CN106797383A - 多租户环境中的安全性上下文管理 - Google Patents

多租户环境中的安全性上下文管理 Download PDF

Info

Publication number
CN106797383A
CN106797383A CN201580054342.4A CN201580054342A CN106797383A CN 106797383 A CN106797383 A CN 106797383A CN 201580054342 A CN201580054342 A CN 201580054342A CN 106797383 A CN106797383 A CN 106797383A
Authority
CN
China
Prior art keywords
tenant
security context
data
context data
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580054342.4A
Other languages
English (en)
Other versions
CN106797383B (zh
Inventor
A·萨维里瓦
M·尤斯曼
D·伊斯耐尔
N·吉尼格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN106797383A publication Critical patent/CN106797383A/zh
Application granted granted Critical
Publication of CN106797383B publication Critical patent/CN106797383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的示例描述了多租户环境中的安全性上下文强制执行。安全性上下文数据可以通过非安全的多租户计算环境被传输。安全性上下文数据由保护层保护,该保护层限制非受信资源运行租户应用并限制未授权租户访问与租户相关联的上下文信息的能力。数据可以在多租户环境中的组件处被接收和被评估。如果该组件是受信组件并且安全性上下文数据指示租户被授权使用指定的上下文来执行应用,则组件可以在与安全性上下文数据相关联的上下文中运行租户应用。

Description

多租户环境中的安全性上下文管理
背景技术
在由许多租户共享的计算环境中存在针对保护敏感数据和减轻安全性威胁的挑战。如果合适的安全性控制缺失,可能会导致安全性漏洞。本申请所针对的是有关该通用技术环境。
发明内容
本公开的示例描述了多租户环境中的安全性上下文强制执行。安全性上下文数据可以通过非安全的多租户计算环境被传输。安全性上下文数据由保护层保护,该保护层限制非受信资源运行租户应用并限制未授权租户访问与租户相关联的上下文信息的能力。数据可以在多租户环境中的组件处被接收和被评估。如果该组件是受信组件并且安全性上下文数据指示租户被授权使用指定的上下文来执行应用,则组件可以在与安全性上下文数据相关联的上下文中运行租户应用。
示例的附加方面、特征和/或优点部分将在下面的说明书中被阐述,并且部分将从说明书中显而易见,或者可以从公开的实践中了解。
本发明内容被提供为在以简化的形式介绍概念的选集,这些概念将在具体实施方式中被进一步描述。本发明内容不旨在标识所请求保护主题的关键特征或必要特征,也不旨在用于限制所请求保护主题的范围。
附图说明
参考以下附图描述非限制性和非穷举性的示例。
图1示出了多租户计算环境的***的概况。
图2是可以由多租户计算环境中的租户执行的方法。
图3是可以使用多租户计算环境被执行的方法。
图4是说明多租户计算环境上的请求的处理的方法。
图5是示出可以利用其来实践本发明的方面的计算设备的示例的框图。
图6A和6B是可以利用其来实践本发明的方面的移动计算设备的简化框图。
图7是可以利用其来实践本发明的方面的分布式计算***的简化框图。
具体实施方式
共享计算环境被许多不同的租户访问。租户可以对应于单个用户账户或群组用户账户。作为非限制性示例,租户可以与可能正在执行服务或运行应用的组、组织、公司、业务或个人相关。租户可以使用共享计算环境。共享计算环境可以是包括对于多于一个的租户可访问的数据或网络资源的任意计算环境。分布式网络是共享计算环境的示例。分布式网络可以是使用共享资源提供用于通过网络处理的服务的任意网络模型。示例性的共享计算环境可以是基于云的,以跨各种数据结构和处理环境来访问用于运行它们的应用的资源(处理能力和存储)。出于该目的,多租户可以使用共享应用平台。共享应用平台可以是为应用提供服务的***的组件,服务包括操作***、执行服务、数据服务、云服务和开发工具以及其他示例。共享应用平台可以是用于为租户调度应用、管理共享资源以及监控计算过程的健康和其他相关任务的一组工具和技术。
在由多个租户共享的计算环境中传输的数据容易受到可能是有意或无意的安全性威胁。可以通过在不同的虚拟机上托管租户应用来实施安全性措施以隔离租户。当对大量租户应用这种隔离时可能呈现扩展性问题(例如,共享应用平台的计算资源的低效使用)。在极端情况下,诸如非军事区(DMZ)的解决方案可以被实施。这种安全性措施可能需要专用资源(基本上用多个单租户环境替代多租户环境)的实施,其涉及较高的支持和运营成本,以及扩展性问题。可替代地,如果共享应用平台的超级用户账户充当租户应用和外部数据结构/操作环境之间的中介,则其需要所有的租户应该授权共享应用平台访问它们的数据源。这种方法容易出现开发错误,减少租户对操作的责任并且可能导致对属于其他租户的数据的不可检测的未授权访问。
图1示出了多租户计算环境的***100的概况。***100是交互以形成集成的整体的相互依赖的组件的组合。***100的组件可以包括硬件和运行在***100的组件上的软件,并可以与***100的其他组件一起被连接到网络。该示例中的多租户计算环境是由多租户共享的分布式网络。多租户分布式网络可以是使用共享资源提供服务以用于通过网络为多租户处理数据的任意联网模型。作为示例,多租户计算环境可以是基于云的环境。***100为通过多租户计算环境传输的数据实施密封和解封方案。密封方案保护数据使得仅***100的授权用户或组件能够访问数据。解封方案是防止***100的未授权用户或组件访问由密封方案密封的数据的过程。将这种安全性方案实施到诸如***100的***的安全性框架中可以防止非受信设备访问敏感数据以及防止未授权应用使用租户的账户运行。
***100可以使得一个到多个租户(例如租户A 102、租户B 104以及租户C 106)能够通过利用共享应用平台108来使用用于在不同数据结构或操作***上运行应用的计算资源,诸如数据资源120和数据资源122。诸如数据资源120或数据资源122的外部数据结构或操作环境是可连接到多租户计算环境的一个组件或组件的集合。数据资源可以在共享应用平台108的外部或被用于计算处理的组件。在其他示例中,数据资源可以是计算机资源、应用、数据库、计算机程序或者可以由运行在多租户计算环境中的应用远程访问的任意其他设备或信息。共享应用平台108是能够访问多租户计算环境的设施和数据资源的***。共享应用平台108实施安全性框架以将安全性上下文强加于租户应用以限制对数据结构、外部存储、操作环境等中的数据的未授权访问。共享应用平台108可以包括硬件和/或被实施在硬件组件上的软件组件。软件组件可以是计算机实施的过程或程序。多租户计算环境的硬件组件具有用于实现软件过程或程序的装置。请参见图5-7以获得附加说明。在一个示例中,诸如租户C 106的租户当经由共享应用平台108启动它的应用时可能寻求对数据资源120的访问。诸如租户A 102和租户B 104的其他租户可能也寻求对数据资源102和122的访问以用于数据处理。
共享应用平台可以包括管理对密封数据的访问的数个共享设备。作为示例,共享应用平台108可以包括用于访问秘密和在特定安全性上下文中启动租户应用的受信服务110以及受信服务110的受信秘密存储118。然而,本领域技术任意将认识到,包括共享应用平台使用的组件数目的共享应用平台108的规模可以变化。受信服务108用于管理对来自共享应用平台108的受信秘密存储118(例如,受信源)的租户敏感数据或秘密数据的访问,在多租户计算环境中使用具有比受信机器账户或共享计算平台108的其他共享组件更低的权限的特定安全性上下文内运行租户应用,并且在运行时供应安全性上下文数据的必要片段以运行租户的应用。受信秘密存储118是确保安全性上下文数据的片段利用安全性层被密封的、仅受信设备110的受信组件能够解封的秘密受信秘密源。在一个示例中,受信秘密存储118可以是基于应用的。作为示例,受信秘密存储118可以是通过将敏感信息绑定到包括被使用的软件和硬件的平台配置信息来保护敏感信息的受信平台模块(TPM)。作为示例,受信秘密存储118可以被实施在诸如膝上型计算机、移动电话、平板电脑等移动设备的TPM芯片上。
来自租户A 102、租户B 104和租户C 106的安全性上下文数据通过共享应用平台108传递,该安全性上下文数据被应用到由租户启动的访问诸如数据资源120或数据资源122的外部数据结构或操作环境的应用。共享应用平台108可以被托管在地理上的分布式数据中心并且由组织内的许多不同的操作组可控制。作为示例,操作组可以是被分配以执行特定任务的用户的分组。因此,数据的安全性和租户被授予以在特定安全性上下文下执行应用的验证是至关重要的。
不同组件可以被实施为共享应用平台108的部分。如上所述,组件可以是适用于共享应用平台108的任意硬件或软件资源。可以被实施的一个这种组件是可用于共享应用平台108的一个或多个硬件设备的基于软件的安全性框架。安全性框架提供用于在允许多租户计算环境保持与诸如云计算环境的示例多租户分布式网络相关联的开放时强制执行应用级别安全性上下文的健壮工具。安全性框架可以被实施在共享应用平台108上,其包括受信服务110、受信秘密存储118和由受信服务实施用于保证被传输的安全性上下文数据的安全性的协议。该协议允许租户将其安全性上下文的片段绑定到该租户的应用并限制其他租户滥用特定于租户的信息的能力。共享应用平台108实施该协议并在租户应用被启动时检查以对租户授权。受信服务110还建立与租户的应用的安全连接以用于在必要时向租户应用传递安全性上下文数据。总之这允许在多租户计算环境内的租户应用和在多租户计算环境外的租户数据的隔离。
为了实现这一点,实施安全性框架的共享应用平台108可以执行以下操作:
1.在租户提供的账户下的应用的模拟。
2.建立受信设备110和租户应用之间的安全连接。
3.用以使与租户相关联的安全性上下文数据不被其他租户知道的密封方法;
4.限制对与租户相关联的未密封敏感数据的访问,其中仅在高权限账户下运行的共享应用平台108代码的受信组件才能解封该敏感数据。
由于示例性共享应用平台108具有促进与有价值的未来数据层的集成的多层可扩展性模型,因此示例性共享应用平台108可以被定制以与任意外部数据结构一起工作。
多租户计算环境的***100可以提供数据保护服务,以防止来自非受信设备、程序以及用户对敏感数据的未授权访问。由计算环境提供的数据保护服务可以是基于软件的并对实际存储设备不可知的。在示例性计算环境中,租户可以具有密封敏感数据的能力,但是仅共享应用平台108的受信设备能够解封租户的敏感数据。示例性共享应用平台108可以通过添加用于将租户敏感数据绑定到它们的授权用户的协议来提供除了计算环境的安全性之外的附加安全性。协议防止其他租户为了在计算环境中运行它们的应用而对租户的安全性上下文的未授权使用。安全性框架可以运行在示例性共享应用平台108的一个或多个组件或设备上。
在***100中,多个租户可以与共享应用平台108接口。如图1所示,租户A 102、租户B 104和租户C 106可以与受信秘密存储118接口以密封安全性上下文数据的部分。安全性上下文数据的部分或片段可以是用于运行或执行服务或应用的客户端所特定的数据。在一个示例中,安全性上下文的多个片段或部分可以与租户相关联。此外,正由租户运行的服务或应用可以与安全性上下文数据的多个片段或部分相关联。受信秘密存储118可以是由计算环境提供的数据保护服务,其是基于软件的并对实际存储设备不可知的。在示例计算环境中,租户可以具有密封敏感数据的能力,但是仅共享应用平台108的受信设备能够解封租户的敏感数据。例如,安全性上下文数据的部分可以被加密,使得仅共享应用平台108的受信组件能够访问安全性上下文数据的部分。安全性上下文可以由以下表示:用于运行被授权允许访问某些数据存储的应用的服务账户、数据库连接字符串(例如,使用SQL、MySQL等)、证书、或令牌、或租户凭证等。安全性上下文数据使用由共享应用平台108可用的协议被提交以验证租户具有经由共享应用平台108在该账户下执行某过程的访问权。如由图1中的通信101所示,诸如租户C 106的租户可以将安全性上下文数据传输到诸如受信秘密存储118的受信源。
在一个示例中,运行在共享应用平台108的受信服务110可以包括数个组件。受信服务110的组件可以是硬件和/或运行在硬件组件或设备上的软件。作为示例,受信服务110可以包括用于管理租户应用的组件。一旦租户部署应用和安全性上下文数据,共享应用平台108接管对应用请求的管理并能够代表租户运行租户应用。作为示例,受信服务110可以包括组件或内部资源112(或,在备选示例中的内部资源),其可以执行管理、处理和存储等功能。在一个示例中,受信服务110可以包括组件或资源,诸如用于分配租户应用请求的处理和处理用于评估和处理租户应用请求的资源的管理资源。在一个示例中,计算资源(例如,内部资源112)可以被视为非受信的,因为非受信应用代码可能正在上述资源上运行。租户可以将安全性上下文数据部署到受信设备110的组件,例如,限制安全性上下文数据向受信服务110的受信资源的提供的受信秘密存储118。在其中由非受信资源(例如,受信服务110外部的资源)做出对安全性上下文数据的请求时,该资源将被评估以确定其是否受信以运行租户应用。如果资源被确定为非受信,则受信服务110可以阻止非受信资源接收其未被授权接收的安全性上下文数据。
如图1中的通信线路116所示,当共享应用平台108接收到用于运行租户应用114的分配时,它可以要求取回与发起该请求的租户(例如,租户C 106)相关联的安全性上下文数据的片段。针对安全性上下文数据的受信服务请求可以由受信服务110提交以用于访问保存在诸如受信秘密存储118的受信秘密存储上的秘密。受信秘密存储118可以是能够保护诸如租户安全性上下文数据的敏感数据的任意软件或硬件实施。受信秘密存储可以评估安全性上下文数据中被请求的片段以确定组件或资源是否被授权接收安全性上下文数据的该片段。在一个示例中,受信服务110的内部资源112可以被评估。例如图1中通信线路116所示,如果受信服务110确定内部资源112被授权以接收安全性上下文数据的片段,则受信秘密存储118将安全性上下文数据传输到受信服务110以用于评估。受信秘密存储118可以以诸如加密数据的安全形式来传输安全性上下文数据,使得即使安全性漏洞发生并且非受信设备或服务接收到安全性上下文数据的该片段,安全性上下文数据也将不会被破解,因为非受信设备无法访问安全形式的安全性上下文数据。
此外,当受信服务接收到安全性上下文数据的至少片段/部分时,其评估安全性上下文数据以确定租户C 106是否被授权以使用安全性上下文数据来运行其应用。如果该检查成功,则受信服务110允许内部资源112使用安全性上下文数据以在低权限非受信账户下运行租户的应用而不访问秘密存储库接口。在没有被实施为在特定创建的安全性上下文中运行租户的应用(例如,在诸如租户C 106的租户的服务账户下)的安全框架的情况下,租户可能能够提升权限并获得对多租户计算环境的资源的未授权访问,例如其中租户C 106可能能够访问对共享应用平台108整体可用的任意资源、或属于租户B 104的安全性上下文数据的片段/部分。如上所述,安全性上下文数据的多个片段或部分可以与诸如租户B 104的租户相关联。针对客户端的应用执行可能需要用于执行过程的安全性上下文数据的一个或多个片段或部分。安全性上下文数据的片段/部分可以根据需要在运行时从受信服务110被传递到租户C 106的应用。出于该目的,受信服务110发起其自身与租户应用之间的安全连接,如由说明受信服务110和诸如数据资源120的外部资源的连接的通信线路119所示。作为示例,租户B 104的应用和受信服务之间的安全连接对于租户C 106的应用不可访问,并且反之亦然。
图2是可以由多租户计算环境的租户执行的方法200。作为示例,租户(如上所述)可以拥有或使用计算环境中的一个或多个组件(例如,应用/服务/硬件等)。方法200可以是计算机实施的方法,其中操作或过程在具有处理器的租户操作的设备上被执行。处理设备可以保护但不限于计算机、膝上型计算机、以及诸如智能电话或平板电脑的移动设备等。
方法200开始于决定操作202,其中与过程的执行相关联的安全性上下文数据的片段从租户被传输到诸如图1中的共享应用平台108的共享应用平台。安全性上下文数据的片段可以是可以被共享应用平台108使用以为租户寻求执行的应用提供安全性上下文的任意数据。安全性上下文数据可以由以下表示:用于运行被授权允许访问某些数据存储的应用的服务账户、数据库连接字符串(例如,使用SQL、MySQL等)、证书、或令牌等。安全性上下文数据可以通过非安全多租户计算网络被传输。在一个示例中,租户可以针对其自身设置对于特定数据的权限或访问权。在另一示例中,租户可以针对另一租户设置/限制访问权。作为示例,租户可以保护(例如,加密)可用于执行租户的应用的安全性上下文数据。租户可以授权另一租户使用安全数据以用于运行应用或服务。然而,虽然另一租户可能能够使用安全数据以运行或访问应用或服务,但是实际的安全性上下文数据在其被保护时对于这样的用户是不透明的。安全性上下文数据可以被保持在安全受信存储中,其可以是共享应用平台108的组件并且可以是在多租户计算机环境的设备上实施的硬件或软件。作为示例,受信源可以是诸如图1中的受信秘密存储118的受信秘密源。
方法200进行到操作204,其中请求被生成。该请求可以是与在诸如图1中的数据资源120的资源上执行过程相关的应用请求。作为示例,所生成的请求可以包括可执行文件或脚本。可执行文件或可执行任务可以与要在多租户计算网络外部的数据上执行的应用相关。
一旦请求被生成,则流程进行到决定操作206,其中做出对于租户的注册标识(ID)是否被提供以密封该请求的决定。在其中租户注册ID没有被提供的情况下,方法进入分支“否”并且租户被要求提供其租户注册ID(操作208)。一旦租户ID被提供或生成,则安全性框架的协议可以与租户设备或服务通信以利用第一保护层密封或包裹请求(操作210)。在示例性共享应用平台中,第一保护层可以限制解封请求的能力。在操作210,安全性上下文数据被包裹在安全层中,该安全层限制非授权租户使用安全性上下文数据的能力并且限制不安全多租户计算网络的其他用户访问它的能力。换句话说,请求被密封以防止多租户分布式网络的未授权设备或服务访问与该请求相关联的数据。在操作210中执行的密封可以限制解封与该请求相关联的数据的能力,使得仅共享应用平台108的授权设备或服务能够解封在操作210中实施的保护层。在示例性共享应用平台中,授权组件可以是由多租户计算环境的受信组件(例如,受信服务110)认证的组件。此外,操作210中的保护层可以被实施在公钥基础设施(PKI)的顶部上。在一个示例中,操作210中的第一安全层可以被实施在用于基于云的联网的PKI的顶部上。
流程200接着进行到操作212,其中利用第二保护层密封该请求。在示例性共享应用平台中,第二安全层可以防止未指定的租户访问数据或执行与租户相关联的应用处理。在一个示例中,租户注册ID可以被用于利用第二保护层密封该应用请求。当多租户计算环境中的租户请求应用访问时,安全性上下文数据可以被评估以授权租户寻求应用访问。如果租户没有被授权,则对该请求的租户所特定的数据的访问被拒绝。如上所述,租户可以指定用于访问与该请求相关联的数据的访问权或权限。流程200可以进行到决定操作214,其中租户确认该请求是否已经利用操作214中实施的第二保护层被密封。如果没有,则流程进入分支“否”并返回操作212。
一旦安全性上下文数据已经利用第一保护层和第二保护层被密封,则流程可以进行到操作216,其中被密封的请求通过多租户计算环境被传输。
图3是可以使用多租户计算环境被执行的方法。作为示例,方法300可以说明诸如图1中的共享应用平台108的共享应用平台的组件之间的交互。方法300可以开始于操作302,其中多租户计算环境的组件(诸如服务或设备)接收应用请求以用于处理。如图2所描述的,该请求可以从多租户计算环境的租户(例如,图1中的租户C 106)被生成。在示例中,租户可以寻求运行访问多租户计算环境中的资源的应用,资源诸如外部数据结构或数据资源。
一旦该请求被接收,则多租户计算环境的资源或组件可以提交请求(操作304)以从诸如图1中所描述的受信秘密存储118的受信秘密源中取回与该请求相关的安全性上下文数据。受信秘密源可以是共享应用平台的组件,该组件确保安全性上下文数据的片段使用安全层被密封并且仅受信服务才能对其解封。流程进行到决定306,其中受信秘密源可以确定做出针对安全性上下文数据的请求的服务或设备是否被授权接收与租户相关联的安全性上下文数据。也就是说,受信秘密源将不会展现安全性上下文数据,除非服务或设备被授权接收安全性上下文数据。服务或设备可以提供其受信的指示,并且多租户计算环境的受信秘密源可以使用该指示以认证服务或设备作为受信服务或受信设备。作为示例,资源或组件可以将该请求的数据(例如,元数据)中的标识提供到受信秘密源。受信秘密源可以使用这样的数据以确定是否要授权设备或服务用于安全性上下文数据的接收。
如果受信秘密源确定服务非受信,则流程将进入分支“否”,并且受信秘密源将拒绝针对安全性上下文数据的请求(例如,步骤308)。如果请求在操作308处被拒绝,则流程进行到操作310,其中共享应用平台可以日志记录用以访问安全性上下文数据的未授权尝试。多租户计算平台可以使用计数器来跟踪入侵尝试。
当服务或设备被认证时,受信秘密源可以传输安全性上下文数据并且受信服务可以被实施以强制执行安全性上下文数据。受信设备可以接收安全性上下文数据(操作312)。流程进行到操作314,其中受信服务可以解封安全性上下文数据。作为示例,受信服务可以与用于共享应用平台108的安全性框架的安全性组件接口,诸如用以包裹/解包应用安全性上下文数据以便于解封安全性上下文数据用于评估的协议。作为解封的示例,如果服务(或设备)受信,则协议可以使用仅由共享应用平台108的安全性框架提供的私钥来解密经加密的安全性上下文数据。如关于图2所讨论的,租户可以加密要使用用于包裹应用安全性上下文数据的协议通过多租户应用环境被传输的、与请求相关联的数据。解封数据的能力被限制到仅共享应用平台108受信组件。
一旦安全性上下文数据被解封(步骤314),则受信服务可以基于与应用请求相关联的处理来评估安全性上下文数据(操作316)。如上所述,安全性上下文数据的多个片段可以与租户相关联。在操作316,受信服务评估发起请求的租户是否具有访问权以使用相关联的安全性上下文数据来执行其应用。作为示例,受信服务可以将租户的标识符或(租户注册ID)的数据与从受信秘密源接收到的安全性上下文数据相比较。也就是说,操作316可以评估请求和安全性上下文数据。如果安全性上下文数据验证通过则租户被授权。在决定操作318,受信服务基于对请求和安全性上下文数据的评估(操作316)来确定租户是否被授权以执行请求的应用。
如果租户没有被授权以在所请求的上下文中执行应用,则流程分支到操作320,其中请求被拒绝。当请求由于租户不具有访问权而被拒绝时,该拒绝被日志记录为入侵尝试(操作322)。共享应用平台的安全性框架可以使用计数器以追踪入侵尝试。作为示例,计数器可以被用于追踪请求访问安全性上下文数据的组件所特定的数据,以及基于被用于对用以执行过程的租户的认证以及授权的安全性上下文数据的片段或部分而对用以执行过程的租户的授权所特定的数据。
如果租户被授权以执行请求的应用,则流程进行到操作324,其中受信服务在租户的服务账户下处理或运行应用。在租户自己的服务账户下运行处理可以帮助确保多个租户能够让他们的过程安全地运行在共享应用平台的同一组件上。租户服务账户相对被托管在多租户计算环境上的共享数据平台的受信机器账户可以具有受限的权限。即,新过程可以被创建以执行与租户请求相关联的处理,并且该新过程在仅被授予权限以执行该处理的租户服务账户上运行。这可以最小化多租户计算环境中租户的未授权访问的风险。
流程接着可以进行到操作326,其中请求处理可以被报告回到发起请求的租户。
在实施安全性框架的示例性共享应用平台中,以下是描述由安全性框架提供的集成的安全性的表。
图4是说明多租户计算环境上的请求的处理的方法400。方法400在其中租户被授权以在诸如图1中的共享应用平台108的共享应用平台上执行应用的点处被发起。方法400开始于操作402,其中安全连接通道(例如,安全通信管道)被创建在多租户计算环境的两个组件之间。安全连接通道是创建于共享应用平台的组件和租户应用之间的通信路径。组件可以是适用于多租户计算环境的任意受信硬件或软件资源。
一旦安全连接通道被创建(操作402),则流程进行到操作404,其中过程在发起处理请求的租户的服务账户下被运行在共享应用平台的组件上。使用租户服务账户运行该过程并通过安全连接与它交互以用于在运行时供应安全性上下文数据的片段提供了租户可以安全地使其应用运行在也可能正在运行其他租户应用的共享应用平台上。这可以最小化租户的数据将被泄露给其他租户的未授权访问的风险。在一个示例中,用于共享应用平台的执行上下文的强制执行和供应的受信服务可以在租户服务账户下模拟租户工作,尽管用于执行上下文的强制执行和供应的受信服务在机器账户下执行。在一个示例中,受信组件的机器账户可以是高权限账户。即,租户服务账户具有最低可能权限并被授权以执行仅在强制执行的安全性上下文下被允许的处理。不管处理是否完成,流程进行到操作406,其中处理的报告被生成。在一个示例中,报告可以被提供给受信服务的管理员或监视者。在另一示例中,报告可以被提供给发起应用请求的租户。
一旦用于处理的请求已经完成,流程结束并且安全连接被终止(操作410)。在示例性共享应用平台,如果租户想用执行另一应用,一旦租户被共享应用平台授权以执行另一应用则新的安全连接通道将需要被建立。它由受信服务发起以防止安全性漏洞或租户服务账户的滥用。
图5-7和相关联的描述提供了其中本发明的示例可以被实践的各种操作环境的讨论。然而,关于图5-7所示出和讨论的设备和***是用于示例和说明的目的,并且不是可以用于实践本文所描述的本发明的示例的大量的示例计算设备配置的限制。
图5是示出本公开的示例可以利用其被实践的计算设备502的物理组件、租户的组件、共享应用平台108或诸如本文所描述的数据资源120和122的数据资源的框图。下面描述的计算设备组件可以适合于上述的计算设备。在基本配置中,计算设备502可以包括至少一个处理单元504以及***存储器506。根据计算设备的配置和类型,***存储器506可以包括但不限于,易失性存储(例如,随机存取存储器)、非易失性存储(例如,只读存储器)、闪速存储器,或这样的存储器的任意组合。***存储器506可以包括操作***507以及适合于运行诸如用于数据复制528、IO管理器524和其他实用程序526的软件应用520的一个或多个程序模块508。例如,操作***507可以适合于控制计算设备502的操作。此外,本发明的示例可以与图形库、其他操作***或其他应用程序结合而被实践,并且不限于任意特定应用或***。该基本配置在图5中由虚线522内的那些组件所示出。计算设备502可以具备附加的特征或功能。例如,计算设备502也可以包括诸如磁盘、光盘或磁带的附加数据存储设备(可拆卸的和/或不可拆卸的)。这样的附加存储在图5中由可拆卸存储设备509和不可拆卸存储设备510示出。
如上所述,数个程序模块和数据文件可以被存储在***存储器506中。当在处理单元504上执行时,程序模块508(例如,应用528、输入/输出(I/O)管理器524以及其他实用程序526)可以执行过程,过程包括但不限于例如图2-4中所示的操作流程200-400的阶段中的一个或多个阶段。根据本发明的示例可以使用的其他程序模块可以包括电子邮件以及联系人应用、文字处理应用、电子表格应用、数据库应用、幻灯片演示应用、绘图或计算机辅助应用程序等。
此外,本发明的示例可以被实践在包括分立电子元件的电气电路、包含逻辑门的封装或集成的电子芯片、使用微处理器的电路、或包含电子元件或微处理器的单个芯片上。例如,本发明的示例可以经由片上***(SOC)被实践,其中图5中所示的组件中的每个或许多组件可以被集成到单个集成芯片上。这种SOC设备可以包括一个或多个处理单元、图形单元、通信单元、***虚拟化单元以及各种应用功能,它们的全部被集成(或“被烧写”)到芯片基板上作为单个集成电路。当经由SOC操作时,本文所描述的功能可以经由与计算设备502的其他组件一起被集成到单个集成电路(芯片)上的专用逻辑来***作。本公开的示例还可以使用能够执行诸如与(AND)、或(OR)以及非(NOT)的逻辑操作的其他技术来被实践,这样的技术包括但不限于机械、光学、流体以及量子技术。此外,本发明的示例可以被实践在通用计算机内或任意其他电路或***中。
计算设备502也可以具有一个或多个输入设备512,诸如键盘、鼠标、笔、声音输入设备、触摸输入设备等。还可以包括诸如显示器、扬声器、打印机等的输出设备。前述设备是示例,并且其他设备可以被使用。计算设备504可以包括允许与其他计算设备518通信的一个或多个通信连接516。合适的通信连接516的示例包括但不限于,射频发射器、接收器、和/或收发器电路、通用串行总线(USB)、并行和/或串行端口。
本文所用的术语“计算机可读介质”可以包括计算机存储介质。计算机存储介质可以包括以用于信息的存储的任意方法或技术来被实施的易失性的和非易失性的、可拆卸和不可拆卸的介质,信息诸如计算机可读指令、数据结构或程序模块。***存储器506、可拆卸存储设备509以及不可拆卸存储设备510都是计算机存储介质的示例(例如存储器存储)。计算机存储介质可以包括RAM、ROM、电可擦除只读存储器(EEPROM)、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其他光存储、磁带盒、磁带、磁盘存储或其它磁存储设备、或可以被用于存储信息并能被计算设备502访问的任意其他制品。计算机存储介质不包括载波或其他经传播或调制的数据信号。
通信介质可以由计算机可读指令、数据结构、程序模块或诸如载波或其他传输机制的经调制的数据信号中的其他数据体现,并且包括任意信息传递介质。术语“经调制的数据信号”可以描述使一个或多个特性将信息编码在信号中的方式被设置或改变的信号。通过示例而非限制的方式,通信介质可以包括诸如有线网络或直接有线连接的有线介质,以及诸如声学、射频(RF)、红外和其他无线介质的无线介质。
图6A和6B示出了本发明的示例可以利用其之被实践的移动计算设备,例如,移动电话、智能电话、平板个人计算机、膝上型计算机等。例如,移动计算设备600可以被用于实施租户、共享应用平台108的组件或数据资源。参考图6A,用于实施示例的移动计算设备600的一个示例被示出。在基本配置中,移动计算设备600是具有输入元件和输出元件两者的手持计算机。移动计算设备600通常包括显示器605和允许用户输入信息到移动计算设备600中的一个或多个输入按钮610。移动计算设备600的显示器605也可以用作输入设备(例如,触摸屏显示器)。如果被包括,则一个可选侧面输入元件615允许其他用户输入。侧面输入元件615可以是旋转开关、按钮、或任意其他类型的手动输入元件。在备选示例中,移动计算设备600可以包括更多或更少的输入元件。例如,在一些示例中,显示器605可以不是触摸屏。在又一备选示例中,移动计算设备600是诸如蜂窝电话的便携式电话***。移动计算设备600还可以包括可选键盘635。可选键盘635可以是物理键盘或触摸屏显示器上生成的“软”键盘。在各种示例中,输出元件包括用于显示图形用户界面(GUI)的显示器605、视觉指示器620(例如,发光二极管)、和/或音频换能器625(例如,扬声器)。在一些示例中,移动计算设备600包括用于向用户提供触觉反馈的震动换能器。在又一示例中,移动计算设备600包括用于发送信号到外部设备或从外部设备接收信号的输入和/或输出端口,诸如音频输入(例如,麦克风插孔)、音频输出(例如,耳机插孔)和视频输出(例如,HDMI端口)。
图6B是示出移动计算设备的一个示例的架构的框图。即,移动计算设备600可以包括***(即,架构)602来实现一些示例。在一个示例中,***602被实施为能够运行一个或多个应用(例如浏览器、电子邮件、日历、联系人管理器、消息客户端、游戏、以及媒体客户端/播放器)的“智能电话”。在一些示例中,***602被集成为计算设备,诸如集成的个人数字助理(PDA)和无线电话。
一个或多个应用程序666可以被加载到存储器662并且在操作***664上运行或与之相关联地运行。应用程序的示例包括电话拨号器程序、电子邮件程序、个人信息管理(PIM)程序、文字处理程序、电子表格程序、互联网浏览器程序、消息程序等。***602还包括存储器662内的非易失性存储区域668。非易失性存储区域668可以被用于存储***602断电时不应被丢失的持久性信息。应用程序666可以使用并在非易失性存储区域668中存储信息,诸如电子邮件应用使用的电子邮件或其他消息等。同步应用(未示出)也驻留在***602上并且被编程以与驻留在主机计算机上的对应同步应用交互以保持被存储在非易失性存储区域668中的信息与被存储在主机计算机处的对应信息同步。应当理解,包括用于数据复制529、IO管理器524以及本文描述的其他实用程序526的其他应用可以被加载到存储器662中并且运行在移动计算设备600上。
***602具有功率供应器670,其可以被实施为一个或多个电池。功率供应器670可以进一步包括诸如AC适配器或补充电池或对电池重新充电的加电对接底座的外部功率源。
***602可以包括执行促进***602和一个或多个***设备之间的连接性的功能的***设备端口678。去往和来自***设备端口672的传输在操作***664的控制下被引导。换句话说,由***设备端口678接收到的通信可以经由操作***被传播给应用程序666,并且反之亦然。
***602也可以包括执行发射和接收射频通信的功能的无线电装置672。无线电装置672经由通信载体或服务提供商来促进***602和“外部世界”之间的无线连接性。去往和来自无线电装置672的传输在操作***672的控制下被引导。换句话说,由无线电装置672接收到的通信可以经由操作***被传播给应用程序666,并且反之亦然。
视觉指示器620可以用于提供视觉通知,和/或音频接口674可以用于经由音频换能器625产生可听见的通知。在所示的示例中,视觉指示器620是发光二极管(LED)并且音频换能器625是扬声器。这些设备可以被直接耦合到功率供应器670,使得当被激活时即使处理器和其他组件可能关闭以用于节省电池电量,它们在由通知机制指示的时间段内保持开启。LED可以被编程以无限地保持开启,直到用户采取行动以指示设备的上电状态。音频接口674用于向用户提供可听见的信号以及从用户接收可听见的信号。例如,除了被耦合到音频换能器625之外,音频接口672还可以被耦合到麦克风以接收音频输入,诸如以促进电话交谈。根据本发明的示例,麦克风也可以作为音频传感器以促进通知的控制,如将在以下被详细描述的。***602可以进一步包括视频接口676,其使得设备上的相机630的操作能够记录静止图片、视频流等。
实施***602的移动计算设备600可以具有附加的特征或功能。例如,移动计算设备600还可以包括诸如磁盘、光盘或磁带的附加数据存储设备(可拆卸的和/或不可拆卸的)。这样的附加存储在图6B中由非易失性存储区域668所示出。
由移动计算设备生成或捕获的并且经由***602存储的数据/信息可以如上所描述的被本地地存储在移动计算设备600上,或者数据可以被存储在任意数量的存储介质上,该任意数量的存储介质可以由设备经由无线电装置672或经由移动计算设备600和与移动计算设备600相关联的分离的计算设备(例如,诸如互联网的分布式计算网络中的服务器计算机)之间的有线连接被访问。应当理解,这样的数据/信息可以经由移动计算设备600经由无线电装置672或经由分布式计算网络被访问。类似地,这样的数据/信息可以根据包括电子邮件和协作数据/信息共享***的公知的数据/信息传递和存储手段而在计算设备之间被容易地传输以用于存储和使用。
图7示出用于提供应用的***的架构的示例,如上所述,该应用可靠地访问存储***上的目标数据以及处理到一个或多个客户端设备的通信故障。被访问的、与之交互的、或与应用528、IO管理器524、其他实用程序526和存储(例如,存储104和存储110)相关联被编辑的目标数据可以被存储在不同通信信道或其他存储类型中。例如,各种文档可以使用目录服务722、门户网站724、邮箱服务726、即时消息存储库728或社交联网站点730被存储。应用528、IO管理器524、其他实用程序526以及存储***可以使用这些类型的***中的任意***等来实现如上所述的数据利用。服务器720可以提供存储***以供通过网络715而操作在通用计算设备502和移动设备600上的客户端使用。通过示例的方式,网络715可以包括互联网或任意其他类型的局域网或广域网,并且客户端节点可以被实施为体现在个人计算机中的计算设备502、平板计算设备,和/或由移动计算设备600(例如,智能电话)实施。客户端计算设备502或600的这些示例中的任意示例可以从存储库716获得内容。
根据一个示例性计算机实现的过程,安全性上下文基于由租户提供的要通过多租户计算网络被传输的安全性上下文数据被生成。在一个示例中,安全性上下文数据可以用于指定用于对与安全性上下文数据相关联的数据的访问的权利。所发送的安全性上下文数据包括以下至少一项:令牌、证书、数据库连接字符串、或租户服务账户凭证。安全性上下文数据利用保护层被包裹,该保护层限制由多租户计算环境中的非受信设备和服务访问安全性上下文数据的能力。此外,安全性上下文数据利用防止未授权租户使用安全性上下文的保护层被包裹。用于处理的安全性上下文数据然后被传输到多租户计算环境的共享应用平台。在一个示例中,安全性上下文数据被发送到多租户计算环境的受信秘密资源。
在示例计算机实施的方法中,数据在多租户计算环境的组件处被接收。与租户应用相关联的安全性上下文数据可以被存储到多租户计算环境的受信秘密源。作为示例,受信秘密源可以是受信平台模块。如果组件被授权以接收安全性上下文数据,则组件可以接收与租户应用相关联的安全性上下文数据。组件可以向受信秘密源提供多租户计算环境的组件是被授权以接收安全性上下文数据的受信组件的指示。安全性上下文数据是令牌、证书或凭证中的至少一项。组件评估安全性上下文数据以授权由租户应用对安全性上下文数据的使用以用于执行。组件可以实施受信服务以评估租户的安全性上下文数据。在评估中,提供的租户的注册标识可以与租户存储的注册标识相比较以确定租户是否被授权以使用安全性上下文以用于运行租户应用。组件可以使用受信组件上存在的私钥来解封安全性上下文数据。如果租户应用基于安全性上下文数据的评估而被授权,则作为受信组件的组件可以在与安全性上下文数据相关联的上下文中运行租户应用。作为示例,运行可以进一步包括发起受信组件以在为租户供应的服务账户下运行租户应用,该服务账户仅具有用于在与安全性上下文数据相关联的上下文中运行应用的权限。为了运行租户应用,安全通信信道可以在受信组件和租户应用之间被创建。入侵尝试可以被监测以检测对安全性上下文数据的未授权访问。
在示例性***中,在多租户计算环境中操作的设备可以包括存储器和至少一个处理器。设备的处理器可以被配置为执行过程。过程可以包括在多租户计算环境的受信组件处接收安全性上下文数据。作为示例,多租户计算环境可以是云计算环境。设备可以访问受信平台模块以接收安全性上下文数据,并且仅在设备是受信组件的情况下受信平台模块可以向该设备提供安全性上下文数据。设备基于安全性上下文数据的评估来确定租户是否被授权以在安全性上下文下执行应用。安全性上下文数据的评估可以包括实施受信服务以评估租户的安全性上下文数据。作为示例,受信服务将与安全性上下文数据一起被提供的租户的注册标识与由受信服务存储的租户的注册id相比较,以确定租户是否被授权以使用安全性上下文来运行租户的应用。如果租户被授权,则受信组件使用租户的服务账户以访问多租户计算环境的数据资源来运行应用。作为示例,租户的服务账户被限制为仅执行与安全性上下文数据相关联的过程。
已经贯穿本说明书而对“一个示例”或“示例”做出的引用意指特定描述的特征、结构或特性被包括在至少一个示例中。因此,这样的短语的使用可以指代多于仅一个示例。此外,所描述的特征、结构或特性可以在一个或多个示例中以任意合适的方式被组合。
然而,本领域技术人员可以意识到,这些示例可以在没有具体细节中的一个或多个细节的情况下或者使用其他方法、资源或材料等被实践。在其他情况下,公知的结构、资源或操作尚未被详细地示出或描述以仅观察示例的模糊方面。
尽管示例和应用已经被示出和描述,应当认识到示例不限于以上描述的精确配置和资源。可以在不脱离所请求保护的示例的范围的情况下对本文所公开的方法和***的布置、操作和细节做出对本领域技术人员而言显而易见的各种修改、改变和变化。

Claims (15)

1.一种具有存储于其上的计算机可执行指令的计算机可读存储,所述计算机可执行指令当在至少一个处理器上被执行时使所述处理器执行过程,所述过程包括:
基于由租户提供的、要通过多租户计算环境被传输的安全性上下文数据来生成安全性上下文;
利用保护层包裹所述安全性上下文数据,所述保护层限制由所述多租户计算环境的非受信设备和服务访问所述安全性上下文数据的能力;
利用防止未授权租户使用所述安全性上下文的保护层包裹所述安全性上下文数据;以及
向所述多租户计算环境的共享应用平台传输所述安全性上下文数据以供处理。
2.根据权利要求1所述的计算机可读存储,其中由所述处理器执行的所述过程进一步包括:
指定用于对与所述安全性上下文数据相关联的数据的访问的权利。
3.根据权利要求1所述的计算机可读存储,其中由所述处理器执行的所述过程进一步包括:
向所述多租户计算环境的受信秘密资源传输安全性上下文数据。
4.根据权利要求3所述的计算机可读存储,其中当所述处理器执行所述安全性上下文数据的所述传输时,发送的所述安全性上下文数据包括以下至少一项:令牌、证书、数据库连接字符串、或租户服务账户凭证。
5.一种计算机实施的方法,包括:
在多租户计算环境的组件处接收数据;
如果所述组件被授权以接收与租户应用相关联的安全性上下文数据,则接收所述安全性上下文数据;
评估所述安全性上下文数据以授权由所述租户应用对所述安全性上下文数据的使用以用于执行处理;以及
如果所述租户应用基于所述安全性上下文数据的评估而被授权,则在与所述安全性上下文数据相关联的上下文中在所述多租户计算环境的受信组件上运行所述租户应用。
6.根据权利要求5所述的方法,其中所述运行进一步包括:发起所述受信组件以在为租户供应的服务账户下运行所述租户应用,所述服务账户仅具有用于在与所述安全性上下文数据相关联的所述上下文中运行所述应用的权限。
7.根据权利要求5所述的方法,进一步包括:将与租户应用相关联的安全性上下文数据存储到所述多租户计算环境的受信秘密源。
8.根据权利要求5所述的方法,进一步包括:
创建在受信组件和使用所述多租户计算环境的所述租户的服务账户而启动的受信应用之间的安全通信信道,以用于所述受信组件在运行时向所述租户应用传递安全性上下文信息,使得所述租户应用能够与外部资源连接。
9.一种***,包括:
在多租户计算环境中操作的设备,所述设备包括:
存储器,以及
与所述存储器连接的至少一个处理器,被配置为:
在所述多租户计算环境的受信组件处接收安全性上下文数据;
基于所述安全性上下文数据的评估来确定租户是否被授权以在安全性上下文下执行应用;
如果所述租户被授权,则在所述受信组件上使用所述租户的被创建用以访问所述多租户计算环境的数据资源的服务账户来运行所述应用,所述租户的所述服务账户被限制为仅执行与所述安全性上下文数据相关联的过程。
10.根据权利要求9所述的***,其中受信服务将与安全性上下文数据一起被提供的所述租户的注册标识(ID)与由所述受信服务存储的所述租户的注册ID相比较,以确定所述租户是否被授权以使用所述安全性上下文来运行所述租户的所述应用。
11.根据权利要求9所述的***,其中所述多租户计算环境是云计算环境。
12.根据权利要求9所述的***,其中所述设备访问受信平台模块以接收所述安全性上下文数据,并且仅在所述设备是所述受信组件的情况下所述受信平台模块向所述设备提供所述安全性上下文数据。
13.根据权利要求5所述的方法,其中所述评估进一步包括:实施受信服务以评估所述租户的所述安全性上下文数据。
14.根据权利要求5所述的方法,进一步包括:将与租户应用相关联的安全性上下文数据存储到所述多租户计算环境的受信秘密源。
15.根据权利要求14所述的方法,其中所述受信秘密源是受信平台模块。
CN201580054342.4A 2014-10-07 2015-10-06 多租户环境中的安全性上下文管理的方法、***和介质 Active CN106797383B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/508,193 US9967319B2 (en) 2014-10-07 2014-10-07 Security context management in multi-tenant environments
US14/508,193 2014-10-07
PCT/US2015/054111 WO2016057440A1 (en) 2014-10-07 2015-10-06 Security context management in multi-tenant environments

Publications (2)

Publication Number Publication Date
CN106797383A true CN106797383A (zh) 2017-05-31
CN106797383B CN106797383B (zh) 2020-03-20

Family

ID=54347839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580054342.4A Active CN106797383B (zh) 2014-10-07 2015-10-06 多租户环境中的安全性上下文管理的方法、***和介质

Country Status (4)

Country Link
US (1) US9967319B2 (zh)
EP (1) EP3228061B1 (zh)
CN (1) CN106797383B (zh)
WO (1) WO2016057440A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109165135A (zh) * 2018-07-18 2019-01-08 平安科技(深圳)有限公司 一种数据管理方法、计算机可读存储介质及终端设备
CN110390184A (zh) * 2018-04-20 2019-10-29 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
CN112534450A (zh) * 2018-06-15 2021-03-19 西门子股份公司 用于提供基于情境的人工制品访问的方法
CN113692582A (zh) * 2019-04-18 2021-11-23 微软技术许可有限责任公司 用于建立数据隐私管线和合约协议以共享数据的用户接口

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10686902B2 (en) * 2016-05-23 2020-06-16 Twilio Inc. System and method for a multi-channel notification service
US10565664B2 (en) 2016-06-07 2020-02-18 International Business Machines Corporation Controlling access to a vault server in a multitenant environment
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10530578B2 (en) * 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10721067B2 (en) * 2016-08-10 2020-07-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure processor for multi-tenant cloud workloads
US10025924B1 (en) * 2016-08-26 2018-07-17 Parallels IP Holdings GmbH Taskless containers for enhanced isolation of users and multi-tenant applications
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10417433B2 (en) 2017-01-24 2019-09-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Encryption and decryption of data owned by a guest operating system
US10831485B1 (en) * 2017-09-01 2020-11-10 Workday, Inc. Flexible modular pipelined analytics
US11012423B2 (en) * 2018-09-25 2021-05-18 International Business Machines Corporation Maximizing resource utilization through efficient component communication in disaggregated datacenters
US11163713B2 (en) 2018-09-25 2021-11-02 International Business Machines Corporation Efficient component communication through protocol switching in disaggregated datacenters
US11182322B2 (en) 2018-09-25 2021-11-23 International Business Machines Corporation Efficient component communication through resource rewiring in disaggregated datacenters
US11650849B2 (en) 2018-09-25 2023-05-16 International Business Machines Corporation Efficient component communication through accelerator switching in disaggregated datacenters
US11379615B2 (en) 2018-11-08 2022-07-05 At&T Intellectual Property I, L.P. Event-based community creation for data sharing platform
US11650749B1 (en) 2018-12-17 2023-05-16 Pure Storage, Inc. Controlling access to sensitive data in a shared dataset
US11200095B2 (en) * 2019-09-23 2021-12-14 Open Text Holdings, Inc. System and method for an efficient and scalable multitenant implementation for content management services platforms, including cloud deployed content management services platforms
JP2021149547A (ja) * 2020-03-19 2021-09-27 キオクシア株式会社 記憶装置および制御方法
US12052146B2 (en) 2022-12-05 2024-07-30 Bank Of America Corporation Machine learning-based multitenant server application dependency mapping system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101405993A (zh) * 2006-03-13 2009-04-08 微软公司 使用计算上下文的网络接口路由
CN101888341A (zh) * 2010-07-20 2010-11-17 上海交通大学 在分布式多信任域环境下基于可计算信誉度的访问控制方法
CN103580885A (zh) * 2012-07-20 2014-02-12 华为技术有限公司 云环境的监控方法及物理节点
US20140130142A1 (en) * 2012-11-08 2014-05-08 Boguslaw Ludwik Plewnia Method and Cloud Security Framework for Implementing Tenant License Verification

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014314A (en) * 1990-04-27 1991-05-07 Motorola, Inc. Method for developing and transmitting usage context information in an RF communication system
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
EP1116194A1 (de) * 1998-09-22 2001-07-18 Siemens Aktiengesellschaft Verfahren und system zum bezahlen von waren oder diensten
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US6901512B2 (en) * 2000-12-12 2005-05-31 Hewlett-Packard Development Company, L.P. Centralized cryptographic key administration scheme for enabling secure context-free application operation
US8626821B2 (en) * 2001-04-17 2014-01-07 Hewlett-Packard Development Company, L.P. Limiting access to information corresponding to a context
GB2374688B (en) * 2001-04-19 2004-12-29 Ibm A method and system for distributing software features to a computer
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
US7254835B2 (en) * 2002-01-04 2007-08-07 Sun Microsystems, Inc. Method and apparatus for conveying a security context in addressing information
US7944953B2 (en) * 2002-04-03 2011-05-17 Tvworks, Llc Method and apparatus for transmitting data in a data stream
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US20060026422A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US20060075075A1 (en) * 2004-10-01 2006-04-06 Malinen Jouni I Method and system to contextually initiate synchronization services on mobile terminals in an enterprise environment
US20060168347A1 (en) * 2004-12-09 2006-07-27 Eric Martin System for sharing context information between executable applications
WO2006131921A2 (en) * 2005-06-08 2006-12-14 Discretix Technologies Ltd. Method, device, and system of maintaining a context of a secure execution environment
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US20070005359A1 (en) * 2005-06-30 2007-01-04 David Bowen Method for transmitting transactional commands and data between computer networks
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US20090291685A1 (en) * 2005-10-31 2009-11-26 Matsushita Electric Industrial Co., Ltd. Radio communication system, communication device, and relay device
US7613918B2 (en) * 2006-02-16 2009-11-03 Finjan Software Ltd. System and method for enforcing a security context on a downloadable
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
WO2007110748A2 (en) * 2006-03-27 2007-10-04 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
ATE508551T1 (de) * 2006-05-16 2011-05-15 Sap Ag Kontext-sensitivitätsbasierte kryptographie
US8190917B2 (en) * 2006-09-12 2012-05-29 International Business Machines Corporation System and method for securely saving and restoring a context of a secure program loader
US7945789B2 (en) * 2006-09-12 2011-05-17 International Business Machines Corporation System and method for securely restoring a program context from a shared memory
US8095802B2 (en) * 2006-09-12 2012-01-10 International Business Machines Corporation System and method for securely saving a program context to a shared memory
US8443188B2 (en) * 2006-11-30 2013-05-14 Microsoft Corporation Using code access security for runtime accessibility checks
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US20080219448A1 (en) * 2007-03-06 2008-09-11 John Almeida Multiple-layers encryption/decryption and distribution of copyrighted contents
US8526953B2 (en) * 2007-03-12 2013-09-03 Nokia Corporation Apparatus, method and computer program product providing auxiliary handover command
US8479195B2 (en) * 2007-05-16 2013-07-02 Vmware, Inc. Dynamic selection and application of multiple virtualization techniques
US8032741B2 (en) * 2007-08-22 2011-10-04 Intel Corporation Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM)
US8364973B2 (en) * 2007-12-31 2013-01-29 Intel Corporation Dynamic generation of integrity manifest for run-time verification of software program
US8763102B2 (en) * 2008-09-19 2014-06-24 Hewlett-Packard Development Company, L.P. Single sign on infrastructure
KR20100109998A (ko) * 2009-04-02 2010-10-12 삼성전자주식회사 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법
US9027143B1 (en) * 2009-08-26 2015-05-05 Adobe Systems Incorporated System and method for multipronged authentication
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security
US8930713B2 (en) * 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
EP2553904A2 (en) * 2010-03-31 2013-02-06 Rick L. Orsini Systems and methods for securing data in motion
US20110258430A1 (en) * 2010-04-15 2011-10-20 Nokia Corporation Method and apparatus for applying execution context criteria for execution context sharing
US8752137B2 (en) * 2010-05-28 2014-06-10 Bladelogic, Inc. Security context passing for stateless system management
US20120008768A1 (en) * 2010-07-08 2012-01-12 Texas Instruments Incorporated Mode control engine (mce) for confidentiality and other modes, circuits and processes
AU2011289318B2 (en) * 2010-08-11 2016-02-25 Security First Corp. Systems and methods for secure multi-tenant data storage
EP2604035A1 (en) * 2010-08-11 2013-06-19 Irdeto B.V. Method and system for providing encrypted content to a plurality of user devices
US8700906B2 (en) * 2011-01-14 2014-04-15 Microsoft Corporation Secure computing in multi-tenant data centers
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
US20120278634A1 (en) * 2011-04-28 2012-11-01 Nokia Corporation Method and apparatus for secure access to execution context
US8443456B2 (en) * 2011-05-20 2013-05-14 Citrix Systems, Inc. Providing multiple layers of security to file storage by an external storage provider
JP5698614B2 (ja) * 2011-06-22 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コンテキスト情報処理システム及び方法
US8903315B2 (en) * 2011-06-29 2014-12-02 Intel Corporation Secure context-based computing
US8862889B2 (en) * 2011-07-02 2014-10-14 Eastcliff LLC Protocol for controlling access to encryption keys
US9418216B2 (en) 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
US8850557B2 (en) * 2012-02-29 2014-09-30 International Business Machines Corporation Processor and data processing method with non-hierarchical computer security enhancements for context states
US8850206B2 (en) * 2011-11-15 2014-09-30 Apple Inc. Client-server system with security for untrusted server
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
KR101361161B1 (ko) * 2011-12-29 2014-02-17 한국인터넷진흥원 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
US20130191882A1 (en) * 2012-01-19 2013-07-25 Sap Ag Access control of remote communication interfaces based on system-specific keys
US9491236B2 (en) * 2012-06-22 2016-11-08 Annai Systems Inc. System and method for secure, high-speed transfer of very large files
US9602473B2 (en) * 2012-09-06 2017-03-21 Zixcorp Systems, Inc. Secure message forwarding with sender controlled decryption
US9069979B2 (en) * 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US9154502B2 (en) 2013-01-31 2015-10-06 Google Inc. Accessing objects in hosted storage
US20140258129A1 (en) * 2013-03-04 2014-09-11 David Eyes Method, apparatus and system for establishing a secure communications session
US9313203B2 (en) * 2013-03-15 2016-04-12 Symantec Corporation Systems and methods for identifying a secure application when connecting to a network
US9467477B2 (en) * 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US9444819B2 (en) * 2014-01-16 2016-09-13 International Business Machines Corporation Providing context-based visibility of cloud resources in a multi-tenant environment
KR20150095273A (ko) * 2014-02-13 2015-08-21 삼성전자주식회사 모바일 스토리지의 파일별 암복호화 방법들
US9613190B2 (en) * 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
US20160036792A1 (en) * 2014-07-31 2016-02-04 Rhovo, LLC Systems, apparatus, and methods for private communication
US9411979B2 (en) * 2014-08-07 2016-08-09 Vmware, Inc. Embedding secret data in code
US9398019B2 (en) * 2014-08-07 2016-07-19 Vmware, Inc. Verifying caller authorization using secret data embedded in code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101405993A (zh) * 2006-03-13 2009-04-08 微软公司 使用计算上下文的网络接口路由
CN101888341A (zh) * 2010-07-20 2010-11-17 上海交通大学 在分布式多信任域环境下基于可计算信誉度的访问控制方法
CN103580885A (zh) * 2012-07-20 2014-02-12 华为技术有限公司 云环境的监控方法及物理节点
US20140130142A1 (en) * 2012-11-08 2014-05-08 Boguslaw Ludwik Plewnia Method and Cloud Security Framework for Implementing Tenant License Verification

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390184A (zh) * 2018-04-20 2019-10-29 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
CN110390184B (zh) * 2018-04-20 2022-12-20 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
CN112534450A (zh) * 2018-06-15 2021-03-19 西门子股份公司 用于提供基于情境的人工制品访问的方法
CN109165135A (zh) * 2018-07-18 2019-01-08 平安科技(深圳)有限公司 一种数据管理方法、计算机可读存储介质及终端设备
CN113692582A (zh) * 2019-04-18 2021-11-23 微软技术许可有限责任公司 用于建立数据隐私管线和合约协议以共享数据的用户接口
CN113692582B (zh) * 2019-04-18 2024-07-02 微软技术许可有限责任公司 用于建立数据隐私管线和合约协议以共享数据的用户接口

Also Published As

Publication number Publication date
EP3228061A1 (en) 2017-10-11
US20160099915A1 (en) 2016-04-07
WO2016057440A1 (en) 2016-04-14
US9967319B2 (en) 2018-05-08
CN106797383B (zh) 2020-03-20
EP3228061B1 (en) 2021-01-27

Similar Documents

Publication Publication Date Title
CN106797383A (zh) 多租户环境中的安全性上下文管理
Sookhak et al. Security and privacy of smart cities: a survey, research issues and challenges
CN104838630B (zh) 基于策略的应用程序管理
CN105359486B (zh) 使用代理安全访问资源
CN107851167A (zh) 在计算环境中保护计算数据的技术
CN105493097B (zh) 用于远程存储的数据的保护方案
CN108399329A (zh) 一种提高可信应用程序安全的方法
CN106687980B (zh) 管理程序和虚拟机保护
Rao et al. The InfoSec handbook: An introduction to information security
CN107743133A (zh) 移动终端及其基于可信安全环境的访问控制方法和***
CN104331329B (zh) 支持域管理的移动办公安全***及方法
CN105308923A (zh) 对具有多操作模式的应用的数据管理
CN106462438A (zh) 包含受信执行环境的主机的证明
CN106605232A (zh) 利用策略保持数据保护
CN105379223A (zh) 用于移动应用管理的对移动应用的身份的验证
CN104516777A (zh) 用户界面管理方法和***
CN105308573A (zh) 受管应用中普遍存在的协作
CN106716957A (zh) 高效且可靠的认证
US10460117B2 (en) System and method for removing internet attack surface from internet connected devices
CN107077567A (zh) 标识计算设备上的安全边界
TWI737172B (zh) 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法
CN104471584A (zh) 对受保护数据集进行基于网络的管理
CN107209838A (zh) 便携式安全设备
CN110463155A (zh) 增强特定于数据中心的信息的完整性
Krautheim Building trust into utility cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant