TW201227395A - Cloud data security controlling system and method - Google Patents

Cloud data security controlling system and method Download PDF

Info

Publication number
TW201227395A
TW201227395A TW099145253A TW99145253A TW201227395A TW 201227395 A TW201227395 A TW 201227395A TW 099145253 A TW099145253 A TW 099145253A TW 99145253 A TW99145253 A TW 99145253A TW 201227395 A TW201227395 A TW 201227395A
Authority
TW
Taiwan
Prior art keywords
private cloud
cloud data
latitude
client device
user equipment
Prior art date
Application number
TW099145253A
Other languages
English (en)
Inventor
Hou-Hsien Lee
Chang-Jung Lee
Chih-Ping Lo
Original Assignee
Hon Hai Prec Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hon Hai Prec Ind Co Ltd filed Critical Hon Hai Prec Ind Co Ltd
Priority to TW099145253A priority Critical patent/TW201227395A/zh
Priority to US13/278,188 priority patent/US8505107B2/en
Publication of TW201227395A publication Critical patent/TW201227395A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

201227395 六、發明說明: 【發明所屬之技術領域】 [_1]本發明涉及一種資料安全管控系統及方法,尤其是關於 一種雲資料安全管控系統及方法。 [0002] [0003] [0004] 099145253 【先前技#ί】 雲什异(clouci computing)是一種基於互聯網的運算 方式,透過這種方式,軟硬體資源和:#料可以在網路設 備之間共用。所謂雲計算環境,其實就是網路環境的一 種比喻說法。在雲計算環财,運㈣將軟硬體資源和 資料儲存在伺服器中,用戶可以透職覽器或其他網路 服務獲取資訊。根據❹權限的設置,#計算環境可以 分為公有雲及私有雲兩種。公有雲是指透賴路提供企 業卜P客戶可擴充且彈性的服務,此類服務可能為免費 或成本低廉。而私有雲則以企業内部客戶為服務物件,、 大夕應用於止業内部,且—般構建在企業的防火腾後。 私有雲儲存的資訊大多涉及金業機密,例如企業内部人 事關係、銷售資料、財務報表及客戶資料等。因此,對 私有=的安全管控顯得極為重要。目前,構建在企業的 防火後的私有雲—般以用戶⑻也址或用戶帳號及密碼 供的資訊進行訪問許可權管控。其不足之處 侵者可能透過偽裝合法用戶的 = 畨碼犬破防火踏的安全防線。 戶及 【發明内容】 馨於以上内容’有必要提供 方法,可以強化私有*^ a資料女全管控系統及 4安全管趁,更有效地防範入侵 表單.编號ΛΟ]〇ι 苐4頁/共J9頁 099207803 201227395 者的攻擊。 [0005] 一種雲資料安全管控系統,應用於私有雲伺服器,企業 内部用戶端設備透過内部網路訪問該私有雲伺服器,該 私有雲伺服器儲存有私有雲資料,各企業内部用戶端設 備安裝有全球定位系統。該雲資料安全管控系統包括:
D G [0006] 設置模組、儲存模組、接收模組及驗證模組。設置模組 用於設置對私有雲資料具有訪問許可權的内部用戶端設 備的經緯度座標範圍。儲存模組用於將設置的經緯度座 標範圍儲存至私有雲伺服器。接收模組用於接收一個用 戶端設備訪問私有雲資料的請求。驗證模組用於檢查該 用戶端設備訪問私有雲資料的驗證資訊是否合法,包括 該用戶端設備當前的經緯度座標是否落入設置的經緯度 座標範圍内,該用戶端設備的IP位址、帳號及密碼是否 為私有雲伺服器分配給内部用戶端設備的IP位址、帳號 及密碼。若有任意一項驗證資訊不合法,則驗證模組拒 絕該用戶端設備訪問私有雲資料;若所有驗證資訊都合 法,則驗證模組判斷該用戶端設備為企業内部用戶端設 備,允許該用戶端設備訪問私有雲資料。
一種雲資料安全管控方法,應用於私有雲伺服器,企業 内部用戶端透過内部網路訪問該私有雲伺服器,該私有 雲伺服器儲存有私有雲資料,各企業内部用戶端設備安 裝有全球定位系統。該方法包括:(A)設置對私有雲資 料具有訪問許可權的内部用戶端設備的經緯度座標範圍 ;(B)將設置的經緯度座標範圍儲存至私有雲伺服器; (C)接收一個用戶端設備訪問私有雲資料的請求;(D 099145253 表單編號A0101 第5頁/共19頁 0992078034-0 201227395 )檢查該用戶端設備訪問私有雲資料的驗證資訊是否合 法,包括該用戶端設備當前的經緯度座標是否落入設置 的經緯度座標範圍内,該用戶端設備的Ip位址、帳號及 密碼是否為私有雲伺服器分配給内部用戶端設備的IP位 址、帳號及密碼;及(E)若有任意一項驗證資訊不合法 ,則拒絕該用戶端設備訪問私有雲資料,若所有驗證資 訊都合法,則判斷該用戶端設備為企業内部用戶端設備 ’允許該用戶端設備訪問私有雲貢料。 [0007] 相較於習知技術,本發明所提供之雲資料安全管控系統 及方法結合請求訪問私有雲資料的用戶端設備當前的經 緯度座標資訊及其它許可權管控資料對該用戶端設備進 行多重驗證,強化了私有雲的安全管控,更有效地防範 入侵者的攻擊。 【實施方式】 [0008] 參閱圖1所示,係本發明雲資料安全管控系統100較佳實 施例之應用環境圖。該雲資料安全管控系統100應用於私 有雲伺服器10。該私有雲伺服器10儲存有私有雲資料, 例如企業内部人事關係、薪資架構、銷售資料、財務報 表及客戶資料等企業内部資訊。該私有雲伺服器10架設 在防火牆30之後,企業的内部用戶端設備20透過内部網 路訪問私有雲伺服器10儲存的私有雲資料。防火牆30用 於抵禦外部用戶端設備50透過外部網路40對私有雲發起 的攻擊。 [0009] 私有雲伺服器1 0還用於給各内部用戶端設備20分配IP位 址,訪問私有雲資料的帳號及密碼,並根據IP位址或帳 099145253 表單編號A0101 第6頁/共19頁 0992078034-0 201227395 [0010] ❹ [0011] ❹ [0012] 號及密碼設定内部用戶端設備2 0對私有雲資料具有不同 等級的訪問許可權。 其中,每一個企業的内部用戶端設備20安裝有全球定位 系統(global positioning system,GPS) ’ 用於定 位各内部用戶端設備20當前所處位置的經緯度座標。當 私有雲伺服器1 〇接收到用戶端(内部用戶端或外部用戶 端)設備的訪問請求時,結合用戶端當前的經緯度座標 資訊及其它許可權管控資料(例如IP位址、用戶帳號及 密碼等)對該用戶端進行多重驗證。若該用戶端有任意 一項驗證失敗,則私有雲伺服器10拒絕該用戶端設備的 訪問請求。若用戶端設備當前的經緯度座標資訊及其它 許可權管控資料均透過驗證,則私有雲伺服器10允許該 用戶端設備訪問私有雲資料。 參閱圖2所示,係本發明雲資料安全管控系統100較佳實 施例之功能模組圖。該雲資料安全管控系統100包括設置 模組110、儲存模組120、接收模組130及驗證模組140。 模組110至140的程式化代碼儲存於私有雲伺服器10的儲 存器150,私有雲伺服器10的處理器160執行這些程式化 代碼,實現雲資料安全管控系統100提供的上述功能。私 有雲伺服器10還儲存有電子地圖170,該電子地圖170可 以顯示地理位置的經緯度座標資訊。 設置模組110用於設置對私有雲資料具有訪問許可權的内 部用戶端設備20的經緯度座標範圍。設置經緯度座標範 圍可以參考電子地圖170上顯示的使用私有雲的企業的建 築物(例如廠房、寫字樓等)所覆蓋範圍的經緯度座標 099145253 表單編號A0101 第7頁/共19頁 0992078034-0 201227395 資訊。如圖4所示,電子地圖1 7 0上顯示的使用私有雲的 企業“H company”的建築物所覆蓋範圍為由“A、B、C 、D”四個位置點構成的四邊形區域,企業内部用戶端設 備20的經緯度座標均落入該四邊形區域所覆蓋的經緯度 座標範圍内。設置模組110還用於設置内部用戶端設備20 對私有雲資料具有不同等級的訪問許可權。 [0013] 儲存模組120用於將設置的經緯度座標範圍及不同等級的 訪問許可權儲存至儲存器150。 [0014] 接收模組130用於接收用戶端設備訪問私有雲資料的請求 〇 [0015] 驗證模組140用於檢查該用戶端設備訪問私有雲資料的驗 證資訊是否合法,包括該用戶端設備當前的經緯度座標 是否落入設置的經緯度座標範圍内,該用戶端設備的IP 位址、帳號及密碼是否為私有雲伺服器10分配給内部用 戶端設備20的IP位址、帳號及密碼。若有任意一項驗證 資訊不合法,則驗證模組140拒絕該用戶端設備訪問私有 雲資料;若所有驗證資訊都合法,則驗證模組140判斷該 用戶端設備為企業内部用戶端設備20,允許該用戶端設 備訪問相應的私有雲資料。 [0016] 驗證模組140可以先檢查該用戶端設備當前的經緯度座標 資訊,若當前的經緯度座標落入設置的經緯度座標範圍 内,再檢查該用戶端設備的IP位址,若IP位址也合法, 再進一步要求該用戶端用戶輸入帳號及密碼進行驗證。 驗證模組140也可以先檢查該用戶端設備的IP位址是否合 099145253 表單編號A0101 第8頁/共19頁 0992078034-0 201227395 [0017] Ο [0018] [0019] 〇 法,再檢查該用戶端設備當前的經緯度座標資訊是否落 入設置的經緯度座標範圍内,若當前的經緯度座標落入 設置的經緯度座標範圍内,再進一步要求該用戶端設備 輸入帳號及密碼進行驗證。 參閱圖3所示,係本發明雲資料安全管控方法較佳實施例 之流程圖。需要說明的是,圖3中步驟的執行順序可以改 變,例如驗證請求訪問私有雲資料的用戶端設備的當前 經緯度座標、IP位址、帳號及密碼的順序可以調整。 步驟S301,在對私有雲資料具有訪問許可權的所有内部 用戶端設備20上安裝全球定位系統(global positioning system , GPS) 〇 步驟S303,設置模組110設置具有訪問私有雲資料的用戶 端設備的經緯度座標範圍,儲存模組120將設置的經緯度 座標範圍儲存至儲存器150。設置經緯度座標範圍可以參 考電子地圖170上顯示的使用私有雲的企業的建築物(例 如廠房、寫字樓等)所覆蓋範圍的經緯度座標資訊。如 圖4所示,電子地圖170上顯示的使用私有雲的企業“H company”的建築物所覆蓋範圍為由“A、B、C、D”四 個位置點構成的四邊形區域,企業内部用戶端設備20的 經緯度座標均落入該四邊形區域所覆蓋的經緯度座標範 圍内。 [0020] [0021] 步驟S305,接收模組130接收用戶端設備訪問私有雲資料 的請求。 步驟S307,驗證模組140請求該用戶端設備發送當前的經 099145253 表單編號A0101 第9頁/共19頁 0992078034-0 201227395 緯度座標資訊。 [0022] 步驟S309,驗證模組140檢查是否收到該用戶端設備發送 的當前的經緯度座標資訊。若未收到該用戶端設備發送 的當前的經緯度座標資訊,則流程進入步驟S311,驗證 模組140判斷該用戶端設備不是企業内部用戶端設備20, 拒絕該用戶端設備訪問私有雲伺服器10儲存的私有雲資 料。之後流程結束。若驗證模組140收到該用戶端設備發 送的當前的經緯度座標資訊,則流程進入步驟S31 3。 [0023] 步驟S313,驗證模組140檢查該用戶端設備當前的經緯度 座標資訊是否落入設置的經緯度座標範圍内。若該用戶 端設備當前的經緯度座標資訊落入設置的經緯度座標範 圍之外,則流程進入步驟S311。若該用戶端設備當前的 經緯度座標資訊落入設置的經緯度座標範圍内,則流程 進入步驟S315。 [0024] 步驟S315,驗證模組140檢查該用戶端設備的其他驗證資 訊是否合法,例如該用戶端設備的IP位址、帳號及密碼 是否為私有雲伺服器1 0分配給内部用戶端設備2 0的IP位 址、帳號及密碼。若任意其他驗證資訊不合法,例如IP 位址不合法,或者帳號及密碼不合法,則流程進入步驟 S311。若所有其他驗證資訊都合法,則流程進行步驟 S31 7,驗證模組140判斷該用戶端設備為企業内部用戶端 設備20,根據該内部用戶端設備20的訪問許可權允許該 用戶端設備訪問私有雲伺服器10儲存的相應私有雲資料 099145253 表單編號A0101 第10頁/共19頁 0992078034-0 201227395 [0025] 最後應說明的是,以上實施方式僅用以說明本發明的技 術方案而非限制,儘管參照較佳實施方式對本發明進行 了詳細說明,本領域的普通技術人員應當理解,可以對 本發明的技術方案進行修改或等同替換,而不脫離本發 明技術方案的精神和範圍。 【圖式簡單說明】 [0026] 圖1係本發明雲資料安全管控系統較佳實施例之應用環境 圖。 Q [0027] 圖2係本發明雲資料安全管控系統較佳實施例之功能模組 圖0 [0028] 圖3係本發明雲資料安全管控方法較佳實施例之流程圖。 [0029] 圖4係電子地圖上顯示的私有雲合法用戶端經緯度座標之 示意圖。 / 【主要元件符號說明】 [0030] 私有雲伺服器:10 [0031] 内部用戶端設備:20 [0032] 防火牆:30 [0033] 外部網路:40 [0034] 外部用戶端設備:50 [0035] 雲資料安全管控系統:100 [0036] 設置模組:110 [0037] 儲存模組:120 099145253 表單編號A0101 第11頁/共19頁 0992078034-0 201227395 [0038] 接收模組:130 [0039] 驗證模組:140 [0040] 儲存器:150 [0041] 處理器:160 [0042] 電子地圖:170 0992078034-0 099145253 表單編號A0101 第12頁/共19頁

Claims (1)

  1. 201227395 七、申請專利範圍: 1 . 一種雲資料安全管控系統,應用於私有雲伺服器,企業内 部用戶端設備透過内部網路訪問該私有雲伺服器,該私有 . 雲伺服器儲存有私有雲資料,各企業内部用戶端設備安裝 有全球定位系統,該雲資料安全管控系統包括: 設置模組,用於設置對私有雲資料具有訪問許可權的内部 用戶端設備的經緯度座標範圍; 儲存模組,用於將設置的經緯度座標範圍儲存至私有雲伺 ^ 服器; 接收模組,用於接收一個用戶端設備訪問私有雲資料的請 求; 驗證模組,用於檢查該用戶端設備訪問私有雲資料的驗證 資訊是否合法,包括該用戶端設備當前的經緯度座標是否 落入設置的經緯度座標範圍内,該用戶端設備的IP位址、 帳號及密碼是否為私有雲伺服器分配給内部用戶端設備的 IP位址、帳號及密碼,若有任意一項驗證資訊不合法,則 拒絕該用戶端設備訪問私有雲資料,若所有驗證資訊都合 法,則判斷該用戶端設備為企業内部用戶端設備,允許該 用戶端設備訪問私有雲資料。 2 .如申請專利範圍第1項所述之雲資料安全管控系統,該私 有雲伺服器還儲存有電子地圖,所述設置模組設置經緯度 座標範圍係參考電子地圖上顯示的使用私有雲的企業的建 築物所覆蓋範圍的經緯度座標資訊。 3 .如申請專利範圍第1項所述之雲資料安全管控系統,所述 設置模組還用於設置内部用戶端設備對私有雲資料具有不 099145253 表單編號A0101 第13頁/共19頁 0992078034-0 201227395 同等級的訪問許可權- 4 .如申請專利範圍第1項所述之雲資料安全管控系統,所述 驗證模組先檢查該用戶端設備當前的經緯度座標資訊,若 當前的經緯度座標落入設置的經緯度座標範圍内,再檢查 該用戶端設備的IP位址,若IP地址也合法,再進一步要 求該用戶端設備輸入帳號及密碼進行驗證。 5 .如申請專利範圍第1項所述之雲資料安全管控系統,所述 驗證模組先檢查該用戶端設備的IP位址是否合法,若IP 位址合法,再檢查該用戶端設備當前的經緯度座標資訊是 否落入設置的經緯度座標範圍内,若當前的經緯度座標落 入設置的經緯度座標範圍内,再進一步要求該用戶端設備 輸入帳號及密碼進行驗證。 6 . —種雲資料安全管控方法,應甩於私有雲伺服器,企業内 部用戶端透過内部網路訪問該私有雲伺服器,該私有雲伺 服器儲存有私有雲資料,各企業内部用戶端設備安裝有全 球定位系統,該方法包括: 設置對私有雲資料具有訪問許可權的内部用戶端設備的經 緯度座標範圍; 將設置的經緯度座標範圍儲存至私有雲伺服器; 接收一個用戶端設備訪問私有雲資料的請求; 檢查該用戶端設備訪問私有雲資料的驗證資訊是否合法, 包括該用戶端設備當前的經緯度座標是否落入設置的經緯 度座標範圍内,該用戶端設備的IP位址、帳號及密碼是否 為私有雲伺服器分配給内部用戶端設備的IP位址、帳號及 密碼; 若有任意一項驗證資訊不合法,則拒絕該用戶端設備訪問 099145253 表單編號 A0101 第 14 頁/共 19 頁 0992078034-0 201227395 私有雲資料,若所有驗證資訊都合法,則判斷該用戶端設 備為企業内部用戶端設備,允許該用戶端設備訪問私有雲 資料。 如申請專利範圍第6項所述之雲資料安全管控方法,該私 有雲伺服器還儲存有電子地圖,設置經緯度座標範圍係參 考電子地圖上顯示的使用私有雲的企業的建築物所覆蓋範 圍的經緯度座標資訊。 Ο 如申請專利範圍第6項所述之雲資料安全管控方法,該方 法還包括步驟設置内部用戶端設備對私有雲資料具有不同 等級的訪問許可權。 如申請專利範圍第6項所述之雲資料安全管控方法,該方 法先檢查該用戶端設備當前的經緯度座標資訊,若當前的 經緯度座標落入設置的經緯度座標範圍内,再檢查該用戶 端設備的IP位址,若IP地址也合法,再進一步要求該用 戶端設備輸入帳號及密碼進行驗證。 ίο . ❹ 如申請專利範圍第6項所述之雲資料安全管控方法,該方 法先檢查該用戶端設備的IP位址是否合法,若IP位址合 法,再檢查該用戶端設備當前的經緯度座標資訊是否落入 設置的經緯度座標範圍内,若當前的經緯度座標落入設置 的經緯度座標範圍内,再進一步要求該用戶端設備輸入帳 號及密碼進行驗證。 099145253 表單編號A0101 第15頁/共19頁 0992078034-0
TW099145253A 2010-12-22 2010-12-22 Cloud data security controlling system and method TW201227395A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW099145253A TW201227395A (en) 2010-12-22 2010-12-22 Cloud data security controlling system and method
US13/278,188 US8505107B2 (en) 2010-12-22 2011-10-21 Cloud server and access management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW099145253A TW201227395A (en) 2010-12-22 2010-12-22 Cloud data security controlling system and method

Publications (1)

Publication Number Publication Date
TW201227395A true TW201227395A (en) 2012-07-01

Family

ID=46318692

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099145253A TW201227395A (en) 2010-12-22 2010-12-22 Cloud data security controlling system and method

Country Status (2)

Country Link
US (1) US8505107B2 (zh)
TW (1) TW201227395A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI635400B (zh) * 2014-12-10 2018-09-11 英業達股份有限公司 雲端管理方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
CN103152319B (zh) * 2011-12-01 2016-05-11 国际商业机器公司 访问授权方法及其系统
TW201838697A (zh) * 2012-02-28 2018-11-01 美商Cfph有限責任公司 提供遊戲服務的方法及裝置
US8977741B1 (en) * 2012-02-29 2015-03-10 Google Inc. Method and system for cloud computing service transparency
US9465668B1 (en) * 2012-04-30 2016-10-11 Google Inc. Adaptive ownership and cloud-based configuration and control of network devices
US9203847B2 (en) 2012-06-26 2015-12-01 At&T Intellectual Property I, L.P. Detection and management of unauthorized use of cloud computing services
CN102752319B (zh) * 2012-07-31 2015-02-11 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
CN102932344A (zh) * 2012-10-26 2013-02-13 曙光信息产业(北京)有限公司 桌面虚拟化环境中的客户端信息审计方法和系统
US8955092B2 (en) * 2012-11-27 2015-02-10 Symantec Corporation Systems and methods for eliminating redundant security analyses on network data packets
WO2014098856A2 (en) * 2012-12-20 2014-06-26 Empire Technology Development Llc Secure data access
US10318492B2 (en) * 2013-02-25 2019-06-11 Amazon Technologies, Inc. Predictive storage service
US20140317681A1 (en) * 2013-03-15 2014-10-23 Jon Rav Gagan Shende Cloud forensics
CN104065680B (zh) * 2013-03-21 2017-03-08 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
US9202031B2 (en) * 2014-02-10 2015-12-01 Level 3 Communications, Llc Authentication system and method
US9378383B2 (en) * 2014-08-21 2016-06-28 Seagate Technology Llc Location based disk drive access
CN106341379B (zh) * 2015-07-17 2020-01-24 中兴通讯股份有限公司 一种信息处理方法、装置及系统
US10771468B1 (en) * 2016-11-29 2020-09-08 Amazon Technologies, Inc. Request filtering and data redaction for access control
CN108696540A (zh) * 2018-07-18 2018-10-23 安徽云图信息技术有限公司 一种授权安全系统及其授权方法
CN110719288A (zh) * 2019-10-12 2020-01-21 深圳市道通科技股份有限公司 云端服务访问的方法、云端服务器及终端
CN114666138A (zh) * 2022-03-25 2022-06-24 山东鼎夏智能科技有限公司 一种数据保护方法和保护系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US9729930B2 (en) * 2010-01-05 2017-08-08 CSC Holdings, LLC Enhanced subscriber authentication using location tracking

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI635400B (zh) * 2014-12-10 2018-09-11 英業達股份有限公司 雲端管理方法

Also Published As

Publication number Publication date
US8505107B2 (en) 2013-08-06
US20120167180A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
TW201227395A (en) Cloud data security controlling system and method
US11263305B2 (en) Multilayered approach to protecting cloud credentials
EP4020941A1 (en) System for controlling network access of terminal based on tunnel and method thereof
US9942274B2 (en) Securing communication over a network using client integrity verification
US10944574B2 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
US8763089B2 (en) Flexible authentication and authorization mechanism
KR102472362B1 (ko) 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법
US9491183B1 (en) Geographic location-based policy
US9584523B2 (en) Virtual private network access control
US20120300940A1 (en) Dynamic key management
CN104025503A (zh) 使用客户端平台信任根的网页认证
CN102571703A (zh) 云数据安全管控系统及方法
US11082256B2 (en) System for controlling network access of terminal based on tunnel and method thereof
US20140229603A1 (en) Validation of service management requests of a mobile device in a geographically bounded space
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
CN102571895A (zh) 远程访问虚拟机的方法和系统
US11271777B2 (en) System for controlling network access of terminal based on tunnel and method thereof
WO2016141808A1 (zh) 一种服务器的安全管理方法及装置
US9635017B2 (en) Computer network security management system and method
CN104052829A (zh) 自适应名字解析
CN114598498A (zh) 访问方法、访问系统、计算机设备和存储介质
JP2009301189A (ja) 文書処理装置及び文書処理プログラム
KR101619928B1 (ko) 이동단말기의 원격제어시스템
Chaudhary et al. A Review: Data security approach in Cloud Computing by using RSA algorithm
JP2004005583A (ja) 個人情報保護方法およびシステム、ならびにプログラム、記録媒体