CN102822793A - 与时间有关的访问权限 - Google Patents

与时间有关的访问权限 Download PDF

Info

Publication number
CN102822793A
CN102822793A CN2011800163855A CN201180016385A CN102822793A CN 102822793 A CN102822793 A CN 102822793A CN 2011800163855 A CN2011800163855 A CN 2011800163855A CN 201180016385 A CN201180016385 A CN 201180016385A CN 102822793 A CN102822793 A CN 102822793A
Authority
CN
China
Prior art keywords
access rights
network object
user
operator
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800163855A
Other languages
English (en)
Inventor
雅各布·费特尔松
奥哈德·科尔库斯
奥菲尔·克雷策-卡齐尔
戴维·巴斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Varonis Systems Inc
Original Assignee
Varonis Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/IL2010/000069 external-priority patent/WO2011030324A1/en
Priority claimed from US12/814,807 external-priority patent/US8578507B2/en
Priority claimed from US12/861,967 external-priority patent/US20110061093A1/en
Application filed by Varonis Systems Inc filed Critical Varonis Systems Inc
Publication of CN102822793A publication Critical patent/CN102822793A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种应用于包括至少一个服务器及多个客户端的计算机网络的网络对象访问权限管理系统,所述系统包括访问权限子系统,该访问权限子系统实时管理用户对所述计算机网络中的网络对象的访问权限;以及基于未来状态的权限指令子系统,该基于未来状态的权限指令子系统为所述访问权限子系统提供指令以响应于由操作员预先建立的状态的未来实现来实时授权或撤销用户对网络对象的访问权限。

Description

与时间有关的访问权限
相关申请的引用
参考了于2010年2月16日提交的题为“ENTERPRISE LEVEL DATAMANAGEMENT”的美国专利申请第12/673,691号,该申请是于2010年1月27日提交的题为“ENTERPRISE LEVEL DATA MANAGEMENT”的PCT\IL2010\000069的国家阶段申请,将其公开内容通过引证结合于此,并且本文依据37CFR 1.78(a)(1)及(2)(i)要求其优先权。
还参考了于2010年6月14日提交的题为“ACCESS PERMISSIONSENTITLEMENT REVIEW”的美国专利申请第12/814,807号,其公开内容通过引证结合于此,并且本文依据37CFR 1.78(a)(1)及(2)(i)要求其优先权。
还参考了于2010年8月24日提交的题为“TIME DEPENDENTACCESS PERMISSIONS”的美国专利申请第12/861,967号,其公开内容通过引证结合于此,并且本文依据37CFR 1.78(a)(1)及(2)(i)要求其优先权。
还参考了于2010年5月27日提交的题为“IMPROVED TOOLS FORDATA MANAGEMENT BY DATA OWNERS”的美国专利申请第61/348,822号,其公开内容通过引证结合于此,并且本文依据37CFR1.78(a)(4)及(5)(i)要求其优先权。
还参考了受让人所拥有的下列专利及专利申请,其公开内容通过引证结合于此:
美国专利第7,555,482号及第7,606,801号;
美国公开专利申请第2007/0244899号、第2008/0271157号、第2009/0100058号、第2009/0119298号及第2009/0265780号;以及
美国临时专利申请第61/240,726号。
技术领域
本发明总体上涉及数据管理系统及方法,更具体地,涉及数据访问权限管理系统及方法。
背景技术
以下的专利公开被视为代表本领域的当前状态:
美国专利No.5,465,387、5,899,991、6,338,082、6,393,468、6,928,439、7,031,984、7,068,592、7,403,925、7,421,740、7,555,482及7,606,801;以及
美国公开的专利申请No.2003/0051026、2004/0249847、2005/0108206、2005/0203881、2005/0120054、2005/0086529、2006/0064313、2006/0184530、2006/0184459及2007/0203872。
发明内容
本发明旨在提供改善的数据访问权限管理系统及方法。因此,根据本发明的优选实施例提供一种应用于包括至少一个服务器及多个客户端的计算机网络的网络对象访问权限管理系统,所述系统包括访问权限子系统,该访问权限子系统实时管理用户对所述计算机网络中的网络对象的访问权限;以及基于未来状态的权限指令子系统,该基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以响应于操作员预先建立的状态的未来满足实时授权或撤销用户对网络对象的访问权限。
根据本发明的优选实施例,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在所述操作员预先设定的未来时间授权或撤销所述用户对所述网络对象的访问权限。优选地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以响应于所述操作员预先选择的未来事件的发生来授权或撤销所述用户对所述网络对象的访问权限。另外地或可替换地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在所述操作员预先设定的未来时间授权并随后撤销所述用户对所述网络对象的访问权限。
优选地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在所述操作员预先设定的未来时间撤销并随后重新授权所述用户对所述网络对象的先前访问权限。另外地或可替换地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在由所述操作员预先设定的有限持续时间内授权所述用户对所述网络对象的访问权限。
优选地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于所述操作员预先指出的所述网络对象的至少一个用户的至少一个特征的变化,来授权或撤销所述用户对所述网络对象的访问权限。另外地或可替换地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于所述操作员预先指出的所述网络对象的至少一个特征的变化授权或撤销所述用户对所述网络对象的访问权限。
优选地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于与由所述操作员预先指出的所述网络对象有关的至少一个用户的活动,授权或撤销所述用户对所述网络对象的访问权限。另外地或可替换地,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于由所述操作员预先指出的所述网络对象的至少一个类别的变化,授权或撤销所述用户对所述网络对象的访问权限。
根据本发明的另一优选实施例,还提供一种应用于包括至少一个服务器及多个客户端的计算机网络的网络对象访问权限管理方法,所述方法包括:提供指令以响应于操作员预先建立的状态的未来满足,来实时授权或撤销用户对网络对象的访问权限;及响应于所述指令实时管理所述用户对所述计算机网络中的网络对象的访问权限。
根据本发明的优选实施例,所述方法包括提供指令以在所述操作员预先设定的未来时间授权或撤销所述用户对所述网络对象的访问权限。优选地,所述方法包括提供指令以响应于所述操作员预先选择的未来事件的发生,授权或撤销所述用户对所述网络对象的访问权限。另外地或可替换地,所述方法包括提供指令,以在所述操作员预先设定的未来时间授权并随后撤销所述用户对所述网络对象的访问权限。
优选地,所述方法包括提供指令,以在所述操作员预先设定的未来时间撤销并随后重新授权所述用户对所述网络对象的先前访问权限。另外地或可替换地,所述方法包括提供指令以在所述操作员预先设定的有限持续时间内授权所述用户对所述网络对象的访问权限。
优选地,所述方法包括提供指令以基于所述操作员预先指出的所述网络对象的至少一个用户的至少一个特征的变化,授权或撤销所述用户对所述网络对象的访问权限。另外地或可替换地,所述方法提供指令以基于所述操作员预先指出的所述网络对象的至少一个特征的变化授权或撤销所述用户对所述网络对象的访问权限。
优选地,所述方法包括提供指令以基于与由所述操作员预先指出的所述网络对象有关的至少一个用户的活动,授权或撤销所述用户对所述网络对象的访问权限。另外地或可替换地,所述方法包括提供指令以基于由所述操作员预先指出的所述网络对象的至少一个类别的变化,授权或撤销所述用户对所述网络对象的访问权限。
附图说明
从以下结合附图的详细描述中,能够更充分地理解和了解本发明,附图中:
图1A、图1B、图1C、图1D及图1E是本发明实施例的用于在操作员预先设定的未来时间撤销并随后重新授权用户对网络对象的先前访问权限的数据访问权限管理系统的操作的简化立体说明图;
图2A、图2B、图2C、图2D及图2E是本发明实施例的用于响应于操作员预先设定的未来事件来撤销并随后重新授权用户对网络对象的先前访问权限的数据访问权限管理系统的操作的简化立体说明图;
图3A、图3B及图3C是本发明实施例的用于响应于操作员预先设定的未来事件在已知日期的发生来改变用户对网络对象的访问权限的数据访问权限管理系统的操作的简化立体说明图;
图4A、图4B及图4C是本发明实施例的用于响应于操作员预先设定的与相关用户相关联的未来事件在已知日期的发生来改变用户对网络对象的访问权限的数据访问权限管理系统的操作的简化立体说明图;
图5是示出了图1的数据访问权限管理系统的操作中的步骤的简化流程图;
图6是示出了图1的数据访问权限管理系统的操作中的步骤的另一简化流程图。
具体实施方式
现在参照图1A、图1B、图1C、图1D及图1E,这些图是本发明实施例的用于在操作员预先设定的未来时间撤销并随后重新授权用户对网络对象的先前访问权限的数据访问权限管理系统的操作简化立体说明图。
如图1A至图1E中通常所示,网络对象访问权限管理系统应用于包括至少一个服务器102及多个客户端104的计算机网络100。还优选地设置有一个或多个存储元件106。该系统优选位于服务器102上并优选包括:
访问权限子系统110,该访问权限子系统实时管理用户对计算机网络100中的网络对象的访问权限;以及
基于未来状态的权限指令子系统112,该基于未来状态的权限指令子系统为访问权限子系统110提供指令,以响应于由操作员预先建立的状态的未来实现来授权或撤销用户对网络对象的访问权限。
用于本申请的术语“网络对象”被定义为包括任何市售计算机操作系统上的用户生成的企业计算机网络资源。网络对象的实例包括结构化和非结构化计算机数据资源,例如文件和文件夹以及用户群。
例如,用户对网络对象的访问权限可以包括读或写文件的权限、修改文件夹的权限(例如,创建或删除文件的权限)以及修改用户群的权限(例如,向该群添加用户或从其中删除用户的权限)。
图1A示出了数据访问权限管理系统的典型操作的阶段,其中IT管理者利用基于未来状态的权限指令子系统112来撤销要去度假的员工的所有访问权限。IT管理者设定未来开始日期以及撤销的持续时间,在该撤销持续时间之后,访问权限将自动恢复。
图1B示出了由IT管理者设置的未来开始日期,7月15日上午12:01,基于未来状态的权限指令子系统112为访问权限子系统提供指令以立即撤销员工的所有访问权限。
如图1C所示,在员工休假期间,通常在7月21日,拒绝该员工的访问。
图1D示出了自动地在上述持续时间届满之后,基于未来状态的权限指令子系统自动为访问权限子系统提供指令,以立即重新授权该员工的所有访问权限,且图1E示出了在此之后,该员工利用恢复的访问权限。
现在参照图2A、图2B、图2C、图2D及图2E,这些图是本发明实施例的用于响应于操作员预先设定的未来事件来撤销并随后重新授权用户对网络对象的先前访问权限的数据访问权限管理系统的操作的简化立体说明图。
如图2A至图2E中通常所示,网络对象访问权限管理系统应用于包括至少一个服务器202及多个客户端204的计算机网络200。还优选设置有一个或多个存储元件206。该系统优选位于服务器202上并优选包括:
访问权限子系统210,该访问权限子系统实时管理用户对计算机网络200中的网络对象的访问权限;以及
基于未来状态的权限指令子系统212,该基于未来状态的权限指令子系统为访问权限子系统210提供指令,以响应于由操作员预先建立的状态的未来实现来实时授权或撤销用户对网络对象的访问权限。
图2A示出了数据访问权限管理系统的典型操作的阶段,其中IT管理者利用基于未来状态的权限指令子系统212来撤销要去生孩子而休产假的员工的所有访问权限。IT管理者设定撤销访问权限的条件,即产假,在该产假持续时间之后,访问权限将自动恢复。
图2B示出了在7月15日上午12:01,基于未来状态的权限指令子系统212例行地查询位于连接至网络200的服务器220上的人力资源系统218该员工是否已经生完孩子且正在休产假。在发现该员工的确正在休产假之后,基于未来状态的权限指令子系统212命令访问权限子系统210撤销该员工的所有访问权限。
如图2C所示,在员工休产假期间,典型地7月21日,拒绝该员工的访问。
图2D示出了在7月29日,基于未来状态的权限指令子系统212例行地查询人力资源系统218,并且发现该员工不再休产假。基于未来状态的权限指令子系统212立即命令访问权限子系统210重新授权该员工的所有访问权限,且图2E示出了在此之后,该员工利用恢复的访问权限。
现在参照图3A、图3B及图3C,这些图是本发明实施例的用于响应于操作员预先设定的在已知日期的未来事件来改变用户对网络对象的访问权限的数据访问权限管理系统的操作的简化立体说明图。
如图3A至图3C中通常所示,网络对象访问权限管理系统应用于与包括至少一个服务器302及多个客户端304的计算机网络300。还优选设置有一个或多个存储元件306。该系统优选位于服务器302上并优选包括:
访问权限子系统310,该访问权限子系统实时管理用户对计算机网络300中的网络对象的访问权限;以及
基于未来状态的权限指令子系统312,该基于未来状态的权限指令子系统为访问权限子系统310提供指令,以响应于由操作员预先建立的条件的未来实现来实时授权或撤销用户对网络对象的访问权限。
图3A示出了数据访问权限管理系统的典型操作的阶段,其中,由于员工调到企业的其他部门,IT管理者利用基于未来状态的权限指令子系统312来撤销员工对某些企业资源的所有访问权限并授权该员工对其他企业资源的访问权限。IT管理者设定同步进行访问权限的撤销和授权的未来开始日期。
图3B示出了在7月15日上午12:01,由IT管理者设定的未来开始日期,基于未来状态的权限指令子系统312为访问权限子系统310自动提供指令,以立即撤销员工的所有现有访问权限并授权该员工新的、可选的访问权限。
如图3C所示,在调到企业的其他部门之后,通常在7月21日,拒绝该员工对属于前一部门的资源的访问,同时授权该员工对属于员工新部门的资源的访问。
现在参照图4A、图4B及图4C,这些图是本发明实施例的用于响应于操作员预先设定的在已知日期的与相关用户相关联的未来事件来改变用户对网络对象的访问权限的数据访问权限管理系统的操作的简化立体说明图。
如图4A至图4C中通常所示,网络对象访问权限管理系统应用于与包括至少一个服务器402及多个客户端404的计算机网络400。还优选设置有一个或多个存储元件406。系统优选位于服务器402上并优选包括:
访问权限子系统410,该访问权限子系统实时管理用户对计算机网络400中的网络对象的访问权限;以及
基于未来状态的权限指令子系统412,该基于未来状态的权限指令子系统为访问权限子系统410提供指令以响应于由操作员预先建立的状态的未来实现来实时授权或撤销用户对网络对象的访问权限。
图4A示出了数据访问权限管理系统的典型操作的阶段,其中,由于员工的管理者调到企业的其他部门而将该员工调到企业的其他部门,IT管理者利用基于未来状态的权限指令子系统412来撤销员工对某些企业资源的所有访问权限并授权该员工对其他企业资源的访问权限。IT管理者设定同时进行访问权限的撤销和授权的未来开始日期。
图4B示出了在7月15日上午12:01,由IT管理者设定的未来开始日期,基于未来状态的权限指令子系统412为访问权限子系统410自动提供指令以立即撤销员工的所有现有访问权限并授权该员工新的、可选的访问权限。
如图4C所示,在调到企业的其他部门之后,通常在7月21日,拒绝该员工对属于前一部门的资源的访问,同时授权该员工对属于员工新部门的资源的访问。
现在参照图5,该图是表示在图1的数据访问权限管理系统的操作中的步骤的简化流程图。如图5所示,在未来状态满足之后,IT管理者通过向该系统输入该系统将要执行的访问权限修改指令来使用该系统。例如,未来状态可以包括未来日期的发生或员工相关事件(例如,员工休假、产假、度假、终止雇佣员工、员工调到企业的其他部门)。访问权限修改指令可以包括授权或撤销用户对网络对象的访问权限。
系统继续监视计算机企业网络上的相关资源是否满足未来状态。例如,资源可以包括人力资源数据库及IT安全相关系统。
一旦发现已经满足未来状态,系统就执行访问权限修改指令,并从系统中删除访问权限修改指令及其相关的未来状态。
现在参照图6,该图是表示在图1的数据访问权限管理系统的操作中的步骤的另一简化流程图。如图6所示,IT管理者通过向该系统输入该系统要在未来状态的持续时间内执行的临时访问权限修改指令来使用该系统。例如,未来状态可以包括未来日期或日期范围的发生或员工相关状态(例如员工休假、产假、度假、员工临时调到企业的其他部门)。临时访问权限修改指令可以包括临时授权或撤销用户对网络对象的访问权限。
系统继续监视计算机企业网络上的相关资源是否存在该状态。例如,资源可以包括人力资源数据库及IT安全相关系统。
一旦发现存在该状态之后,系统执行临时访问权限修改指令。系统继续监视计算机企业网络上的相关资源是否继续存在该状态。
一旦发现该状态不再存在之后,系统使临时访问权限修改指令后退,并从系统中删除临时访问权限修改指令及其相关的未来状态。
本领域的技术人员要理解,本发明不受上文具体示出和描述的内容的限制。相反,本发明的范围包括上文所述的各种特征的组合和子组合以及本领域的技术人员在阅读前述说明之后可以想到的不属于现有技术的修改。

Claims (20)

1.一种网络对象访问权限管理系统,所述网络对象访问权限管理系统应用于包括至少一个服务器及多个客户端的计算机网络,所述系统包括:
访问权限子系统,所述访问权限子系统实时管理用户对所述计算机网络中的网络对象的访问权限;以及
基于未来状态的权限指令子系统,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以响应于由操作员预先建立的状态的未来满足来实时授权或撤销所述用户对网络对象的访问权限。
2.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在由所述操作员预先设定的未来时间授权或撤销所述用户对所述网络对象的访问权限。
3.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以响应于由所述操作员预先选择的未来事件的发生来授权或撤销所述用户对所述网络对象的访问权限。
4.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在由所述操作员预先设定的未来时间授权并随后撤销所述用户对所述网络对象的访问权限。
5.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在由所述操作员预先设定的未来时间撤销并随后重新授权所述用户对所述网络对象的先前访问权限。
6.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以在由所述操作员预先设定的有限持续时间内授权所述用户对所述网络对象的访问权限。
7.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于由所述操作员预先指出的所述网络对象的至少一个用户的至少一个特征的变化授权或撤销所述用户对所述网络对象的访问权限。
8.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于所述操作员预先指出的所述网络对象的至少一个特征的变化授权或撤销所述用户对所述网络对象的访问权限。
9.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于与由所述操作员预先指出的所述网络对象有关的至少一个用户的活动授权或撤销所述用户对所述网络对象的访问权限。
10.根据权利要求1所述的网络对象访问权限管理系统,其中,所述基于未来状态的权限指令子系统为所述访问权限子系统提供指令,以基于由所述操作员预先指出的所述网络对象的至少一个类别的变化授权或撤销所述用户对所述网络对象的访问权限。
11.一种网络对象访问权限管理方法,所述网络对象访问权限管理方法应用于包括至少一个服务器及多个客户端的计算机网络,所述方法包括:
提供指令以响应于由操作员预先建立的状态的未来满足来实时授权或撤销用户对网络对象的访问权限;及
响应于所述指令,实时管理所述用户对所述计算机网络中的网络对象的访问权限。
12.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以在由所述操作员预先设定的未来时间授权或撤销所述用户对所述网络对象的访问权限。
13.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以响应于由所述操作员预先选择的未来事件的发生来授权或撤销所述用户对所述网络对象的访问权限。
14.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以在由所述操作员预先设定的未来时间授权并随后撤销所述用户对所述网络对象的访问权限。
15.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以在由所述操作员预先设定的未来时间撤销并随后重新授权所述用户对所述网络对象的先前访问权限。
16.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以在由所述操作员预先设定的有限持续时间内授权所述用户对所述网络对象的访问权限。
17.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以基于所述操作员预先指出的所述网络对象的至少
一个用户的至少一个特征的变化授权或撤销所述用户对所述网络对象的访问权限。
18.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法提供指令以基于所述操作员预先指出的所述网络对象的至少一个特征的变化授权或撤销所述用户对所述网络对象的访问权限。
19.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以基于与由所述操作员预先指出的所述网络对象有关的至少一个用户的活动授权或撤销所述用户对所述网络对象的访问权限。
20.根据权利要求11所述的网络对象访问权限管理方法,其中,所述方法包括提供指令以基于由所述操作员预先指出的所述网络对象的至少一个类别的变化授权或撤销所述用户对所述网络对象的访问权限。
CN2011800163855A 2010-01-27 2011-01-23 与时间有关的访问权限 Pending CN102822793A (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
PCT/IL2010/000069 WO2011030324A1 (en) 2009-09-09 2010-01-27 Enterprise level data management
ILPCT/IL2010/000069 2010-01-27
US34882210P 2010-05-27 2010-05-27
US61/348,822 2010-05-27
US12/814,807 US8578507B2 (en) 2009-09-09 2010-06-14 Access permissions entitlement review
US12/814,807 2010-06-14
US12/861,967 US20110061093A1 (en) 2009-09-09 2010-08-24 Time dependent access permissions
US12/861,967 2010-08-24
PCT/IL2011/000078 WO2011092686A1 (en) 2010-01-27 2011-01-23 Time dependent access permissions

Publications (1)

Publication Number Publication Date
CN102822793A true CN102822793A (zh) 2012-12-12

Family

ID=47074458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800163855A Pending CN102822793A (zh) 2010-01-27 2011-01-23 与时间有关的访问权限

Country Status (3)

Country Link
EP (1) EP2529300A4 (zh)
CN (1) CN102822793A (zh)
WO (1) WO2011092686A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827635A (zh) * 2016-05-09 2016-08-03 乐视控股(北京)有限公司 一种基于对象存储的对象访问权限变更方法和系统
CN106878002A (zh) * 2016-07-05 2017-06-20 阿里巴巴集团控股有限公司 一种权限撤销方法及装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
CN102656553B (zh) 2009-09-09 2016-02-10 瓦欧尼斯系统有限公司 企业级数据管理
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
CN103026334A (zh) 2010-05-27 2013-04-03 瓦欧尼斯系统有限公司 数据分类
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
CN107315931A (zh) * 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251851A1 (en) * 2003-10-10 2005-11-10 Bea Systems, Inc. Configuration of a distributed security system
US20060059117A1 (en) * 2004-09-14 2006-03-16 Michael Tolson Policy managed objects
US20080097998A1 (en) * 2006-10-23 2008-04-24 Adobe Systems Incorporated Data file access control
US20080162707A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
US20090150981A1 (en) * 2007-12-06 2009-06-11 Alexander Phillip Amies Managing user access entitlements to information technology resources

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7779247B2 (en) * 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US20060230282A1 (en) * 2005-04-06 2006-10-12 Hausler Oliver M Dynamically managing access permissions
JP4755181B2 (ja) * 2005-04-21 2011-08-24 三菱電機株式会社 コンピュータ及びコンピュータリソースへのアクセス制御方法及びアクセス制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251851A1 (en) * 2003-10-10 2005-11-10 Bea Systems, Inc. Configuration of a distributed security system
US20060059117A1 (en) * 2004-09-14 2006-03-16 Michael Tolson Policy managed objects
US20080097998A1 (en) * 2006-10-23 2008-04-24 Adobe Systems Incorporated Data file access control
US20080162707A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
CN101573691A (zh) * 2006-12-28 2009-11-04 微软公司 基于时间的许可
US20090150981A1 (en) * 2007-12-06 2009-06-11 Alexander Phillip Amies Managing user access entitlements to information technology resources

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827635A (zh) * 2016-05-09 2016-08-03 乐视控股(北京)有限公司 一种基于对象存储的对象访问权限变更方法和系统
CN106878002A (zh) * 2016-07-05 2017-06-20 阿里巴巴集团控股有限公司 一种权限撤销方法及装置
US11017063B2 (en) 2016-07-05 2021-05-25 Advanced New Technologies Co., Ltd. Authority revoking method and device
US11017065B2 (en) 2016-07-05 2021-05-25 Advanced New Technologies Co., Ltd. Authority revoking method and device
US11397797B2 (en) 2016-07-05 2022-07-26 Advanced New Technologies Co., Ltd. Authority revoking method and device

Also Published As

Publication number Publication date
EP2529300A1 (en) 2012-12-05
WO2011092686A1 (en) 2011-08-04
EP2529300A4 (en) 2017-05-03

Similar Documents

Publication Publication Date Title
CN102822793A (zh) 与时间有关的访问权限
CN102907063B (zh) 访问许可权利审查
CN107111702B (zh) 协同环境中针对数据丢失防护的访问阻止
US9679148B2 (en) Access permissions management system and method
US7380267B2 (en) Policy setting support tool
US7590640B2 (en) Systems and methods for managing the flow of attachments to business objects
US20110061093A1 (en) Time dependent access permissions
CN109522707B (zh) 一种基于角色和资源的用户数据读写安全权限控制方法及系统
CN101093532B (zh) 许可证管理系统及其控制方法和管理服务器设备及其控制方法
KR101191914B1 (ko) 웹스토리지 서비스를 제공하는 파일관리시스템의 파일 관리방법
EP1662432A2 (en) Web based data collaboration tool
Stevens et al. A new dimension in access control: Studying maintenance engineering across organizational boundaries
CN103907110A (zh) 文档协作
US9639713B2 (en) Secure endpoint file export in a business environment
US20100043051A1 (en) Identifying and resolving separation of duties conflicts in a multi-application environment
CN101853358A (zh) 一种文件对象权限管理的实现方法
CN102339367A (zh) 一种权限控制方法及装置
CN102542412A (zh) 有范围的资源授权策略
CN104680070A (zh) 一种对用户使用文件的管理方法、装置及系统
CN112740245A (zh) 控制制造工厂中的数据传递的方法及其系统
KR101932600B1 (ko) 공유 문서 편집 방법
CN113505362B (zh) 系统权限管控方法、数据中心、管控装置和存储介质
CN103348316A (zh) 访问权限管理系统和方法
JP2008299453A (ja) 情報処理プログラムおよび情報処理システム
CN106844234B (zh) 数据写入方法及装置、双活系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20121212

RJ01 Rejection of invention patent application after publication