CN103793658B - 一种基于vpn的离线文件的保护系统及方法 - Google Patents
一种基于vpn的离线文件的保护系统及方法 Download PDFInfo
- Publication number
- CN103793658B CN103793658B CN201210425282.0A CN201210425282A CN103793658B CN 103793658 B CN103793658 B CN 103793658B CN 201210425282 A CN201210425282 A CN 201210425282A CN 103793658 B CN103793658 B CN 103793658B
- Authority
- CN
- China
- Prior art keywords
- line files
- file
- line
- client
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是一种基于VPN的离线文件的保护系统和方法,该系统是在现有VPN系统的基础上,在VPN客户端增加离线文件保护策略层、在VPN网关端增加离线文件策略配置和管理模块,构成一个协同工作的离线文件保护系统;本发明方法主要是通过VPN网关配置离线文件保护策略并关联相应的受保护对象、根据权限分配受保护对象给客户端、然后客户端通过离线文件沙盒访问受保护对象等步骤实现的。本发明与现有技术相比,充分结合了VPN网关授权策略分配和多种基于应用层的离线文件保护策略,真正做到了离线文件保护的万无一失。
Description
技术领域
本发明涉及网络应用领域,特别涉及一种基于VPN的离线文件的保护系统及方法,用于内网文件在离线状态时的安全使用。
背景技术
随着客户端的广泛使用,特别是基于IOS(一种手持设备操作系统)和Android(一种手持设备操作系统)的智能手机和平板电脑的普及,越来越多的内网文件被保存到客户端上,这些文件中包含了很多重要的公司和个人资料,如何保护这些离线文件变得越来越重要。
试想如下的这些场景:(1)员工A因为工作需要,周五下班前在手机上下载了一些重要资料,计划利用周末时间学习这些资料。但在回家的车上,他的手机被偷了。此时,如何保证外泄的文件无法被打开?(2)员工B同样在手机上下载了一些重要资料,为了方便浏览这些资料,他还通过互联网下载了一个打开这些资料的工具,他不知道,这个工具已经被安装了木马程序,所有打开的资料都会被传送到远程服务器中,此时,如何使所有企业内部的离线文件只能在指定的设备中才能被打开?(3)员工C同样在手机上下载了一些重要资料,并且他下载了企业指定的安全浏览文件资料的软件,为了防止他的手机丢失后,其他人可以通过上述软件浏览文件,管理员提供给他一个密码,每次都需要输入这个密码,并且通过远端服务器的安全认证后,才能浏览离线文件,这个安全功能叫做“动态在线检查”;(4)公司员工去了一个不能上网的地方,同样需要阅读一些离线的文件,此时,需要提供“离线安全浏览”功能,这功能保证每次切换到文件浏览程序时,都需要输入手机的保护密码,如果手机没有设置密码保护,则无法阅读离线的文件;(5)为了更好的管理文件的权限,需要提供“文件/目录权限管理”功能,客户只能下载/保存授权的文件或者授权目录中的文件;(6)在提供离线文件加密的基础上,如何实现“远程文件擦除”功能,即管理员可以设置强制擦除远程在线客户端设备的文件。
以上问题均涉及离线文件的安全使用,目前常见的离线文件安全策略主要有两类,一类是利用客户端的客户密码保护功能来限制其他客户阅读文件;另一类是在网络层限制客户端登录和下载文件。前者,只能保护文件的本地浏览,不能保护文件外泄;后者限制条件过于局限,无法在应用层更好的控制客户的离线文件。
发明内容
为解决上述问题,本发明的目的之一是提出一种基于VPN的离线文件的保护系统,结合现有VPN系统的特性,可靠、方便地实现内网文件在移动设备上的安全使用。
本发明的另一目的是提供一种基于VPN的离线文件的保护方法,充分结合VPN网关授权策略下发和多种基于应用层的离线文件保护策略,真正实现离线文件保护的万无一失。
为实现上述目的,本发明采用了如下的技术方案:
一种基于VPN的离线文件的保护系统,是由客户端通过VPN网关访问文件服务器构成,所述的客户端包括客户端操作系统、虚拟网络层、以及根据自身需要配备的应用软件,所述的VPN网关包括认证授权模块及VPN网关系统,其中所述的客户端还包括有离线文件保护策略层,所述的VPN网关还包括有离线文件策略管理模块和离线文件策略配置模块。
进一步地,所述客户端中的离线文件保护策略层包括:
文件和目录下载过滤模块:用于在VPN客户端的HTTP/FTP/TCP(文件传输协议)代理中,检查客户端发起的请求,只有请求在受信任列表中,才能下载文件,未受信任请求无法下载;
文件和目录保存过滤模块:用于提供给离线文件沙盒使用的模块,当离线文件沙盒想保存文件时,需要先检查该文件是否在受信任列表中,只有该文件在受信任列表中才能保存,否则无法保存;
文件加解密模块:用于提供给离线文件沙盒使用的模块,当离线文件沙盒保存文件时,调用该模块进行文件加密,读取离线文件时,调用该模块进行文件解密;
离线文件沙盒:离线程序的唯一访问接口,可以下载、浏览、保存、打开文件;
动态在线检查模块:当文件服务器端离线文件保护策略配置强制在线检查策略时,则每次浏览文件前必须到VPN网关上验证客户的权限,当客户端客户被注销时,自动擦除所有本地的离线文件;
静态密码保护模块:用于低安全级别策略,此时客户端客户无需上网就可以浏览本地离线文件。
进一步地,所述的VPN网关包括:
离线文件策略管理模块:用于当客户端客户登录VPN网关后,离线文件策略管理模块会首先获取客户和客户组的属性,再通过客户和客户组的属性查找其所有受保护对象,这些受保护对象及其属性以特定格式传输到客户端,并应用到客户端离线文件保护策略层中,如果未查到任何受保护对象,则该客户端无权访问该VPN网关内的任何资源。
离线文件策略配置模块:用于支持为每个客户或者每个客户组分配一个或者多个受保护对象,每个受保护对象可以关联配置一个或者多个离线文件保护策略和离线文件保护策略组;所述的离线文件保护策略和离线文件保护策略组主要包括:
a.传输加密策略:通过SSL加密传输协议;
b.文件下载策略:允许浏览该文件或文件夹中的文件;
c.文件保存策略:允许保存该文件;
d.离线文件浏览策略:允许不登录的情况下浏览离线文件;
e.静态密码保护策略:一段时间不使用软件,自动锁屏;
f.动态在线检查策略:动态检测与远程擦除,强制一段时间后重新登陆,如果客户已被注销,自动擦除本地所有离线文件。
在完成本发明所述系统安装的基础上,一种基于VPN的离线文件的保护方法,包括如下的步骤:
步骤一,通过VPN网关配置管理接口顺序实现访问离线文件策略配置模块、添加受保护对象、定义离线文件保护策略和策略组,以及关联受保护对象和离线文件保护策略和策略组,分配受保护对象给客户端;
步骤二,客户端客户登录网站,获取受保护对象的列表及访问导航;通过访问导航访问授权的资源;保存欲离线访问且被授权的受保护对象文件至所述客户端中离线文件沙盒。
步骤三,根据所定义的静态密码保护策略,一段时间不使用软件,自动锁屏,或定义在设定的时间外自动锁屏。
步骤四,根据动态在线检查策略,实现动态检测与远程擦除,即当文件服务器端离线文件保护策略配置强制在线检查策略时,则每次浏览文件前必须到VPN网关上验证客户的权限,当客户端客户被注销时,自动擦除所有本地的离线文件。
本发明系统及方法与现有技术相比,充分结合了VPN网关授权策略分配和多种基于应用层的离线文件保护策略,真正做到了离线文件保护的万无一失。本发明与现有技术相比主要有以下几个特点:
a.VPN网关授权离线文件保护策略的分配:客户利用VPN网关接入企事业单位等内网服务时,离线文件保护策略根据权限被分配给不同的客户和客户组。
b.授权文件和目录下载:利用VPN Proxy(代理服务器),智能分析客户下载的文件和目录,并进行限制。
c.离线文件沙盒:VPN客户端软件中集成了现有技术离线文件沙盒的功能,所有远程文件只能在沙盒中被下载、加密保存或浏览。
d.动态在线检查:利用VPN保活隧道,管理员可以擦除客户在线设备上的内部文件、设置客户密码保护等功能。
附图说明
图1是本发明系统网络结构示意图;
图2是本发明系统客户端及VPN网关端构成示意图;
图3是本发明客户端离线保护策略层构成示意图;
图4是本发明VPN网关端离线文件策略配置模块构成示意图;
图5是本发明VPN网关端工作流程示意图;
图6是本发明VPN客户端工作流程示意图。
具体实施方式
在以下的叙述中,为了使读者更好地理解本申请而提出了许多技术细节。但是,本领域的普通技术人员可以理解,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的系统、方法和工作流程作进一步地详细描述:
如图1所示,一种基于VPN的离线文件的保护系统,是由客户端100通过VPN网关200,访问文件服务器300构成,其中所述的客户端可以是手机、笔记本电脑等移动设备,它包括客户端操作系统、虚拟网络层、以及根据自身需要配备的应用软件,同时还包括有离线文件保护策略层;所述的VPN网关可以是VPN硬件网关,也可以是VPN软件网关,它包括认证授权模块及VPN网关系统,同时还包括有离线文件策略管理模块和离线文件策略配置模块;所述的文件服务器可以是公司内部的文件服务器,也可以是云端的文件服务模块。
如图2所示,客户端100包括有若干应用软件110,虚拟网络层120,离线文件保护策略层130,IOS/Aandroid移动操作系统140等;VPN网关包括有离线文件策略管理模块210,离线文件策略配置模块220,认证授权模块230,VPN网关系统240等。概括地说是本发明系统是在目前VPN系统的基础上,在VPN客户端增加了离线文件保护策略层、在VPN网关端增加离线文件策略配置和管理模块,两者协同工作,构成了一个完整的离线文件保护系统。
进一步地,如图2和图3所示,VPN客户端100中的离线文件保护策略层130包括:
文件和目录下载过滤模块131:用于在VPN客户端的HTTP/FTP/TCP代理中,检查客户端发起的请求,只有请求在受信任列表中,才能下载文件,未受信任请求无法下载,所述文件包括受保护对象列表和访问导航等;
文件和目录保存过滤模块132:用于提供给离线文件沙盒使用的模块,当离线文件沙盒想保存文件时,需要先检查该文件是否在受信任列表中,在才能保存,否则无法保存;
文件加解密模块133:用于提供给离线文件沙盒使用的模块,当离线文件沙盒保存文件时,调用该模块进行文件加密,读取离线文件时,调用该模块进行文件解密;
离线文件沙盒134:离线程序的唯一访问接口,可以下载、浏览、保存、打开文件;
动态在线检查模块135:当文件服务器端离线文件保护策略配置强制在线检查策略时,则每次浏览文件前必须到VPN网关上验证客户的权限,当客户端客户被注销时,自动擦除所有本地的离线文件;
静态密码保护模块136:用于低安全级别策略,此时客户端客户无需上网就可以浏览本地离线文件。
相协同地,如图2和图4所示,所述的VPN网关200中包括:
离线文件策略管理模块210:用于当客户登录VPN网关后,离线文件策略管理模块会首先获取客户和客户组的属性,再通过客户和客户组的属性查找其所有受保护对象,然后这些受保护对象及其属性以特定格式传输到客户端,例如以XML格式传输,并应用到客户端离线文件保护策略层中。如果未查到任何受保护对象,则该客户和客户组无权访问该网站的任何资源。
离线文件策略配置模块220:如图4,用于支持为每个客户或者每个客户组分配一个或者多个受保护对象,所述的受保护对象可以是文件和文件夹两种类型,如图4中的文件1、文件2及文件夹1。每个受保护对象可以关联配置一个或者多个离线文件保护策略和离线文件保护策略组,如图4中的离线文件保护策略1、2…n及离线文件保护策略组1。离线文件保护策略可以由一个或者多个离线文件保护策略组构成,所述的离线文件保护策略和离线文件保护策略组主要包括:
a.传输加密策略:通过SSL加密传输协议;
b.文件下载策略:允许浏览该文件或文件夹中的文件;
c.文件保存策略:允许保存该文件;
d.离线文件浏览策略:允许不登录的情况下浏览离线文件;
e.静态密码保护策略:若一段时间内不使用系统,将自动锁屏;
f.动态在线检查策略:动态检测与远程擦除,即强制一段时间后重新登陆,检查到客户已被注销,自动擦除本地所有离线文件。
在完成本发明所述系统安装的基础上,本发明基于VPN的离线文件的保护方法包括如下的步骤:
步骤一,通过VPN网关配置管理接口顺序实现访问离线文件策略配置模块、添加受保护对象、定义离线文件保护策略和策略组,所述的受保护对象可以是一个文件,也可以是一个文件夹;以及关联受保护对象和离线文件保护策略和策略组,分配受保护对象给客户端;
步骤二,客户端客户登录网站,获取受保护对象的列表及访问导航;通过访问导航访问授权的资源,此时未被保护的资源无法访问;保存欲离线访问且被授权的受保护对象文件至所述客户端中的离线文件沙盒,所述的所有受保护对象(文件或文件夹)都是经过加密的,只有离线文件沙盒才可以打开,此时未授权的文件无法保存。
步骤三,根据所定义的静态密码保护策略,一段时间内不使用系统,系统将自动锁屏。
步骤四,根据动态在线检查策略,实现动态检测与远程擦除,即当文件服务器端离线文件保护策略配置强制在线检查策略时,则每次浏览文件前必须到VPN网关上验证客户的权限,当客户端客户被注销时,自动擦除所有本地的离线文件。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (6)
1.一种基于VPN的离线文件的保护系统,是由客户端通过VPN网关,访问文件服务器构成,所述的客户端包括客户端操作系统、虚拟网络层、离线文件保护策略层,以及根据自身需要配备的应用软件,所述的VPN网关包括认证授权模块及VPN网关系统,所述的VPN网关系统包括有离线文件策略管理模块和离线文件策略配置模块,其特征在于所述客户端中的离线文件保护策略层包括:
文件和目录下载过滤模块:用于在VPN客户端的HTTP/FTP/TCP代理中,检查客户端发起的请求,只有请求在受信任列表中,才能下载文件,未受信任请求无法下载;
文件和目录保存过滤模块:用于提供给离线文件沙盒使用的模块,当离线文件沙盒想保存文件时,需要先检查该文件是否在受信任列表中,只有该文件在受信任列表中才能保存,否则无法保存;
文件加解密模块:用于提供给离线文件沙盒使用的模块,当离线文件沙盒保存文件时,调用该模块进行文件加密,读取离线文件时,调用该模块进行文件解密;
离线文件沙盒:离线程序的唯一访问接口,可以下载、浏览、保存、打开文件。
2.根据权利要求1所述的基于VPN的离线文件的保护系统,其特征在于客户端中的离线文件保护策略层还包括:
动态在线检查模块:当文件服务器端离线文件保护策略配置强制在线检查策略时,则每次浏览文件前必须到VPN网关上验证客户的权限,当客户端客户被注销时,自动擦除所有本地的离线文件。
3.根据权利要求1所述的基于VPN的离线文件的保护系统,其特征在于所述的离线文件保护策略主要包括:
a.传输加密策略:通过SSL加密传输协议;
b.文件下载策略:允许浏览该文件或文件夹中的文件;
c.文件保存策略:允许保存该文件;
d.离线文件浏览策略:允许不登录的情况下浏览离线文件;
e.静态密码保护策略:一段时间不使用软件,自动锁屏;
f.动态在线检查策略:动态检测与远程擦除,强制一段时间后重新登陆,如果客户已被注销,自动擦除本地所有离线文件。
4.一种基于VPN的离线文件的保护方法,其特征在于包括如下的步骤:
步骤一,通过VPN网关配置管理接口顺序实现访问离线文件策略配置模块、添加受保护对象、定义离线文件保护策略和策略组,以及关联受保护对象和离线文件保护策略和策略组,分配受保护对象给客户端;
步骤二,客户端客户登录网站,获取受保护对象的列表及访问导航;通过访问导航访问授权的资源;保存欲离线访问且被授权的受保护对象文件至所述客户端中离线文件沙盒。
5.根据权利要求4所述的基于VPN的离线文件的保护方法,其特征在于上述步骤还包括:
步骤三,根据所定义的静态密码保护策略,一段时间不使用软件,自动锁屏,或定义在设定的时间外自动锁屏。
6.根据权利要求4所述的基于VPN的离线文件的保护方法,其特征在于上述步骤还包括:
步骤四,根据动态在线检查策略,实现动态检测与远程擦除,若客户端客户被注销,再次登陆时自动擦除远程的离线文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210425282.0A CN103793658B (zh) | 2012-10-30 | 2012-10-30 | 一种基于vpn的离线文件的保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210425282.0A CN103793658B (zh) | 2012-10-30 | 2012-10-30 | 一种基于vpn的离线文件的保护系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103793658A CN103793658A (zh) | 2014-05-14 |
CN103793658B true CN103793658B (zh) | 2016-08-31 |
Family
ID=50669309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210425282.0A Active CN103793658B (zh) | 2012-10-30 | 2012-10-30 | 一种基于vpn的离线文件的保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103793658B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954223B (zh) * | 2015-05-26 | 2018-07-20 | 深信服科技股份有限公司 | 基于虚拟专用网络的数据处理方法和装置 |
CN106469281B (zh) * | 2015-08-18 | 2020-01-17 | 华为技术有限公司 | 一种云中数据文件的管理方法、云管理点和系统 |
CN108234526B (zh) * | 2018-04-12 | 2020-06-26 | 厦门安胜网络科技有限公司 | 一种在沙箱中获取https数据的方法、装置、设备及可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1719813A (zh) * | 2004-07-09 | 2006-01-11 | 威达电股份有限公司 | 具ssl保护功能的安全网关及方法 |
CN101866399A (zh) * | 2009-04-16 | 2010-10-20 | 成都市华为赛门铁克科技有限公司 | 一种离线控制文件的方法及终端 |
CN102185846A (zh) * | 2011-04-26 | 2011-09-14 | 深信服网络科技(深圳)有限公司 | 基于vpn的移动通讯终端安全访问数据的方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1946217A2 (en) * | 2005-11-03 | 2008-07-23 | Akonix Systems, Inc. | Systems and methods for remote rogue protocol enforcement |
US8554749B2 (en) * | 2006-10-23 | 2013-10-08 | Adobe Systems Incorporated | Data file access control |
US20100125897A1 (en) * | 2008-11-20 | 2010-05-20 | Rahul Jain | Methods and apparatus for establishing a dynamic virtual private network connection |
-
2012
- 2012-10-30 CN CN201210425282.0A patent/CN103793658B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1719813A (zh) * | 2004-07-09 | 2006-01-11 | 威达电股份有限公司 | 具ssl保护功能的安全网关及方法 |
CN101866399A (zh) * | 2009-04-16 | 2010-10-20 | 成都市华为赛门铁克科技有限公司 | 一种离线控制文件的方法及终端 |
CN102185846A (zh) * | 2011-04-26 | 2011-09-14 | 深信服网络科技(深圳)有限公司 | 基于vpn的移动通讯终端安全访问数据的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103793658A (zh) | 2014-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8850593B2 (en) | Data management using a virtual machine-data image | |
Subashini et al. | A survey on security issues in service delivery models of cloud computing | |
CN105247531B (zh) | 提供受管浏览器 | |
CN104718526B (zh) | 安全移动框架 | |
US8863297B2 (en) | Secure virtual file management system | |
CA2946157C (en) | Method and apparatus for multi-tenancy secrets management | |
US20170039376A1 (en) | Systems and methods for providing secure data | |
US20130061335A1 (en) | Method, Apparatus, Computer Readable Media for a Storage Virtualization Middleware System | |
CN108027799A (zh) | 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台 | |
CN104838630A (zh) | 基于策略的应用程序管理 | |
US10148637B2 (en) | Secure authentication to provide mobile access to shared network resources | |
CN105432056A (zh) | 安全混合文件共享系统 | |
US20140351952A1 (en) | Controlling access rights of a document using enterprise digital rights management | |
KR101318170B1 (ko) | 태블릿장비를 이용한 자료공유시스템 및 그 제어방법 | |
CN111274569A (zh) | 统一登录认证的研发运维集成系统及其登录认证方法 | |
CN105704094A (zh) | 应用访问权限控制方法及装置 | |
CN103793658B (zh) | 一种基于vpn的离线文件的保护系统及方法 | |
Fumy et al. | Enterprise security: IT security solutions--concepts, practical experiences, technologies | |
Purba et al. | Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control | |
CN107370759A (zh) | 一种基于ip锁定的网络访问控制系统 | |
Breeding | Privacy and security for library systems | |
Pashalidis et al. | Privacy in identity and access management systems | |
Linkies et al. | SAP security and risk management | |
CN107608768A (zh) | 基于命令行模式的资源访问方法、电子设备及存储介质 | |
Kumar et al. | Efficient Architecture Design For Connecting and Automating of work flows and Cloud Security Control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100125 Beijing city Chaoyang District Liangmaqiao Road No. 40 building 10 room 1001, twenty-first Century Patentee after: Beijing Huayao Technology Co., Ltd Address before: 100125 Beijing city Chaoyang District Liangmaqiao Road No. 40 building 10 room 1001, twenty-first Century Patentee before: Huayao (China) Technology Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |