CN102822792A - 利用访问和内容信息的数据管理 - Google Patents
利用访问和内容信息的数据管理 Download PDFInfo
- Publication number
- CN102822792A CN102822792A CN201180016523XA CN201180016523A CN102822792A CN 102822792 A CN102822792 A CN 102822792A CN 201180016523X A CN201180016523X A CN 201180016523XA CN 201180016523 A CN201180016523 A CN 201180016523A CN 102822792 A CN102822792 A CN 102822792A
- Authority
- CN
- China
- Prior art keywords
- data element
- enterprise
- storage facility
- user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/113—Details of archiving
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的系统,该系统包括用于提供与数据元素的实际访问、访问权限和内容中的至少一个有关的不断更新的元数据的监测和收集功能,以及利用由监测和收集功能提供的用于除了报告实际访问、访问权限和内容中的至少一个或访问权限的建议更改之外的功能的不断更新的元数据的操作功能。
Description
相关申请的交叉引用
参考了于2010年2月16日提交的题为“企业级数据管理”的美国专利申请第12/673,691号,其为于2010年1月27日提交的题为“企业级数据管理”的第PCT\IL2010\000069号的国家阶段申请,其公开内容通过引用结合于此,且本文依据37 CFR 1.78(a)(1)及(2)(i)要求其优先权。
还参考了于2010年5月3日提交的题为“利用访问和内容信息的数据管理”的美国专利申请第12/772,450号,其公开内容通过引用结合于此,且本文依据37CFR 1.78(a)(1)及(2)(i)要求其优先权。
还参考了受让人所拥有的下列专利及专利申请,其公开内容通过引用结合于此:
美国专利第7,555,482号和第7,606,801号;
美国公开专利申请第2007/0244899号、第2008/0271157号、第2009/0100058号、第2009/0119298号和第2009/0265780号;
美国临时专利申请第61/240,726号。
技术领域
本发明总体上涉及数据管理,更具体地,涉及企业级数据管理。
背景技术
以下专利公开被视为代表本领域的当前状态:
美国专利号:5,465,387;5,899,991;6,338,082;6,393,468;6,928,439;7,031,984;7,068,592;7,403,925;7,421,740;7,555,482和7,606,801;以及
美国公开的专利申请号:2003/0051026;2004/0249847;2005/0108206;2005/0203881;2005/0120054;2005/0086529;2006/0064313;2006/0184530;2006/0184459和2007/0203872。
发明内容
本发明提供了用于数据管理的改善的系统和方法。
因此,根据本发明的优选实施方式,提供了一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的系统,该系统包括用于提供与数据元素的实际访问、访问权限和内容中的至少一个有关的不断更新的元数据的监测和收集功能,以及利用由监测和收集功能提供的用于除了报告实际访问、访问权限和内容中的至少一个或访问权限的建议更改之外的功能的不断更新的元数据的操作功能。
优选地,除了实际访问报告之外的功能包括归档。此外或可替代地,除了实际访问报告之外的功能包括加密。
根据本发明的优选实施方式,该系统驻留在连接至企业级网络的计算机服务器上,企业级网络连接有多个计算机和存储装置。此外,计算机资源包括硬件资源和软件资源。
根据本发明的另一优选实施方式,还提供了一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的系统,该系统包括用于提供与数据元素的实际访问、访问权限和内容有关的不断更新的元数据的监测和收集功能,以及利用由监测和收集功能提供的用于建议数据元素的归档的不断更新的元数据的操作功能。
优选地,该系统还包括连接至企业计算机网络的备份存储设施。优选地,该系统还包括连接至企业计算机网络的远程存储设施。优选地,该系统还包括连接至企业计算机网络的安全存储设施。优选地,计算机资源包括硬件资源和软件资源。
根据本发明的优选实施方式,每天该系统将由任何用户实际访问的任何数据元素在当天复制到备份存储设施。此外或可替代地,该系统每天将其内容指示它们是保密的、由企业中的敏感部门所拥有的或由企业中的授权人可访问的任何数据元素复制到备份存储设施。此外或可替代地,该系统每天将标记有关于对其访问权限的变化的建议的任何数据元素复制到备份存储设施。
优选地,该系统将具有关于对其访问权限的变化的建议的任何数据元素迁移至远程存储设施。此外或可替代地,该系统将将在第一预定时间段内未被访问的任何数据元素迁移至远程存储设施。另外,该系统将在第一预定时间段内未被访问的且包括指示它们是保密的、由企业中的敏感部门所拥有的或由企业中的授权人可访问的内容的任何数据元素迁移至远程存储设施。
根据本发明的优选实施方式,该系统将在第二预定时间段内未被迁移至远程存储设施的任何数据元素迁移至远程存储设施。另外,该系统将在第二预定时间段内未被迁移至远程存储设施且包括指示它们是保密的、由企业中的敏感部门所拥有的或由企业中的授权人可访问的内容的任何数据元素迁移至远程存储设施。
优选地,该系统将包括个人身份信息或敏感信息的任何数据元素迁移至安全存储设施。此外或可替代地,当用户发起数据元素向新存储装置的迁移时,该系统建议实际由任何指定用户或用户组访问的所有数据元素被迁移至新存储装置。
根据本发明的优选实施方式,在不同时间,该系统建议实际由任何指定用户或用户组访问的所有数据元素被复制到备份存储设施。此外或可替代地,该系统将其内容指示它们与预定对象相关的任何数据元素复制到备份存储设施。
优选地,该系统驻留在连接至企业级网络的计算机服务器上,企业级网络连接有多个计算机和存储装置。此外或可替代地,相关的归档系统驻留在除了计算机服务器之外的服务器上。
根据本发明的另一实施方式,还提供了一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的系统,该系统包括用于提供与数据元素的实际访问、访问权限和内容有关的不断更新的元数据的监测和收集功能,以及利用由监测和收集功能提供的用于建议加密数据元素的不断更新的元数据的操作功能。
优选地,对于数据元素的每个单个数据元素,该系统以预定时间间隔,编辑具有对每个单个数据元素的访问权限的用户列表,比较用户列表与预定的授权用户列表,每个授权用户被授权访问机密企业信息,将可能被任何授权用户访问的每个单个数据元素标记为机密数据元素,以及加密机密数据元素。
此外或可替代地,对于数据元素的每个单个数据元素,该系统以预定时间间隔,编辑实际已访问了每个单个数据元素的用户列表,比较用户列表与预定的授权用户列表,每个授权用户被授权访问机密企业信息,将已被任何授权用户访问的每个单个数据元素标记为机密数据元素,以及加密机密数据元素。
此外或可替代地,对于数据元素的每个单个数据元素,该系统以预定时间间隔,针对机密信息相关项的任何预定列表的出现,查询每个单个数据元素,将包括机密信息相关项的任何预定列表的每个单个数据元素标记为机密数据元素,以及加密机密数据元素。
优选地,计算机资源包括硬件资源和软件资源。此外,该系统驻留在连接至企业级网络的计算机服务器上,企业级网络连接有多个计算机和存储装置。此外或可替代地,相关的加密系统驻留在除了计算机服务器之外的服务器上。
根据本发明的另一优选实施方式,还提供了一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的方法,该方法包括监测和收集与数据元素的实际访问、访问权限和内容中的至少一个有关的不断更新的元数据,以及利用用于除了报告实际访问、访问权限和内容中的至少一个或访问权限的建议更改之外的功能的不断更新的元数据。
优选地,除了实际访问报告之外的功能包括归档。此外或可替代地,除了实际访问报告之外的功能包括加密。优选地,计算机资源包括硬件资源和软件资源。
根据本发明的另一优选实施方式,还提供了一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的方法,该方法包括监测和收集与数据元素的实际访问、访问权限和内容有关的不断更新的元数据,以及利用用于建议数据元素的归档的不断更新的元数据。
优选地,该方法还包括提供连接至企业计算机网络的备份存储设施。优选地,该方法还包括提供连接至企业计算机网络的远程存储设施。优选地,该方法还包括提供连接至企业计算机网络的安全存储设施。优选地,计算机资源包括硬件资源和软件资源。
根据本发明的优选实施方式,每天将由任何用户实际访问的任何数据元素在当天复制到备份存储设施。此外或可替代地,每天将其内容指示它们是保密的、由企业中的敏感部门所拥有的或由企业中的授权人可访问的任何数据元素复制到备份存储设施。此外或可替代地,每天将标记有关于对其访问权限的变化的建议的任何数据元素复制到备份存储设施。
优选地,将具有关于对其访问权限的变化的建议的任何数据元素迁移至远程存储设施。此外或可替代地,将在第一预定时间段内未被访问的任何数据元素迁移至远程存储设施。另外,将在第一预定时间段内未被访问的且包括指示它们是保密的、由企业中的敏感部门所拥有的或由企业中的授权人可访问的内容的任何数据元素迁移至远程存储设施。
根据本发明的优选实施方式,将在第二预定时间段内未被迁移至远程存储设施的任何数据元素迁移至远程存储设施。或可替代地,将在第二预定时间段内未被迁移至远程存储设施且包括指示它们是保密的、由企业中的敏感部门所拥有的或由企业中的授权人可访问的内容的任何数据元素迁移至远程存储设施。
优选地,将包括个人身份信息或敏感信息的任何数据元素迁移至安全存储设施。此外或可替代地,当用户发起数据元素向新存储装置的迁移时,建议实际由任何指定用户或用户组访问的所有数据元素被迁移至新存储装置。
根据本发明的优选实施方式,在不同时间,建议实际由任何指定用户或用户组访问的所有数据元素被复制到备份存储设施。此外或可替代地,将其内容指示它们与预定对象相关的任何数据元素复制到备份存储设施。
根据本发明的又一优选实施方式,还提供了一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的方法,该方法包括监测和收集与数据元素的实际访问、访问权限和内容有关的不断更新的元数据,以及利用用于建议加密数据元素的不断更新的元数据。
优选地,对于数据元素的每个单个数据元素,以预定时间间隔,编辑具有对每个单个数据元素的访问权限的用户列表,比较用户列表与预定的授权用户列表,每个授权用户被授权访问机密企业信息,将可能被任何授权用户访问的每个单个数据元素标记为机密数据元素,以及加密机密数据元素。
此外或可替代地,对于数据元素的每个单个数据元素,以预定时间间隔,编辑实际已访问了每个单个数据元素的用户列表,比较用户列表与预定的授权用户列表,每个授权用户被授权访问机密企业信息,将已被任何授权用户访问的每个单个数据元素标记为机密数据元素,以及加密机密数据元素。
此外或替代地,对于数据元素的每个单个数据元素,以预定时间间隔,针对机密信息相关项的任何预定列表的出现,查询每个单个数据元素,将包括机密信息相关项的任何预定列表的每个单个数据元素标记为机密数据元素,以及加密机密数据元素。
优选地,计算机资源包括硬件资源和软件资源。
附图说明
结合附图,根据以下详细描述,将更充分地理解和了解本发明,其中:
图1是示出根据本发明优选实施方式构造和操作的用于管理数据元素的基于规则的系统的操作的简化图;
图2是示出根据本发明优选实施方式构造和运行的归档管理系统的操作的简化插图;
图3和图4是表示图2的归档管理系统的操作的步骤的简化流程图;
图5是示出根据本发明另一优选实施方式构造和运行的加密管理系统的操作的简化插图;
图6、图7和图8是表示图5的加密管理系统的操作的步骤的简化流程图。
具体实施方式
现参照图1,图1是示出根据本发明优选实施方式构造和运行的用于管理数据元素的基于规则的系统的操作的方面的简化图。
该系统优选适用于在包括多个不同客户、数据元素、计算机硬件资源和计算机软件资源的企业计算机网络中运行,且包括:
用于提供与数据元素的实际访问、访问权限和内容中的至少一个有关的不断更新的元数据的监测和收集功能;以及
利用由监测和收集功能提供的用于除了报告实际访问、访问权限和内容中的至少一个或访问权限的建议更改之外的功能的不断更新的元数据的操作功能。
如图1所示,该系统可驻留在连接至企业级网络102的服务器100上,该企业级网络102可连接有成百上千的计算机104和存储装置106。在任何给定时间,定义此时包括企业中所有数据元素的矩阵108。数据元素和数据元素的元数据的各种特性可被用于该矩阵,并定义满足各种标准的数据元素的子集。数据元素通常属于多个子集。
为了这一应用,术语“元数据”被定义为包括尤其是除其内容之外的任何特征的数据元素。元数据的实例包括大小、类型、创建日期、关键字、最后访问时间和访问权限。
矩阵中的各种数据元素根据它们所属的子集来分类,且各种规则适用落入子集的各种组合内的数据元素。应用这些规则的结果是更高级的子集,其中每个都与数据元素管理建议相关联。
现参照图2,图2是示出根据本发明实施方式构造和运行的归档管理系统的操作的简化插图,且参照图3和图4,图3和图4是表示归档管理系统的操作的步骤的简化流程图。根据本发明优选实施方式,归档管理系统构成了用于操作包括多个不同客户端、数据元素、计算机硬件资源和计算机软件资源的企业计算机网络的系统的一个实例。该系统一般包括:
实际访问报告功能,其可操作来指示在给定时间内哪个客户端实际访问哪个数据元素;
访问权限报告功能,其可操作来提供可被预定义的用户组访问的数据元素列表;
实际访问报告响应操作功能,其响应从实际访问报告功能接收的实际访问报告而运行,以基于实际访问报告来提供关于归档功能的操作建议;
访问权限报告响应操作功能,其响应从访问权限报告功能接收的访问权限报告而运行,以基于访问权限报告来提供关于归档功能的操作建议。
如上文参照图1所述,需要理解,该系统可驻留在连接至企业级网络102的服务器100上,该企业级网络102可连接有成百上千的计算机104和存储装置106。如图1所示,服务器优选在矩阵108中记录企业中每个用户对每个数据元素(诸如,文件)的实际访问。
如图2所示,该系统建议将在给定日(诸如2009年3月1日)由任何用户实际访问的所有数据元素复制到备份存储设施。相关归档系统(其可驻留在另一服务器110上)可执行该归档建议。
此外或可替代地,该系统优选通过数据元素列表来迭代,并检查其内容、元数据、位置、所有者和访问权限。包括例如表示数据元素为保密的内容的任何数据元素均由企业中的敏感部门所拥有,或由企业中的某些人可访问,并被建议每天复制到备份存储设施。
此外或可替代地,该系统优选通过数据元素列表来迭代,并检查关于对其访问权限的改变的建议。例如,具有关于对其访问权限的改变的建议的所有数据元素也被建议每天复制到备份存储设施。
优选地,该系统通过数据元素列表来迭代,并检查是否已经过自上次对每个数据元素的实际访问起的第一预定时段。需要理解,第一预定时段可以是固定时间,或可替代地,基于其他参数变化的时间。
如图2和图3所示,在第一预定时段到期时(如2009年03月21日),该系统建议将在该预定时段内(诸如20天)未被实际访问或访问少于预定次数的所有数据元素迁移至远程存储设施。
也如图2和图3所示,在第二预定时段到期时(如2009年4月10日),系统该建议将在第二预定时段内未被迁移至远程存储设施的所有数据元素迁移至远程存储设施。
可替代地,如图4所示,在第一预定时段到期时(如2009年03月21日),该系统建议将在预定时段(诸如20天)内未被实际访问或访问少于预定次数且符合基于内容的规则的预定集的所有数据元素迁移至远程存储设施。
也如图4所示,在第二预定时段到期时(如2009年4月10日),该系统建议将在第二预定时段内未被迁移至远程存储设施且符合基于内容的规则的预定集的所有数据元素迁移至远程存储设施。
此外或可替代地,还建议将包括数据元素表示个人身份信息或敏感信息的内容的任何数据元素迁移至安全存储设施。
此外或可替代地,还建议将具有对其访问权限的改变的建议的所有数据元素迁移至远程存储设施。
在不同时间,用户可发起数据元素向新存储装置的迁移。在该情况下,系统还可建议将实际被任何指定用户或用户组访问过的所有数据元素迁移至新存储装置。
此外或可替代地,还建议将包括表示数据元素与由用户定义的对象有关的内容的任何数据元素复制到新存储装置。
此外或可替代地,在不同时间,系统可建议将实际被任何指定用户或用户组访问过的所有数据元素复制到备份存储设施。
此外或可替代地,还建议将其内容指示它们与预定对象有关的所有数据元素复制到备份存储设施。
相关的归档系统(其可驻留在另一服务器110上)可执行归档建议。
现参照图5,图5是示出根据本发明另一优选实施方式构造和运行的加密管理系统的操作的简化插图,且参照图6、图7和图8,它们是表示加密管理系统的操作的步骤的简化流程图。根据本发明另一实施方式,加密管理系统构成了用于操作包括多个不同客户端、数据元素、计算机硬件资源和计算机软件资源的企业计算机网络的系统的另一实例,该系统一般包括:
访问权限报告功能,其可操作来提供可被预定用户组访问的数据元素列表;
实际访问报告功能,其可操作来指示在给定时段内哪个客户端实际访问了哪个数据元素;
访问权限报告响应操作功能,其响应从访问权限报告功能接收的访问权限报告而运行,以基于访问权限报告来提供关于加密功能的操作建议。
实际访问报告响应操作功能,其响应从实际访问报告功能接收的实际访问报告而运行,以基于实际访问报告来提供关于加密功能的操作建议;
现转至图5,需要理解,该系统可驻留连接至企业级网络202的服务器200上,该企业级网络202可连接有成百上千的计算机204和存储装置206。类似于图1所示服务器100,服务器200优选记录企业中对每个数据元素(诸如,文件)的访问权限。
如图5和图6所示,该系统优选以预定时间间隔通过数据元素列表来迭代。对于每个数据元素,系统检索具有对数据元件的访问权限的用户列表,并比较用户列表与预定的其中每个用户均被授权访问机密企业信息的授权用户列表,从而确定哪个数据元素可被授权用户访问。系统随后编辑可被授权用户访问的机密数据元素列表。
此外或可替代地,如图5和图7所示,该系统优选以预定时间间隔通过数据元素列表来迭代。对于每个数据元素,系统检索在上一预定时间间隔期间已实际访问了每个数据元素的用户列表,并比较该用户列表与预定的其中的每个均被授权访问机密企业信息的授权用户列表,从而确定哪个数据元素已被授权用户访问。该系统随后编辑已被授权用户访问过的机密数据元素列表。
此外或可替代地,如图5和图8所示,该系统优选以预定时间间隔通过数据元素列表来迭代,并检索有关出现机密信息相关项(诸如“机密”)的每个数据元素。该系统随后编辑包括机密信息相关项的机密数据元素列表。
在所示实例中,该系统建议加密所有机密数据元素。可驻留在另一服务器210上的相关加密系统可执行该加密建议。
本领域技术人员应理解,本发明不限于上文具体示出和描述的部分。相反,本发明的范围包括上文所述各特征的组合和子组合,以及本领域技术人员在阅读上述描述之后做出的且不在现有技术中的其修改。
Claims (57)
1.一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的系统,所述系统包括:
用于提供与所述数据元素的实际访问、访问权限和内容中的至少一个有关的不断更新的元数据的监测和收集功能;以及
利用由所述监测和收集功能提供的用于除了报告实际访问、访问权限和内容中的所述至少一个或所述访问权限的建议更改之外的功能的所述不断更新的元数据的操作功能。
2.根据权利要求1所述的系统,且其中,除了实际访问报告之外的所述功能包括归档。
3.根据权利要求1所述的系统,且其中,除了实际访问报告之外的所述功能包括加密。
4.根据权利要求1所述的系统,且其中,所述系统驻留在连接至企业级网络的计算机服务器上,所述企业级网络连接有多个计算机和存储装置。
5.根据权利要求1所述的系统,且其中,所述计算机资源包括硬件资源和软件资源。
6.一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的系统,所述系统包括:
用于提供与所述数据元素的实际访问、访问权限和内容有关的不断更新的元数据的监测和收集功能;以及
利用由所述监测和收集功能提供的用于建议所述数据元素的归档的所述不断更新的元数据的操作功能。
7.根据权利要求6所述的系统,且其中,所述系统还包括连接至所述企业计算机网络的备份存储设施。
8.根据权利要求6所述的系统,且其中,所述系统还包括连接至所述企业计算机网络的远程存储设施。
9.根据权利要求6所述的系统,且其中,所述系统还包括连接至所述企业计算机网络的安全存储设施。
10.根据权利要求6所述的系统,且其中,所述计算机资源包括硬件资源和软件资源。
11.根据权利要求7所述的系统,且其中,每天所述系统将由任何用户实际访问的任何所述数据元素在当天复制到所述备份存储设施。
12.根据权利要求7所述的系统,且其中,所述系统每天将其内容指示它们是保密的、由所述企业中的敏感部门所拥有的或由所述企业中的授权人可访问的任何所述数据元素复制到所述备份存储设施。
13.根据权利要求7所述的系统,且其中,所述系统每天将标记有关于对其访问权限的变化的建议的任何所述数据元素复制到所述备份存储设施。
14.根据权利要求8所述的系统,且其中,所述系统将具有关于对其访问权限的变化的建议的任何所述数据元素迁移至所述远程存储设施。
15.根据权利要求8所述的系统,且其中,所述系统将在第一预定时间段内未被访问的任何所述数据元素迁移至所述远程存储设施。
16.根据权利要求8所述的系统,且其中,所述系统将在第一预定时间段内未被访问的且包括指示它们是保密的、由所述企业中的敏感部门所拥有的或由所述企业中的授权人可访问的内容的任何所述数据元素迁移至所述远程存储设施。
17.根据权利要求8所述的系统,且其中,所述系统将在第二预定时间段内未被迁移至所述远程存储设施的任何所述数据元素迁移至所述远程存储设施。
18.根据权利要求8所述的系统,且其中,所述系统将在第二预定时间段内未被迁移至所述远程存储设施且包括指示它们是保密的、由所述企业中的敏感部门所拥有的或由所述企业中的授权人可访问的内容的任何所述数据元素迁移至所述远程存储设施。
19.根据权利要求9所述的系统,且其中,所述系统将包括个人身份信息或敏感信息的任何所述数据元素迁移至所述安全存储设施。
20.根据权利要求6所述的系统,且其中,当用户发起数据元素向新存储装置的迁移时,所述系统建议实际由任何指定用户或用户组访问的所有数据元素被迁移至所述新存储装置。
21.根据权利要求7所述的系统,且其中,在不同时间,所述系统建议实际由任何指定用户或用户组访问的所有数据元素被复制到所述备份存储设施。
22.根据权利要求7所述的系统,且其中,所述系统将其内容指示它们与预定对象相关的任何所述数据元素复制到所述备份存储设施。
23.根据权利要求6所述的系统,且其中,所述系统驻留在连接至企业级网络的计算机服务器上,所述企业级网络连接有多个计算机和存储装置。
24.根据权利要求23所述的系统,且其中,相关的归档系统驻留在除了所述计算机服务器之外的服务器上。
25.一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的系统,所述系统包括:
用于提供与所述数据元素的实际访问、访问权限和内容有关的不断更新的元数据的监测和收集功能;以及
利用由所述监测和收集功能提供的用于建议加密所述数据元素的所述不断更新的元数据的操作功能。
26.根据权利要求25所述的系统,且其中,对于所述数据元素的每个单个数据元素,所述系统以预定时间间隔:
编辑具有对所述每个单个数据元素的访问权限的用户列表;
比较所述用户列表与预定的授权用户列表,每个所述授权用户被授权访问机密企业信息;
将可能被任何所述授权用户访问的所述每个单个数据元素标记为机密数据元素;以及
加密所述机密数据元素。
27.根据权利要求25所述的系统,且其中,对于所述数据元素的每个单个数据元素,所述系统以预定时间间隔:
编辑实际已访问了所述每个单个数据元素的用户列表;
比较所述用户列表与预定的授权用户列表,每个所述授权用户被授权访问机密企业信息;
将已被任何所述授权用户访问的所述每个单个数据元素标记为机密数据元素;以及
加密所述机密数据元素。
28.根据权利要求25所述的系统,且其中,对于所述数据元素的每个单个数据元素,所述系统以预定时间间隔:
针对机密信息相关项的任何预定列表的出现,查询所述每个单个数据元素;
将包括机密信息相关项的任何所述预定列表的所述每个单个数据元素标记为机密数据元素;以及
加密所述机密数据元素。
29.根据权利要求25所述的系统,且其中,所述计算机资源包括硬件资源和软件资源。
30.根据权利要求25所述的系统,且其中,所述系统驻留在连接至企业级网络的计算机服务器上,所述企业级网络连接有多个计算机和存储装置。
31.根据权利要求30所述的系统,且其中,相关的加密系统驻留在除了所述计算机服务器之外的服务器上。
32.一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的方法,所述方法包括:
监测和收集与所述数据元素的实际访问、访问权限和内容中的至少一个有关的不断更新的元数据;以及
利用用于除了报告实际访问、访问权限和内容中的所述至少一个或所述访问权限的建议更改之外的功能的所述不断更新的元数据。
33.根据权利要求32所述的方法,且其中,除了实际访问报告之外的所述功能包括归档。
34.根据权利要求32所述的方法,且其中,除了实际访问报告之外的所述功能包括加密。
35.根据权利要求32所述的方法,且其中,所述计算机资源包括硬件资源和软件资源。
36.一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的方法,所述方法包括:
监测和收集与所述数据元素的实际访问、访问权限和内容有关的不断更新的元数据;以及
利用用于建议所述数据元素的归档的所述不断更新的元数据。
37.根据权利要求36所述的方法,且其中,所述方法还包括提供连接至所述企业计算机网络的备份存储设施。
38.根据权利要求36所述的方法,且其中,所述方法还包括提供连接至所述企业计算机网络的远程存储设施。
39.根据权利要求36所述的方法,且其中,所述方法还包括提供连接至所述企业计算机网络的安全存储设施。
40.根据权利要求36所述的方法,且其中,所述计算机资源包括硬件资源和软件资源。
41.根据权利要求37所述的方法,且其中,每天将由任何用户实际访问的任何所述数据元素在当天复制到所述备份存储设施。
42.根据权利要求37所述的方法,且其中,每天将其内容指示它们是保密的、由所述企业中的敏感部门所拥有的或由所述企业中的授权人可访问的任何所述数据元素复制到所述备份存储设施。
43.根据权利要求37所述的方法,且其中,每天将标记有关于对其访问权限的变化的建议的任何所述数据元素复制到所述备份存储设施。
44.根据权利要求38所述的方法,且其中,将具有关于对其访问权限的变化的建议的任何所述数据元素迁移至所述远程存储设施。
45.根据权利要求38所述的方法,且其中,将在第一预定时间段内未被访问的任何所述数据元素迁移至所述远程存储设施。
46.根据权利要求38所述的方法,且其中,将在第一预定时间段内未被访问的且包括指示它们是保密的、由所述企业中的敏感部门所拥有的或由所述企业中的授权人可访问的内容的任何所述数据元素迁移至所述远程存储设施。
47.根据权利要求38所述的方法,且其中,将在第二预定时间段内未被迁移至所述远程存储设施的任何所述数据元素迁移至所述远程存储设施。
48.根据权利要求38所述的方法,且其中,将在第二预定时间段内未被迁移至所述远程存储设施且包括指示它们是保密的、由所述企业中的敏感部门所拥有的或由所述企业中的授权人可访问的内容的任何所述数据元素迁移至所述远程存储设施。
49.根据权利要求39所述的方法,且其中,将包括个人身份信息或敏感信息的任何所述数据元素迁移至所述安全存储设施。
50.根据权利要求36所述的方法,且其中,当用户发起数据元素向新存储装置的迁移时,建议实际由任何指定用户或用户组访问的所有数据元素被迁移至所述新存储装置。
51.根据权利要求37所述的方法,且其中,在不同时间,建议实际由任何指定用户或用户组访问的所有数据元素被复制到所述备份存储设施。
52.根据权利要求37所述的方法,且其中,将其内容指示它们与预定对象相关的任何所述数据元素复制到所述备份存储设施。
53.一种用于操作包括多个不同客户端、数据元素和计算机资源的企业计算机网络的方法,所述方法包括:
监测和收集与所述数据元素的实际访问、访问权限和内容有关的不断更新的元数据;以及
利用用于建议加密所述数据元素的所述不断更新的元数据。
54.根据权利要求53所述的方法,且其中,对于所述数据元素的每个单个数据元素,以预定时间间隔:
编辑具有对所述每个单个数据元素的访问权限的用户列表;
比较所述用户列表与预定的授权用户列表,每个所述授权用户被授权访问机密企业信息;
将可能被任何所述授权用户访问的所述每个单个数据元素标记为机密数据元素;以及
加密所述机密数据元素。
55.根据权利要求53所述的方法,且其中,对于所述数据元素的每个单个数据元素,以预定时间间隔:
编辑实际已访问了所述每个单个数据元素的用户列表;
比较所述用户列表与预定的授权用户列表,每个所述授权用户被授权访问机密企业信息;
将已被任何所述授权用户访问的所述每个单个数据元素标记为机密数据元素;以及
加密所述机密数据元素。
56.根据权利要求53所述的方法,且其中,对于所述数据元素的每个单个数据元素,以预定时间间隔:
针对机密信息相关项的任何预定列表的出现,查询所述每个单个数据元素;
将包括机密信息相关项的任何所述预定列表的所述每个单个数据元素标记为机密数据元素;以及
加密所述机密数据元素。
57.根据权利要求53所述的方法,且其中,所述计算机资源包括硬件资源和软件资源。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IL2010/000069 WO2011030324A1 (en) | 2009-09-09 | 2010-01-27 | Enterprise level data management |
ILPCT/IL2010/000069 | 2010-01-27 | ||
US12/772,450 US8601592B2 (en) | 2009-09-09 | 2010-05-03 | Data management utilizing access and content information |
US12/772,450 | 2010-05-03 | ||
PCT/IL2011/000066 WO2011092685A1 (en) | 2010-01-27 | 2011-01-20 | Data management utilizing access and content information |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102822792A true CN102822792A (zh) | 2012-12-12 |
CN102822792B CN102822792B (zh) | 2016-10-26 |
Family
ID=44320381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180016523.XA Active CN102822792B (zh) | 2010-01-27 | 2011-01-20 | 利用访问和内容信息的数据管理 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2529296A4 (zh) |
CN (1) | CN102822792B (zh) |
WO (1) | WO2011092685A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105247495A (zh) * | 2013-02-20 | 2016-01-13 | 瓦欧尼斯系统有限公司 | 用于监控共享数据元素的系统和方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10229191B2 (en) | 2009-09-09 | 2019-03-12 | Varonis Systems Ltd. | Enterprise level data management |
CN102656553B (zh) | 2009-09-09 | 2016-02-10 | 瓦欧尼斯系统有限公司 | 企业级数据管理 |
US10296596B2 (en) | 2010-05-27 | 2019-05-21 | Varonis Systems, Inc. | Data tagging |
CN103026334A (zh) | 2010-05-27 | 2013-04-03 | 瓦欧尼斯系统有限公司 | 数据分类 |
EP2783306A4 (en) * | 2011-11-24 | 2015-07-29 | Varonis Systems Inc | SYSTEMS AND METHOD FOR THE AUTOMATIC PRODUCTION AND PERFORMANCE OF DATA BANK QUESTIONS |
US9251363B2 (en) | 2013-02-20 | 2016-02-02 | Varonis Systems, Inc. | Systems and methodologies for controlling access to a file system |
RU2015145160A (ru) * | 2014-01-21 | 2017-04-25 | Филипс Лайтинг Холдинг Б.В. | Осветительная система и способ управления осветительной системой |
US9846701B2 (en) | 2014-06-03 | 2017-12-19 | Varonis Systems, Ltd. | Policies for objects collaborations |
WO2015186120A1 (en) * | 2014-06-03 | 2015-12-10 | Varonis Systems, Ltd. | Policies for objects collaborations |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1912873A (zh) * | 2005-08-08 | 2007-02-14 | 国际商业机器公司 | 为数据对象提供预期存储管理的分级存储管理系统与方法 |
US20070198570A1 (en) * | 2005-11-28 | 2007-08-23 | Anand Prahlad | Systems and methods for classifying and transferring information in a storage network |
CN101446966A (zh) * | 2008-12-31 | 2009-06-03 | 中国建设银行股份有限公司 | 数据存储方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070276823A1 (en) * | 2003-05-22 | 2007-11-29 | Bruce Borden | Data management systems and methods for distributed data storage and management using content signatures |
US20050065823A1 (en) * | 2003-09-23 | 2005-03-24 | Siemens Medical Solutions Usa, Inc. | Method and apparatus for privacy checking |
US8621549B2 (en) * | 2005-12-29 | 2013-12-31 | Nextlabs, Inc. | Enforcing control policies in an information management system |
-
2011
- 2011-01-20 EP EP11736705.2A patent/EP2529296A4/en active Pending
- 2011-01-20 WO PCT/IL2011/000066 patent/WO2011092685A1/en active Application Filing
- 2011-01-20 CN CN201180016523.XA patent/CN102822792B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1912873A (zh) * | 2005-08-08 | 2007-02-14 | 国际商业机器公司 | 为数据对象提供预期存储管理的分级存储管理系统与方法 |
US20070198570A1 (en) * | 2005-11-28 | 2007-08-23 | Anand Prahlad | Systems and methods for classifying and transferring information in a storage network |
CN101446966A (zh) * | 2008-12-31 | 2009-06-03 | 中国建设银行股份有限公司 | 数据存储方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105247495A (zh) * | 2013-02-20 | 2016-01-13 | 瓦欧尼斯系统有限公司 | 用于监控共享数据元素的系统和方法 |
CN105247495B (zh) * | 2013-02-20 | 2019-08-02 | 瓦欧尼斯系统有限公司 | 用于监控共享数据元素的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2529296A1 (en) | 2012-12-05 |
WO2011092685A1 (en) | 2011-08-04 |
CN102822792B (zh) | 2016-10-26 |
EP2529296A4 (en) | 2017-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102822792A (zh) | 利用访问和内容信息的数据管理 | |
CN107111702B (zh) | 协同环境中针对数据丢失防护的访问阻止 | |
US10860727B2 (en) | Mass encryption management | |
EP2529299B1 (en) | Access permissions entitlement review | |
US20110060916A1 (en) | Data management utilizing access and content information | |
US9813452B2 (en) | Digital rights management system providing event notifications for user actions based on access control rules | |
US11032062B2 (en) | Data processing permits system with keys | |
US9286644B2 (en) | Method for sharing multiple data items using a single URL | |
CN101853358A (zh) | 一种文件对象权限管理的实现方法 | |
US9483471B2 (en) | Ensuring access to long-term stored electronic documents | |
US11985137B2 (en) | Real-time management of access controls | |
CN103299268A (zh) | 用于确定用户组对数据元素组的数据访问权限的方法及装置 | |
US20140164946A1 (en) | System and method for selectively tagging received messages | |
EP1840812A1 (en) | License management system, license management method, license management server, and license management software | |
WO2018140840A1 (en) | Management of cloud-based shared content using predictive cost modeling | |
US12095772B2 (en) | Method for managing and controlling system permission, data center, management and control apparatus, and storage medium | |
CN116860764A (zh) | 一种数据变更处理方法和系统、电子设备及存储介质 | |
CN116560863A (zh) | 基于区块链的任务管理方法、装置和计算机设备 | |
CA3228130A1 (en) | Methods, systems, apparatuses, and devices for facilitating controlling and managing cloud usage costs for using cloud resources | |
KR20210031235A (ko) | Drm을 적용한 도면 관리 시스템 | |
JP2019021301A (ja) | 電子割符ソフトウエアを提供する電子割符ソフトウエア提供会社の端末、当該端末による電子割符ソフトウエア提供方法、電子割符ソフトウエア提供・利用システム及び電子割符ソフトウエア提供・利用システムによる電子割符ソフトウエア提供・利用方法 | |
EP2565814B1 (en) | Assigning access rights in enterprise digital rights management systems | |
US12095929B2 (en) | Systems and methods for collection of electronically signed data | |
CN108063771B (zh) | 加密压缩文件的监控方法及装置 | |
Toelle et al. | Data Investigations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |