A CN201380005823.7A CN201380005823A CN104054321A CN 104054321 A CN104054321 A CN 104054321A CN 201380005823 A CN201380005823 A CN 201380005823A CN 104054321 A CN104054321 A CN 104054321A
Authority
CN
China
Prior art keywords
node
service provider
cloud
request
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380005823.7A
Other languages
English (en)
Other versions
CN104054321B (zh
Inventor
J·沃顿
D·沃勒尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quanyun Connection Co ltd
Original Assignee
General Roc Xi Yimu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Roc Xi Yimu Co Ltd filed Critical General Roc Xi Yimu Co Ltd
Publication of CN104054321A publication Critical patent/CN104054321A/zh
Application granted granted Critical
Publication of CN104054321B publication Critical patent/CN104054321B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公共云(100)中的云管理节点(102)与私有云(114)中的私有管理***(116)共同工作,来管理对云服务的供应和从私有云(114)对云服务的访问。公共云中不需要保存或复制私有数据,使得数据安全性得到增强。私有管理***(116)发放用于授权的令牌,使得可以控制用户对云服务的访问。云管理节点(102)从私有云(114)接收供应请求,并且选择适当的服务提供商节点(112)并向其通知:供应请求正在等待。在示例中,私有云(114)处的管理员能够以简单有效的方式来为多个用户管理云服务访问,并且用户能够从单个账户操作多个云服务。

Description

针对云服务的安全管理
背景技术
云服务(例如,通过互联网、内联网或其他通信网络提供的软件应用和/或计算资源)日益广泛地分布于许多领域中。例如,在文档管理、图像处理、护照控制***、数据库访问、信息检索以及其他领域中。
存在许多不同的服务提供商,其中在网络中不同类型的服务提供商节点使用不同的通信协议和设备。终端用户通常向他们想要使用的每一个不同的服务提供商进行注册并且可以开设关于每一个不同的服务提供商的账户。终端用户设备与各种不同类型的服务提供商节点之间的通信根据该服务提供商设备的各种不同的通信协议来进行。通常,使用服务提供商节点处的技术来实现认证和授权过程。
下面描述的实施例不限于解决公知的云服务设备和过程中的任何或所有缺陷的实施方式。
发明内容
下面的内容介绍了本公开的简要的发明内容,以便给读者提供基本的理解。本发明内容不是对本公开的广泛的概述,并且它不标识关键/重要的元素,也不描绘说明书的范围。它唯一的目的是以简单的方式来介绍本文公开的构思的精华,作为后续介绍的更详细的描述的序言。
描述了针对云服务的安全管理。在各种实施例中,公共云中的云管理节点与私有云中的私有管理***共同工作来管理对云服务的供应和从私有云对云服务的访问。在各种实施例中,公共云中不需要保存或复制私有数据,使得增强安全性。在各种实施例中,私有管理***发放用于授权的令牌,使得可以控制用户对云服务的访问。在一些实施例中,云管理节点从私有云接收供应请求,并且选择和通知适当的服务提供商节点:供应请求正在等待。在示例中,私有云处的管理员能够以简单有效的方式来管理许多用户的云服务访问,并且用户能够从单个账户操作多个云服务。
随着通过参考结合附图考虑的下面的具体实施方式而更好地理解许多伴随的特征,这些伴随的特征将更容易被认识。
附图说明
根据鉴于附图而阅读下面的具体实施方式,本描述将更容易被理解,其中:
图1是通信网络云的示意图,通过所述通信网络云,服务是可用的并且所述通信网络云具有用于安全管理的各种实体;
图2是云管理节点处的安全地供应或访问通信网络云中的资源的方法的流程图;
图3是服务提供商节点处的方法的流程图;
图4是私有管理***处的方法的流程图;
图5是安全地访问云服务的方法的流程图;
图6是针对云服务的安全供应过程的消息序列图;
图7是具有更多详细信息的图6的消息序列图;
图8是针对云服务的安全访问控制过程的消息序列图;
图9是另一安全访问控制过程的流程图;
图10是私有域处的操作员/管理员的用于给予终端用户对一个或多个云服务的访问的方法的流程图;
图11是第一云资源处用于安全地访问第二云资源的方法的流程图;
图12示出了示例性的基于计算的设备,被用于针对云服务的安全管理的实体的实施例可以实现于其中。
使用相似的附图标记来指明附图中相似的部分。
具体实施方式
下面结合附图提供的具体实施方式是要作为本示例的说明,而不是要表示可以构成或利用本示例的唯一形式。说明书阐述了示例的功能和用于构成和运行该示例的步骤的序列。然而,可以由不同的示例来完成相同或等价的功能和序列。
图1是通信网络云的示意图,服务可通过所述通信网络云获得,并且所述通信网络云具有用于安全管理的各种实体。通信网络云是具有多个节点(例如,交换机、路由器、服务器或其他计算设备)的任何通信网络,所述多个节点是通过任何类型的通信链路(例如,无线通信链路或有线通信链路,例如以太网(商标)、光纤或其他)来进行互联的。通信网络云包括至少一个私有云114,私有云114包括多个通信网络节点,每一个通信网络节点都具有该云中的实体已知但其他实体不知的私有地址。例如,私有云114可以在防火墙后连接到一个或多个公共云100或其他通信网络节点。尽管在图1的示例中示出了一个私有云114和一个公共云100,但是实际上可以存在额外的公共和私有云和其他通信网络节点。公共云100中的通信网络节点的每一个都具有公共的并且对于公共或私有云中的其他节点而言是可用的地址。在示例中,私有云可以是企业、大学或其他组织的内联网或者国内的家庭计算网络。私有网络可以在地理上遍布多个位置,例如,在企业在超过一个国家中拥有设施的情况下。
在公共云100中提供了多个服务提供商节点113,每一个服务提供商节点113都包括计算机实现的资源112。例如,资源可以是计算资源和/或软件应用。在示例中,服务提供商节点113被布置为提供信息检索***,由此其他实体(其他实体可以是终端用户122和/或其他服务提供商节点)能够获得信息检索结果。利用服务提供商节点113的其他实体可以在公共云100或私有云114中。
出于安全原因并且为了防止不适当的或恶意的使用,可以控制对服务提供商节点的访问。例如,访问服务提供商节点的实体可以向公共云中的服务提供商节点或相关联的节点进行注册,并且作为注册过程的一部分,网络地址、标识数据和其他私有数据可以存储在公共云的服务提供商节点或其他相关联的节点处。为了访问多个不同的服务提供商节点,终端用户122或其他实体可以注册多次,每一个不同的服务提供商节点一次。一旦成功地完成了注册,则终端用户或其他实体就可以访问服务提供商节点,其中在该服务提供商节点处成功地完成了授权和/或认证过程。此处应当意识到的是,这样的类型的注册和认证/授权过程是复杂的、耗时的,并且还引起安全风险。例如,通过以非常大的容量向服务提供商节点进行重复的请求,所述服务提供商节点对由恶意实体进行的拒绝服务攻击而言是开放的。同样,存在安全风险的原因在于在注册过程期间由终端用户提供的私有数据存于在公共云中(在公共云中潜在地被复制多次),并且因此对于泄露给恶意实体而言也是潜在开放的。同样,对于终端用户或其他实体而言困难的是,管理并且追踪他们具有的所有不同的注册以及公共云中相关联的数据的安全性。此处应当意识到的是,与服务提供商节点的通信随着时间而改变,例如,职员的加入、离开、角色的改变以及在合约人在限定时间的时间段内被给予对服务提供商节点的访问的情况下。这引入了附加的复杂性,尤其是在确保数据的安全性和管理授权和认证过程中。
可以在公共云100中提供云管理节点102,以有助于针对云服务的安全管理。云管理节点102可以使用任何合适的通信协议(例如,安全断言标记语言(SAML)、表述性状态转移(REST)或其他安全通信协议)与一个或多个服务提供商节点113来进行通信。在图1的示例中,云管理节点102被示为单个实体,但是这不是必要的;云管理节点的功能可以分布于超过一个实体中。
云管理节点102是计算机实现的并且至少包括标识引擎104、代理(brokerage)引擎105、门户106和追踪引擎108。追踪存储装置110可以与云管理节点102进行通信或与云管理节点集成。标识引擎被布置为利用私有云114中的一个或多个私有管理***116来安全地检查标识和授权的详细信息。它存储的任何私有的数据是极其受限的,并且最多包括例如安全令牌形式编写的私有标识数据(稍后将更详细地描述)。使用安全检查过程和安全令牌减轻了对私有数据的破坏。私有数据不需要被存储在公共云中的复制位置。
代理引擎105包括被配置为从要求使用一个或多个服务提供商节点113的实体接收供应请求和其他输入的通信功能单元。代理引擎105包括用于以下的功能单元:选择适当的服务提供商节点113、以适当的通信协议格式创建消息并且对这些消息进行排队、以及在适当时将存在排队的消息通知给服务提供商节点。服务提供商节点随后能够积极地从代理引擎收集安全的排成队列的消息(在其被代理引擎105允许这样做时)。通过使得服务提供商节点能够以这种方式积极地收集安全消息,增强了安全性。例如,在服务提供商上进行的中间人攻击不太可能成功地使得恶意实体能够获得未授权的访问。同样,减轻了服务提供商上的拒绝服务攻击。通常拒绝服务攻击是针对公开监听TCP或UDP端口的。上述关于代理引擎描述的的方法减轻了公开监听,这是因为消息被发送到了私有端口,这触发了服务提供商节点取得请求的动作。
以基于网络的接口或其他接口的形式来提供门户106,用于使管理员118、终端用户122或其他实体能够例如针对云服务的供应、管理和报告中的任何一种来访问云管理节点102。追踪引擎108被布置为追踪各种服务提供商节点113的使用,并且能够访问追踪存储装置110,在追踪存储装置110处存储了关于服务提供商节点的使用的数据。追踪引擎可以被布置为监视代理引擎105处的队列,以便记录各种服务提供商的使用。
私有云包括私有管理***116,私有管理***116是计算机实现的,并且使管理员118或其他操作员能够管理公共云100中可用的云服务的供应和使用。例如,私有云可以是企业的内联网,并且私有管理***116可以是由企业的管理员进行操作的,企业的管理员管理企业的职员(例如私有云中的终端用户122、合约人124或其他实体)对云服务的使用。云服务在一些情况中可以是基于订阅的服务,并且私有管理***116使管理员118能够管理这些服务处的账户、订阅水平和其他供应和访问因素。私有管理***有权访问私有标识存储装置120,私有识别存储装置120可以保存关于以下内容的私有数据:终端用户122(例如,职员或合约人)和与这些职员或合约人相关联的针对云服务的使用的任何授权。私有标识存储装置可以在企业场所的物理上安全的位置或其他安全位置。它位于私有云114中,并且因此相对于公共云100在防火墙或其他安全机制之后,这降低了对私有数据破坏的风险。
图2是在图1的云管理服务节点102处的用于供应和/或访问来自一个或多个服务提供商节点113的至少一个云服务的方法的流程图。云管理节点从实体接收200针对由服务提供商节点提供的资源的请求消息。例如,该实体可以是私有管理***116或服务提供商节点113本身(其中一个服务提供商节点请求另一个服务提供商节点的资源)。在该实体是私有管理***116时,可以在门户106处接收请求消息。例如,管理员118可以使用基于网络的接口或其他接口经由私有管理***116来访问门户106。管理员可以在端口处具有账户并且可以在发送请求消息前登录到这个账户上。以这种方式,管理员118可以以安全的、认证的方式向云管理节点102发送用于供应服务提供商节点的资源112中的一个资源的消息。在另一示例中,终端用户可以被重定向到云管理节点,以便访问云服务(这一点稍后将参考图4进行更详细的描述)。
请求消息包括请求的发送方的详细信息。云管理节点102可选地对请求消息的发送方进行验证,以作为发送方登录到门户上的结果。
请求消息包括例如供应请求。在管理员要求给职员中的两个新成员给予对由服务提供商节点A提供的数据库服务的访问的情况下,则请求消息可以包括来自与指定的私有云相关联的企业的对两个额外订阅的请求,但是不包括关于个人的任何私有信息。在另一示例中,供应请求可以包括用于以下的请求:取消一个或多个订阅、创建对服务提供商节点的新订阅、或者改变服务质量水平或要提供的其他功能。管理员更新私有管理***,使得用户权限和访问等级被记录在私有标识存储装置中。
请求消息包括所需要的资源(例如,软件应用或计算资源)的详细信息。详细信息可以是一个或多个需求而不是由特定的服务提供商节点提供的资源的详述。需求可以与服务质量、功能、价格或其他因素相关。云管理节点被布置为考虑到资源的详细信息和知识而识别204或选择适当的服务提供商节点。云管理节点可以使用规则或其他标准来做出选择。云管理节点可以考虑关于资源的可用性的信息(例如当前和计划的工作负荷),并且可以考虑与所述资源相关联的带宽限制。云管理节点针对由选定的服务提供商节点使用的通信协议来格式化请求消息。(不同的服务提供商节点可以使用不同的通信协议。)
云管理节点识别206选定的服务提供商节点的公钥。例如,每一个服务提供商节点具有使用合适的密码学方法建立的公共-私有密钥对,并且服务提供商节点的公钥对于云管理节点而言是已知的或可访问的。
云管理节点使用选定的服务提供商节点的公钥对格式化的请求消息进行加密。安全的、加密的请求消息然后被放置210到云管理节点的代理引擎处的多个队列中的一个队列中。例如,每一个队列与一个服务提供商节点相关联。消息从云管理节点被发送到选定的服务提供商节点,以通知212该服务提供商节点:排队的消息正在等待。该服务提供商节点然后能够使用SAML、REST或任何其他合适的通信协议来从队列收集214加密的消息。
如果例如由于服务提供商节点和云管理节点之间的通信的丢失,通知消息被丢弃,那么在一延迟之后可以重新发送该通知消息。这是有益的,就像格式化的请求消息被立刻转发到选定的服务提供商节点并且由于分组被丢弃而丢失,则管理员或其他实体将需要重复该供应请求一样。
服务提供商节点能够对消息进行解密,并且获取供应请求和发送方(例如私有云或私有管理***)的详细信息。服务提供商节点并不获取与供应请求相关联的职员或其他个人的私有数据。
随着消息从代理引擎处的队列中被取走,计数或其他记录被更新216。这可以用于提供私有管理***对各种服务提供商节点的订阅的记录。该记录可以是针对私有管理***和服务提供商节点的有用的交叉检查,其中这些实体也保存着它们自己的记录。
服务提供商节点例如通过增加订阅或取消订阅来对供应请求进行操作(action)。服务提供商节点可以向云管理节点发送反馈以指示供应请求是否被成功地拍卖。该反馈在云管理节点处被接收218并且被用于对用户(私有管理***或其他实体)进行更新,并且也是可选地被用于更新追踪的数据。
图3是在服务提供商节点处用于供应与服务提供商节点相关联的一个或多个资源的方法的流程图。从云管理节点接收通知300加密的消息在云管理节点处等待的消息。服务提供商节点使用SAML、REST或其他协议来获取302加密的消息。它使用它的公钥对消息进行解密304,并且通过供应306与服务提供商节点相关联的一个或多个资源来执行包含在消息中的供应请求。供应操作的结果可以被发送308到云管理***。
图4是用于供应与服务提供商节点相关联的一个或多个资源的方法的流程图。该方法可以由私有管理***或由私有管理***的私有云中的终端用户或其他实体来执行。针对资源的供应请求被发送400到云管理节点。例如,私有管理***知道该云管理节点的地址,并且直接使用SAML、REST或另一合适的协议来发送请求消息。在另一示例中,通过使用基于网络的接口(例如,图1的云管理节点的门户106)来发送请求,并且发送方登录到该门户上。请求可以是包括发送方详细信息以及对要以指定的方式(例如通过增加订阅)来供应的资源的请求在内的消息。私有管理***可以从云管理节点接收402供应请求的结果。
图5是访问云服务的方法的流程图。期望访问云服务的实体(例如可以是私有云114中的职员的成员的终端用户(参见图1中的122)或合约者(参见图1中的124))尝试500直接访问云服务。例如,通过使用基于网络的接口来向与云服务相关联的服务提供商节点113发送消息或进行请求。访问云服务的资源的尝试在它不经由云管理节点(参见图1的102)进行传送的意义上而言是直接的。访问尝试包括可以具有标志或记号的消息或请求,该标志或记号向服务提供商节点指示该尝试是与特定的云管理节点102相关联的。然而,这不是必要的。该访问尝试不需要包括进行访问尝试的终端用户或其他实体的任何私有信息。
服务提供商节点113接收访问尝试,并且可以不具有来自访问尝试的用于指示该实体是否被授权访问该资源的信息。服务提供商节点可以拒绝对该资源的访问,并且向该实体发送将该实体重定向到云管理节点102的消息。期望访问该资源的实体接收502到云管理节点102的重定向。例如,服务提供商节点可以使用关于服务提供商节点的地址的预配置的信息来发送该重定向。
期望访问该资源的实体将用于访问该资源的请求发送504给云管理节点。该请求可以包括私有云114的标识和待访问的至少一个资源112的详细信息。所述详细信息可以是特定的服务提供商的标识符或该实体愿意访问的资源的需求。请求包括提出请求的终端用户或其他实体的标识符,但不需要包括任何其他私有数据,例如终端用户的访问等级权限。
云管理节点接收用于访问的请求。它知道提出请求的私有云的标识。它向该私有云的私有管理***116发送对标识信息的请求。该请求包括提出请求的终端用户或其他实体的标识符。私有管理***接收506对标识信息的请求。私有管理***访问私有标识存储装置120来查找与终端用户或其他实体的标识符相关联的私有数据。例如,它查找终端用户被授权使用哪些服务以及该终端用户具有哪些用户权限和访问等级。
私有管理***生成包括编写的终端用户信息的令牌。使用从私有标识存储装置访问的信息来生成该令牌。例如,令牌包括针对服务提供商节点处的一个或多个资源而定义实体的访问和用户权限的声明。可以使用任何合适的密码学技术来对该令牌进行加密。
私有管理***将包括编写的终端用户信息的令牌发送508到云管理节点。云管理节点检查该令牌(如果是适当的则在解密后),并且如果检查成功,则云管理节点发放云安全令牌,云管理节点用消息将云安全令牌发送到终端用户或其他实体。消息将该实体定向到资源,并且该资源使用令牌来认证和/或授权对资源的访问。终端用户或其他实体因此从云管理节点接收510到资源的重定向。令牌在使用后不需要被存储在云管理节点,使得任何编写的私有数据都没有被存储在公共云中。
图6是供应与服务提供商节点113相关联的资源112的方法的消息序列图。使用图6中的纵列来表示图1的各种实体中的每一个实体,并且使用箭头来表示这些实体之间的消息,其中箭头的方向示出了消息的方向。箭头垂直地在页面上的相对位置表示消息的时间顺序。
私有云中的用户或管理员设备118向云管理节点102提交用于供应服务提供商节点113的资源112的请求600。云管理节点102选择适当的服务提供商节点,并且对请求消息进行适当的格式化或打包602,如上面所描述的。它将格式化的、加密的请求消息放置到云管理节点102的代理引擎105处的多个队列中的一个队列中。代理引擎通知604服务提供商节点113:项目在队列中。服务提供商节点113从该队列收集606请求消息。服务提供商节点对供应请求进行解密并且操作608,并且供应操作的结果作为应用结果610而从资源112被返回到服务提供商节点113。将操作反馈612从服务提供商节点发送到代理引擎105,并且代理引擎对云管理节点102处的追踪引擎进行报告和许可更新614。云管理节点可以将供应的反馈发送616给该用户。
图7是具有更多详细信息的图6的过程的消息序列图。此处代理引擎105包括代理队列700和代理桥头702。正如图6中,该方法继续,其中代理引擎105识别704适当的服务提供商节点,并且对格式化的供应请求消息进行加密。加密的消息被放置在特定的队列706中,并且代理桥头702通知708服务提供商节点请求在指定的队列中等待。服务提供商节点从指定的队列中收集701该请求。服务提供商节点对该供应请求进行解密和操作712,并且供应操作的结果作为应用结果714从资源112被返回到服务提供商节点113。将操作反馈716从服务提供商节点发送到代理桥头702。对该反馈进行解包718,并且更新云***。代理队列对代理引擎进行报告和许可更新720,并且在代理引擎和云管理节点之间发生用户反馈方法722。云管理节点可以将供应的反馈发送724给用户。
图8是访问控制方法的消息序列图。使用图8中的纵列来表示图1的各个实体中的每一个。用户设备112尝试800访问服务提供商节点的资源112。在用户没有被认证通过时该尝试失败。例如,服务提供商执行它自己的认证检查,并且在用户设备112之前没有使用服务提供商自己的过程在服务提供商处进行注册时这些检查失败,其中私有数据存储在服务提供商处。服务提供商节点或资源112向用户设备发送让用户设备访问云管理节点的消息802。用户设备112向云管理节点发送请求对应用或资源112的访问的请求804。云管理节点通过发送806请求到标识引擎104来处理该请求。标识引擎104向私有管理***116发送要求其认证的消息808。认证结果(包括令牌,如上述描述)从私有管理***116被发送810到标识引擎104。标识引擎将该令牌发送812到云管理节点102处的检查过程。如果该检查失败,则将停止消息发送814到用户设备。如果检查成功,则向用户设备112发送使得它能够访问818资源122的消息816。
图9是使私有云处的用户或其他实体能够访问内部资源(位于私有云内的服务提供商节点)和外部资源(位于公共云中的服务提供商节点)二者的方法的流程图。私有云中的用户设备处的用户访问900一个或多个外部应用(公共云中的服务提供商节点)。用户设备被定向到902代理安全性。例如,正如在图5和/或图8中的方法,这是通过服务提供商节点向用户设备发送将用户设备定向到云管理节点的消息来实现的。云管理节点将用户设备定向到私有管理***(在图9中被称为“自身的公司安全”)。过程906发生,其使得用户能够登录910到公司内部的安全区域(或私有管理***)。如果私有管理***能够认证通过,则允许912、916用户访问外部资源918和内部资源914二者。用户能够访问多个内部应用908以及外部应用。
使用图9的过程,单个用户仅仅具有私有管理***处的一个账户。不需要在每一个内部或外部资源处具有单独的账户。同样,不需要在公共云中复制或存在账户安全信息。同样,如果用户离开则只有一个账户需要被禁用。
图10是(例如,通过将用户(或订阅)添加到云服务)供应云服务的方法的流程图。可能存在新用户或用于添加1000用户到一个或多个云服务的需要。管理员登录1002到代理门户,例如,图1的云管理节点102的门户106。如果登录成功,则管理员被允许1004,并且添加1006该用户到所有选定的资源或应用1008。管理员还利用供应信息更新私有管理***。当存在新用户或用于添加用户到一个或多个应用的需要时,管理员登录1012到私有管理***。如果登录成功,则管理员1014被允许为新用户创建账户1016或更新现有的账户。
以这种方式,企业或其他组织的管理员只需要在一个地方使用代理门户来将用户添加到应用。云管理***相应地横跨多个云服务来对用户进行供应。
图11是使得资源(由服务提供商节点提供的)能够访问另一资源(由不同的服务提供商节点提供的)的方法的流程图。用户访问1100资源A。资源A可选择地使用它自己的授权过程来检查1102该用户被授权。资源A利用云管理节点来检查关于资源A的用户许可。例如,云管理节点从私有管理***获取令牌,正如上述描述的。如果检查成功,则资源A准许1106用户访问。用户现在提出请求1108来使用资源B。也就是说,用户在资源A处进行操作,该操作使得资源A处的应用将请求发送1110到资源B。例如为了获取一些数据或出于其他原因。资源B利用云管理***来检查1112关于用户的许可,并且可选择地检查它自己的记录。如果检查成功,则资源B将访问的结果发送1114给资源A。例如,它发送数据给资源A。用户然后在资源A处接收1116所述结果。
图12示出了示例性的基于计算的设备1200的各种部件,基于计算的设备1200可以被实现为任何形式的计算和/或电子设备,并且用于云服务的安全管理的实体的实施例可以实现在其中。
基于计算的设备1200包括一个或多个输入端1206,所述一个或多个输入端1206是用于接收媒体内容、互联网协议(IP)输入、来自私有云中的实体的输入或其他输入的任何合适的类型。设备还包括能够使设备能够与通信网络中的其他实体进行通信的通信接口1208。例如,服务提供商节点、用户设备、私有管理***、云管理节点或其他实体。
基于计算的设备1200还包括一个或多个处理器1202,所述一个或多个处理器1202可以是微处理器、控制器或任何其他合适的类型的处理器,用于处理计算机可执行指令来控制设备的操作,以便管理对服务提供商节点的供应和/或访问。在一些示例中,例如,在使用片上***架构的情况中,处理器1202可以包括一个或多个固定的功能块(也被称为加速器),所述一个或多个固定的功能块用硬件(而不是软件或固件)实现本文描述的任何方法的一部分。可以在基于计算的设备处提供平台软件(包括操作***1212或任何其他合适的平台软件),用于使应用软件1214能够在设备上被执行。在基于计算的设备是云管理节点的情况中,它可以包括标识引擎1216和代理引擎1218。它可以包括保存追踪的数据、规则和标准或其他信息的数据存储装置1220。
可以使用可由基于计算的设备1200访问的任何计算机可读介质来提供计算机可执行指令。计算机可读介质可以包括例如诸如存储器1210之类的计算机存储介质和通信介质。计算机存储介质(例如,存储器1210)包括以任何方法或技术实现的用于信息(例如计算机可读指令、数据结构、程序模块或其他数据)的存储的易失性和非易失性、可移除和非可移除介质。计算机存储介质包括但不限于:RAM、ROM、EPROM、EEPROM、闪存或其他存储技术、CD-ROM、数字多用途盘(DVD)或其他光存储器、磁带盒、磁带、磁盘存储器或其他磁性存储设备或能够被用于存储由计算设备进行访问的信息的任何其他非传输介质。相反,通信介质可以在调制的数据信号(例如,载波)或其他传输机制中包含计算机可读指令、数据结构、程序模块或其他数据。正如本文所限定的,计算机存储介质不包括通信介质。因此,计算机存储介质本质上不应该被解释为传播信号。尽管计算机存储介质(存储器1210)在基于计算的设备1200中被示出,但是应当意识到的是,存储可以远程地分布或放置,并且经由网络或其他通信链路(例如,使用通信接口1208)来进行访问。
输出接口1204(例如音频和/或视频输出)也被提供给与基于计算的设备集成的或与基于计算的设备进行通信的显示***。该显示***可以提供图形用户界面或任何合适的类型的其他用户界面,虽然这不是必要的。
本文使用的术语“计算机”或“基于计算的设备”是指具有处理能力使得它能够执行指令的任何设备。本领域的技术人员将意识到,这样的处理能力被并入到许多不同的设备中,并且因此术语“计算机”和“基于计算的设备”中的每一个包括PC、服务器、移动电话(包括智能电话)、平板电脑、机顶盒、媒体播放器、游戏控制台、个人数字助理和许多其他设备。
本文描述的方法可以由有形存储介质上的机器可读形式的软件来执行,例如以计算机程序的形式,所述计算机程序包括当程序运行于计算机上时适合于执行本文描述的任何方法的所有步骤的计算机程序代码模块,并且其中计算机程序可以体现在计算机可读介质上。有形(或非暂时性的)存储介质的示例包括计算机存储设备(包含计算机可读介质,例如盘、拇指驱动器、存储器等),并且不包括传播信号。软件可以适合于在并行处理器或串行处理器上执行,使得方法的步骤可以以任何合适的顺序或同时来执行。
这申请承认软件可以是有价值的、可单独地交易的商品。旨在包括运行于“哑”或标准硬件上的或对其进行控制的软件,用以执行期望的功能。还旨在包含“描述”或限定硬件的配置的软件(例如HDL(硬件描述语言)软件),被用于设计硅芯片或用于配置通用的可编程芯片,以执行期望的功能。
本领域的技术人员将意识到,被利用来存储程序指令的存储设备可以分布在网络上。例如,远程计算机可以存储被描述为软件的过程的示例。本地或终端计算机可以访问远程计算机,并且下载软件的一部分或全部,以运行程序。作为选择,本地计算机可以按需要下载软件片段,或在本地终端处来执行一些软件指令,而在远程计算机(或计算机网络)处来执行一些软件指令。本领域的技术人员还将意识到,通过利用本领域的技术人员公知的常规技术,软件指令的全部或一部分可以由专用电路(例如,DSP、可编程逻辑阵列等)来执行。
在不失去所寻求的效果的情况下,本文给出的任何范围或设备值可以进行扩展或改变,这对于技术人员将是显而易见的。
尽管以特定于结构特征和/或方法行为的语言描述了主题,但是应当理解的是,所附的权利要求中限定的主题并不一定限于上面描述的具体的特征或行为。相反,上面描述的具体的特征和行为被公开作为实现权利要求的示例性形式。
应当理解的是,上面描述的益处和优势可以与一个实施例相关,或可以与多个实施例相关。所述实施例不限于那些解决了任何或所有所陈述的问题的实施例或那些具有任何或所有所陈述的益处和优势的实施例。应当进一步理解的是,提及“一”项目是指那些项目中的一个或多个。
本文描述的方法的步骤在适当时可以以任何合适的顺序或同时执行。此外,可以从任意方法中删除单个块,而不偏离本文描述的主题的精神和范围。上面描述的任何示例中的各个方面都可以结合描述的任何其他示例中的各个方面来形成进一步的示例,而不失去所寻求的效果。
本文使用的术语“包含”表示包括所标识的方法块或元素,但是这样的块或元素并不包含排他性清单,并且方法或装置可以包含额外的块或元素。
应当理解的是,仅仅是通过示例的方式给出上面的描述,并且本领域的技术人员可以做出各种修改。上述说明书、示例和数据提供了对结构和示例性的实施例的使用的完整描述。虽然上面已经以某种具体程度或参考一个或多个单独实施例描述了各种实施例,但是本领域的技术人员可以对所公开的实施例做出各种改变,而不偏离本说明书的精神和范围。

Claims (22)

1.一种通信网络的公共域中的至少一个管理节点处的计算机实现的方法,包括:
接收与用户相关联的针对一资源的请求消息,所述资源是由所述通信网络的公共域中的至少一个服务提供商节点提供的;
使用所述通信网络的私有云中的私有管理***处的与所述用户相关联的信息来对所述请求消息进行授权;
如果检查成功,则使能对所述服务提供商节点的访问。
2.如权利要求1所述的方法,其中,对所述请求消息进行授权包括:从所述私有管理***接收令牌,所述令牌指定所述用户对所述资源的访问。
3.如权利要求1或权利要求2所述的方法,其中,所述请求消息是作为从所述服务提供商节点进行重定向的结果而被接收的。
4.如任意一项前述权利要求所述的方法,其中,所述请求是从服务提供商节点接收的。
5.如权利要求1所述的方法,其中,对所述请求消息进行授权是作为所述用户登录到所述管理节点的门户上的结果而被完成的。
6.如权利要求1或权利要求5所述的方法,包括:向所述服务提供商节点发送一消息,该消息用于将所述请求消息在所述管理节点处可用通知给所述服务提供商节点;以及允许所述服务提供商节点从所述管理节点收集所述请求消息。
7.如权利要求1、5和6中的任意一项所述的方法,包括:识别与所述服务提供商节点相关联的公钥,并且使用所识别的公钥来对所述请求消息进行加密。
8.如权利要求1以及5到7中的任意一项所述的方法,包括:接收包括对资源的需求的所述请求消息;以及至少基于所述需求以及关于与所述服务提供商节点相关联的资源的信息,来选择多个服务提供商节点中的一个。
9.如权利要求1以及5到8中的任意一项所述的方法,包括:根据所述服务提供商节点的通信协议来对所述请求消息进行格式化。
10.如权利要求1以及5到9中的任意一项所述的方法,包括:将所述请求消息放置于多个队列中的一个中,每一个队列与特定的服务提供商和/或资源相关联。
11.如权利要求6所述的方法,其中,允许所述服务提供商节点收集所述消息包括:使服务提供商节点能够使用以下中的任何一个来收集加密的消息:安全断言标记语言(SAML)、代表性状态转移(REST)或另一通信协议。
12.如权利要求1以及5到11中的任意一项所述的方法,包括:从所述服务提供商节点接收关于所述请求消息所触发的操作的反馈,并向所述用户发送关于所述反馈的信息。
13.如权利要求6所述的方法,包括:存储包括所述服务提供商节点所收集的消息的详细信息的数据。
14.如权利要求10所述的方法,包括:针对每一个队列存储数据,使得数据按照服务提供商和/或资源被获得。
15.如权利要求1所述的方法,包括:从请求使用与另一不同的服务提供商节点相关联的另一资源的服务提供商节点接收所述请求消息。
16.一种通信网络的公共域中的服务提供商节点处的计算机实现的方法,所述方法包括:
从所述通信网络的公共域中的管理节点接收一消息,所述消息将加密的请求正在所述管理节点处等待通知给所述服务提供商节点;
从所述管理节点获取所述请求;
使用所述服务提供商节点的公钥来对所述请求进行解密;
在所述服务提供商节点处执行所述请求,并向所述管理节点发送反馈。
17.如权利要求16所述的方法,包括:使用安全断言标记语言(SAML)、代表性状态转移(REST)或另一通信协议从所述管理节点获取所述请求。
18.如权利要求16所述的方法,包括:从所述管理节点处的多个队列中的指定的一个队列获取所述请求。
19.一种通信网络的私有云中的节点处的计算机实现的方法,包括:
从云管理节点接收对关于指定用户的信息的请求,所述请求与指定资源相关;
从所述私有云中的私有终端用户信息存储装置中访问关于所述指定用户的信息;
使用所访问的信息生成令牌,所述令牌包括所述用户对所述资源的访问权限;
向所述通信网络的公共云中的管理节点发送所述令牌。
20.一种通信网络的公共域中的管理节点,包括:
输入端,其被布置为接收与用户相关联的针对一资源的请求消息,所述资源是由所述通信网络的公共域中的至少一个服务提供商节点提供的;
处理器,其被布置为使用所述通信网络的私有云中的私有管理***处的与所述用户相关联的信息来对所述请求消息进行授权;
所述处理器被布置为如果检查成功,则使能对所述服务提供商节点的访问。
21.一种通信网络的公共域中的服务提供商节点,包括:
输入端,其被布置为从所述通信网络的公共域中的管理节点来接收一消息,所述消息将加密的请求正在所述管理节点处等待通知给所述服务提供商节点;
处理器,其被布置为:从所述管理节点获取所述请求;
使用所述服务提供商节点的公钥来对所述请求进行解密;执行所述请求,并向所述管理节点发送反馈。
22.一种通信网络的私有云中的私有管理节点,包括:
输入端,其被布置为从云管理节点接收对关于指定用户的信息的请求,所述请求与指定资源相关;
处理器,其被布置为从所述私有云中的私有终端用户信息存储装置中访问关于所述指定用户的信息;
所述处理器还被布置为:使用所访问的信息来生成令牌,所述令牌包括所述用户对所述资源的访问权限;以及向所述通信网络的公共云中的管理节点发送所述令牌。
CN201380005823.7A 2012-01-17 2013-01-15 针对云服务的安全管理 Expired - Fee Related CN104054321B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1200703.5A GB2498708B (en) 2012-01-17 2012-01-17 Security management for cloud services
GB1200703.5 2012-01-17
PCT/GB2013/050073 WO2013108018A1 (en) 2012-01-17 2013-01-15 Security management for cloud services

Publications (2)

Publication Number Publication Date
CN104054321A true CN104054321A (zh) 2014-09-17
CN104054321B CN104054321B (zh) 2017-07-14

Family

ID=45814086

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380005823.7A Expired - Fee Related CN104054321B (zh) 2012-01-17 2013-01-15 针对云服务的安全管理

Country Status (7)

Country Link
US (1) US9319411B2 (zh)
EP (1) EP2805473B1 (zh)
CN (1) CN104054321B (zh)
DK (1) DK2805473T3 (zh)
GB (1) GB2498708B (zh)
NO (1) NO2805473T3 (zh)
WO (1) WO2013108018A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107710718A (zh) * 2015-07-03 2018-02-16 阿费罗有限公司 用于虚拟物联网(IoT)装置和中心的***和方法
CN109478149A (zh) * 2016-07-22 2019-03-15 微软技术许可有限责任公司 混合云计算***中的访问服务
CN112600870A (zh) * 2016-07-26 2021-04-02 施耐德电气It公司 设备的云辅助管理
CN112789616A (zh) * 2019-09-12 2021-05-11 斯诺弗雷克公司 私有数据交换

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2519966A (en) 2013-11-01 2015-05-13 Ibm Anonymously sharing resources based on social network user data
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US9791485B2 (en) 2014-03-10 2017-10-17 Silver Spring Networks, Inc. Determining electric grid topology via a zero crossing technique
CN104954330B (zh) * 2014-03-27 2018-03-16 华为软件技术有限公司 一种对数据资源进行访问的方法、装置和***
US9438580B2 (en) * 2014-04-08 2016-09-06 Aric Sean Kupper Authenticating access to confidential information by unregistered requestor
CN111031033B (zh) 2014-06-13 2022-08-16 柏思科技有限公司 用于管理节点的方法和***
US20160012251A1 (en) * 2014-07-10 2016-01-14 Anil Singh Distribution, tracking, management, reporting and deployment of cloud resources within an enterprise
US9654507B2 (en) 2014-07-31 2017-05-16 Zscaler, Inc. Cloud application control using man-in-the-middle identity brokerage
US9654518B2 (en) 2014-12-05 2017-05-16 Cisco Technology, Inc. Stack fusion software communication service
US10027637B2 (en) * 2015-03-12 2018-07-17 Vormetric, Inc. Secure and control data migrating between enterprise and cloud services
US9667657B2 (en) * 2015-08-04 2017-05-30 AO Kaspersky Lab System and method of utilizing a dedicated computer security service
JP6707153B2 (ja) * 2016-06-16 2020-06-10 グーグル エルエルシー クラウドコンピューティングノードのセキュアな設定
US10387670B2 (en) 2016-09-21 2019-08-20 International Business Machines Corporation Handling sensitive data in an application using external processing
US10171431B2 (en) 2016-09-21 2019-01-01 International Business Machines Corporation Secure message handling of an application across deployment locations
CN111666584B (zh) * 2020-04-16 2022-07-26 福建省万物智联科技有限公司 一种私有云盘的部署方法及***
WO2022005914A1 (en) * 2020-06-29 2022-01-06 Illumina, Inc. Temporary cloud provider credentials via secure discovery framework
CN114731273A (zh) * 2020-10-27 2022-07-08 谷歌有限责任公司 以密码方式安全的数据保护
JP7376727B2 (ja) * 2020-10-27 2023-11-08 グーグル エルエルシー 暗号学的に安全な要求の検証
CN113014847B (zh) * 2021-01-27 2023-06-06 广州佰锐网络科技有限公司 一种基于混合云架构实现音视频通信的方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110265157A1 (en) * 2010-04-23 2011-10-27 Apple Inc. One step security system in a network storage system
CN102255933A (zh) * 2010-05-20 2011-11-23 中兴通讯股份有限公司 云服务中介、云计算方法及云***
CN102263825A (zh) * 2011-08-08 2011-11-30 浪潮电子信息产业股份有限公司 一种基于云位置的混合云存储***数据传输方法
CN102281286A (zh) * 2010-06-14 2011-12-14 微软公司 用于分布式混合企业的灵活端点顺从和强认证

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
AU2002357771A1 (en) * 2001-11-28 2003-06-10 Visionshare, Inc. Directory-based secure network communities using bridging services
CN1870636A (zh) 2005-11-10 2006-11-29 华为技术有限公司 一种客户端重定向的方法和***
US8429716B2 (en) * 2009-11-05 2013-04-23 Novell, Inc. System and method for transparent access and management of user accessible cloud assets
US20130117337A1 (en) * 2009-12-23 2013-05-09 Gary M. Dunham Locally Connected Cloud Storage Device
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US8789157B2 (en) * 2011-09-06 2014-07-22 Ebay Inc. Hybrid cloud identity mapping infrastructure
US9203807B2 (en) * 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110265157A1 (en) * 2010-04-23 2011-10-27 Apple Inc. One step security system in a network storage system
CN102255933A (zh) * 2010-05-20 2011-11-23 中兴通讯股份有限公司 云服务中介、云计算方法及云***
CN102281286A (zh) * 2010-06-14 2011-12-14 微软公司 用于分布式混合企业的灵活端点顺从和强认证
CN102263825A (zh) * 2011-08-08 2011-11-30 浪潮电子信息产业股份有限公司 一种基于云位置的混合云存储***数据传输方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107710718A (zh) * 2015-07-03 2018-02-16 阿费罗有限公司 用于虚拟物联网(IoT)装置和中心的***和方法
CN109478149A (zh) * 2016-07-22 2019-03-15 微软技术许可有限责任公司 混合云计算***中的访问服务
CN109478149B (zh) * 2016-07-22 2022-03-22 微软技术许可有限责任公司 混合云计算***中的访问服务
CN114666412A (zh) * 2016-07-22 2022-06-24 微软技术许可有限责任公司 混合云计算***中的访问服务
US11848982B2 (en) 2016-07-22 2023-12-19 Microsoft Technology Licensing, Llc Access services in hybrid cloud computing systems
CN112600870A (zh) * 2016-07-26 2021-04-02 施耐德电气It公司 设备的云辅助管理
CN112600870B (zh) * 2016-07-26 2023-12-19 施耐德电气It公司 设备的云辅助管理
CN112789616A (zh) * 2019-09-12 2021-05-11 斯诺弗雷克公司 私有数据交换

Also Published As

Publication number Publication date
GB2498708B (en) 2020-02-12
EP2805473A1 (en) 2014-11-26
CN104054321B (zh) 2017-07-14
US20150106881A1 (en) 2015-04-16
DK2805473T3 (en) 2018-05-07
GB201200703D0 (en) 2012-02-29
EP2805473B1 (en) 2018-03-07
NO2805473T3 (zh) 2018-08-04
US9319411B2 (en) 2016-04-19
GB2498708A (en) 2013-07-31
WO2013108018A1 (en) 2013-07-25

Similar Documents

Publication Publication Date Title
CN104054321A (zh) 针对云服务的安全管理
US11503076B2 (en) System and method for encryption key management, federation and distribution
KR102117584B1 (ko) 로컬 디바이스 인증
US8532620B2 (en) Trusted mobile device based security
CN102457507B (zh) 云计算资源安全共享方法、装置及***
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
KR20190136011A (ko) 코어 네트워크 액세스 제공자
US10425465B1 (en) Hybrid cloud API management
US20190116173A1 (en) Context and device state driven authorization for devices
EP3017390B1 (en) Method and system related to authentication of users for accessing data networks
KR20070108365A (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
CN108880822A (zh) 一种身份认证方法、装置、***及一种智能无线设备
JP5827680B2 (ja) IPsecとIKEバージョン1の認証を伴うワンタイム・パスワード
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
US20190173880A1 (en) Secure node management using selective authorization attestation
CN115803735A (zh) 网络中的数据库访问控制服务
US9600810B2 (en) License management for device management system
US20160285843A1 (en) System and method for scoping a user identity assertion to collaborative devices
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
CN116601916A (zh) 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥
CN111404901A (zh) 信息验证方法及装置
CN102427461A (zh) 一种实现Web服务应用安全的方法及***
CN116796305A (zh) 一种数据中心访问方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: surrey

Patentee after: PROXIMITUM LTD.

Address before: Buckinghamshire

Patentee before: PROXIMITUM LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180105

Address after: Kent County

Patentee after: Quanyun connection Co.,Ltd.

Address before: surrey

Patentee before: PROXIMITUM LTD.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170714