CN101371490A - 用于实现上下文相关的文件安全的方法和装置 - Google Patents
用于实现上下文相关的文件安全的方法和装置 Download PDFInfo
- Publication number
- CN101371490A CN101371490A CNA2005800509523A CN200580050952A CN101371490A CN 101371490 A CN101371490 A CN 101371490A CN A2005800509523 A CNA2005800509523 A CN A2005800509523A CN 200580050952 A CN200580050952 A CN 200580050952A CN 101371490 A CN101371490 A CN 101371490A
- Authority
- CN
- China
- Prior art keywords
- file
- contextual
- computer system
- permission
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于实现对文件和其它计算机系统资源的上下文相关的安全的方法和装置。特别地,本发明的方法和装置实现用于上下文相关的文件安全的基于上下文的许可。在本发明的示例中,所述基于上下文的许可可以仅当访问文件的尝试是在一天中的特定时间作出、或从已授权计算机系统作出、或从安装了特定应用程序的计算机作出时允许对文件的访问。一般地,所述基于上下文的许可可以指定时间、位置和应用信息,所述时间、位置和应用信息可以单独或组合地用于限制对文件的访问。
Description
技术领域
本发明一般涉及计算机系统文件安全,并且特别涉及例如经由对于联网系统中特定计算机、或安装了特定应用程序的计算机、或基于时间准则的特定用户限制对文件的访问而实现基于上下文(context)的文件安全的方法和装置。
背景技术
根据现有技术进行操作的当前计算机文件系统包含相对有限的用于控制计算机文件怎样被使用的装置。例如,根据现有技术,计算机文件可以被标记为只读。当前,不存在任何用于对于特定应用、或对于特定计算机或对于特定时间段限制对计算机文件的使用的方法。
在常规文件管理系统中,关于查看或编辑权限的各种限制可以或者关于分配给用户的特权级别或者通过用户与特定组的关联来制定。然而,不存在任何定义文件在何处或何时可以被使用的限制。不存在任何用于基于位置或时间限制对文件的访问或基于用户的系统的身份而限制对文件的使用的方法。
因此,所需要的是一种基于上下文的文件安全系统,该系统包含用于描述文件或特定数据可以被谁、在何时和何处使用的元数据,由此对于特定用户在特定时间或特定位置对文件或数据的访问进行限制。
从而,本领域的技术人员想要的是:向文件添加新颖的元数据以控制什么计算机系统和/或应用程序可以访问文件、以及所述文件何时可以被访问的上下文相关的文件安全系统。
另外,本领域的技术人员还想要的是:隐瞒查看下述文件的上下文相关的文件安全系统,所述文件未被授权从特定计算机系统或使用特定应用程序查看。另一方面,本领域的技术人员所想要的上下文相关的文件系统应当使文件对于已使用已授权计算机或已授权应用程序访问该文件的用户可见。
发明内容
根据下面本发明的实施例,上述和其它目的被克服,以及其它优点被实现。
本发明的第一实施例包括这样的信号承载媒体,所述信号承载媒体有形地包含可被计算机系统的数字处理装置执行以实施基于上下文的文件安全操作的机器可读指令程序,所述操作包括:接收对于至少一个基于上下文的许可的选择,所述许可被应用于存储在关联于所述计算机系统的计算机存储器资源中的至少一个文件,由此所述至少一个基于上下文的许可将被所述计算机系统用于控制对所述至少一个文件的访问;以及,将所述至少一个基于上下文的许可作为基于上下文的许可信息保存到所述计算机系统的存储器中。
本发明的第二实施例包括这样的信号承载媒体,所述信号承载媒体有形地包含可被计算机系统的数字处理装置执行以实施涉及存储在关联于所述计算机系统的计算机存储器资源中的至少一个文件的基于上下文的文件安全操作的机器可读指令程序,所述操作包括:监视对存储在关联于所述计算机系统的计算机存储器资源中的文件的访问请求;检测对存储在所述计算机存储器资源中的文件的特定访问请求,其中,该特定访问请求涉及(encompass)至少一个文件;检索关联于所述至少一个文件的基于上下文的许可信息,其中,所述基于上下文的许可信息涉及用于控制对所述至少一个文件的访问的基于上下文的许可;从所述特定访问请求导出用户上下文信息;将保存在所述基于上下文的许可信息中的基于上下文的许可与从所述特定访问请求导出的用户上下文信息比较;以及,如果所述基于上下文的许可与用户上下文信息匹配,则授权对所述文件的访问。
本发明的第三实施例包括这样的信号承载媒体,所述信号承载媒体有形地包含可被计算机系统的数字处理装置执行以实施基于上下文的安全操作的机器可读指令程序,所述操作包括:接收对于至少一个基于上下文的许可的选择,所述许可被应用于关联于所述计算机系统的至少一个计算机系统资源,由此,所述至少一个基于上下文的许可将被所述计算机系统用于控制对所述至少一个计算机系统资源的访问;以及,将所述至少一个基于上下文的许可作为基于上下文的许可信息保存在所述计算机系统的存储器中。
本发明的第四实施例包括一种用于实施涉及至少一个计算机系统资源的基于上下文的安全操作的计算机系统,所述计算机系统包括:至少一个用于存储至少一个机器可读指令程序的存储器,其中,所述至少一个程序当被执行时实施涉及所述至少一个计算机系统资源的基于上下文的安全操作;至少一个耦合到所述至少一个存储器和计算机系统资源的处理器,其中,所述至少一个处理器当所述至少一个程序被执行时实施至少以下操作:接收至少一个基于上下文的许可的选择,所述许可被应用于所述至少一个计算机系统资源,由此,所述基于上下文的许可将被所述计算机系统用于控制对所述至少一个计算机系统资源的访问;以及,将所述至少一个基于上下文的许可作为基于上下文的许可信息保存在所述计算机系统的存储器中。
本发明的第五实施例包括一种用于实施涉及至少一个计算机系统资源的基于上下文的安全操作的计算机系统,所述计算机系统包括:至少一个用于存储至少一个机器可读指令程序的存储器,其中,所述至少一个程序当被执行时实施涉及所述至少一个计算机系统资源的基于上下文的安全操作;至少一个耦合到所述至少一个存储器的处理器,其中,所述至少一个处理器当所述至少一个程序被执行时实施至少以下操作:监视对所述至少一个计算机系统资源的访问;检测对访问所述至少一个计算机系统资源的尝试;检索所述基于上下文的许可信息;从所述访问尝试导出用户上下文信息;将保存在所述基于上下文的许可信息中的基于上下文的许可与从访问尝试导出的所述用户上下文信息比较;以及,如果所述基于上下文的许可与用户上下文信息匹配,则授权对所述计算机系统资源的访问。
由此可见,本发明克服了现有技术的限制。特别地,根据现有技术进行操作的装置和方法具有相对有限的制定与上下文相关的文件安全的能力。例如,当前电子计算机文件系统中的计算机文件可以被指定为只读,或限制为被特定已授权个人或组访问。
相反,根据本发明进行操作的方法和装置为计算机系统文件建立新属性和元数据,其描述文件如何、何时和何处可以被访问或使用。这些新属性指定文件物理上在何处可以被使用,或甚至其在何处可见。所述文件元数据包含证书,所述证书在文件可以被使用、编辑或甚至查看和使其可见之前必须被合适的应用所验证。具有已授权应用的用户例如可以“看见”可以被该已授权应用操作的文件。不具有该已授权应用的用户在根据本发明的上下文相关的安全系统进行操作的计算机系统中“看不见”所述文件;对于不具有该已授权应用的用户,所述文件不存在并且不能被访问。
除新的元数据之外,用于仲裁文件访问的新的运行时软件作为本发明的一部分被引入。用于确定什么动作可允许以及如何处理边界情况的策略存储库被引入,所述边界情况例如是当用户具有打开的文件并且在该文件仍然打开时越过在其外该文件不可被访问的地理边界时的情况。
在根据本发明进行操作的上下文相关的计算机文件安全系统中,在例如公共因特网站点的特定位置的用户将不能查看公司或安全信息。这样进行操作的上下文相关的计算机文件安全系统将防止黑客获得对私有数据的访问。所述上下文相关的计算机文件安全系统可以用本发明的方法和装置来构成,所述过程经由向所选计算机系统文件附加元数据,其仅允许从公司内联网或安全网络上的计算机系统或通过某种类型硬件或软件安全设备连接的计算机系统来访问所选计算机系统文件。尽管时间特定、位置特定和应用特定元数据作为示例被给出,但其它元数据可以被应用。
在构成本发明的上下文相关的文件安全措施的计算机文件安全系统中,以下属性可以用于提供安全性。例如,文件仅可以在涉及以下任一个的特定条件下被修改:实行所述修改的提供商或包(例如仅IBM软件包可以访问文件)、应用(例如,仅WORDTM具有改变WORDTM文件的许可)、计算资源的位置、最新近改变的日期、文件已被复制或打印的次数、文件与用户需求的相关性、被修改的实体的内容(例如,如果系统确定文档的主题是“加密”,则该文件不可以被修改)、一天中的时间、以及日期。
基于文件内容限制对文件的访问可以是尤其新颖的。文件内容或“主题”可以经由各种已知方法来访问,例如使用关键词、潜在语义索引、自动文本分析等。用户还可以有意添加关键词,或指定该文件在各种条件下不被修改。
总之,对本发明的实施例的前述概括是示例性和非限制性的。例如,本领域的普通技术人员将理解,来自一个实施例的一个或更多方面或步骤可以与来自另一可选实施例的一个或更多方面或步骤合并以创建在本发明的范围内的新实施例。
附图说明
当结合附图阅读时,在下面对优选实施例的详细描述中,将使这些讲授的前述和其它方面更显而易见,其中:
图1示出了根据本发明进行操作的系统;
图2是示出根据本发明进行操作的方法的流程图;
图3是示出根据本发明进行操作的方法的流程图;
图4是示出根据本发明进行操作的方法的流程图;以及
图5是示出根据本发明进行操作的方法的流程图。
具体实施方式
图1示出了用于实现本发明的方法的系统。控制计算机100包括程序、存储器、数据处理器以及耦合到网络110的交互式控制设备。还耦合到网络110的是文件夹和文件的数据库120。网络110接着耦合到网络接口130。网络接口130允许多个用户访问存储在数据库120中的文件和文件夹。在非限制性示例中,寻求对数据库120的访问的计算机可以包括:用户组中的现场计算机142;不关联于所述用户组的现场计算机144;被第三方拥有的场外计算机146;被所述用户组的成员拥有的场外计算机148;安装了特定应用程序的计算机150;以及没安装特定应用程序的另一计算机152。
在操作中,通过计算机142、144、146、148、150和152进行操作的用户寻求对存储在数据库120上或可通过网络110访问的别处的计算机系统资源(例如文件、文件夹、应用程序、网络资源等)的访问。在关于图1描述的特定示例中,将假设所述计算机系统资源是文件。存储在数据库120上的每个文件具有关联于其的各种基于上下文的安全许可。例如,第一个文件仅可以被关联于用户组的计算机访问。在所述情况下,具有对计算机142和146的访问的用户将被允许访问该文件,而尝试从其它计算机访问的用户将不被允许。在另一示例中,存储在数据库120中的第二个文件仅可以从安装了特定应用程序的计算机访问。假设计算机150是唯一安装了该特定应用程序的计算机,则仅通过驻留在计算机150上的应用程序的代理访问第二个文件的用户将被授权对该第二个文件的访问。
根据本发明进行操作的其它基于上下文的许可在特定情况下可以允许用户从所述计算机中的任一个访问第三个文件。例如,涉及第三个文件可以被访问的一天中的时间的基于上下文的许可只要时间条件被满足则将允许从所述计算机中的任一个对该第三文件的访问。涉及文件可以被访问或被打印的次数的其它基于上下文的许可类似地只要许可条件被满足则将允许从所述计算机中的任一个的访问。
根据本发明进行操作的方法200在图2中示出。一般地,用户或自动化进程访问关联于计算机系统的应用程序、操作系统或文件系统的软件工具来建立基于上下文的许可。这些用户实施的步骤不在图2中所示方法的范围内,但其仍然是本发明的一方面。图2中所示的步骤由关联于所述计算机系统的软件程序实施。另外,图2中所示的方法以及这里描述的其它方法可以被有形地包含在信号承载媒体中,所述信号承载媒体包括当被执行时实施本发明的方法的机器可读指令。例如在硬盘驱动器、软盘、CD-ROM或DVD-ROM、闪速存储设备上或在关联于计算机系统的RAM存储器中的这些有形的实施例都在本发明的范围内。
在步骤210,所述计算机系统接收对于至少一个基于上下文的许可的选择,所述许可被应用于存储在关联于所述计算机系统的计算机存储器资源中的至少一个文件,由此,所述至少一个基于上下文的许可将被所述计算机系统用于控制对所述至少一个文件的访问。然后在步骤220,所述计算机系统执行将所述基于上下文的许可作为基于上下文的许可信息保存在所述计算机系统的存储器中的方法步骤。
图2中所示方法的步骤一般与用于控制对存储在计算机系统的计算机存储器资源中的文件的访问的基于上下文的许可的构成有关。本发明的另一方面涉及当作出访问文件的尝试时所述基于上下文的许可的应用。方法300的用于构成基于上下文的许可和用于应用该基于上下文的许可来控制对文件的访问的两个步骤都在图3中示出。再一次,与图2中所示方法的情况一样,图3中所示步骤不是由用户而是作为代替由关联于计算机系统的软件工具实施。虽然如此,再次与图2中所示方法的情况一样,其中用户或自动化进程访问软件工具来选择所述基于上下文的许可的初始步骤也是本发明的一方面。
在方法300的步骤310,所述计算机系统接收对于至少一个基于上下文的许可的选择,所述许可被应用于存储在关联于所述计算机系统的计算机存储器资源中的至少一个文件,由此,所述至少一个基于上下文的许可将被所述计算机系统用于控制对所述至少一个文件的访问。然后,在步骤320,所述计算机系统将所述至少一个基于上下文的许可作为基于上下文的许可信息存储到所述计算机系统的存储器。接下来,在步骤330,所述计算机系统监视对存储在关联于该计算机系统的计算机系统存储器资源中的文件的访问请求。然后,在步骤340,所述计算机系统检测对存储在所述计算机存储器资源中的文件的特定访问请求,其中,所述特定访问请求涉及所述至少一个文件。接下来,在步骤350,所述计算机系统检索所述基于上下文的许可信息。然后,在步骤360,所述计算机系统从所述特定访问请求导出用户上下文信息。接下来,在步骤370,所述计算机系统将所述基于上下文的许可信息与从所述特定访问请求导出的用户上下文信息比较。
在图3中所示方法的变型中,所述基于上下文的许可可以涉及已授权使用上下文。在这些变型中,如果在步骤370所作的比较确定所述用户上下文信息不匹配反映在所述基于上下文的许可中的已授权使用上下文,则所述计算机系统对发出所述特定访问请求的实体屏蔽所述至少一个文件。相应地,在该变型中,所述实体将不知道该文件的存在。在图3中所示方法的另一变型中,如果所述用户上下文信息确实匹配所述已授权使用上下文,则所述至少一个文件的存在将被展现给发出所述特定访问请求的实体。在图3中所示方法的又一变型中,如果用户上下文信息确实匹配已授权使用上下文,则发出所述特定访问请求的实体还将被授权对所述至少一个文件的访问。
本领域的普通技术人员将理解,本发明的上下文中的访问请求可以采用许多形式。例如,“访问请求”可以在用户通过浏览器、搜索引擎或文件系统的文件搜索特征发出搜索请求时出现。如果发出在本发明的上下文中被看作“访问请求”的该搜索请求的实体不满足所述基于上下文的许可,则本来满足该实体的所述搜索请求的文件的存在将不会被展现给该实体。本发明的上下文中的“访问请求”的另一示例在用户访问由文件和文件夹组成的文件树时出现。在实体被允许细读所述文件树结构的内容之前,所述计算机系统将把用于所述文件树的所有内容的基于上下文的许可与从所述实体的访问尝试中显而易见的用户上下文信息比较。所述文件树的仅一些单元将是对于所述实体可见的,其中,对于所述一些单元,所述基于上下文的许可被所述实体满足。本领域的技术人员将理解,在本发明的上下文中,其它访问请求也是可能的。
图2和3中所示的方法可以由关联于应用程序、操作系统或文件系统的软件工具来执行。
在图3中所示方法的另一变型中,所述计算机系统继续监视发出所述特定访问请求的实体,以便确定该实体的文件使用是否继续符合已授权使用上下文。在该变型中,所述计算机系统周期性地基于监视行为更新关联于所述实体的用户上下文信息,以便创建已更新的用户上下文信息。然后,所述计算机系统周期性地将所述已更新的用户上下文信息与包含在基于上下文的许可中的已授权使用上下文比较。一旦确定用户上下文信息不再满足已授权使用上下文,则对所述至少一个文件的访问被终止。
在本发明的各个实施例中,不同的基于上下文的许可可以被实现,以控制对文件的访问。例如,在一个实施例中,所述基于上下文的许可对于特定时间段限制对所述至少一个文件的访问,其中,所述特定时间段例如是一天中的特定几小时、或一周中的特定几天、或一年中的特定几月等。在另一实施例中,所述基于上下文的许可对于通过特定一个或多个已授权应用程序的访问限制对所述至少一个文件的访问。如果访问尝试通过另一应用程序而不是所述一个或多个已授权应用程序作出,则访问将被拒绝。
在另外的实施例中,所述基于上下文的许可基于关于计算机系统的身份的方面限制对文件的访问。例如,所述基于上下文的许可可以对于特定计算机或计算机组限制对文件的访问。在另一示例中,所述基于上下文的许可可以对驻留在特定域中的计算机限制对文件的访问。在进一步示例中,所述基于上下文的许可可以基于地理位置限制访问。如果确定所作出的访问请求来自于以在线诈骗闻名的世界区域,则访问将被拒绝。在身份的另一示例中,所述基于上下文的许可可以基于应用程序提供商身份限制对文件的访问。这将允许用户防止实体用不是由例如IBM出售的应用程序使用文件。
在其它实施例中,所述基于上下文的许可基于访问尝试是否通过已授权安全工具作出来限制对文件的访问。在一示例中,所述基于上下文的许可可以对通过已授权硬件安全设备作出的访问限制对文件的访问。在另一示例中,所述基于上下文的许可可以对于使用已授权安全应用的访问限制对文件的访问。
在另外的实施例中,所述基于上下文的许可可以将可对文件实施的文件操作的次数限于预定数量。在所述实施例中,该基于上下文的许可可以用于限制文件被访问的次数;或文件被复制的次数;或文件被打印的次数;或文件被修改的次数;或文件被下载的次数。
在图2和3中所示方法的变型中,多状态的基于上下文的许可可以被构成,以便管理对文件的访问。进一步地,所述多状态的基于上下文的许可可以本质上是分层的。例如,几个实体可以被授权对文件的访问,但特定实体可以具有比其它实体对文件更宽泛的访问。
如之前指出的,除文件之外,本发明的方法和装置可以应用于更宽泛的资源集合,所述资源集合包括但不限于文件夹、数据库、硬件资源、网络、网络接口等。这些资源在本说明书中被统称为“计算机系统资源”。计算机系统资源进一步包括对于管理访问有用的任意计算机相关的资产。图4示出了将本发明的原理应用于基于上下文的许可而限制对计算机系统资源的访问的方法400。在图4中所示的方法400中,用于构成基于上下文的许可的工具关联于操作系统。在步骤410,所述关联于操作系统的工具被访问以便设置用于计算机系统资源的基于上下文的许可。然后,在步骤420,关于用于至少一个计算机系统资源的至少一个已授权使用上下文的至少一个基于上下文的许可被选出。接下来,在步骤430,所述至少一个基于上下文的许可被作为基于上下文的许可信息保存到计算机系统的存储器。然后,在步骤440,对所述至少一个计算机系统的访问被监视。在步骤450,所述方法检测对访问所述至少一个计算机系统资源的尝试。接下来,在步骤460,所述方法检索所述基于上下文的许可信息。然后,在步骤470,所述方法基于所述访问尝试确定其中所述至少一个计算机系统资源将被使用的建议上下文。接下来,在步骤480,所述方法将其中所述至少一个计算机系统资源将被使用的建议上下文与包含在许可数据中的被允许上下文比较。然后,在步骤490,如果已授权上下文与建议上下文匹配,则对该文件的访问被授权。
除一般涉及至少基于上下文的许可的构成(可能结合了该基于上下文的许可在控制对文件和其它计算机系统资源的访问上的应用)的图2-4中所示的方法之外,本发明的方法还涉及假设基于上下文的许可已被建立的情况下仅仅基于上下文的许可的应用。所述方法500在图5中示出。在步骤510,所述方法监视对至少一个计算机系统资源的访问。然后,在步骤520,所述计算机系统检测对访问所述至少一个计算机系统资源的尝试。接下来,在步骤530,所述计算机系统检索关联于所述至少一个计算机系统资源的基于上下文的许可信息。然后,在步骤540,所述计算机系统基于所述访问尝试确定其中所述至少一个计算机系统资源将被使用的建议上下文。接下来,在步骤550,所述计算机系统将其中所述至少一个计算机系统资源将被使用的所述建议上下文与包含在许可数据中的被允许上下文比较。然后,在步骤560,如果已授权上下文与建议上下文匹配,则所述方法授权对该文件的访问。
在本发明的实施例中,所述基于上下文的许可可以通过各种方式来构成。例如,文件可以由基于所述上下文许可生成的上下文特定密钥进行加密。所述密钥然后被保存在密钥存储库中。当所述文件被访问时,用于当前上下文的密钥被生成,以及该密钥被与密钥存储库中的密钥比较,以便发现其是否是匹配或在指定范围内。如果是这样,则文件访问被许可。如果不是这样,则文件访问被拒绝。
在其它实施例中,本发明所述的方法和装置建立文件元数据的安全隐藏数据库,其中,所述文件元数据被文件系统访问以便显示或访问存储装置120上的文件或配置信息。文件和数据可以包含数字证书,该数字证书用于验证尝试访问该文件或数据的程序实际上不具有查看或编辑该数据的权限或特权。所述元数据可选地可以被IT管理员作为策略的一部分来部署,以及随后被附加到特定的一个或多个文件以便限制对那些文件的访问。
本发明可以作为对现有文件系统的扩展来实现,其中,现有文件系统由操作系统或由仲裁对文件的访问的中间件来提供。在任一种情况下,访问文件的动作根据文件元数据或根据本地策略而被仲裁以及被批准或拒绝,其中所述本地策略被表达成用于确定文件可以怎样被使用的文件元数据。
由此可见,前面的描述已通过由示例性和非限制性例子提供了对发明者当前设想的用于实现上下文相关的文件安全的最好方法和装置的完全和信息性描述。本领域的技术人员将理解,这里描述的各个实施例可以单独地、与这里描述的一个或更多其它实施例结合地、或与不同于这里描述的上下文相关的文件安全系统的文件安全系统结合地被实现。进一步地,本领域的技术人员将理解,本发明可以被除所描述的实施例之外的实施例实现;这些所描述实施例出于示例而非限制目的被呈现;以及,本发明因此仅由随后的权利要求所限定。
Claims (32)
1.一种信号承载媒体,其有形地包含可被计算机系统的数字处理装置执行从而实施基于上下文的文件安全操作的机器可读指令程序,所述操作包括:
接收对于至少一个基于上下文的许可的选择,所述许可被应用于存储在关联于所述计算机系统的计算机存储器资源中的至少一个文件,由此,所述至少一个基于上下文的许可将被所述计算机系统用于控制对所述至少一个文件的访问;以及
将所述至少一个基于上下文的许可作为基于上下文的许可信息保存到所述计算机系统的存储器。
2.根据权利要求1所述的信号承载媒体,其中,所述操作进一步包括:
监视对存储在关联于所述计算机系统的计算机存储器资源中的文件的访问请求;
检测对存储在所述计算机存储器资源中的文件的特定访问请求,其中,所述特定访问请求涉及所述至少一个文件;
检索所述基于上下文的许可信息;
从所述特定访问请求导出用户上下文信息;以及
将保存在所述基于上下文的许可信息中的基于上下文的许可与从所述特定访问请求导出的用户上下文信息比较。
3.根据权利要求2所述的信号承载媒体,由此,所述基于上下文的许可涉及已授权使用上下文,以及其中所述操作进一步包括:
当所述用户上下文信息不匹配所述已授权使用上下文时,对发出所述特定访问请求的实体屏蔽所述至少一个文件的存在。
4.根据权利要求2所述的信号承载媒体,由此,所述基于上下文的许可涉及已授权使用上下文,以及其中所述操作进一步包括:
当所述用户上下文信息匹配所述已授权使用上下文时,对发出所述特定访问请求的实体展现所述至少一个文件的存在。
5.根据权利要求2所述的信号承载媒体,由此,所述基于上下文的许可涉及已授权使用上下文,以及其中所述操作进一步包括:
当所述用户上下文信息匹配所述已授权使用上下文时,对发出所述特定访问请求的实体授权对所述至少一个文件的访问。
6.根据权利要求5所述的信号承载媒体,其中,所述操作进一步包括:
监视发出所述特定访问请求的实体;
基于所述监视行为周期性地更新关联于所述实体的用户上下文信息,以便创建已更新的用户上下文信息;
周期性地将所述已更新用户上下文信息与包含在所述基于上下文的许可中的已授权使用上下文比较;以及
当所述已更新用户上下文信息不再符合所述已授权使用上下文时,终止对所述至少一个文件的访问。
7.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可通过应用程序工具来构成。
8.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可通过操作系统工具来构成。
9.根据权利要求1所述的信号承载媒体,其中,所示基于上下文的许可通过文件系统工具来构成。
10.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可对于特定时间段限制对所述至少一个文件的访问。
11.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可对于特定应用程序限制对所述至少一个文件的访问。
12.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可基于从以下组中选出的至少一项限制对所述至少一个文件的访问:计算机身份、域身份、地理身份。
13.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可基于提供商身份限制对所述至少一个文件的访问,其中,提供商身份涉及创造了寻求对所述至少一个文件的访问的应用程序的提供商的身份。
14.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可基于所述至少一个文件的内容限制对所述至少一个文件的访问。
15.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可基于所述至少一个文件的主题限制对所述至少一个文件的访问。
16.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可基于包含在所述至少一个文件中的关键词限制对所述至少一个文件的访问。
17.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可对于通过特定硬件安全设备的访问限制对所述至少一个文件的访问。
18.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可对于通过特定安全应用的访问限制对所述至少一个文件的访问。
19.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可将可对所述至少一个文件实施的文件操作的次数限制为预定数量,其中,所述文件操作包括从以下组中选出的至少一个任务:访问所述至少一个文件;复制所述至少一个文件;修改所述至少一个文件;下载所述至少一个文件;打印所述至少一个文件。
20.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可信息被保存到关联于所述至少一个文件的元数据。
21.根据权利要求1所述的信号承载媒体,其中,所述基于上下文的许可涉及其中对所述至少一个文件的访问将被控制的多个上下文。
22.根据权利要求21所述的信号承载媒体,其中,所述多个上下文构成分层的基于上下文的许可系统。
23.根据权利要求22所述的信号承载媒体,其中,不同的基于上下文的许可被授权给不同实体。
24.一种信号承载媒体,其有形地包含可被计算机系统的数字处理装置执行从而实施涉及存储在关联于所述计算机系统的计算机存储器资源中的至少一个文件的基于上下文的文件安全操作的机器可读指令程序,所述操作包括:
监视对存储在关联于所述计算机系统的计算机存储器资源中的文件的访问请求;
检测对存储在所述计算机存储器资源中的文件的特定访问请求,其中,所述特定访问请求涉及所述至少一个文件;
检索关联于所述至少一个文件的基于上下文的许可信息,其中,所述基于上下文的许可信息涉及用于控制对所述至少一个文件的访问的基于上下文的许可;
从所述特定访问请求导出用户上下文信息;
将保存在所述基于上下文的许可信息中的基于上下文的许可与从所述特定访问请求导出的用户上下文信息比较;以及
如果所述基于上下文的许可与用户上下文信息匹配,则授权对所述文件的访问。
25.一种信号承载媒体,其有形地包含可被计算机系统的数字处理装置执行从而实施基于上下文的安全操作的机器可读指令程序,所述操作包括:
接收对于至少一个基于上下文的许可的选择,所述许可被应用于关联于所述计算机系统的至少一个计算机系统资源,由此,所述至少一个基于上下文的许可将被所述计算机系统用于控制对所述至少一个计算机系统资源的访问;以及
将所述至少一个基于上下文的许可作为基于上下文的许可信息存储到所述计算机系统的存储器。
26.根据权利要求25所述的信号承载媒体,其中,所述操作进一步包括:
检测对所述计算机系统资源的访问请求;
检索所述基于上下文的许可信息;
从所述访问请求导出用户上下文信息;
将保存在所述基于上下文的许可信息中的基于上下文的许可与从所述特定访问请求导出的用户上下文信息比较;以及
如果所述基于上下文的许可与用户上下文信息匹配,则授权对所述计算机系统资源的访问。
27.根据权利要求25所述的信号承载媒体,其中,所述至少一个计算机系统资源包括从以下组中选出的至少一项:文件、文件夹、应用程序、网络、网络接口、数据库。
28.一种用于实施涉及至少一个计算机系统资源的基于上下文的安全操作的计算机系统,所述计算机系统包括:
用于存储至少一个机器可读指令程序的至少一个存储器,其中,所述至少一个程序当被执行时实施涉及所述至少一个计算机系统资源的基于上下文的安全操作;
耦合到所述至少一个存储器和计算机系统资源的至少一个处理器,其中,所述至少一个处理器当所述至少一个程序被执行时实施至少以下操作:
接收至少一个基于上下文的许可的选择,所述许可被应用于所述至少一个计算机系统资源,由此,所述基于上下文的许可将被所述计算机系统用于控制对所述至少一个计算机系统资源的访问;以及
将所述至少一个基于上下文的许可作为基于上下文的许可信息保存到所述计算机系统的存储器。
29.根据权利要求28所述的计算机系统,其中,所述操作进一步包括:
检测对所述计算机系统资源的访问请求;
检索所述基于上下文的许可信息;
从所述访问请求导出用户上下文信息;
将保存在所述基于上下文的许可信息中的基于上下文的许可与从所述访问请求导出的用户上下信息比较;以及
如果所述基于上下文的许可与用户上下文信息匹配,则授权对所述计算机系统资源的访问。
30.根据权利要求28所述的计算机系统,其中,所述至少一个计算机系统资源包括从以下组中选出的至少一项:文件、文件夹、应用程序、网络、网络接口、数据库。
31.一种用于实施涉及至少一个计算机系统资源的基于上下文的安全操作的计算机系统,所述计算机系统包括:
用于存储所述至少一个机器可读指令程序的至少一个存储器,其中,所述至少一个程序当被执行时实施涉及所述至少一个计算机系统资源的基于上下文的安全操作;
耦合到所述至少一个存储器的至少一个处理器,其中,所述至少一个处理器当所述至少一个程序被执行时实施至少以下操作:
监视对所述至少一个计算机系统资源的访问;
检测对访问所述至少一个计算机系统资源的尝试;
检索所述基于上下文的许可信息;
从所述访问尝试导出用户上下文信息;
将保存在所述基于上下文的许可信息中的基于上下文的许可与从所述访问尝试导出的用户上下文信息比较;以及
如果所述基于上下文的许可与用户上下文信息匹配,则授权对所述计算机系统资源的访问。
32.根据权利要求31所述的计算机系统,其中,所述至少一个计算机系统资源包括从以下组中选出的至少一项:文件、文件夹、应用程序、网络、网络接口、数据库。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/173,111 US20070006321A1 (en) | 2005-07-01 | 2005-07-01 | Methods and apparatus for implementing context-dependent file security |
US11/173,111 | 2005-07-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101371490A true CN101371490A (zh) | 2009-02-18 |
Family
ID=37591471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800509523A Pending CN101371490A (zh) | 2005-07-01 | 2005-10-28 | 用于实现上下文相关的文件安全的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20070006321A1 (zh) |
EP (1) | EP1900140A4 (zh) |
CN (1) | CN101371490A (zh) |
TW (1) | TW200712975A (zh) |
WO (1) | WO2007005048A2 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402598A (zh) * | 2010-11-12 | 2012-04-04 | 微软公司 | 应用文件系统访问 |
CN102402571A (zh) * | 2010-09-09 | 2012-04-04 | 佳能株式会社 | 数据处理装置及控制方法 |
CN103745161A (zh) * | 2013-12-23 | 2014-04-23 | 东软集团股份有限公司 | 访问安全控制方法及装置 |
US8819586B2 (en) | 2011-05-27 | 2014-08-26 | Microsoft Corporation | File access with different file hosts |
CN105408884A (zh) * | 2013-07-26 | 2016-03-16 | 惠普发展公司,有限责任合伙企业 | 基于上下文的数据查看 |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743409B2 (en) * | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
DE602006021712D1 (de) * | 2006-05-16 | 2011-06-16 | Sap Ag | Kontext-sensitivitätsbasierte Kryptographie |
US8613661B2 (en) * | 2007-01-26 | 2013-12-24 | Wms Gaming Inc. | Resource validation |
US20090132537A1 (en) * | 2007-11-16 | 2009-05-21 | Daron Denton | System and Method for Managing Storage and Access of Data Files |
US7653577B2 (en) | 2008-02-19 | 2010-01-26 | The Go Daddy Group, Inc. | Validating e-commerce transactions |
US8285759B2 (en) * | 2008-04-22 | 2012-10-09 | Oracle International Corporation | Techniques to support disparate file systems |
US20090271383A1 (en) * | 2008-04-23 | 2009-10-29 | International Business Machines Corporation | Method for deriving context for data disclosure enforcement |
US7979466B2 (en) * | 2008-07-09 | 2011-07-12 | The Go Daddy Group, Inc. | Document storage access on an unsolicited transfer basis |
US20100010998A1 (en) * | 2008-07-09 | 2010-01-14 | The Go Daddy Group, Inc. | Document storage access on a time-based approval basis |
US20100011036A1 (en) * | 2008-07-09 | 2010-01-14 | The Go Daddy Group, Inc. | Document storage access on a per-approval basis |
US8005859B2 (en) * | 2008-07-09 | 2011-08-23 | The Go Daddy Group, Inc. | Maintaining contact with a document storage file owner |
US8627451B2 (en) * | 2009-08-21 | 2014-01-07 | Red Hat, Inc. | Systems and methods for providing an isolated execution environment for accessing untrusted content |
US8959192B1 (en) * | 2009-12-15 | 2015-02-17 | Emc Corporation | User-context management |
US9684785B2 (en) | 2009-12-17 | 2017-06-20 | Red Hat, Inc. | Providing multiple isolated execution environments for securely accessing untrusted content |
GB201000021D0 (en) | 2010-01-04 | 2010-02-17 | Plastic Logic Ltd | Electronic document reading devices |
US9027151B2 (en) | 2011-02-17 | 2015-05-05 | Red Hat, Inc. | Inhibiting denial-of-service attacks using group controls |
US9396327B2 (en) * | 2011-05-16 | 2016-07-19 | D2L Corporation | Systems and methods for security verification in electronic learning systems and other systems |
US9286476B2 (en) * | 2011-09-05 | 2016-03-15 | Infosys Limited | Method and system for configuring constraints for a resource in an electronic device |
US8799269B2 (en) | 2012-01-03 | 2014-08-05 | International Business Machines Corporation | Optimizing map/reduce searches by using synthetic events |
US9027076B2 (en) * | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
US9047463B2 (en) * | 2012-06-29 | 2015-06-02 | Sri International | Method and system for protecting data flow at a mobile device |
US8898165B2 (en) | 2012-07-02 | 2014-11-25 | International Business Machines Corporation | Identification of null sets in a context-based electronic document search |
US9460200B2 (en) | 2012-07-02 | 2016-10-04 | International Business Machines Corporation | Activity recommendation based on a context-based electronic files search |
US8903813B2 (en) | 2012-07-02 | 2014-12-02 | International Business Machines Corporation | Context-based electronic document search using a synthetic event |
US9262499B2 (en) | 2012-08-08 | 2016-02-16 | International Business Machines Corporation | Context-based graphical database |
US8676857B1 (en) | 2012-08-23 | 2014-03-18 | International Business Machines Corporation | Context-based search for a data store related to a graph node |
US8959119B2 (en) | 2012-08-27 | 2015-02-17 | International Business Machines Corporation | Context-based graph-relational intersect derived database |
US8620958B1 (en) | 2012-09-11 | 2013-12-31 | International Business Machines Corporation | Dimensionally constrained synthetic context objects database |
US9619580B2 (en) | 2012-09-11 | 2017-04-11 | International Business Machines Corporation | Generation of synthetic context objects |
US9251237B2 (en) | 2012-09-11 | 2016-02-02 | International Business Machines Corporation | User-specific synthetic context object matching |
US9223846B2 (en) | 2012-09-18 | 2015-12-29 | International Business Machines Corporation | Context-based navigation through a database |
US8782777B2 (en) | 2012-09-27 | 2014-07-15 | International Business Machines Corporation | Use of synthetic context-based objects to secure data stores |
JP6091144B2 (ja) * | 2012-10-10 | 2017-03-08 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US9741138B2 (en) | 2012-10-10 | 2017-08-22 | International Business Machines Corporation | Node cluster relationships in a graph database |
US9749206B2 (en) | 2012-10-30 | 2017-08-29 | Elwha Llc | Methods and systems for monitoring and/or managing device data |
US20140123300A1 (en) | 2012-11-26 | 2014-05-01 | Elwha Llc | Methods and systems for managing services and device data |
US9088450B2 (en) | 2012-10-31 | 2015-07-21 | Elwha Llc | Methods and systems for data services |
US10091325B2 (en) | 2012-10-30 | 2018-10-02 | Elwha Llc | Methods and systems for data services |
US10216957B2 (en) | 2012-11-26 | 2019-02-26 | Elwha Llc | Methods and systems for managing data and/or services for devices |
US9886458B2 (en) | 2012-11-26 | 2018-02-06 | Elwha Llc | Methods and systems for managing one or more services and/or device data |
US8931109B2 (en) | 2012-11-19 | 2015-01-06 | International Business Machines Corporation | Context-based security screening for accessing data |
US9426120B1 (en) * | 2012-12-21 | 2016-08-23 | Mobile Iron, Inc. | Location and time based mobile app policies |
US9229932B2 (en) | 2013-01-02 | 2016-01-05 | International Business Machines Corporation | Conformed dimensional data gravity wells |
US8983981B2 (en) | 2013-01-02 | 2015-03-17 | International Business Machines Corporation | Conformed dimensional and context-based data gravity wells |
US8914413B2 (en) | 2013-01-02 | 2014-12-16 | International Business Machines Corporation | Context-based data gravity wells |
US9053102B2 (en) | 2013-01-31 | 2015-06-09 | International Business Machines Corporation | Generation of synthetic context frameworks for dimensionally constrained hierarchical synthetic context-based objects |
US8856946B2 (en) | 2013-01-31 | 2014-10-07 | International Business Machines Corporation | Security filter for context-based data gravity wells |
US9069752B2 (en) | 2013-01-31 | 2015-06-30 | International Business Machines Corporation | Measuring and displaying facets in context-based conformed dimensional data gravity wells |
US9292506B2 (en) | 2013-02-28 | 2016-03-22 | International Business Machines Corporation | Dynamic generation of demonstrative aids for a meeting |
US9110722B2 (en) | 2013-02-28 | 2015-08-18 | International Business Machines Corporation | Data processing work allocation |
US10417284B2 (en) * | 2013-03-14 | 2019-09-17 | Microsoft Technology Licensing, Llc | Available, scalable, and tunable document-oriented storage services |
US9203820B2 (en) | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
US10152526B2 (en) | 2013-04-11 | 2018-12-11 | International Business Machines Corporation | Generation of synthetic context objects using bounded context objects |
US9195608B2 (en) | 2013-05-17 | 2015-11-24 | International Business Machines Corporation | Stored data analysis |
US9348794B2 (en) | 2013-05-17 | 2016-05-24 | International Business Machines Corporation | Population of context-based data gravity wells |
US9521138B2 (en) | 2013-06-14 | 2016-12-13 | Go Daddy Operating Company, LLC | System for domain control validation |
US9178888B2 (en) | 2013-06-14 | 2015-11-03 | Go Daddy Operating Company, LLC | Method for domain control validation |
US9208310B2 (en) * | 2013-06-26 | 2015-12-08 | Cognizant Technology Solutions India Pvt. Ltd. | System and method for securely managing enterprise related applications and data on portable communication devices |
US9697240B2 (en) | 2013-10-11 | 2017-07-04 | International Business Machines Corporation | Contextual state of changed data structures |
US9653386B2 (en) * | 2014-10-16 | 2017-05-16 | Infineon Technologies Americas Corp. | Compact multi-die power semiconductor package |
US10482231B1 (en) * | 2015-09-22 | 2019-11-19 | Amazon Technologies, Inc. | Context-based access controls |
US10437791B1 (en) * | 2016-02-09 | 2019-10-08 | Code 42 Software, Inc. | Network based file storage system monitor |
EP3606173A1 (en) | 2016-03-22 | 2020-02-05 | Huawei Technologies Co., Ltd. | Method for limiting usage of application, and terminal |
US11048695B2 (en) * | 2017-09-12 | 2021-06-29 | Sap Se | Context-aware data commenting system |
US11341255B2 (en) * | 2019-07-11 | 2022-05-24 | Blackberry Limited | Document management system having context-based access control and related methods |
US11989317B2 (en) * | 2020-08-19 | 2024-05-21 | Docusign, Inc. | Modifying elements of a secure document workflow based on change in profile of recipient |
US12013958B2 (en) * | 2022-02-22 | 2024-06-18 | Bank Of America Corporation | System and method for validating a response based on context information |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5878223A (en) * | 1997-05-07 | 1999-03-02 | International Business Machines Corporation | System and method for predictive caching of information pages |
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
DE60134565D1 (de) * | 2000-11-03 | 2008-08-07 | Digital Authentication Technol | Schutz einer elektronischen datei unter verwendung des standorts |
US6798358B2 (en) * | 2001-07-03 | 2004-09-28 | Nortel Networks Limited | Location-based content delivery |
US10360545B2 (en) * | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US20040203845A1 (en) * | 2002-03-22 | 2004-10-14 | Lal Amrish K. | Method and system for associating location specific data with data in a mobile database |
US20040054896A1 (en) * | 2002-09-12 | 2004-03-18 | International Business Machines Corporation | Event driven security objects |
US7170390B2 (en) * | 2003-02-18 | 2007-01-30 | Topp Group, Inc. | Method and apparatus for conditioning access for a remotely-accessible device |
US7788489B2 (en) * | 2003-05-06 | 2010-08-31 | Oracle International Corporation | System and method for permission administration using meta-permissions |
US7590630B2 (en) * | 2003-12-15 | 2009-09-15 | Electronic Data System Corporation | Managing electronic information |
US7444416B2 (en) * | 2003-12-30 | 2008-10-28 | Nokia Corporation | System using time or location with environment conditions of sender and addressee for controlling access to an electronic message |
US7711835B2 (en) * | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US7509116B2 (en) * | 2005-03-30 | 2009-03-24 | Genx Mobile Incorporated | Selective data exchange with a remotely configurable mobile unit |
US20060242326A1 (en) * | 2005-04-20 | 2006-10-26 | Noam Camiel | System and method for independently enforcing time based policies in a digital device |
-
2005
- 2005-07-01 US US11/173,111 patent/US20070006321A1/en not_active Abandoned
- 2005-10-28 WO PCT/US2005/039301 patent/WO2007005048A2/en active Application Filing
- 2005-10-28 EP EP05824764A patent/EP1900140A4/en not_active Withdrawn
- 2005-10-28 CN CNA2005800509523A patent/CN101371490A/zh active Pending
-
2006
- 2006-06-30 TW TW095123962A patent/TW200712975A/zh unknown
-
2008
- 2008-06-02 US US12/131,351 patent/US20080235806A1/en not_active Abandoned
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402571A (zh) * | 2010-09-09 | 2012-04-04 | 佳能株式会社 | 数据处理装置及控制方法 |
CN102402571B (zh) * | 2010-09-09 | 2015-06-17 | 佳能株式会社 | 数据处理装置及控制方法 |
US9179040B2 (en) | 2010-09-09 | 2015-11-03 | Canon Kabushiki Kaisha | Data processing apparatus, control method, and program |
CN102402598A (zh) * | 2010-11-12 | 2012-04-04 | 微软公司 | 应用文件系统访问 |
CN102402598B (zh) * | 2010-11-12 | 2015-03-25 | 微软公司 | 应用文件系统访问 |
US8819586B2 (en) | 2011-05-27 | 2014-08-26 | Microsoft Corporation | File access with different file hosts |
US10042851B2 (en) | 2011-05-27 | 2018-08-07 | Microsoft Technology Licensing, Llc | File access with different file hosts |
CN105408884A (zh) * | 2013-07-26 | 2016-03-16 | 惠普发展公司,有限责任合伙企业 | 基于上下文的数据查看 |
US10027632B2 (en) | 2013-07-26 | 2018-07-17 | Hewlett Packard Enterprise Development Lp | Data view based on context |
CN105408884B (zh) * | 2013-07-26 | 2019-03-29 | 慧与发展有限责任合伙企业 | 基于上下文的数据查看 |
CN103745161A (zh) * | 2013-12-23 | 2014-04-23 | 东软集团股份有限公司 | 访问安全控制方法及装置 |
CN103745161B (zh) * | 2013-12-23 | 2016-08-24 | 东软集团股份有限公司 | 访问安全控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1900140A2 (en) | 2008-03-19 |
US20070006321A1 (en) | 2007-01-04 |
US20080235806A1 (en) | 2008-09-25 |
EP1900140A4 (en) | 2010-09-01 |
TW200712975A (en) | 2007-04-01 |
WO2007005048A2 (en) | 2007-01-11 |
WO2007005048A3 (en) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101371490A (zh) | 用于实现上下文相关的文件安全的方法和装置 | |
US10484469B2 (en) | Personal digital server (PDS) | |
EP2071504B1 (en) | Sensitive information management | |
US7966644B2 (en) | Method, apparatus, and computer program for managing access to documents | |
US8769296B2 (en) | Software signature tracking | |
DE60301177T2 (de) | Programm, Verfahren und Vorrichtung zum Datenschutz | |
CN101677352B (zh) | 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法 | |
KR101800373B1 (ko) | 불법 콘텐츠 검색 시스템 및 그 방법 | |
US20080208754A1 (en) | Method for detecting duplicated instances of a software license | |
JP2002539515A (ja) | コンテンツをライセンシングするシステムおよび方法 | |
WO2002098200A2 (en) | Method and apparatus for assigning conditional or consequential rights to documents and documents having such rights | |
WO2004063960A1 (en) | Systems and methods for dynamic policy management | |
RU2355117C2 (ru) | Управление цифровыми правами | |
US8079065B2 (en) | Indexing encrypted files by impersonating users | |
CN100586123C (zh) | 基于角色管理的安全审计方法及系统 | |
JP4472273B2 (ja) | クライアント評価方法、クライアント評価装置、サービス提供方法、及び、サービス提供システム | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
US10860697B2 (en) | Private content in search engine results | |
JP2001306528A (ja) | コンテンツ配信方法およびシステムとコンテンツ配信プログラムを記録した記録媒体 | |
CN102930231A (zh) | 管理策略 | |
US20110142237A1 (en) | Systems and methods for secure watchlisting | |
US9275195B1 (en) | Intermediated rights management | |
JP2008243198A (ja) | アクセス権限制御システム | |
CN114626084A (zh) | 用于控制对数据的访问的安全智能容器 | |
TWI430130B (zh) | 檔案使用權限管理系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090218 |