[发明专利]在网络计算环境中构建数据安全性的方法和系统有效
申请号: | 201210294736.5 | 申请日: | 2012-08-17 |
公开(公告)号: | CN103118053A | 公开(公告)日: | 2013-05-22 |
发明(设计)人: | N·科里什南;K·尼拉梅加姆;V·P·拉詹;R·维斯瓦纳桑 | 申请(专利权)人: | 国际商业机器公司 |
主分类号: | H04L29/08 | 分类号: | H04L29/08;H04L29/06 |
代理公司: | 中国国际贸易促进委员会专利商标事务所 11038 | 代理人: | 冯玉清 |
地址: | 美国*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 计算 环境 构建 数据 安全性 方法 系统 | ||
1.一种用于在网络计算环境中构建数据安全性的计算机实施的方法,该计算机实施的方法包括:
将网络计算环境的共享数据源切分成与一组客户相关的一组私有分区;
接收来自该组客户中的客户的对该共享数据源的连接请求,该连接请求具有与该客户相关联的密钥;
响应于该密钥的验证,产生用于该客户的信任隔间;
接收来自该客户的数据请求并使用敏感度索引验证该数据请求的有效性;
使用与该客户对应的私有分区和缓冲池帧处理该数据请求;以及
根据该处理在与该客户对应的日志中产生条目。
2.根据权利要求1的计算机实施的方法,其中,该网络计算环境包括云计算环境。
3.根据权利要求1的计算机实施的方法,还包括:配置用于该客户的敏感度索引。
4.根据权利要求1的计算机实施的方法,其中,验证该数据请求的有效性的步骤包括:
将该数据请求路由到安全器;以及
使用该安全器来验证该数据请求的有效性。
5.根据权利要求1的计算机实施的方法,还包括在与该信任隔间相关联的隔间高速缓存存储器中存储该数据请求。
6.根据权利要求1的计算机实施的方法,其中,写日志的步骤包括:
根据该处理写日志缓冲帧;以及
使用该密钥加密该日志缓冲帧。
7.根据权利要求1的计算机实施的方法,还包括将与该数据请求相关联的数据写到所述分区。
8.一种用于在网络计算环境中构建数据安全性的系统,包括:
包含指令的存储介质;
与该存储介质耦接的总线;以及
与该总线耦接的处理器,该处理器在执行该指令时使该系统:
将网络计算环境的共享数据源切分成与一组客户相关的一组私有分区;
接收来自该组客户中的客户的对该共享数据源的连接请求,
该连接请求具有与该客户相关联的密钥;
响应于该密钥的验证,产生用于该客户的信任隔间;
接收来自该客户的数据请求并使用敏感度索引验证该数据请求的有效性;
使用与该客户对应的私有分区和缓冲池帧处理该数据请求;以及
根据该处理在与该客户对应的日志中产生条目。
9.根据权利要求8的系统,其中,该网络计算环境包含云计算环境。
10.根据权利要求8的系统,其中,该存储介质还包括:
指令,用于使该系统配置用于该客户的该敏感度索引。
11.根据权利要求8的系统,其中,该存储介质还包括用于使该系统执行以下步骤的指令:
将该数据请求路由到安全器;以及
使用该安全器验证该数据请求的有效性。
12.根据权利要求8的系统,其中,该存储介质还包括:
指令,用于使该系统在与该信任隔间相关联的隔间高速缓存存储器中存储该数据请求。
13.根据权利要求8的系统,其中,该存储介质还包括用于使该系统执行以下步骤的指令:
根据该处理写日志缓冲帧;以及
使用该密钥加密该日志缓冲帧。
14.根据权利要求8的系统,其中,该存储介质还包括用于使该系统将与该数据请求相关联的数据写入到该分区的指令。
15.一种部署用于在网络计算环境中构建数据安全性的系统的方法,该方法包括:
提供计算机基础架构,该计算机基础架构能操作来:
将网络计算环境的共享数据源切分成与一组客户相关的一组私有分区;
接收来自该组客户中的客户的对该共享数据源的连接请求,
该连接请求具有与该客户相关联的密钥;
响应于该密钥的验证,产生用于该客户的信任隔间;
接收来自该客户的数据请求并使用敏感度索引验证该数据请求的有效性;
使用与该客户对应的私有分区和缓冲池帧处理该数据请求;以及
根据该处理在与该客户对应的日志中产生条目。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国际商业机器公司,未经国际商业机器公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210294736.5/1.html,转载请声明来源钻瓜专利网。