CN105359482A - 用于作为服务基础设施的平台中透明注入策略的系统和方法 - Google Patents

用于作为服务基础设施的平台中透明注入策略的系统和方法 Download PDF

Info

Publication number
CN105359482A
CN105359482A CN201480027524.8A CN201480027524A CN105359482A CN 105359482 A CN105359482 A CN 105359482A CN 201480027524 A CN201480027524 A CN 201480027524A CN 105359482 A CN105359482 A CN 105359482A
Authority
CN
China
Prior art keywords
strategy
assembly
platform
operation requests
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480027524.8A
Other languages
English (en)
Other versions
CN105359482B (zh
Inventor
D.科利森
B.卡瑟曼
J.J.史密斯
K.克哈扎诺夫斯基
K.M.罗伯森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN105359482A publication Critical patent/CN105359482A/zh
Application granted granted Critical
Publication of CN105359482B publication Critical patent/CN105359482B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于在具有多个主机的计算环境中实施策略的系统和方法包括:建立通过名称空间寻址语法所指定的策略更新;向与所引用组件名称空间关联的组件集合发布策略更新;在组件集合的主机认证策略更新;在主机由主机本地检验定向到至少第二组件的操作请求的策略顺应性;在通信信道流中应用检验操作请求的策略顺应性的结果,其包括在准许操作请求时通过通信信道将操作请求路由到第二组件,而在不准许操作请求时阻止操作请求。

Description

用于作为服务基础设施的平台中透明注入策略的系统和方法
技术领域
本发明一般涉及作为服务领域的平台,以及更具体来说涉及用于作为服务领域的平台中作为服务基础设施的平台中透明注入策略的新的有用系统和方法。
背景技术
在企业应用平台中,各种实体必须在应用的开发、验证、部署和管理方面进行协作。这类实体具有各种职责,并且在应用的部署和全生存期管理方面必须存在相当大的协作。作为示例,各种策略必须到位,以调节能够使用的资源的类型和版本。另外,规则、准许和附加输入可在一个组件能够对第二组件采取的动作中起作用。这类相关性能够使应用开发过程急剧减慢和复杂化。对于任何一种变化,各种团队可能必须更新应用、客户端库和app服务器,这可能花费大量工作、协调和时间。此外,这种相关性消除了使用工具的灵活性。甚至使这种协调自动化也可能无法实施整个系统的顺应性。因此,在作为服务领域的平台中需要创建用于作为服务基础设施的平台中透明注入策略的新的有用系统和方法。本发明提供这种新的有用系统和方法。
附图概述
图1是优选实施例的系统的示意表示;
图2是示范平台架构的示意表示;
图3是优选实施例的系统的变化的示意表示;
图4是优选实施例的分级管线的示意表示;
图5是用于变换组件间通信的系统的示意表示;
图6是用于透明注入策略的方法的流程图表示;
图7是验证策略判定中的令牌声明的使用的示意表示;
图8是通过密码签署令牌的安全组件间验证的通信流程图;
图9A和图9B是加密和未加密形式的令牌的示范表示;
图10是将策略保持为当前中的心跳信号的使用的通信流程图;
图11是具有平台的隔离组件的变化的方法的示意表示;
图12是分级期间透明注入策略的流程图表示;
图13是通过分级管线的级来处理平台更新的详细示意表示;
图14是通过优选实施例的语义解释来变换组件间通信的流程图表示;
图15是用于变换组件间通信的方法的详细示意表示;
图16和图17是具有附于通信的不同部分的语义管线的示范架构;
图18A和图18B是处理等待时间钩子语义管线级的示意表示;
图19是在语义上解释通信的语义管线级的示意表示;
图20是实施按照通信的有关方的级中的策略的示意表示;以及
图21是将组件的通信协议升级到密码传输协议的示意表示。
优选实施例描述
本发明的优选实施例的以下描述并不是要将本发明限制到这些优选实施例,而是使本领域的技术人员能够进行和使用本发明。
1.用于透明注入策略的系统
如图1所示,用于作为服务基础设施的平台中透明注入策略的优选实施例的系统包括应用平台100,其包括通过信道策略注入器120所互连的多个组件110、认证服务器系统130和分级管线140。作为补充或替代,该系统能够包括与策略引擎系统协作使用的语义管线150。该系统用来创建可组合和可编程基础设施,其中开发人员享有PaaS基础设施的灵活性和敏捷性,同时保持顺应性、审计、安全性、可见性和控制的企业级。此外,该系统实现策略的分布式控制,使得团队及其在系统中的对应组件能够与其他团队无关地开发和/或管理。该系统优选地在通信上构造成促进在组件的整个全生存期的策略的普遍实施,包括分级、产生和更新。该系统能够用来实现整个系统的“谁能做什么”的上下文感知、控制和实施。在这种基础设施中,策略遵守的审计和保证通过策略的普遍实施来促进。组件及其相应动作(例如与其他组件)能够保持为可说明的。
在一种示范情形中,企业解决方案可取决于来自在数据库管理、组网、认证、策略和应用方面单独专门化的团队的组件。团队能够单独开发系统组件,并且能够依靠系统的透明策略注入来实施先前要求基于边缘的开发实践(其常常引起延迟,因为团队协调各种组件中的策略的结合)的策略。
该系统优选地将系统的所有组件110抽象成封装和工作,使得各组件110和组件间交互按照相似方式来处理。组件110能够包括封装,其是用来组成应用或服务的文件、数据对象或机器可读数据的集合。一些示范封装能够包括操作系统、运行时环境(例如Java运行时)、capsule快照、RubyonRails应用、bash脚本或者任何适当封装。服务能够定义为能够由工作来消耗的资源。平台100可启动和管理服务,或者服务能够完全在平台100外部存在。工作优选地定义平台100中的工作单位。工作能够由一个或多个封装、所消耗的服务(即绑定)、路由和其他元数据(例如,所请求的实例数量、工作的状态等)来组成。组件110(即,封装)按照相符方式来集成到系统中。组件110优选地是网络主机或者连接到计算机网络的计算机。组件110备选地可能是连接到计算机网络并且在系统的计算基础设施中管理的虚拟机。通信和组件间事务(即,工作))全部经过信道策略注入器。这种全面和一致的架构将策略事件层置于实际组件实现之下。能够防止平台组件部分因具有从工作能够运行的环境外部(例如在隔离容器中)来控制的主分组过滤规则(例如在策略引擎的控制下的实例管理器中)而规避策略。这优选地用来限制外部连通性,使得必须已经允许连接。在一个示例中,在没有预先批准的情况下不能够进行外部网络连接。在另一个示例中,经由分组过滤规则的TCP分流可将分组静寂地发送到语义管线上。在又一个变化中,规则可阻塞给定数据库的缺省端口,并且确保实际数据库没有接受来自集群的连接,除非TCP连接标记有DSCP值。能够限制DSCP值,使得仅准许置信组件(例如非常规工作)设置DSCP值。在一种示范情形中,可能希望实现全系统审计。能够实现语义管线中的审计级或者组件之间的任何策略实施层,并且由于所有组件在具有一致策略注入的平台中构造,所以事务无法避开信道策略注入器中实现的审计记录。另外,策略实施到组件实现之上的层的抽象能够用来使各组件与其他组件无关地操作。作为示范有益效果,组件无关性消除发布应用中涉及的许多后勤繁文缛节,特别是在企业环境或者策略顺应性极为重要的环境中。
优选实施例的应用平台100(或者简单地称作“平台”)用作基础设施,其上实现至少一个应用系统。平台可以是外部公共托管云环境。平台还可以是多租户云环境,其允许平台的资源由多个不同用户和组织来共享。平台备选地可以是在内部网络中部署和操作的内部/驻地部署平台基础设施。平台能够包括用户定义组件,其在计算基础设施上的用户的各种环境中分级,但是平台还能够包括用于管理和构造基础设施中的内部组件。如图2所示,认证服务器、分级管线连同其他用户组件都能够在实施策略中使用对应策略注入器,其能够分布于各种主机。平台能够用于在平衡策略和顺应性要求的同时获益于开发灵活性的企业解决方案中。
平台100优选地由多个组件110组成。优选实施例的组件110用作计算平台中的任何适当服务或装置资源,例如网络组件、服务器、存储装置和其他服务组件。组件110可以是应用、操作系统、脚本、服务、数据库或者任何适当资源。组件110优选地在隔离容器机制中实现。隔离容器优选地是操作系统级虚拟化实现(例如Linux容器)。隔离容器备选地可以是用于隔离或包含组件的任何适当机制。备选地,一组组件可共同在隔离容器中实现。隔离容器配置或设置优选地由策略引擎来确定。
组件的出局和/或入局通信和交互优选地经过信道策略注入器120。信道策略注入器优选地是用于任何两个组件之间的任何通信信道的中间服务层或网关。策略注入器120或者策略注入器的实例优选地分布于平台100的各组件110。各组件110优选地具有专用策略注入器的实例。策略注入器120优选地包括所验证令牌声明、所请求资源和所请求操作的输入。策略注入器120还能够包括策略更新或配置,其在实施之前事先获取,并且对任何变化来更新。策略注入器120包括控制输出,其确定是否允许或准许发送/发起组件对(一个或多个)资源执行(一个或多个)操作。策略注入器120能够主动防止或允许操作(例如,返回错误消息或者将请求传递给资源),但是策略注入器120备选地能够只是发信号通知关于判定。信道策略注入器120优选地普遍集成到组件之间的各通信事务中,其中各组件间通信优选地具有对其起作用的至少一个信道策略注入器。信道策略注入器优选地能够扩大通信、执行授权校验和/或触发事件、例如图3所示的记录。更优选地,信道策略注入器是语义管线,其包括能够执行各种任务的多级。
优选实施例的认证服务器系统130用来促进策略的创建、分配、同步和管理。认证服务器130优选地是系统中的服务或组件,但是更优选地是认证服务器系统130的多个可缩放实例。认证服务器系统用来提供对策略的中心机构(即,策略引擎)。认证服务器系统可用来处理、检验和实施策略,但是认证服务器系统130优选地向策略注入器120分派实施,策略注入器120在本地或对涉及资源更本地地操作。认证服务器系统130可包括接口,通过其,各种实体可更新和修改平台的策略。接口能够是应用编程接口、管理员用户接口、命令行接口、配置文件接口或者传递策略中使用的任何适当接口。认证服务器系统130还可包括策略的(一个或多个)数据库。可为平台的特定组件或组件集合来定义策略。名称空间语法能够用于指定和定义策略规则中引用的资源。作为补充或替代,能够为与平台进行接口的特定实体(例如开发人员、安全团队、IT部门、管理员、例如OracleFinancials等系统等)来定义规则策略。策略能够针对特定组件实例,但是备选地可针对组件的集合或分类。例如,所有rubyonRailsapp可通过策略中的名称空间语法来引用。优选地向适当组件110分配或发布策略。所发布的策略优选地经过密码签署,使得组件能够确信已更新策略是有效的,并且源自认证服务器系统130。认证服务器系统还能够向组件发布周期信号,以确保策略当前为最新。例如,如果认证服务器系统130崩溃或者使通信重定向,则组件在心跳信号未被传送时将不会用尽数据策略信息。心跳信号优选地是按照常规间隔所生成和传送的周期信号。信号能够经过密码签署,使得组件110能够检验真实性。
如图4所示,优选实施例的分级管线140用来将平台更新集成到平台中。分级管线140优选地接收平台更新,并且将平台更新变换成如图2所示的平台就绪更新。更新优选地按照任何分级相关策略来运行,并且使得策略在被部署时来实施。平台更新可以是配置用于在计算装置上的资源操作和执行的代码、二进制或其他机器可读数据(例如应用、服务、脚本、操作系统等)。例如,开发人员可将应用推送到平台。平台更新备选地可以是平台中的动作、指令和配置变化。例如,开发人员可提交将数据库绑定到应用的命令。作为主要功能,分级管线140生成组件配置和自适应,其能够用来正确制定平台中的平台更新。优选地,能够为分级管线140以及分级管线所处理的关联组件来定义策略。平台优选地允许组件被单独配置并且被给予为开发人员选择的库和资源所开发的灵活性。但是,平台还使策略能够实施,并且策略可用于平台中使用的资源的类型和版本。分级管线140优选地能够识别策略外部的封装相关性,并且创建能够在策略注入器120中或者更具体来说是在语义管线150中应用的自适应。类似地,级可知道在系统中允许哪些服务,并且级可用来将应用绑定到那些服务。分级管线140优选地处理平台更新,并且确定应当应用于平台更新的正确自适应,以在平台中正确集成更新。分级管线140还可配置用于其他服务。分级管线140的级可以是病毒扫描仪,其检查平台更新的完整性。规则策略实施还可在分级管线140中通过向策略引擎提交平台更新或者至少平台更新的参数(例如动作和提交实体)来实施。
在备选实施例中,系统作为补充或备选可包括语义管线150。语义管线150优选地是能够在实施透明策略注入中使用的变化。语义管线能够在语义上知道所操作的资源、所执行的操作以及必须应用于那个资源以便使它符合策略的规则。在一种示范使用情况中,语义管线150能够用来匿名化个人可识别信息以免从特定组件泄漏(例如为了企业HIPA顺应性或者PCI顺应性)。由于语义管线150完全集成到那个特定组件的所有组件间交互中,所以存在关于个人可识别信息为了顺应性而经过净化、编辑或者匿名化的某个等级的保证。语义管线150类似地能够在其他使用情况中应用。
2.用于变换组件间通信的系统
如图5所示,用于变换组件间通信的系统能够包括语义管线150,其用来在语义上解释涉及组件的事务或操作,并且对事务应用所定义策略。语义管线150能够是策略注入器120的特定实现和应用。相应地,语义管线能够与上述系统结合使用。优选地,策略配置通过上述系统来分配和配置。语义管线150优选地在语义上知道通信信道中的发生情况,以及在平台的较宽视图(例如使用跨平台的语义管线的组合知识)中,平台能够具有跨平台的语义认识。可为任何适当等级的组件交互来构建语义认识。例如,语义管线150中的语义认识可考虑它所用于的组件的类型(例如,作为用于数据库的语义管线),但是级可伴随交互的更深认识来构建,以便考虑与那种类型的组件的可能交互的特定性质(例如,向数据库传递哪些数据库命令)。优选地,各组件(或隔离容器)可配置有一个或多个语义管线150。备选地,一组组件可由单个语义管线150来提供服务。类似地,单个组件能够在通信上耦合到多个语义管线150—不同的语义管线150能够配置成和绑定到通信的不同端口或形式。在没有用于组件的语义管线150的所配置作用的变化中,可省略语义管线150。语义管线150优选地配置用于策略实施,作为策略注入的一种优选形式。语义管线150的策略可由外部实体来定义和配置。备选地,平台可因对平台更新分级而创建或改变语义管线150的级。
语义管线150能够具有多级,其中每级可由不同实体来定义。级能够执行任何数量的操作。在一个变化中,语义管线级转化组件的通信,以便由策略批准资源来解释。在另一个变化中,语义管线级能够是用户的检验或者应用规则准许。优选地,语义管线级能够调用策略模块,其将确定是否准许所请求通信。规则策略可使用请求组件、目标组件、请求的参数和/或事务的任何适当性质来确定是允许还是拒绝事务。另外,规则策略可消耗或者访问另一个服务,以进一步处理请求。策略引擎的输出还可以是与请求的过程有关的其他数据。作为示例,可定义禁止应用向数据库发出DROP命令的规则策略。语义管线150中的级优选地按照策略引擎(例如认证服务器和策略注入器)所提供的规则来评估数据库命令。评估器例如可检查数据库命令是否为DROP命令。如果命令不是DROP命令,则评估器进行应答,确认允许该命令由应用来执行,并且语义管线将命令传递到下一级上。如果命令是DROP命令,则评估器使语义管线150不向前传递命令,而是拒绝该命令或者完全中断连接,优选地如策略引擎所提供的规则所定义。规则策略的处理优选地不仅仅是处理直接请求方,并且还能够考虑请求的完整上下文。规则策略优选地能够考虑当前请求方的使用、当前请求方代表谁进行呼叫和/或当前请求方代表什么进行呼叫。例如,在实施规则策略时可检查服务器-服务器-服务器-服务器通信(或者其他适当的多方通信)中的所有方。在另一个变化中,语义管线级能够包括组件间事务的审计。审计优选地对组件外部的任何事务来执行。由于所有事务通过语义管线150发生,所以平台能够创建完全自动化审计能力。
语义管线150能够绑定到组件的出局通信和/或入局通信。例如,应用在与数据库对话时可具有与其绑定的语义管线150。备选地,语义管线150可绑定到数据库。作为另一个备选方案,语义管线150可绑定到应用,并且独立语义管线150可绑定到数据库。语义管线150备选地可绑定到模式。例如,可为所有HTTP业务或者所有数据库事件来定义语义管线150。
3.用于透明注入策略的方法
在计算基础设施中透明注入策略优选地涉及系统的组件的整个生存期的策略实施的集成。具体来说,策略注入优选地在组件的分级和/或主动使用期间来应用。用于操作平台中的组件(方法S100)和分级(方法S200)的方法用来使策略能够应用于基础设施的组件,而无需影响单独组件。该方法能够用于构造可组合和可编程基础设施。各组件优选地是无关的,并且能够在无需更新其他关联组件的情况下被开发和更新。对调节IT解决方案中的策略的IT经理和管理员,这提供一种基础设施,其中策略能够集成到任何部署的解决方案的操作中。对于对平台部署应用和服务的开发人员,这因操控策略顺应性的策略层而允许开发中的更大灵活性以及与其他团队进行协作的简易性。同时,诸如顺应性、审计、安全性、可见性和控制之类的企业问题能够通过在平台的组件的集成和交互期间透明应用策略来取得。该方法优选地用于企业导向(PaaS)基础设施中,但是备选地可用于任何适当系统中。该系统优选地与上述系统基本上相似。透明策略注入优选地在平台中的任何组件的整个生存期、例如在分级期间和操作期间来应用。在优选变化中,策略能够包括资源消耗策略(与存储器、磁盘、交易帐户、通信速率和其他消耗量度)、访问策略(例如,哪一个应用能够访问哪些服务)和/或部署/分级策略(例如,哪一个用户/作用能够对诸如生产、开发等的哪一个环境部署app或服务;以及响应部署而必须进行哪些相关部署;等等)。
如图6所示,用于透明注入策略的方法S100优选地包括:建立平台的组件集合的策略更新(S110);向组件集合发布策略更新(S120);在组件集合的主机认证策略更新(S130);由主机来检验定向到至少第二组件的操作请求的策略顺应性(S140);以及在通信信道流中应用检验策略的结果(S150)。该方法用来安全可靠地向集群/分布式计算系统中的主机分配策略。在缺省地拒绝准许并且当所接收策略明确准许访问时准予访问的一个变化中,能够促进策略实施的可靠性。策略实施优选地主要在相应组件附近本地实施。在该方法中取得的已更新策略配置的安全发布和保证能够允许策略可靠地分配给不同的主机。本地操作策略能够应用于任何组件间操作,同时避免其他集中策略或者仅分级策略方式所遭遇的等待时间问题、缩放问题和/或安全性问题。该方法优选地允许策略在任何两个组件之间来实施,和/或操作在平台上发生。通过将策略集成到基础设施的交互模型中,能够取得健壮策略。此外,策略作为基础设施层来建立,使得基础组件的相关性和职责降低。例如,对组件的变更无法违反策略顺应性,因为策略顺应性构内置于基础设施中的操作中。组件寻址或名称空间方式还能够灵活地应用于目标、指定或引用平台上部署的组件。方法S100优选地与通过组件的生存期的策略实施的其他变化结合使用,例如以下所述的方法S200。
包括建立平台的组件集合的策略更新的框S110用来接收和配置平台中的策略。策略优选地由实体来设置。实体(例如用户帐户、管理员帐户等)优选地具有规则、特权、准许或者使该实体能够定义至少一个策略方面的其他所定义能力。能够存在为系统的不同部分来设置策略的多个实体。例如,IT解决方案团队的三个不同部门可包括CIO管理、零售和客户支持,其全部可定义跨平台上的生产、开发和沙箱环境的变化策略。策略作为补充或备选可从企业中的现有策略存储单元来导入。多个实体优选地共同定义平台的各种方面的策略。可为平台的所支持库、协议、框架或其他适当组件来定义策略。更优选地,策略可定义应当使用的组件的特定版本。类似地,可为容许或阻止动作来定义策略。在一个变化中,可专门为不同目标或指定组件来定义动作策略。例如,可定义禁止DROP和INSERT命令代表应用对数据库来执行的策略。策略可通过配置文件来定义和传递、通过控制面板图形用户界面来检索、通过应用编程接口(API)、命令行接口(CLI)来检索或者按照任何适当方式来接收。策略优选地最初在中央认证服务器系统来建立。认证服务器系统能够托管或管理策略的规范形式。组件集合能够是多个组件的集合(例如通过父名称空间节点来识别的组件实例、一类或一种类型的组件等)、单个组件(例如单个所指定组件实例)和/或空集。当组件通过分级管线来处理时,能够向任何新组件适当地指定现有策略。
与在平台组件的实现(其中开发人员必须按照顺应方式主动设计封装)中实施这类策略相反,策略优选地在平台的组件间操作中透明注入。策略实施优选地在组件应用逻辑之上的层来注入,使得策略顺应性在组件设计层之上被抽象。换言之,可在无需应用知道策略或者对策略进行适应(即,除了配置之外,应用代码优选地没有改变)的情况下应用策略。策略能够集成到分级管线和/或信道策略注入器中。
建立平台的组件集合的策略更新还能够包括通过名称空间策略寻址语法来建立组件集合的策略更新。名称空间策略寻址语法用来扩展对基础设施的大部分的粒度控制,并且还提供来自组件集合的反馈。优选地,平台中的全部或者基本上全部资源是可识别的。至少最终用户可见的资源优选地能够具有所定义策略。在示范实现中,名称空间用于识别各种类型的资源(其能够包括认证资源、封装、服务、工作、分级器、策略、主要实体、分级管线和/或内部平台资源)中。名称空间策略寻址语法优选地在定义策略的配置文件中应用。名称空间引用优选地将组件根据其功能性来编组,但是备选地能够使用任何适当编组或拓扑组织。名称空间优选地是标识符集合的容器,并且能够允许驻留在不同名称空间中的同名标识符的消除二义性。特定组件的单独实例能够通过名称空间语法来寻址,并且能够引用组件的分层编组。在一个实现中,名称空间语法使用分层名称空间,其中名称空间标识符:指示关键功能区域;共享遍历语义并且使用共同分隔符(例如斜杠‘/’);使用能够随时间而缩放的标识符;以及使策略能够附连到名称空间中的各种节点。此外,父节点策略能够由子节点来继承,但是子节点策略没有被父节点继承。父节点还能够指定子节点是否能够扩大、忽略或修改父策略。备选地能够使用名称空间语法的任何适当实现。
包括向组件集合发布策略更新(S120)的框S120用来向所指定组件分配策略。发布策略更新优选地涉及将策略配置从认证服务器传送到与策略相干的组件。对于系统中设置的各策略,优选地向适当组件分配更新。此外,优选地通过关于策略的真实性(例如,这是否为真实策略)和策略的状态(例如,这个策略在评估策略顺应性时是否为最当前的版本)的策略分配的方式来建立保证。策略更新的发布可使用发布和预订类型方式,其中组件预订策略更新集合。例如,一个组件可预订各高级名称空间类别的策略更新以及实例标识符。策略还能够包括版本号。优选地,策略使用严格增加的版本标识符,作为防止回复到较旧版本号的校验。
发布能够密码认证为源自认证服务器,并且因而能够被认为是合法策略更新,如图7所示。认证服务器能够使用认证令牌、例如使用Oauth2类型协议或其他适当认证协议来验证其对组件的策略更新的真实性。策略更新的发布还能够通过OpenSSL来平衡椭圆曲线密码(ECC)。公有密钥还能够包含在令牌中,这能够提供发送方识别码的附加保证。该方法优选地采用验证令牌在发送方与接收方之间传递上下文。这种安全组件间验证能够用于向组件分配策略中以及在两个组件之间进行操作请求中。
如图8所示,作为安全组件间验证的优选实现,组件发送方创建令牌(T1),采用发送方的私有密钥(Spr1)-T1作为承载令牌来签署消息。发送方则生成短暂密钥对(EPU1/EPR1),并且使用认证服务器公有密钥(APU)和EPR1来得出一路椭圆曲线diffieHeilman(ECDH)的对称密钥。发送方生成随机初始化向量(即,IV)。发送方然后加密T1(例如使用高级加密标准-Galois/CounterMode(AES-GCM)),将T1包装在消息中,并且在向认证服务器发送通信之前包括EPU1、IV和完整性值。
在安全组件间验证的这个优选实现中,在认证服务器,接收通信并且能够验证请求。认证服务器能够使用其私有密钥(Apr)和EPU1来设计对称密钥(ECDH)。然后,认证服务器使用IV和完整性值对所接收消息进行解密。检索组件公有密钥SPU1,并且能够验证T1。认证服务器优选地检查策略,以确保满足最小认证要求,以向发送组件发出令牌。如果满足最小认证要求,则认证服务器向发送方发出T2,将令牌中的收听方字段设置成基础设施集群,并且将T2主题设置成发送方名称。SPU1包含在令牌中,并且认证服务器则使用APR进行签署。认证服务器生成短暂密钥对(EPU2/EPR2),并且使用EPR2和SPU1来得出对称密钥(一路ECDH)。认证服务器然后使用AES-GCM对消息响应进行加密,并且将消息传递给发送方。在这个阶段,只有SPU1的持有者能够对消息解密。
继续安全组件间验证的优选实现,在组件,消息被生成(即,有效载荷),并且将T2包含在消息包络中。能够包括现时标志。组件采用SPR1来签署消息,并且将签名包含在消息包络中。因此,接收方具有关于在T2中准确描述发送方的证据,并且不要求I/O用于令牌验证,假定接收方具有APU。所产生令牌优选地是加密消息,例如图9A所示的消息。消息能够包括各种信息,例如类型、算法信息、令牌的发布方、收听方、令牌时间戳、令牌到期时间或条件、用户标识符、证据密钥和声明,如图9B所示。令牌的接收方能够知道哪一个和/或什么组件发送通信、如何认证消息以及其他可选信息、例如组件代表谁起作用。实际上,两个端点能够通过NATS建立置信信道。验证令牌方式能够用于向组件传递策略(根据需要包括继承策略)中。另外,令牌能够用于验证组件之间的操作通信(例如框S140和S150)中。
包括在组件集合的主机认证策略更新的框S130用来检验所发布策略更新是有效的并且源自认证服务器。认证策略更新优选地防止中间人攻击修改策略或者重放策略更新。另外,策略更新将包括策略版本标识符。版本标识符优选地是严格增加的(即,对每个新版本号始终增加)。能够针对前一版本标识符(若它存在的话)来校验策略版本标识符。如果令牌验证策略更新源自认证服务器并且策略版本标识符与前一版本相比是已更新版本,则接受策略更新。如果版本标识符没有增加,则拒绝策略更新,并且没有例示对策略的变更。类似地,没有认证令牌,则拒绝策略更新,并且没有例示对策略的变更。如上所述,策略更新优选地传递给适当组件。例如,策略更新能够在作为rubyonrails应用的所有组件来发布和认证。在另一个示例中,策略更新能够针对特定实例,例如rubyonrails应用的特定实例。一旦认证策略更新,例示策略信息供本地实施。能够存储策略规则,以供框S140期间的实施。
包括由主机检验送往至少第二组件的操作请求的策略顺应性的框S140用来在组件本地实施策略。组件在执行期间可不时地要求向第二组件传送操作请求。操作请求优选地是从发送方向至少一个接收组件始发的任何通信。操作请求能够是信息请求、信息响应、推送信息、数据编辑指示和/或任何适当操作传输。例如,万维网应用可需要访问数据库,并且因此将需要消耗外部数据库服务。策略能够确定哪些应用(即,组件一)能够消耗哪些服务(即,组件二)。对于访问策略,策略能够基于谁涉及到通信、传递什么以及通信如何进行。对于资源消耗策略,策略判定能够基于一个或多个组件的资源消耗。策略规则还能够与语义管线结合用于操作请求的修改或调节中。另外,在实施策略时,操作请求的记录能够发生。在优选实施例中,记录完整组件间操作请求历史,使得系统是可审计的。
另外,该方法能够包括在组件与认证服务器的周期心跳信号协调地更新策略(S142)。框S142能够用来使用来自认证服务器的周期信号来检查本地策略是否为当前的。提供心跳信号优选地包括认证服务器周期地向组件发出消息,而与策略更新无关。这能够保证在组件本地例示的策略是最新的,其中具有心跳信号的传输之间的时间周期的时间分辨率。心跳信号能够使用如传送策略更新中使用的相似的令牌认证过程。另外,心跳信号能够使用严格增加版本标识符,以防止心跳信号“脉冲”的重放。在一个变化中,版本标识符延续策略版本标识符,反过来也是一样。组件优选地将接收心跳信号传输,认证心跳信号源自认证服务器(或者任何批准组件),并且检验心跳信号是有效的(例如,标识符基于先前心跳信号是有效的)。定时校验能够到位,使得如果在预定时帧之内没有接收到心跳传输,则组件能够发起与认证服务器的通信,以检验策略的状态。在这个时间周期期间,策略可设置成组件的完全限制动作,因为策略可能过时,但是能够使用任何适当策略调节。时间周期能够设置成任何适当分辨率、例如一秒,但是时间周期可以更短或更长。心跳时间周期还能够根据基础设施的使用来设置,或者在另一个变化中,策略能够定义心跳时间周期灵敏度。
检验策略顺应性优选地包括在组件检查策略规则的当前状态。当前状态优选地从心跳信号来确定。如果策略规则过时,则策略能够通过认证服务器来检查,如图10所示。在一个变化中,策略在认证服务器来实施。在第二变化中,组件将在本地实施策略之前采用认证服务器来执行策略更新。如果心跳信号是当前的,则策略能够被看作是当前的,并且无需更新而实施。
在一个实现中,该方法包括隔离平台的组件(S144),以提供与外部组件的组件无关性。虽然组件可采用相关组件的假设来实现(例如配置数据库和包含库),但是优选地隔离组件,使得所有相关性能够被控制并且适合在信道策略注入器中执行策略。优选地,各组件或者组件的至少大部分在隔离容器中实现。隔离容器优选地是操作系统级虚拟化实现(例如Linux容器)。隔离容器备选地可以是用于隔离或包含组件的任何适当机制。任何适当组件可放置在隔离容器中,例如应用、数据库、操作系统、服务器、服务或者任何适当组件。隔离组件优选地使任何适当实现能够使用。由于组件被隔离并且其他相关组件通过透明信道(例如信道策略注入器)来访问,所以能够使用大量开发工具,同时仍然符合平台的策略。这能够向可具有不同编程语言和框架的各种偏好的开发人员、IT部门和平台管理员提供灵活性。隔离组件还能够使企业级平台适合开发工具的快速发展前景。
包括在通信信道流中应用检验策略的结果的框S150用来响应策略处理。如果不准许操作请求,则向组件返回错误,或者阻止、暂停或修改操作请求。如果准许操作请求,则向适当组件传送通信。如果没有为动作来定义策略,则能够使用缺省设定—一个优选实现缺省为拒绝通信信道流,除非策略定义通信信道流的规则。
另外,通过信道策略注入器来路由通信信道能够包括记录和发送通知通信,其用来将策略注入的透明性质用于平台的完全审计。由于平台的基本上全部组件优选地按照类似方式来构造(由于隔离容器中的组件与信道策略注入器互连),所以审计日志能够跟踪系统中的所有事务。优选地为任何两个组件之间的所有事务来存储记录。审计日志优选地将包括请求的参数、请求的时间和所涉及组件。在备选实施例中,审计记录可通过类似实现来实现,而无需注入策略。审计记录能够用于满足顺应性要求中和/或符合企业平台所需的能力。
框S140和S150优选地包括通过信道策略注入器来路由通信信道,其用来处理组件间通信。信道策略注入器优选地在发送组件的隔离容器或者在接收组件的隔离容器本地建立。信道策略注入器能够类似地在发送方和接收方使用。信道策略注入器可绑定到任何组件,以及优选地,至少一个信道策略注入器绑定到平台的组件。信道策略注入器优选地实施策略、处理通信并且触发平台中的事件。可使各种实体能够管理、控制和更新信道策略注入器。由于信道策略注入器与组件操作无关地实施策略,所以信道策略注入器能够易于更新,以实施新策略。如上所述,在一个变化中,信道策略注入器转化至少两个组件的通信,使得组件能够使用为相关资源所定义的策略。例如,应用可开发成使用库的第一版本,但是策略将库的第二版本定义为支持库。应用对库的使用可转化成使用库的第二版本。在另一个变化中,信道策略注入器可设置成对来自组件的通信和工作实施授权校验。在另一个变化中,信道策略注入器能够触发其他任务和过程、例如更新审计日志。在一个变化中,信道策略注入器是由多级所组成的语义管线。语义管线的级可具有同步(即,内联)级和/或异步级。
另外,优选实施例的方法可包括转变策略,其用来基本上无缝地实现平台中的新策略。如前面所述,策略的透明实施优选地缓解组件内部实现策略的负担。以及能够使用信道策略注入器中的策略的实施,使得策略能够在信道策略注入器中而不是在组件的实现中更新。优选地,认证服务器接收新策略指示或变化。认证服务器则按照与框S120基本上相似的方式向适当组件发布新策略更新。将新的或者已更新策略变化应用于关联信道策略注入器,以及策略在组件本地建立。在一个变化中,通信和操作请求可逐渐转变到具有新策略的信道策略注入器,其方式是使得降低策略变化将对组件、所连接组件和/或平台具有不利影响的风险。一旦通信信道的所有通信通过新的/已更新信道策略注入器来路由,则旧信道策略注入器可取消分配或者重定目的。作为示范使用情况,库中的利用可被发现,并且要求直接动作。可发出针对利用(例如,使用库的补丁版本)的策略。新策略改变信道策略注入器,使得使用所利用库的组件这时定向到新库。应用能够开始符合新策略,而无需进行变更以适应该利用。另外,应用能够在实现策略变更时避免遭受停工期。
如图12所示,用于在分级期间透明注入策略的方法S200优选地包括:建立分级策略(S210);接收平台更新(S220);在分级管线中处理平台更新(S230);以及在计算基础设施中例示经处理的平台更新(S240)。方法S200用来在平台中的新的或修改组件的注册和部署期间来实施策略。方法S200优选地与方法S100结合使用,使得策略能够被建立并且分配给适当分级器组件。在部署期间实施策略中,组件在到达平台时符合策略。一旦到达,方法S100能够在资源之间的操作期间继续后续生存期策略遵守。
包括建立分级策略的框S210用来接收和配置平台中的分级策略。策略优选地按照与框S110和S120基本上相似的方式来接收和分配。当组件在平台中分级、推送、注册或建立时,多个实体能够为不同组件设置策略。策略能够通过各种接口(例如命令行接口、配置文件接口、用户接口、应用编程接口和其他适当接口)来设置。策略能够从认证服务器或者任何适当组件来分配。签名能够用于认证传递给分级组件的策略更新的起源中。心跳信号还能够用于检验在分级时使用的策略是最新的。另外,当组件分级时,该组件的操作请求的策略能够在组件来建立,但是策略还能够对于引入哪些组件、它们如何引入、可如何响应该组件而修改或引入其他组件和/或其他适当分级操作来提供各种规则。
策略优选地通过如在框S112的名称空间策略寻址语法来应用。优选地,通过分级过程所添加或修改的任何组件能够使用名称空间语法来引用组件。平台更新能够具有到分级请求的名称空间语法映射,使得能够适当应用策略。
包括接收平台更新的框S220用来发起平台中的新更新的集成。在一个变化中,平台更新可以是平台中的组件的创建或扩大。平台可以是新应用或者对现有应用的更新。例如,应用开发人员可将应用推送到平台。推送更新优选地作为一种形式的平台更新来接收。在另一个变化中,平台更新可以是动作请求。动作请求可包括配置组件、绑定组件或者对平台进行任何适当变更的命令。例如,开发人员在推送应用时可提交将应用绑定到数据库的请求。命令行接口或者备选地绑定封装的请求可作为平台更新来接收。接收平台更新还可实现连续集成情形,其中系统自动化任务的用户过程、例如在测试环境中进行部署。
包括在分级管线中处理平台更新的框S230用来分析平台更新封装,并且确定如何集成平台更新,使得更新符合所定义策略。处理平台更新优选地包括对将要分级的所请求组件和/或与所请求组件相关的组件实施分级策略。平台更新优选地组成为封装,其然后在分级管线中处理。分级管线能够包括多级,其确定变换,以使平台更新符合策略和/或对平台更新实施策略。封装优选地通过级逐渐传递,并且所产生的经处理平台更新是能够集成到平台中并且符合所确立策略的封装。级可由任何适当实体来定义,并且级可在封装的处理中具有任何适当作用。在分级管线中或者在分级管线的至少一级中处理封装可包括分析封装的内容。分级策略可定义应用或服务的特定版本的规则。例如,可限制ruby、Java、Ubuntu服务器和其他软件版本的特定版本。如果不满足策略的版本要求,则限制组件在平台中分级。在一个变化中,这可包括确定组件相关性。可确定各种封装的类型和版本,以及如果相关性不符合所定义策略,则可在信道策略注入器中进行配置变更。能够更新至少第二组件,或者新组件可分级以满足策略的资源要求。一个变化中的信道策略注入器的配置变化能够使通信适合使用策略定义资源。分级管线的级作为补充或替代可对平台更新执行授权校验。一些实体可具有所定义规则和/或限制。授权级例如可基于平台更新的类型和识别码来准许或禁止平台更新。授权校验的日志还能够被存储和审计,以审查要求批准的组件的授权。在一个变化中,对生产环境的主要发布可要求管理员批准,如图13所示。批准可通过管理员万维网入口或者任何适当接口来得到。如果没有得到批准,则能够取消分级或者采取任何适当响应。如果平台更新不能完成,则错误消息、告警或者其他适当信号可作为对平台更新的响应来传送。分级平台的其他级可包括测试、扫描病毒和/或任何适当附加操作。平台更新优选地在测试策略级中按照各种测试例程(例如病毒测试、性能测试等)来检查。分级策略规则能够定义应当在测试策略级期间执行的一个或多个测试。封装优选地使用名称空间寻址语法来指定。一个示范测试级可对应用运行AppScan测试,其能够在连同分级系统运行时对时间长度和工作进行检查。病毒测试级能够检查封装的恶意代码模式和其他弱点。
包括例示经处理的平台更新的框S240用来将平台配置成实现软件更新。平台更新优选地在平台的至少一个组件中例示。如上所述的组件优选地在隔离容器中操作,并且具有在操作请求期间为本地实施本地建立的策略。在一个变化中,这可包括如平台更新所定义来创建平台中的新组件。例如,这可例示应用、数据库、服务器或者被推送到平台的所定义组件的任何适当工作或服务。另外,例示经处理的平台更新可包括按照分级管线的处理来设置配置文件。类似地,例示经处理的平台更新可包括配置关联组件和/或其他组件的信道策略注入器。配置信道策略注入器优选地用来实施策略和处理配置。在一个变化中,信道策略注入器转化至少两个组件的通信,使得组件能够使用策略定义相关资源。在另一个变化中,信道策略注入器可设置成对来自组件的通信和工作实施授权校验。在另一个变化中,信道策略注入器能够触发其他任务和过程、例如更新审计日志。在一个变化中,信道策略注入器是由多级所组成的语义管线。配置信道策略注入器还可包括创建、编辑、去除语义管线中的级。
4.用于变换组件间通信的方法
如图14所示,用于通过优选实施例的语义解释来变换组件间通信的方法S300能够包括:建立平台策略(S310);隔离平台的组件(S320);通过语义管线来信道传递组件的通信(S330);通过语义管线的级逐渐处理通信(S340);以及将通信传递给目标组件(S350)。该方法用来抽象单独组件的内部操作之上的事件框架,使得策略和操作能够在组件间交互期间来改变和扩大。企业解决方案能够使用该方法,使得各个股东能够在整个网络系统实施全系统策略,而无需各组件在组件的操作中单独集成策略。该方法优选地用于企业导向(PaaS)基础设施中,但是备选地可用于任何适当系统中。语义管线优选地在整个平台为基本上全部组件间通信或工作来集成。因此,该方法还能够用来构建平台中的交互的语义理解。在一个变化中,应用该方法,以提供上述方法S100和S200的策略注入。作为该方法的有益效果,影响语义管线的规则、钩子、策略和/或其他方面能够在语义管线的寿命期间来改变。这优选地能够取得,而无需中断客户端连接,并且无需客户端应用重启或者重新配置。语义管线能够提供显著定制和策略实缓和,而无需为单独组件的基础结构来实施各种实现规则或方针,如图15所示。该方法用来在应用的操作中透明地起作用—客户端代码优选地无需在配置外部改变。
包括包括建立策略的框S310用来接收和配置平台中的策略。框S310和S320优选地与如在框S110和S120向策略注入器分配策略基本上相似,以及上述变化和/或添加的任一种可类似地用来促进设置策略并且向组件分配策略。策略优选地由实体来设置。实体(例如用户帐户、管理员帐户等)优选地具有规则、特权、准许或者使该实体能够定义至少一个策略方面的其他所定义能力。策略作为补充或备选可从企业中的现有策略存储单元来导入。多个实体优选地共同定义平台的各种方面的策略。可为平台的所支持库、协议、框架或其他适当组件来定义策略。更优选地,策略可定义应当使用的组件的特定版本。类似地,可为容许或阻止动作来定义策略。在一个变化中,可专门为不同作用或实体来定义动作策略。例如,可定义禁止DROP和INSERT命令代表应用对数据库来执行的策略。另一个策略可在于,如果应用忽略关于如何连接到数据库的所提供配置,则TCP流无论如何能够通过语义管线来定向。策略可通过配置文件来定义和传递、通过控制面板来检索、通过应用编程接口(API)来检索或者按照任何适当方式来接收。与在平台组件的实现中实施这类策略相反,策略优选地在平台的组件间操作中透明注入。换言之,可在无需应用知道策略或者对策略进行适应的情况下应用策略。策略的规范形式能够在认证服务器或者用于管理策略的任何适当系统来托管,但是单独组件策略优选地在语义管线组件本地发布和保持。各组件(例如操作请求的发送方和接收)可具有语义管线。备选地,语义管线可以仅在发送方侧、接收方侧或者作为中间组件来使用。
建立策略还确定语义管线级。语义管线能够通过策略来改变或扩大。策略可内部控制和/或由外部实体来控制。在一个变化中,设置策略直接影响语义管线级。在另一个变化中,语义管线级可作为例如响应新组件的分级而应用于新的或者已更新组件的策略的结果来配置或确定。例如,语义管线可基于新应用的分级管线结果来确定。语义管线优选地是任何组件通信信道的中间服务。语义管线可绑定到通信信道的任何部分,如图16所示。作为可如何为平台中的任何组件来定义语义管线的说明性示例,甚至语义管线的操作中使用的组件、例如远程授权钩子也可具有语义管线。类似地,认证服务器、分级管线和任何适当组件可具有语义管线。如上所述,该方法可用于PaaS系统中,其中外部客户(即,用户)使用平台来运行其各种计算解决方案。在这个变化中,一些组件是用户组件,而其他组件是平台的操作中使用的内部平台组件。可对用户隐藏平台组件,但是语义管线也能够在内部平台组件上使用。
语义管线优选地如图17所示绑定到组件的出局通信—由组件所发起的动作、工作和通信在被传递到目的地之前将经过绑定语义管线。备选地,语义管线可绑定到组件的入局通信—在组件所定向的动作、工作和通信在由组件接收之前将在语义管线中处理。在一个变化中,可使用入局和出局语义管线,使得通信将经过至少两个语义管线。绑定语义管线优选地对特定组件来定制。语义管线备选地可以是通用语义管线。语义管线和/或语义管线的单独级可绑定到通信模式。语义管线的使用优选地在计算平台中是基本上普遍的。在一个变化中,各用户/客户分级组件通过语义管线进行通信。在备选变化中,语义管线被建立并且用于具有主动策略规则或配置语义管线级的任何组件。例如,可为所有HTTP业务或者到数据库的所有通信来定义语义管线。
包括隔离平台的组件的框320用来提供与外部组件的组件无关性。虽然组件可采用相关组件的假设来实现(例如配置数据库和包含库),但是优选地隔离组件,使得所有相关性能够被控制并且适合在语义管线中执行策略。优选地,各组件或者组件的至少大部分在隔离容器中实现。隔离容器优选地是操作系统级虚拟化实现(例如Linux容器)。隔离容器备选地可以是用于隔离或包含组件的任何适当机制。任何适当组件可放置在隔离容器中,例如应用、数据库、操作系统、服务器、服务或者任何适当组件。隔离组件优选地使任何适当实现能够使用。由于组件被隔离并且其他相关组件通过透明信道(例如语义管线)来访问,所以能够使用大量开发工具,同时仍然符合平台的策略。这能够向可具有不同编程语言和框架的各种偏好的开发人员、IT部门和平台管理员提供灵活性。隔离组件还能够使企业级平台适合开发工具的快速发展前景。
包括通过语义管线来信道传递组件的通信的框S330用来通过平台定义过程来定向组件的通信。通信优选地是一种形式的操作请求,例如请求信息、响应请求、传递指令或者至少两个组件之间的任何适当操作消息。信道传递组件的出局通信优选地包括开放组件的网络防火墙,以便在通信进行到目的地之前通过语义管线来定向组件的业务。从始发组件的角度来看,通信定向在预计目的地。但是,实际目的地可能不符合发起组件的预计。如上所述,应用可预计和假定它与MySQL数据库进行通信,但是实际数据库可能是PostgreSQL数据库。
在语义管线绑定到组件的入局通信的变化中,组件的网络防火墙优选地配置成接收来自绑定语义管线的通信。从组件的角度来看,通信能够看来好像从始发组件直接通信。那个始发组件可以是实际始发组件,或者始发组件可以是作为语义管线的人工制品的合成始发组件。在一个示例中,数据库的用户可以是语义管线所创建的人工制品用户。应用可尝试使用数据库凭证的第一集合与数据库进行交互。语义管线在检验数据库凭证时则可使用数据库凭证的独立集合来访问数据库。在入局和出局通信情形中,语义管线的存在和操作对组件是透明的。
包括通过语义管线级逐渐处理通信的框S340用来在语义管线的每级来处理通信。语义管线优选地具有至少一级。语义管线还可具有多级,如图15所示。级优选地通过策略来控制。如上所述,由实体所定义的策略可直接影响语义管线级。备选地,作为策略的结果,可配置级。通信优选地由语义管线级依次处理。级优选地具有配置顺序。备选地,级可以是可交换的(即,两级能够按照任何依次顺序来处理,并且具有相同结果)、基于操作来排序或者按照任何适当方式来排序。在一个变化中,语义管线可以不是各个级的依次过程。通信可基于条件逻辑通过级进行。例如,级可基于进行级的结果有选择地处理。通过语义管线级来处理通信优选地包括产生作为处理结果的经处理的通信。结果能够是通信的扩大或修改版本、通信的转化版本、未修改版本、通信的多个版本(例如,如果传递给多个不同目标组件)或者具有任何适当形式。
语义管线级可由多个各种实体来定义。级的操作或工作可以是检查作用的准许或容许行为、变换或扩大通信、向外部服务分派通信的变换、触发外部服务、记录数据或者执行任何适当任务。级可以是有条件的,其中它们仅对匹配特定模式的通信来激活。优选地,策略规则能够使用名称空间寻址语法来定义语义管线的处理级。如上所述,令牌化通信能够用来在上下文之间传递上下文,以及在一些情况下,甚至在操作请求中传递发起方或所涉及组件。操作请求的内容、数据或性质还能够经过语义处理。模式匹配可基于针对命令的常规表达。例如,钩子可通过对SQL语句的常规表达匹配来调用。级备选地可应用于所有通信。级或外部钩子可考虑帧内部的各命令,并且聚合结果以将帧作为整体传递。
一种类型的语义管线级是同步级(即,内联级)。同步级可在允许通信在该级之后继续进行之前完成处理。更优选地,同步级完成充分处理量,以在允许通信继续进行到下一级之前进行判定。同步级能够用来改变、变换或扩大通信。同步处理级优选地处理原始通信或者从另一级所提供的通信(其可经过扩大),并且然后同步输出通信的扩大形式。在一种示范使用情况中,级可定义成变换特定类型的HTTPAPI请求。当级识别对特定API资源(例如URI)进行HTTP时,级可改变HTTP请求的主体。
一种特定类型的同步级可以是授权钩子,其用来检验是否允许通信。一个变化中的授权钩子是远程授权钩子。远程授权钩子优选地是外部组件(例如平台中的脚本或组件或者甚至PaaS平台外部的服务)。在一个变化中,语义管线通过HTTP与远程授权钩子进行通信,但是备选地可使用任何适当协议。在授权钩子是脚本的变化中,提供作用策略的脚本能够易于由负责那个策略的实体来保持和更新。脚本能够通过诸如Python、Perl、Ruby或者任何适当语言之类的语言来编写,其用来进一步向采用该平台进行工作的团队给予灵活性。授权钩子备选地可以是内联过程,其不要求调用远程组件。远程授权钩子能够基于通信参数、事务或工作来处理通信。在一个示例中,授权钩子查找请求组件是否具有执行那个动作的准许。如果允许通信,则授权钩子进行响应而确认允许通信。如果禁止通信,则授权钩子进行响应而拒绝通信,以及语义管线优选地向始发组件传送指示错误的响应。作为另一个示例,可检查和转换授权凭证,以使用内部凭证。例如,应用可提供访问数据库的凭证,但是,由于组件的隔离,如应用所查看的数据库可能不存在(至少不在与应用所预计的相同装备中)。在语义管线级中,检查凭证对应用是真实的,并且然后置换实际凭证以访问实际数据库。
另一种类型的同步级可以是等待时间钩子,其用来跟踪等待时间,如图18A所示。等待时间跟踪可用来实现、补充或促进应用性能管理。等待时间钩子优选地记录通信中明显的等待时间测量。另外,等待时间钩子可用来扰动等待时间,其可以可适用于测试和/或开发环境,如图18B所示。扰动等待时间优选地包括延迟通信,以模拟等待时间效果。等待时间的扰动能够对开发环境是有益的。扰动等待时间能够对通信添加固定时间延迟,添加时间延迟以满足等待时间范围,有条件地添加等待时间,或者对通信的等待时间进行任何适当变更。
另外,该方法可包括通过万维网钩子来触发动作。可对万维网钩子发布请求,其然后能够基于请求来触发任何适当/任意动作。处理万维网钩子级优选地包括传递通信的信息的全部或者一部分。将信息传递给所指定或预定义万维网钩子组件。定义万维网钩子级的策略能够定义定向与通信有关的信息的端点。在一个变化中,端点是URL,以及当处理万维网钩子级时,与通信有关的信息通过HTTP发送给URI。万维网钩子组件能够是外部应用服务器资源、内部组件、脚本或者任何适当的可触发端点。在一个变化中,万维网钩子组件能够使用与通信有关的信息来执行与通信的持续处理异步的外部动作。在另一个变化中,万维网钩子组件能够使用信息来执行某个定制逻辑,并且然后向语义管线返回结果,以同步改变通信。例如,万维网钩子组件可配置成执行对通信的定制转化或修改。万维网钩子组件优选地从外部实体、例如客户或第三方来操作或提供。
另一种类型的语义管线级可以是异步级,其用来允许处理在无需阻塞通信的情况下发生。异步级优选地触发外部服务或脚本以执行某个任务。异步级优选地用于不是通信的完成所需的操作,并且能够在传递通信之后的时间完成。审计和/或记录是异步级的示范使用情况。通信优选地在记录级中读取,并且然后输出到下一个处理级,或者如果没有更多级存在,则输出到语义管线的输出。
另外,通过语义管线级来处理通信能够包括在语义上解释通信,其用来将内容分析用于处理通信中。语义解释能够使用常规表达、自然语言处理、机器学习或者任何适当形式的语义解释来分析通信的内容。语义解释包括检测通信参数的字符串性质值。在一个变化中,将语义解释应用于清洁、编辑或审查通信。例如,语义管线级能够设置成识别社保号模式,并且修改通信的内容,以便使社保号匿名化,如图19所示。通过将策略配置成实现社保号级清洁级,环境可确保来自一个组件的社保号不会泄漏给其他组件,而与组件的动作无关。与审计级相组合,可执行审计,以检验社保号清洁。
与发送方的令牌化检验相结合,语义管线还能够按照通信的有关方来实施级中的策略。通信或者更具体来说是操作请求可具有比通信的直接发送方要多的所涉及组件。能够存在其中一个或多个组件可以是间接激励方或者以其他方式涉及到通信。令牌能够嵌入有关方的上下文信息,使得所涉及组件的完整链是语义管线可用的。级和对应处理能够取决于间接涉及组件以及直接涉及发送组件。在一种状况中,可禁止第一组件访问目标组件,而允许第二组件与目标组件进行交互。第一组件可尝试使用第二组件来访问第三组件。但是,由于组件之间的通信中使用的验证令牌以及通过这些令牌传递上下文,语义管线(或者任何适当策略注入器)能够按照有关方的完整链进行策略判定,如图20所示。因此,在上述状况中,禁止访问的策略能够对来自第二组件的通信来实施,以禁止第一组件所触发的通信。能够应用其他适当逻辑,以实施其他策略限制。
包括向目标组件传递通信的框S150用来完成通信。通过在传递通信之前经由语义管线传递通信,能够透明的实施策略、行为和记录。通信优选地在语义管线中逐渐处理了通信之后传递给目标组件,并且通信按照语义管线来传递。通信可传递给最初由始发组件所预计的组件。但是,语义管线备选地可改变目标组件的类型、版本、编号或配置。类似地,通信可由语义管线按照任何适当方式来修改。如上所述,向目标组件传递通信可包括向组件的第二语义管线来传递通信。在一个实现中,语义管线用于各组件,以及组件的入局和出局通信经过语义管线。相应地,通信可在完成传递给目标组件之前经过发送方的语义管线并且然后经过接收方的语义管线。另外,语义管线可确定应当阻塞或阻止通信。在这种情况下,通信没有传递给目标组件,其按照语义管线的处理结果。错误响应或其他适当响应可传送给发送方。
另外,语义管线能够使用传输层安全(TLS)来保护对数据库或者其他适当组件的通信,而无需客户端软件支持TLS。更一般来说,语义管线级能够包括升级到语义管线与目标组件之间的通信中的密码协议。语义管线级优选地应用语义认识,以便应用语义感知升级指令。组件间操作请求的内容能够在语义上更新,以调用或实现通过实际协议的升级安全性。例如,在MySQl通信握手期间,MYSQL通信的参数能够改变,并且安全特征能够在语义上接合到请求中,以升级通信。能够类似地使用SSL或者任何适当密码传输协议。优选地,通过将语义管线放置在与客户端软件相同的系统上,所有机器外数据库通信(例如PostgreSQL通信)获得TLS支持,作为中间组件升级,如图21所示。TLS支持优选地在无需客户端软件修改的情况下取得。因此,能够实施安全策略。此外,证书检验可在策略引擎的控制下执行,从而准许超出客户端应用可能支持的改进。
作为附加变化,统计和数据可从语义管线来导出。统计可基于API请求、HTTP请求或者基于任何适当提示周期地导出。统计还可在没有客户端请求的上下文的情况下采集,其用来准许消耗模式的跟踪,而无需客户端应用重启或重新配置。
在一种示范使用情况中,语义管线可为PostgreSQL管理服务与PostgreSQL数据库之间的通信来定义。PostgreSQL管理服务优选地被隔离并且给予关联语义管线的IP端口。PostgreSQL数据库的指令优选地传送给语义管线。第一级可以是数据库的连接凭证的内联改写。内联改写优选地是语义感知改写认证/授权凭证。来自始发组件的认证的存在能够被检测并且自动改变成在目标组件的语义管线所建立的凭证—凭证的第一集合能够在始发组件与语义管线之间使用以及凭证的第二集合能够在语义管线与目标组件之间使用。交换凭证或调用辅助凭证的动作能够对始发组件和目标组件是透明的。认证凭证的语义感知变化能够使得允许访问组件,而无需向组件暴露凭证。检验PostgreSQL管理服务所提供的凭证,以及如果有效,则采用平台为实际PostgreSQL数据库所生成的凭证来置换。作为第二级,异步记录过程能够记录前端、后端和总等待时间。另外,可记录同步钩子和级的等待时间。第三级可以是python脚本的授权钩子。python脚本可由实体配置成阻止来自PostgreSQL管理服务的DROP和INSERT命令。第四级可以是审计日志的异步钩子,使得能够跟踪PostgreSQL管理服务的所有动作。
优选实施例的系统和方法及其变化能够至少部分体现和/或实现为配置成接纳存储计算机可读指令的计算机可读介质的机器。指令优选地由优选地与PaaS基础设施所集成的计算机可执行组件来运行。计算机可读介质能够存储在任何适当计算机可读介质上,例如RAM、ROM、闪速存储器、EEPROM、光学装置(CD或DVD)、硬盘驱动器、软盘驱动器或者任何适当装置。计算机可执行组件优选地是通用或专用处理器,但是任何适当专用硬件或硬件/固件组合装置作为替代或补充能够运行指令。
如本领域的技术人员通过前面的详细描述并且通过附图和权利要求书将会知道,能够对本发明的优选实施例进行修改和变更,而没有脱离以下权利要求书中限定的本发明的范围。

Claims (22)

1.一种用于在具有多个主机的计算环境中实施策略的方法,包括:
·建立通过名称空间寻址语法所指定的策略更新;
·向与所引用组件名称空间关联的组件集合发布所述策略更新;
·在所述组件集合的主机认证所述策略更新;
·在所述主机本地检验所述组件的操作请求的策略顺应性,其中所述操作请求定向到至少第二组件;
·在通信信道流中应用检验所述操作请求的所述策略顺应性的结果,其包括在准许所述操作请求时通过所述通信信道将所述操作请求路由到所述第二组件,而在不准许所述操作请求时阻止所述操作请求。
2.如权利要求1所述的方法,还包括在认证服务器以周期间隔向所述组件集合的所述主机发送心跳信号;并且其中
检验策略顺应性包括校验心跳信号,在策略心跳信号到期时向所述认证服务器请求第二策略更新,并且使用所述第二策略更新来检验所述操作请求的策略顺应性。
3.如权利要求1所述的方法,还包括:
·在认证服务器密码签署令牌以描述所述策略更新的发送方,向所述组件集合的所述主机传递所述令牌;以及
·其中认证所述策略更新包括对所述令牌解码,并且检验所述策略更新的所述发送方是所述认证服务器。
4.如权利要求1所述的方法,其中,向与所述所引用组件名称空间关联的所述组件集合发布所述策略更新包括向分层地取决于所述所引用组件名称空间的一类组件发布所述更新。
5.如权利要求1所述的方法,还包括隔离所述组件集合的组件;并且其中本地检验策略顺应性在发出所述操作请求的所述隔离组件的主机来运行。
6.如权利要求1所述的方法,还包括:
·在所述主机密码签署验证令牌以描述所述操作请求的发送方,将所述令牌随所述操作请求传递给所述第二组件;以及
·其中认证所述策略更新包括对所述验证令牌解码,并且检验所述操作请求的所述发送方。
7.如权利要求1所述的方法,还包括记录操作请求。
8.如权利要求7所述的方法,还包括记录具有所述验证令牌的信息的操作请求。
9.如权利要求7所述的方法,还包括发送所述操作请求的通知通信。
10.如权利要求1所述的方法,还包括:
·接收平台更新;
·在包括实施分级操作策略的分级管线中处理所述平台更新;以及
·在在隔离容器中操作的至少一个分级组件中例示所述经处理的平台更新,并且其中所述至少一个组件的所述操作策略在所述隔离容器的所述主机处的所述策略注入器中本地建立。
11.如权利要求1所述的方法,其中,策略从具有所述名称空间寻址语法中的不同策略设定特权的多个帐户来更新。
12.如权利要求1所述的方法,其中,如果按照组件访问策略准许所述操作请求,则通过所述通信信道将所述操作请求路由到所述第二组件。
13.如权利要求1所述的方法,其中,如果按照组件资源消耗策略准许所述操作请求,则通过所述通信信道将所述操作请求路由到所述第二组件。
14.一种用于分布式计算环境中的组件策略实施的方法,包括:
·通过组件名称空间语法来建立分级和操作策略;
·接收平台更新;
·在包括实施分级操作策略的分级管线中处理所述平台更新;
·在在隔离容器中操作的至少一个分级组件中例示所述经处理的平台更新,并且其中所述至少一个组件的所述操作策略在所述隔离容器的所述主机处的所述策略注入器中本地建立;以及
·通过通信信道策略注入器来路由所述至少一个组件的操作请求。
15.如权利要求14所述的方法,其中,处理所述平台更新包括在封装内容策略级来处理所述平台更新,在应用相关性策略级中来处理所述平台更新,以及在测试策略级中处理所述平台更新。
16.如权利要求15所述的方法,其中,在应用相关性策略级中处理所述平台更新包括更新所述至少一个分级平台与其相关的组件。
17.如权利要求15所述的方法,其中,处理所述平台更新包括在包括请求批准以进行所述平台更新的处理的授权校验策略级中处理所述平台更新。
18.一种用于分布式计算环境中的组件策略实施的系统,包括:
·认证服务器系统,配置成管理规范组件策略,并且在所引用的所述计算环境的组件保持已更新策略;
·策略接口,通过其更新策略;
·计算系统中的多个主机,其中主机运行组件集合,所述组件集合的各组件在隔离计算容器中是可操作的;以及
·策略注入器,本地运行于各容器的所述主机上,并且配置成实施组件策略。
19.如权利要求18所述的系统,还包括分布式公有密钥,以验证所述策略更新源自所述认证服务器系统。
20.如权利要求19所述的系统,其中,所述认证服务器系统还配置成传送心跳信号,并且所述策略注入器配置成在所述策略不是当前时按照心跳信号来刷新所述策略。
21.如权利要求18所述的系统,还包括与所述策略注入器接口集成的记录系统,以存储所述组件的操作请求。
22.如权利要求18所述的系统,还包括当到达组件时响应部署策略规则的分级管线。
CN201480027524.8A 2013-03-14 2014-03-10 用于作为服务基础设施的平台中透明注入策略的系统和方法 Expired - Fee Related CN105359482B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361785048P 2013-03-14 2013-03-14
US201361785111P 2013-03-14 2013-03-14
US61/785111 2013-03-14
US61/785048 2013-03-14
PCT/US2014/022784 WO2014159270A1 (en) 2013-03-14 2014-03-10 System and method for transparently injecting policy in a platform as a service infrastructure

Publications (2)

Publication Number Publication Date
CN105359482A true CN105359482A (zh) 2016-02-24
CN105359482B CN105359482B (zh) 2019-09-13

Family

ID=51533733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480027524.8A Expired - Fee Related CN105359482B (zh) 2013-03-14 2014-03-10 用于作为服务基础设施的平台中透明注入策略的系统和方法

Country Status (4)

Country Link
US (2) US9553894B2 (zh)
EP (1) EP2973146B1 (zh)
CN (1) CN105359482B (zh)
WO (1) WO2014159270A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116185462A (zh) * 2023-05-04 2023-05-30 天津金城银行股份有限公司 一种前端应用升级的方法、系统、计算机和可读存储介质

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9679243B2 (en) 2013-03-14 2017-06-13 Apcera, Inc. System and method for detecting platform anomalies through neural networks
US9553894B2 (en) 2013-03-14 2017-01-24 Apcera, Inc. System and method for transparently injecting policy in a platform as a service infrastructure
US10095500B2 (en) * 2014-09-30 2018-10-09 Apple Inc. Revision locking
US9798864B2 (en) 2015-03-06 2017-10-24 International Business Machines Corporation Embedded integrated component governance policy
US20160292601A1 (en) * 2015-03-30 2016-10-06 Oracle International Corporation Delegation of tasks to other personnel in an erp application
US10216709B2 (en) 2015-05-22 2019-02-26 Microsoft Technology Licensing, Llc Unified messaging platform and interface for providing inline replies
US20160344677A1 (en) 2015-05-22 2016-11-24 Microsoft Technology Licensing, Llc Unified messaging platform for providing interactive semantic objects
US20160350081A1 (en) * 2015-05-27 2016-12-01 Runnable Inc. Automatic container definition
US9542219B1 (en) * 2015-12-17 2017-01-10 International Business Machines Corporation Automatic analysis based scheduling of jobs to appropriate cloud resources
US10156841B2 (en) * 2015-12-31 2018-12-18 General Electric Company Identity management and device enrollment in a cloud service
US11671382B2 (en) * 2016-06-17 2023-06-06 Intel Corporation Technologies for coordinating access to data packets in a memory
US10936979B2 (en) * 2016-08-12 2021-03-02 Sap Se Dynamic extension of semantic layer universes
US10552591B2 (en) * 2016-09-15 2020-02-04 Oracle International Corporation Resource optimization using data isolation to provide sand box capability
WO2019232692A1 (en) * 2018-06-05 2019-12-12 Ebay Inc. Automated key and encryption system
CN110858957B (zh) * 2018-08-22 2020-12-22 中移(杭州)信息技术有限公司 一种信息推送系统、方法、装置、介质和设备
US10715554B2 (en) * 2018-09-26 2020-07-14 EMC IP Holding Company LLC Translating existing security policies enforced in upper layers into new security policies enforced in lower layers
US11516220B1 (en) 2018-12-28 2022-11-29 Juniper Networks, Inc. Creating roles and controlling access within a computer network
US11070540B1 (en) * 2018-12-28 2021-07-20 Juniper Networks, Inc. Dynamic provisioning of user groups within computer networks based on user attributes
US11296981B2 (en) * 2019-06-24 2022-04-05 Amazon Technologies, Inc. Serverless packet processing service with configurable exception paths
US11088944B2 (en) * 2019-06-24 2021-08-10 Amazon Technologies, Inc. Serverless packet processing service with isolated virtual network integration
CN114008979B (zh) * 2019-06-24 2023-05-26 亚马逊科技公司 具有隔离虚拟网络集成的无服务器分组处理服务
CN110569881B (zh) * 2019-08-12 2022-03-22 北京智芯原动科技有限公司 基于卷积神经网络的数据增广方法及装置
US11240045B2 (en) * 2019-10-30 2022-02-01 Red Hat, Inc. Detection and prevention of unauthorized execution of severless functions
US11310057B2 (en) * 2019-11-13 2022-04-19 Red Hat, Inc. Preventing exploitation of serverless-function flows
US11153195B1 (en) 2020-06-08 2021-10-19 Amazon Techologies, Inc. Packet processing service configuration change propagation management
US20220060479A1 (en) * 2020-08-18 2022-02-24 Stardust Technologies, Inc. Global Approach for Multifactor Authentication Incorporating User and Enterprise Preferences

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US20040193459A1 (en) * 2002-10-15 2004-09-30 Novell, Inc. XML multi-stage policy implementation in XSLT
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
CN1791871A (zh) * 2003-03-24 2006-06-21 比克福克斯股份有限公司 企业控制台
US20070156695A1 (en) * 2005-12-29 2007-07-05 Blue Jungle Preventing conflicts of interests between two or more groups
CN101018215A (zh) * 2007-03-13 2007-08-15 杭州华为三康技术有限公司 邮件过滤系统和邮件过滤方法
WO2007110094A1 (en) * 2006-03-27 2007-10-04 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
WO2007141648A2 (en) * 2006-06-09 2007-12-13 Nokia Siemens Networks Oy Method, electronic device, apparatus, system and computer program product for updating an electronic device security policy
US20080060080A1 (en) * 2005-12-29 2008-03-06 Blue Jungle Enforcing Access Control Policies on Servers in an Information Management System
US20080263625A1 (en) * 2006-11-30 2008-10-23 Sap Ag Method and system for access control using resource filters
CN101385041A (zh) * 2006-02-14 2009-03-11 微软公司 计算机主存多安全执行环境
US20090320088A1 (en) * 2005-05-23 2009-12-24 Jasvir Singh Gill Access enforcer
US20100217853A1 (en) * 2009-02-24 2010-08-26 Telcordia Technologies, Inc. System and method for policy based management for a high security manet
US20110023096A1 (en) * 2009-07-21 2011-01-27 Sihai Xiao Token-based control of permitted sub-sessions for online collaborative computing sessions
US8392564B1 (en) * 2005-06-20 2013-03-05 Oracle America, Inc. Cluster-wide resource usage monitoring

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158007A (en) * 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US9213836B2 (en) 2000-05-28 2015-12-15 Barhon Mayer, Batya System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
AU2002242036B2 (en) * 2001-02-02 2008-01-24 Opentv, Inc. Service platform suite management system
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
EP1410212B1 (en) * 2001-07-24 2016-04-13 Fiberlink Communications Corporation Wireless access system, method, apparatus, and computer program product
WO2003083734A2 (en) * 2002-03-27 2003-10-09 British Telecommunications Public Limited Company Policy based system management
US20040240447A1 (en) 2003-05-28 2004-12-02 Dorbolo Riccardo G. Method and system for identifying bidirectional packet flow
US7680945B2 (en) * 2004-03-31 2010-03-16 Sap Ag Messaging protocol in enterprise applications
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
US20060034305A1 (en) 2004-08-13 2006-02-16 Honeywell International Inc. Anomaly-based intrusion detection
US7644168B2 (en) * 2004-11-05 2010-01-05 Hewlett-Packard Development Company, L.P. SAS expander
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US20080140857A1 (en) * 2006-03-21 2008-06-12 Conner Peter A Service-oriented architecture and methods for direct invocation of services utilizing a service requestor invocation framework
US8862590B2 (en) * 2007-06-29 2014-10-14 Microsoft Corporation Flexible namespace prioritization
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US8090850B2 (en) * 2008-12-12 2012-01-03 Tekelec Methods, systems, and computer readable media for regulating network address translator (NAT) and firewall pinhole preservation traffic in a session initiation protocol (SIP) network
US8321515B1 (en) 2009-04-22 2012-11-27 Sprint Communications Company L.P. Defined delays to support consistent tiered messaging performance
US9148303B2 (en) * 2009-05-29 2015-09-29 Microsoft Technology Licensing, Llc Detailed end-to-end latency tracking of messages
US8572706B2 (en) 2010-04-26 2013-10-29 Vmware, Inc. Policy engine for cloud platform
US8577976B2 (en) * 2010-04-27 2013-11-05 International Business Machines Corporation Application of system level policy in message oriented middleware
US8463909B1 (en) 2010-09-15 2013-06-11 F5 Networks, Inc. Systems and methods for managing server resources
US8607067B1 (en) * 2011-03-01 2013-12-10 Amazon Technologies, Inc. Techniques for attesting to information
US9237068B2 (en) 2011-01-30 2016-01-12 Blue Coat Systems, Inc. System and method for distributing heuristics to network intermediary devices
US8873398B2 (en) 2011-05-23 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Implementing EPC in a cloud computer with openflow data plane
US9336060B2 (en) 2011-06-17 2016-05-10 Microsoft Technology Licensing, Llc Middleware services framework for on-premises and cloud deployment
US8850512B2 (en) 2011-10-13 2014-09-30 Mcafee, Inc. Security assessment of virtual machine environments
US20130117738A1 (en) * 2011-11-03 2013-05-09 Microsoft Corporation Server Upgrades with Safety Checking and Preview
US9319286B2 (en) 2012-03-30 2016-04-19 Cognizant Business Services Limited Apparatus and methods for managing applications in multi-cloud environments
US8862883B2 (en) 2012-05-16 2014-10-14 Cisco Technology, Inc. System and method for secure cloud service delivery with prioritized services in a network environment
EP2880837B1 (en) * 2012-08-02 2019-10-30 Cellsec Limited Automated multi-level federation and enforcement of information management policies in a device network
WO2014071360A2 (en) 2012-11-05 2014-05-08 Sea Street Technologies, Inc. Systems and methods for provisioning and managing an elastic computing infrastructure
US9679243B2 (en) 2013-03-14 2017-06-13 Apcera, Inc. System and method for detecting platform anomalies through neural networks
US9553894B2 (en) 2013-03-14 2017-01-24 Apcera, Inc. System and method for transparently injecting policy in a platform as a service infrastructure
US20150082378A1 (en) 2013-09-18 2015-03-19 Apcera, Inc. System and method for enabling scalable isolation contexts in a platform

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US20040193459A1 (en) * 2002-10-15 2004-09-30 Novell, Inc. XML multi-stage policy implementation in XSLT
CN1791871A (zh) * 2003-03-24 2006-06-21 比克福克斯股份有限公司 企业控制台
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US20090320088A1 (en) * 2005-05-23 2009-12-24 Jasvir Singh Gill Access enforcer
US8392564B1 (en) * 2005-06-20 2013-03-05 Oracle America, Inc. Cluster-wide resource usage monitoring
US20070156695A1 (en) * 2005-12-29 2007-07-05 Blue Jungle Preventing conflicts of interests between two or more groups
US20080060080A1 (en) * 2005-12-29 2008-03-06 Blue Jungle Enforcing Access Control Policies on Servers in an Information Management System
CN101385041A (zh) * 2006-02-14 2009-03-11 微软公司 计算机主存多安全执行环境
WO2007110094A1 (en) * 2006-03-27 2007-10-04 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
WO2007141648A2 (en) * 2006-06-09 2007-12-13 Nokia Siemens Networks Oy Method, electronic device, apparatus, system and computer program product for updating an electronic device security policy
US20080263625A1 (en) * 2006-11-30 2008-10-23 Sap Ag Method and system for access control using resource filters
CN101018215A (zh) * 2007-03-13 2007-08-15 杭州华为三康技术有限公司 邮件过滤系统和邮件过滤方法
US20100217853A1 (en) * 2009-02-24 2010-08-26 Telcordia Technologies, Inc. System and method for policy based management for a high security manet
US20110023096A1 (en) * 2009-07-21 2011-01-27 Sihai Xiao Token-based control of permitted sub-sessions for online collaborative computing sessions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116185462A (zh) * 2023-05-04 2023-05-30 天津金城银行股份有限公司 一种前端应用升级的方法、系统、计算机和可读存储介质
CN116185462B (zh) * 2023-05-04 2023-06-27 天津金城银行股份有限公司 一种前端应用升级的方法、系统、计算机和可读存储介质

Also Published As

Publication number Publication date
US9553894B2 (en) 2017-01-24
EP2973146A4 (en) 2016-11-16
EP2973146B1 (en) 2020-07-01
EP2973146A1 (en) 2016-01-20
CN105359482B (zh) 2019-09-13
US20140282849A1 (en) 2014-09-18
US9716729B2 (en) 2017-07-25
US20140280999A1 (en) 2014-09-18
WO2014159270A1 (en) 2014-10-02

Similar Documents

Publication Publication Date Title
CN105359482A (zh) 用于作为服务基础设施的平台中透明注入策略的系统和方法
US11431561B2 (en) Internet of things
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
US20240022607A1 (en) Automated and adaptive model-driven security system and method for operating the same
CN113114498B (zh) 一种可信区块链服务平台的架构系统及其构建方法
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
Hamid et al. Security patterns modeling and formalization for pattern-based development of secure software systems
KR20220027809A (ko) 가상 분산 원장 네트워크를 위한 시스템 및 방법
US20200351077A1 (en) Systems and methods for control-data plane partitioning in virtual distributed ledger networks
CN112926981B (zh) 用于区块链的交易信息处理方法、装置、介质及电子设备
de Aguiar Monteiro et al. A Survey on Microservice Security–Trends in Architecture Privacy and Standardization on Cloud Computing Environments
KR102095046B1 (ko) 블록체인 기반의 사용자 정보 공유를 위한 분산 원장 장치 및 분산 원장 방법
KR102659439B1 (ko) 사물 인터넷을 위한 명명 및 블록체인 기록
Dantas et al. SeCloud: Computer-Aided Support for Selecting Security Measures for Cloud Architectures.
Faisal Accountable and transparent resource sharing and provisioning in future networks
Alshudukhi A BLOCKCHAIN AND MICROSERVICES-BASED SECURITY MANAGER IN IOT ENVIRONMENT
John Scheid An intent-based blockchain-agnostic interaction environment
Rios et al. Trustworthiness mechanisms specification
Bampatsikos et al. D2. 1 Trust Broker Mechanism
Liu et al. CoLink: A Programming Framework for Decentralized Data Science
Farroha et al. Agile enterprise development framework utilizing services principles for building pervasive security
Lakka Deliverable release date 30.04. 2020 (revised on 16.04. 2021) Authors 1. Konstantinos Fysarakis, Manolis Chatzimpyrros, Thodoris Galousis, Michalis Smyrlis (STS) 2. Nikolaos Petroulakis, Manos Papoutsakis, Manolis Michalodimitrakis, Eftychia Lakka (FORTH)
Mehrabi Versioning History
Jensen et al. D2. 5 mF2C Security/Privacy Requirements and Features (IT-2)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190913