CN105432056A - 安全混合文件共享系统 - Google Patents

安全混合文件共享系统 Download PDF

Info

Publication number
CN105432056A
CN105432056A CN201480038064.9A CN201480038064A CN105432056A CN 105432056 A CN105432056 A CN 105432056A CN 201480038064 A CN201480038064 A CN 201480038064A CN 105432056 A CN105432056 A CN 105432056A
Authority
CN
China
Prior art keywords
file
link
secure network
request
targeted customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480038064.9A
Other languages
English (en)
Other versions
CN105432056B (zh
Inventor
朱利亚诺·马尔达内尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN105432056A publication Critical patent/CN105432056A/zh
Application granted granted Critical
Publication of CN105432056B publication Critical patent/CN105432056B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种方法包括:(1)接收与目标共享安全网络上存储的文件的请求,所述请求标识所述文件和所述目标,(2)执行位置操作,以确定所述目标是否属于所述安全网络,(3)当所述位置评估操作的结果指示所述目标用户不属于所述安全网络时,执行敏感性评估操作,以确定由所述请求标识的文件是否包括敏感信息;以及(4)执行访问控制操作,所述访问控制操作:(i)当(a)所述位置评估操作的结果指示目标不属于所述安全网络且(b)所述敏感性评估操作的结果指示文件包括敏感信息时,拒绝所述请求,以及(ii)否则,使得向所述目标提供用于访问所述文件的链接。

Description

安全混合文件共享系统
背景技术
计算机用户经常使用各种云服务向他人分发文档。例如,用户可以将文档上载到基于云的文件存放处,并且然后向他人提供到该存放处的文档的链接。一些基于云的文件存放处允许用户选择是否任何具有链接的人都能够访问该文档,或者是否仅某些授权用户才能够访问该文档。因此,在向基于云的文件存放处上载时,用户可以确定某些旨在用于广泛分发的文档可以由具有去往基于云的文件存放处的链接的任何人访问,而不旨在用于广泛分发的其他文档(例如,用户旨在从远程计算机自己工作的文档)仅可以由授权用户(例如用户本人)访问。
发明内容
上述用于传播文档的传统方法存在不足,尤其是在企业数据泄漏防护(DLP)系统的上下文下。企业通常向内部管理的数据应用DLP系统,以防止泄露到企业的外部。然而,经常存在以下情况,雇员希望将数据传播到DLP系统的上下文以外,例如,以在家处理文档或将文档发送给潜在客户。这有时是通过雇员将文档复制到光盘或闪存驱动器上并且然后将其上载到基于云的文件存放处来实现的。然而,因为在被传播之前文档离开了DLP管理,所以存在以下风险:雇员可能不能适当地保护文档以避免泄露给企业不希望其访问文档的实体。文档可能在云中存储的事实使得文档开放给了黑客,因为基于云的文件存放处不位于企业的防火墙内。此外,尽管雇员可能将在基于云的文件存储处存储的某些文档指定为仅可以由授权用户访问,但是该指定仅在雇员决定这样做时应用。然而,不是所有的雇员都能被信任来决定哪个文档需要该保护程度。因此,存在以下可能性:即使文档包含企业不希望广泛传播的敏感信息,雇员可能将敏感文档指定为可以由具有去往基于云的文件存储处的链接的任何人访问。
一些DLP系统尝试通过以下方式来解决该问题:使得所有文件被加密,要求使用数字版权管理(DRM)仅在运行中解密。然而,这些解决方案通过要求客户端应用被配置为强制执行DRM要求而引入了额外的复杂度,这在许多上下文中可能是不希望的。
因此,可能希望设计以下系统:其中文件在安全网络内(例如,在企业防火墙后面)本地地存储而不需要加密,同时仍允许由授权用户访问。因此,可以在企业内部无限制地共享文件(准许指定的授权用户访问),但是在文件可以被共享到企业外部之前,必须借助策略确定它们是非敏感的(例如,不包含任何秘密或机密信息)。还将希望企业服务器能够容易地将对针对外部访问已经清理的文件的访问尝试与对针对外部访问尚未被清理的文件的访问尝试区分开来,而不需存储大的访问表。
因此,实施例涉及以下技术:通过仅当接收方属于安全网络或者文件被视为非敏感时,选择性地允许与接收方共享安全网络内的文件来控制对数据的访问。该技术还涉及向接收方发送链接。在一些实施例中,链接是去往外部云服务器的。在一些实施例中,当接收方在安全网络外时,对链接签名,以确保在安全网络外仅可以共享针对敏感性已经进行了预筛选的文件,而不需存储这种文件的列表,但是当接收方在安全网络内时链接未被签名,允许安全网络管理内部文档共享。
一个实施例涉及一种控制数据访问的方法。所述方法包括:(1)处理电路接收与目标用户共享安全网络上存储的文件的请求,所述请求标识所述文件和所述目标用户,(2)所述处理电路执行位置操作,以确定所述目标用户是否属于所述安全网络,(3)当所述位置评估操作的结果指示所述目标用户不属于所述安全网络时,所述处理电路执行敏感性评估操作,以确定由所述请求标识的文件是否包括敏感信息;以及(4)所述处理电路执行访问控制操作,所述访问控制操作:(i)当(a)所述位置评估操作的结果指示所述目标用户不属于所述安全网络且(b)所述敏感性评估操作的结果指示文件包括敏感信息时,拒绝所述请求,以及(ii)否则,使得向所述目标用户提供用于访问所述文件的链接。其他实施例涉及用于执行与上述方法类似的方法的计算机化的装置和计算机程序产品。
其他实施例涉及一种用于共享文件的系统。所述系统包括:(A)安全网络;(B)所述安全网络内的文件服务器,所述文件服务器存储所述文件;(C)所述安全网络内的网络共享服务器;(D)所述安全网络内的Web服务器;以及(E)将所述安全网络与公共网络连接的网关服务器。所述网络共享服务器被配置为:(1)从共享实体接收要与接收方共享所述文件的请求,所述共享实体位于所述安全网络内;(2)当(a)所述接收方位于所述安全网络外且(b)所述文件敏感时,拒绝所述请求;以及(3)否则;(i)创建共享标识符(ShareID)以标识所述文件;以及(ii)向所述Web服务器发送链接创建请求,所述链接创建请求包括所述ShareID和对所述接收方(a)在所述安全网络内还是(b)在所述安全网络外的指示。所述Web服务器被配置为:(1)从所述网络共享服务器接收所述链接创建请求;(2)当所述接收方在所述安全网络外时,使用所述Web服务器上存储的密钥来创建所述ShareID的签名;(3)创建在访问所述文件时要用到的链接;(4)当创建所述链接时,经由所述网关服务器向所述公共网络上的云服务器发送所述链接和所述签名,所述云服务器被配置为使得向所述接收方发送所述链接。
附图说明
根据附图中所示的本公开的特定实施例的以下描述,上述目的、特征和优点以及其他目的、特征和优点将显而易见,在附图中,类似的附图标记指代全部不同视图中相同的部分。附图不必按比例绘制,相反,在说明本公开各实施例的原理时进行强调。
图1示出了用于执行各实施例的示例系统。
图2示出了根据各实施例的示例方法。
图3示出了根据各实施例的示例方法。
图4示出了根据各实施例的示例方法。
图5示出了根据各实施例的示例方法。
图6示出了根据各实施例的示例方法。
图7示出了根据各实施例的示例装置。
具体实施方式
实施例涉及以下技术:通过仅当接收方属于安全网络或者文件被视为非敏感时,选择性地允许与接收方共享安全网络内的文件来控制对数据的访问。该技术还涉及向接收方发送链接。在一些实施例中,链接是去往外部云服务器的。在一些实施例中,当接收方在安全网络外时,对链接签名,以确保在安全网络外仅可以共享针对敏感性已经进行了预筛选的文件,而不需存储这种文件的列表,但是当接收方在安全网络内时链接未被签名,允许安全网络管理内部文档共享。
图1示出了示例系统30。系统30包括安全网络33、共享用户32、文件服务器34、网络共享服务器36、网关40和Web服务器38。系统30还可以包括内部共享用户46。
安全网络33可以是任意类型的网络,例如局域网、广域网、存储区域网、虚拟专用网、互连的网络集线器和交换器等的结构、或它们的一些组合。可以通过使(例如在网关40上)防火墙操作为防止安全网络32外的机器和其他实体的未授权访问,来保证安全网络33的安全。可能要求安全网络33上的所有实体在加入安全网络33之前以及在连接的各种时刻进行认证。
共享用户32是属于安全网络33的、希望与接收方(例如也属于安全网络33的内部共享用户46,或在安全网络33外的外部共享用户48)共享文件或一组文件(例如在文件服务器34上存储的文件35)的实体(例如具有被配置为从与安全网络33连接的计算设备访问安全网络33的用户账户的用户)。如以下将结合图2-3和6更详细地描述的,共享用户32能够通过与网络共享服务器36交互来建立文件共享。网络共享服务器36能够通过进一步与Web服务器38交互来建立文件共享。Web服务器38可以被配置为:在文件共享建立过程中,除网络共享服务器36之外还与外部云服务器44(经由网关40)通信。
网关40被配置为将安全网络33与外部公共网络42(例如互联网)桥接。云服务器44与公共网络42连接。外部共享用户48与可以与公共网络42连接。在一些实施例中,在广义上讲,公共网络42、云服务器44和外部共享用户48可以被认为是系统30的一部分。
通常,文件服务器34、网络共享服务器36、Web服务器38和网关40的每一个(以及共享用户32和接收方内部共享用户46在其上操作的机器)均是可以经由安全网络33通信的单独计算设备。这些实体可以是任意类型的计算设备,例如个人计算机、工作站、服务器、企业服务器、膝上型计算机、移动计算机、智能电话、平板电脑等。然而在一些实施例中,可以对一个或更多个这些实体32、34、36、48、40、46的功能进行组合,以在单个共享计算设备上操作。
共享创建应用50在网络共享服务器36上运行。以下将结合图2-3更详细地描述共享创建应用50的操作。
链接颁布应用54和验证Web服务应用64在Web服务器38上运行。以下将结合图2-3更详细地描述链接颁布应用54的操作。以下将进一步结合图4-5更详细地描述验证Web服务应用64的操作。Web服务器38还存储秘密密钥56。通常仅Web服务器已知密钥56。以下将结合图3和5更详细地描述密钥56的使用。
链接应用58和共享应用62在云服务器44上运行。以下将结合图2-3更详细地描述链接应用58的操作。以下将结合图4-5更详细地描述共享应用62的操作。云服务器44还存储共享数据库60。以下将结合图2-5更详细地描述共享数据库60的使用。
作为方法100,图2示出了系统30响应于共享用户32尝试与作为接收方的内部共享用户46共享文件(或一组文件,以下始终称为文件35而不是文件或一组文件)的操作。在步骤102中,共享用户32通过向网络共享服务器36发送共享请求来发起共享操作,以与内部接收方(即,也属于安全网络33的另一用户)(内部共享用户46)共享在安全网络33内存储的文件35。通常在文件服务器34上存储要共享的文件35,尽管文件35事实上可以存储在与共享用户32的同一机器上或安全网络33内的任一其他计算设备上。可以由共享用户32显式地发送共享请求,或者在一些实施例中,网络共享服务器36上运行的共享创建应用50可以拦截直接向接收方46发送文件35(例如作为电子邮件消息中的附件)的尝试,在这种情况下共享创建应用50防止发送文件35,并作为替代用链接来替换文件35(参见以下步骤144)。
在一些实施例中,共享用户32机器上运行的插件应用52可以拦截在例如电子邮件消息中共享文件35的尝试,在这种情况下插件52向网络共享服务器36发送共享请求,并产生一个链接,在电子邮件消息内用链接替换文件35附件。插件52可以是例如Outlook插件,Outlook插件被配置为结合由雷蒙德,华盛顿洲的微软公司提供的Outlook电子邮件应用来操作。
在操作104中,共享创建应用50确定接收方46是内部的(即属于安全网络33),并然后进行至步骤120。如果共享请求标识多个接收方,则全部接收方均必须被验证为是内部的,否则共享创建应用50将接收方作为外部的来处理(参见以下图3的方法)。在步骤120中,共享创建应用50创建共享标识符(ShareID)并将ShareID放在与接收方46相关联的本地共享授权DB52的条目中。ShareID代表共享用户32正尝试建立的具体文件共享。ShareID是为了这个目的而创建的独特编号。在一些实施例中,ShareID是随机生成的,而在其他实施例中,可以使用ShareID来可预测地重新创建文件35的路径。即使接收方46正常而言由于文件许可而没有文件的访问权,但是只要共享用户32具有访问文件35的许可,则文件共享操作将准许接收方46能够通过参照ShareID来访问文件35。
在步骤122中,共享创建应用50通过安全网络33向Web服务器38发送用于链接创建的ShareID以及对共享是内部共享的指示(例如,接收方46属于安全网络33)。
在一些实施例中,共享创建应用50还在此时向Web服务器38发送附加信息。例如在可以使用ShareID来可预测地重新创建文件35的路径的实施例中,共享创建应用50还发送文件35(或文件的列表)的路径。此外,如果接收方46仅被允许凭借共享来访问文件35(即,接收方不具有用于直接访问文件35的合适文件访问许可),则共享创建应用50还发送访问控制信息,以允许接收方46在通过共享机制访问时访问文件35。
在步骤126中,当从网络共享服务器36接收ShareID和对共享是内部的指示时,在Web服务器38上运行的链接颁布应用54基于ShareID创建(步骤126)链接。通常,链接指向云服务器44。例如链接可以是<http://www.CloudServer.com/AccessFile.js?FileID=ShareID>的形式。在创建链接时,在步骤130中,链接颁布应用54经由网关40向云服务器44发送链接。在一些实施例中,链接作为替代可以是<http://www.WebServer.com/AccessFile.js?FileID=ShareID>的形式。在一些实施例中,除链接以外,链接颁布应用54还可以将从共享创建应用50接收到的附加信息(例如文件路径和访问控制信息)与链接一起发送。
在步骤132中,在从Web服务器38接收链接时,云服务器44上运行的链接应用58在共享DB60的条目内放置链接(和附加信息)作为索引。在从链接颁布应用54接收到的链接指向Web服务器38的实施例中,链接应用58可以被配置为产生指向云服务器44的修改后的链接并使用该修改后的链接作为索引,在条目内保存接收到的链接以用于重定向。以链接作为索引的条目可以包括对云服务器44有用的各种信息,例如Web服务器38的地址和与链接的当前有效性有关的信息(例如在链接稍后到期的情况下)。条目还可以包括从链接颁布应用54接收到的文件路径和/或访问控制信息。在一些实施例中,由于可能不需要在云服务器44上存储链接以供内部共享而跳过步骤130-132;相反,在这种实施例中,由Web服务器38执行步骤140或142-144。
在步骤140中,链接应用58(或者在绕过云服务器44的实施例中,链接颁布应用54)经由安全网络33向接收方内部共享用户46发送链接。在一些实施例中,替代步骤140,在步骤142中,链接应用58向共享用户32发送链接,使得插件52可操作为使得:替代原始附件,在电子邮件消息内在步骤144中向接收方46发送链接。
作为方法200,图3示出了系统30响应于共享用户32尝试与作为接收方的外部共享用户48共享文件的操作。在步骤202中,共享用户32通过向网络共享服务器36发送共享请求来发起共享操作,以与外部接收方(即也属于安全网络33的另一用户)(外部共享用户48)共享在安全网络33内存储的文件35。通常在文件服务器34上存储要共享的文件35,尽管文件35事实上可以存储在与共享用户32的同一机器上或安全网络33内的任一其他计算设备上。可以由共享用户32显式地发送共享请求,或者在一些实施例中,网络共享服务器36上运行的共享创建应用50可以拦截直接向接收方48发送文件35(例如作为电子邮件消息中的附件)的尝试,在这种情况下共享创建应用50防止发送文件,并作为替代用链接来替换文件35(参见以下步骤244),除非禁止共享(参见以下步骤210处)。如上所述,在一些实施例中,共享用户32机器上运行的插件应用52可以拦截在例如电子邮件消息中共享文件35的尝试,在这种情况下插件52向网络共享服务器36发送共享请求,并产生一个链接,在电子邮件消息内用链接替换文件35附件。
在操作204中,共享创建应用50确定接收方48是外部的(即不属于安全网络33),并然后进行至步骤206。如果共享请求标识多个接收方,则如果任意接收方是外部的,共享创建应用50将把接收方作为外部的来处理
在步骤206中,共享创建应用50执行敏感性评估操作,以确定文件35是否包括任何敏感信息。在一些实施例中,如果文件35包含任意敏感(例如机密的或秘密的)信息,则操作进行至步骤210,在步骤210中共享创建应用50向共享用户32通知已经拒绝了共享请求,由此结束方法200。否则,操作将进行至步骤220。在其他实施例中,可以创建与如何编辑(redact)来自文件35的敏感信息有关的指令,允许操作进行步骤220。在其他一些实施例中,可以响应于敏感性的确定来创建文件35的单独编辑版本,在这种情况下,要共享的文件将实际上是编辑版本而不是原始文件35。
在步骤220中,共享创建应用50创建ShareID。ShareID代表共享用户32正尝试建立的具体文件共享。ShareID是为了这个目的而创建的独特编号。在一些实施例中,ShareID是随机生成的,而在其他实施例中,可以使用ShareID来可预测地重新创建文件35的路径。
在步骤222中,共享创建应用50通过安全网络33向Web服务器38发送用于链接创建的ShareID以及对共享是外部共享的指示(例如,接收方48不属于安全网络33)。
在一些实施例中,共享创建应用50还在此时向Web服务器38发送附加信息。例如在可以使用ShareID来可预测地重新创建文件35的路径的实施例中,共享创建应用50还发送文件35(或文件的列表)的路径。此外,如果仅允许某些外部用户访问文件35,则还可以发送访问控制信息。此外,如果存在编辑指令,则这些编辑指令可以包括在发送给Web服务器38的访问控制信息中。
在步骤224中,当从网络共享服务器36接收ShareID和对共享是外部的指示(以及附加信息)时,链接颁布应用54使用秘密秘钥56来创建(步骤224)ShareID的签名。例如,将ShareID和秘密秘钥56作为输入来使用加密签名算法或加密散列算法。
在步骤226中,链接颁布应用54基于ShareID来创建链接,以及在一些实施例中,还基于签名来创建链接。通常链接指向云服务器44。例如链接可以是<http://www.CloudServer.com/AccessFile.js?FileID=ShareID>或<http://www.CloudServer.com/AccessFile.js?FileID=ShareID&Signature=12345>的形式。在一些实施例中,替代于签名是ShareID本身,签名可以具有缺少签名部分的整个链接。在创建链接时,在步骤230中,链接颁布应用54经由网关40向云服务器44发送链接。在链接不包含签名的实施例中,链接颁布应用54还将签名与链接一起向云服务器44发送。在一些实施例中,链接作为替代可以是<http://www.WebServer.com/AccessFile.js?FileID=ShareID&Signature=12345>的形式。在一些实施例中,除链接(以及签名)以外,链接颁布应用54还可以将从共享创建应用50接收到的附加信息(例如文件路径和访问控制信息)与链接一起发送。
在步骤232中,在从Web服务器38接收链接时,链接应用58将链接(和附加信息)放在共享DB60的条目内作为索引。在从链接颁布应用54接收到的链接指向Web服务器38的实施例中,链接应用58可以被配置为产生指向云服务器44的修改后的链接并使用该修改后的链接作为索引,在条目内保存接收到的链接以用于重定向。以链接作为索引的条目可以包括对云服务器44有用的各种信息,例如Web服务器38的地址和与链接的当前有效性有关的信息(例如在链接稍后到期的情况下)。在链接不包含签名的实施例中,也将签名存储在以链接作为索引的条目中。
在一些实施例中,由于如果链接具有<http://www.WebServer.com/AccessFile.js?FileID=ShareID&Signature=1 2345>的形式并且不提供附加信息而不需要在云服务器44上存储链接,可以跳过步骤230-232;相反,在这些实施例中,由Web服务器38执行步骤240或242-244。
在步骤240中,链接应用58(或者在绕过云服务器44的实施例中,链接颁布应用54)向接收方外部共享用户48发送链接。在一些实施例中,替代于步骤240,在步骤242中,链接应用58向共享用户32发送链接,使得插件52可操作为使得:替代原始附件,在电子邮件消息内在步骤244中向外部接收方48发送链接。
作为方法300,图4示出了系统30响应于内部共享用户46尝试访问针对其已经建立了内部共享的文件35的操作。在步骤352中,内部共享用户46通过将他的浏览器指向链接(例如在步骤140或144中接收到的链接)来发送文件共享请求,以访问文件35。如所示出的,链接指向云服务器44。在一些实施例中,作为替代,链接可以指向Web服务器38,在这种情况下操作可以直接进行至步骤362。
在步骤354中,当从内部共享用户46接收到文件共享请求时,云服务器44上运行的共享应用62在共享DB60内查找文件共享请求所指向的链接。如果共享应用62找到以链接作为索引的条目,则在验证该链接尚未取消或到期之后(参照在条目内存储的当前有效性信息),共享应用62创建指向Web服务器38的临时链接。在一些实施例中,临时链接可以是<http://www.WebServer.com/AccessFile.js?FileID=ShareID>的形式。在一些实施例中,共享应用62从该链接提取ShareID,从该条目获得Web服务器的地址(以及应用和格式要求,例如“/AccessFile.js?FileID=”),并将二者附加在一起以创建如刚才所述的临时链接。在步骤130中云服务器接收到的链接指向Web服务器38而不是云服务器44的实施例中,共享应用62可能能够从共享DB60内的条目中检索该链接,以用作临时链接的一部分。在一些实施例中,替代简单地将ShareID附加至Web服务器的地址,共享应用62将ShareID(或者在一些实施例中,整个链接)与内部共享用户46的IP地址或其他标识信息(其包含在文件共享请求内)进行加密组合,使得窃听者不能使用相同链接来访问文件。在其他实施例中,共享应用62将ShareID(或者在一些实施例中,整个链接)与当前时间或计数器值进行加密组合,以防止窃听者的重放攻击(replayattack)。在一些实施例中,共享应用62将ShareID(或者在一些实施例中,整个链接)与内部共享用户46的IP地址和当前时间二者进行加密组合。在任何情况下,通常使用Web服务器38的公钥来执行加密组合,使得Web服务器38能够使用它的私钥(其与密钥56分离)来对临时链接进行解密。在步骤358中,共享应用62通过在重定向命令中向内部共享用户46发送临时链接来将内部共享用户46重定向至Web服务器38。
在步骤360中,内部共享用户46通过将浏览器指向其所重定向至的临时链接来向Web服务器38发送文件共享请求。应当理解的是,在不使用云服务器44并且在步骤140或142中Web服务器38所提供的链接是<http://www.WebServer.com/AccessFile.js?FileID=ShareID>形式的实施例中,省去步骤352-358,并且在步骤360中,内部共享用户46通过指向该链接而不是临时链接来从起点向Web服务器38直接发送文件共享请求。
在步骤362中,当从内部共享用户46接收文件共享请求时,Web服务器38上运行的验证Web服务应用64从临时链接(或链接)提取ShareID。在步骤364中,验证Web服务应用64可以向云服务器44发送提取出的ShareID,以获得共享DB60内存储的与ShareID相关联的访问控制信息和文件路径。
在可以与步骤364并行执行的步骤366中,Web服务器38上运行的验证Web服务应用64认证内部共享用户46,以验证该内部共享用户46的真实身份。在认证内部共享用户46并从云服务器44接收任何文件路径和访问控制信息时,验证Web服务应用64在步骤368中验证内部共享用户46或者具有对文件35的基于文件系统的访问权,或者内部共享用户46凭借是来自步骤102的共享请求的原始目标(参照访问控制信息来证实该事实)而被允许访问文件35。如果在任一基础上不允许内部共享用户46访问文件35,则在步骤370中,验证Web服务应用64拒绝来自内部共享用户46的文件共享请求并且方法300结束。另一方面,如果在任一基础上允许内部共享用户46访问文件35,则操作进行至步骤380。
在步骤380中,验证Web服务应用64向文件服务器34请求文件35,作为响应从文件服务器34接收文件35(步骤382),并向内部共享用户46发送文件35(步骤384)。在一些实施例中,在Web服务器38响应于步骤368中的积极验证指示这样做时,网络共享服务器36执行步骤380-384。在其他实施例中,替代由Web服务器38或网络共享服务器36执行步骤380-384,验证Web服务应用64将内部共享用户重定向至文件服务器34,以提供文件35。
作为方法400,图5示出了系统30响应于共享用户46、48尝试访问针对其已经建立了外部共享的文件35的操作。应当理解的是,不能仅外部共享用户48可以访问外部共享,内部共享用户48也可以访问外部共享。
在步骤452中,共享用户46、48通过将他的浏览器指向链接(例如在步骤242或244中接收到的链接)来发送文件共享请求,以访问文件35。如所示出的,链接指向云服务器44。在一些实施例中,作为替代,链接可以指向Web服务器38,在这种情况下操作可以直接进行至步骤462。
在步骤454中,当从共享用户46、48接收到文件共享请求时,云服务器44上运行的共享应用62在共享DB60内查找文件共享请求所指向的链接。如果共享应用62找到以链接作为索引的条目,则在验证该链接尚未取消或到期之后(参照在条目内存储的当前有效性信息),共享应用62创建指向Web服务器38的包括签名的临时链接。在一些实施例中,临时链接可以是<http://www.WebServer.com/AccessFile.js?FileID=ShareID>的形式,在这种情况下将签名单独地发送给共享用户46、48。在其他情况下,临时链接可以是<http://www.WebServer.com/AccessFile.js?FileID=ShareID&Signature=1 2345>的形式。在一些实施例中,共享应用62从该链接提取ShareID,从该条目获得Web服务器的地址(以及应用和格式要求,例如“/AccessFile.js?FileID=”),并将二者附加在一起以创建如刚才所述的临时链接。在步骤230中云服务器接收到的链接指向Web服务器38而不是云服务器44的实施例中,共享应用62可能能够从共享DB60内的条目中检索该链接,以用作临时链接的一部分。在链接包括签名的实施例中,共享应用62还从链接中提取ShareID,而在链接不包括签名的实施例中,共享应用62从条目中获得签名。在一些实施例中,替代简单地将ShareID(和签名)附加至Web服务器的地址,共享应用62将ShareID(和签名)(或者在一些实施例中,整个链接)与共享用户46、48的IP地址或其他标识信息(其包含在文件共享请求内)进行加密组合,使得窃听者不能使用相同链接来访问文件。在其他实施例中,共享应用62将ShareID(和签名)(或者在一些实施例中,整个链接)与当前时间或计数器值进行加密组合,以防止窃听者的重放攻击。在一些实施例中,共享应用62将ShareID(和签名)(或者在一些实施例中,整个链接)与内部共享用户46的IP地址和当前时间二者进行加密组合。在任何情况下,通常使用Web服务器38的公钥来执行加密组合,使得Web服务器38能够使用它的私钥(其与密钥56分离)来对临时链接进行解密。
在可选步骤456中,共享应用62执行共享用户46、48的基本认证。从它通常不像安全网络33内执行的认证一样鲁棒的意义上而言,该基本认证是基本的。相反,基本认证可以简单地包括用户名和密码。
在步骤458中,共享应用62通过在重定向命令中向内部共享用户46发送临时链接来将共享用户46、48重定向至Web服务器38。在临时链接不包括签名的实施例中,签名包括在与临时链接分离的重定向命令中(例如在重定向命令的HTTPPOST信息中)。
在步骤460中,共享用户46、48通过将浏览器指向其所重定向至的临时链接来向Web服务器38发送文件共享请求。应当理解的是,在不使用云服务器44并且在步骤240或242中Web服务器38所提供的链接是<http://www.WebServer.com/AccessFile.js?FileID=ShareID&Signature=12345>形式的实施例中,省去步骤452-458,并且在步骤460中,共享用户46、48通过指向该链接而不是临时链接来从起点向Web服务器38直接发送文件共享请求。
在步骤462中,当从共享用户46、48接收文件共享请求时,Web服务器38上运行的验证Web服务应用64从临时链接(或链接)提取ShareID。在步骤468中,验证Web服务应用64通过加密过程使用密钥56来验证签名是ShareID的真实签名。如果是,则验证Web服务应用64能够确定该ShareID是链接颁布应用54先前已经授权的有效外部文件共享(参见图3中的步骤224),所以在步骤480中,验证Web服务应用64向文件服务器请求文件35,作为响应从文件服务器34接收文件35(步骤482),并向共享用户46、48发送文件35(步骤484)。否则,在步骤470中,验证Web服务应用64拒绝文件共享请求,并结束方法400,而不向共享用户46、48发送文件35。
在随机产生ShareID的实施例中,在执行步骤480之前,验证Web服务应用64必须联系云服务器44,以获得文件路径。在一些实施例中,替代由Web服务器38上的验证Web服务应用64执行步骤480-484,可以在由Web服务器38响应于步骤368中的积极验证而指示这样做时,由网络共享服务器36来执行这些步骤。
在可以基于编辑指令来对敏感信息进行编辑的实施例中,作为步骤475的一部分,验证Web服务应用64可以联系云服务器44,以在执行步骤480之前获得文件35所需的任何编辑指令。在一些实施例中,替代由Web服务器上的验证Web服务应用64执行步骤480-484,网络共享服务器在对文件35编辑之后执行步骤480-484。
图6示出了在系统30内由处理电路执行的示例方法500。在一些实施例中,方法500中包括的处理电路可以整个位于网络共享服务器36中,而在其他实施例中,它可以分布在各组件之间。方法500涉及建立(内部或外部)文件共享,涵盖来自方法100和方法200二者的各个部分的材料(参见图2-3)。
在涵盖步骤102和202二者(参见图2-3)的步骤510中,共享创建应用50接收与目标用户46、48共享安全网络33上存储的文件35的请求,该请求标识文件35和目标用户46、48。
在步骤520中,共享创建应用50执行位置评估操作,以确定目标用户46、48是否属于安全网络33。如果位置评估操作的结果指示目标用户46的确属于安全网络33,则步骤520导致步骤104(参见图2)。如果位置评估操作的结果指示目标用户46不属于安全网络33,则步骤520导致步骤204(参见图3)。
在位置评估操作的结果指示目标用户46不属于安全网络33时执行的步骤530中,,处理电路通过使得向目标用户46提供用于访问文件35的链接来执行访问控制操作。例如,如上所述,如果方法500中涉及的处理电路整个位于网络共享服务器36内,则它通过执行方法100的步骤120-122(参见图2)来执行步骤530,以使得Web服务器38和云服务器44如上所述执行步骤126-142。作为附加示例,在方法500中涉及的处理电路在各个组件之间分布的实施例中,则通过如上所述地执行方法100的步骤120-144(参见图2)来执行步骤530。
在位置评估操作的结果指示目标用户48不属于安全网络33时执行的步骤540中,共享创建应用50如上所述地执行敏感性评估操作,以确定请求所标识的文件35是否包括敏感信息,如上述在方法200的步骤206(参见图3)。
在敏感性评估操作的结果指示文件35包含敏感信息时执行的步骤550中,在(a)位置评估操作的结果指示目标用户48不属于安全网络和(b)敏感性评估操作的结果指示文件35包含敏感信息时,共享创建应用50通过拒绝共享文件35的请求来执行访问控制操作(参见图3中的步骤210)。在一些实施例中,如以上结合图3所讨论的,替代拒绝共享文件的请求,访问控制操作作为替代在步骤560中允许共享文件,但是采用预警来确保文件将会被编辑。
在敏感性评估操作的结果指示文件35不包括敏感信息时执行的步骤560中,处理电路通过向目标用户48用于访问文件35的链接来执行访问控制操作。例如如上所述,如果方法500中包括的处理电路整个位于网络共享服务器36内,则它通过执行方法200的220-222(参见图3)来执行步骤560,以使Web服务器38和云服务器44执行步骤224-242。作为附加示例,在方法500中涉及的处理电路在各组件之间分布的实施例中,则通过如上所述地执行方法200的步骤220-244(参见图3)来执行步骤560。
图7示出了可以执行图2-6中的方法的示例计算设备600。计算设备600可以是文件服务器34、网络共享服务器36、Web服务器38、网关40或云服务器44的任意一个。计算设备600还可以是共享用户32和接收方共享用户46、48在其上操作的任一机器。在一些实施例中,可以将这些实体中的若干个实体组合到单个计算设备600中。
计算设备600可以包括处理器602。处理器602可以是被配置为执行操作的任意类型的处理器或处理器的集合,例如微处理器、多核微处理器、数字信号处理器、电路的集合或以上的任意组合。计算设备600还包括用于与安全网络33或公共网络42接口连接的网络接口604。在网关40的情况下,两个网络接口604可以被用于分别与安全网络33和公共网络42连接。
计算设备600还可以包括数据存储部分606。数据存储部分606可以包括一个或更多个持久性存储设备,例如电磁盘、光盘、硬盘驱动器、闪存驱动器、类似设备、以上的一些组合等。在文件服务器34的情况下,数据存储部分34存储共享用户32希望与接收方46、48共享的文件35(或文件的集合)。
计算设备600还包括存储设备608。存储器608可以是任意类型的数字系统存储器,例如RAM。存储器608存储在处理器602上执行的一个或更多个计算机程序610,以及由那些程序610使用的数据。存储器608还存储操作系统(OS)(未示出)和各种应用和数据。
在其上运行共享用户32的机器的情况下,当在处理器602上执行时,存储器608可以存储作为计算机程序610的插件52。在一些实施例中,其上运行共享用户32的机器即使在计算设备600关闭时,也在存贮器606中存储OS以及插件52。通常OS和插件52存储在存储器608和持久性存贮器606二者中,使得它们可以在系统重启时从持久性存贮器606加载到存储器608中。当插件52用非易失的形式存储在存储器608或持久性存贮器606时,形成计算机程序产品。运行插件52的处理器602因此形成被构建并布置为执行本文所描述的各过程的专用电路。
在网络共享服务器36的情况下,当在处理器602上执行时,存储器608存储作为计算机程序610的共享创建应用50。在一些实施例中,网络共享服务器36即使在计算设备600关闭时,也在存贮器606中存储OS以及共享创建应用50。通常OS和共享创建应用50存储在存储器608和持久性存贮器606二者中,使得它们可以在系统重启时从持久性存贮器606加载到存储器608中。当共享创建应用50用非易失的形式存储在存储器608或持久性存贮器606时,形成计算机程序产品。运行共享创建应用50的处理器602因此形成被构建并布置为执行本文所描述的各过程的专用电路。
在Web服务器的情况下,当在处理器602上执行时,存储器608存储作为计算机程序610的链接颁布应用54和验证Web服务应用64。密钥56可以存储在Web服务器38的存储器608或存贮器606中。在一些实施例中,Web服务器38即使在计算设备600关闭时,也在存贮器606中存储链接颁布应用54和验证Web服务应用64。通常OS、链接颁布应用54和验证Web服务应用64存储在存储器608和持久性存贮器606二者中,使得它们可以在系统重启时从持久性存贮器606加载到存储器608中。当链接颁布应用54用非易失的形式存储在存储器608或持久性存贮器606时,形成计算机程序产品。运行链接颁布应用54的处理器602因此形成被构建并布置为执行本文所描述的各过程的专用电路。当验证Web服务应用64用非易失的形式存储在存储器608或持久性存贮器606时,形成计算机程序产品。运行验证Web服务应用64的处理器602因此形成被构建并布置为执行本文所描述的各过程的专用电路。
在云服务器44情况下,当在处理器602上执行时,存储器608可以存储作为计算机程序610的链接应用58和共享应用62。共享数据库60可以存储在云服务器44的存储器608或存贮器606中。在一些实施例中,云服务器即使在计算设备600关闭时,也在存贮器606中存储链接应用58和共享应用62。通常OS、链接应用58和共享应用62存储在存储器608和持久性存贮器606二者中,使得它们可以在系统重启时从持久性存贮器606加载到存储器608中。当链接应用58用非易失的形式存储在存储器608或持久性存贮器606时,形成计算机程序产品。运行链接应用58的处理器602因此形成被构建并布置为执行本文所描述的各过程的专用电路。当共享应用62用非易失的形式在存储存储器608或持久性存贮器606时,形成计算机程序产品。运行共享应用62的处理器602因此形成被构建并布置为执行本文所描述的各过程的专用电路。
应当理解的是,在计算机程序610(例如应用50、52、54、58、62或64)被描述为执行方法、过程、步骤或功能的任意时刻,实际意思是,当在其上运行软件610的计算设备(例如计算设备600)在它的处理器(例如处理器602)上执行软件610时,执行该方法、过程、步骤或功能。应当理解的是,在一些实施例中,替代处理器602执行应用代码,计算设备600的专用电路操作以用于使用硬件来直接执行方法、过程、步骤或功能。
因此,已经描述了仅当接收方46属于安全网络33或者文件35被视为非敏感时,通过选择性地允许与接收方46、48共享安全网络33内的文件35来控制数据访问的技术。该技术还涉及向接收方46、48发送链接。在一些实施例中,链接指向外部云服务器44。在一些实施例中,当接收方48在安全网络33外时,对链接签名,以确保在安全网络33外仅可以共享针对敏感性已经进行了预筛选的文件35,而不需存储这种文件的列表。
尽管已经具体示出并描述了本公开的各实施例,但是本领域技术人员将理解在不离开由所附权利要求定义的本发明的精神和范围的情况下做出形式和细节的各种改变。
例如,尽管已经将各实施例描述为方法,但是还包括实现这些方法的软件。因此,一个实施例包括用指令编程的有形非易失性计算机可读介质(例如硬盘、软盘、光盘、计算机存储器、闪存等),该指令当由计算机或一组计算机执行时使得执行在各实施例中描述的一个或更多个方法。另一实施例包括被编程为执行各实施例中所描述的一个或更多个方法的计算机。
此外,应当理解的是可以用所有可能的组合来将已经描述的所有实施例彼此组合,除非已经明确排除了这种组合的扩展。
最后,即使技术、方法、装置或其他概念被具体地标记为“常规的”,申请人没有承认这种技术、方法、装置或其他概念实际上是根据35U.S.C.§102的现有技术,这种确定是依赖于许多因素的法律确定,此时申请人并不是已知该许多因素中的所有因素。

Claims (21)

1.一种控制数据访问的方法,所述方法包括:
处理电路接收与目标用户共享安全网络上存储的文件的请求,所述请求标识所述文件和所述目标用户;
所述处理电路执行位置评估操作,以确定所述目标用户是否属于所述安全网络;
当所述位置评估操作的结果指示所述目标用户不属于所述安全网络时,所述处理电路执行敏感性评估操作,以确定由所述请求标识的文件是否包括敏感信息;以及
所述处理电路执行访问控制操作,所述访问控制操作:(i)当(a)所述位置评估操作的结果指示所述目标用户不属于所述安全网络且(b)所述敏感性评估操作的结果指示文件包括敏感信息时,拒绝所述请求,(ii)否则,使得向所述目标用户提供用于访问所述文件的链接。
2.根据权利要求1所述的方法,其中,执行所述访问控制操作包括:当所述敏感性评估操作的结果指示所述文件不包括敏感信息并且所述位置评估操作的结果指示所述目标用户不属于所述安全网络时,使得通过公共网络向所述目标用户发送包括所述链接的消息。
3.根据权利要求1或2所述的方法,其中,所述访问控制操作包括:
创建共享标识符(ShareID),所述ShareID标识所述文件;以及
当所述敏感性评估操作的结果指示所述文件不包括敏感信息并且所述位置评估操作的结果指示目标用户不属于所述安全网络时,向所述安全网络内的Web服务器发送所述ShareID和对所述目标用户不属于所述安全网络的指示,所述Web服务器被配置为:
产生所述ShareID的签名;以及
使得向所述目标用户发送所述链接。
4.根据权利要求3所述的方法,其中,所述方法还包括:
从寻求文件的用户接收访问所述文件的访问请求,所述访问请求包括访问链接,所述访问链接对所述ShareID编码;
当所述访问请求不包括所述ShareID的签名时,拒绝所述访问请求;以及
否则,使得向所述寻求文件的用户发送所述文件。
5.根据权利要求4所述的方法,其中:
响应于所述寻求文件的用户在访问公共网络上的云服务器处的链接之后被重定向至所述Web服务器,由所述Web服务器接收所述访问请求和拒绝所述访问请求;以及
使得向所述寻求文件的用户发送所述文件包括:所述Web服务器执行以下操作:
从所述安全网络检索文件;以及
向所述寻求文件的用户发送检索到的文件。
6.根据权利要求5所述的方法,其中,所述云服务器被配置为:
响应于所述寻求文件的用户访问所述云服务器处的链接:
认证所述寻求文件的用户;以及
在成功地认证所述寻求文件的用户时,根据所述链接产生所述访问链接,所述访问链接指向所述Web服务器而不是所述云服务器。
7.根据权利要求6所述的方法,其中,根据云链接产生所述访问链接包括:将所述链接与所述寻求文件的用户的地址进行加密组合。
8.根据权利要求6或7所述的方法,其中,根据云链接产生访问链接包括:将所述链接与当前时间进行加密组合,所述访问链接在有限的时间段内保持有效。
9.根据权利要求5、6、7或8所述的方法,其中,所述方法还包括:
从所述访问链接中提取所述ShareID;以及
从所述访问请求的HTTPPOST数据内提取所述ShareID的签名,所述HTTPPOST数据已经由云服务器放在所述访问请求内。
10.根据权利要求4-9中任一项所述的方法,其中,所述方法还包括:
从所述访问链接中提取所述ShareID;以及
从所述访问链接中提取所述ShareID的签名。
11.根据前述权利要求中任一项所述的方法,其中,执行所述访问控制操作包括:当所述位置评估操作的结果指示所述目标用户属于所述安全网络时,使得经由所述安全网络向所述目标用户发送包括所述链接的消息。
12.根据权利要求1、2或11中任一项所述的方法,其中,所述访问控制操作包括:
创建共享标识符(ShareID),所述ShareID标识所述文件;以及
当所述位置评估操作的结果指示所述目标用户属于所述安全网络时,向所述安全网络内的Web服务器发送所述ShareID和对所述目标用户属于所述安全网络的指示,所述Web服务器被配置为:使得向所述目标用户发送所述链接。
13.根据权利要求4、5、6、7、8、9、10或12中任一项所述的权利要求,其中,所述方法还包括:
从寻求文件的用户接收访问所述文件的访问请求,所述访问请求包括所述ShareID;
认证所述寻求文件的用户的身份;
当所述寻求文件的用户的身份指示所述寻求文件的用户不属于所述安全网络时,拒绝所述访问请求;以及
否则:
当所述寻求文件的用户未被授权访问所述文件时,拒绝所述访问请求;以及
否则,使得向所述寻求文件的用户发送所述文件。
14.根据权利要求13所述的方法,其中,响应于所述寻求文件的用户在访问公共网络上的云服务器处的链接之后被重定向至所述Web服务器,由所述Web服务器接收所述访问请求和认证所述寻求文件的用户的身份。
15.根据权利要求13或14所述的方法,其中,使得向所述寻求文件的用户发送所述文件包括执行以下操作:
从所述安全网络检索所述文件;以及
经由所述安全网络向所述寻求文件的用户发送检索到的文件。
16.根据权利要求13或14所述的方法,其中,使得向所述寻求文件的用户发送所述文件包括:将用户重定向至存储所述文件的文件服务器。
17.根据权利要求14、15或16中任一项所述的方法,其中,所述云服务器被配置为:响应于所述寻求文件的用户访问所述云服务器处的链接,通过将所述链接与所述寻求文件的用户的地址进行加密组合,根据所述链接产生所述访问链接,所述访问链接指向所述Web服务器而不是所述云服务器。
18.根据权利要求14、15或16中任一项所述的方法,其中,所述云服务器被配置为:响应于所述寻求文件的用户访问所述云服务器处的链接,通过将所述链接与当前时间进行加密组合,根据所述链接产生所述访问链接,所述访问链接在有限的时间段内保持有效。
19.一种计算机程序产品,包括存储指令的非瞬时性计算机可读存储介质,所述指令当由计算设备执行时,使所述计算设备:
接收与目标用户共享安全网络上存储的文件的请求,所述请求标识所述文件和所述目标用户;
执行位置评估操作,以确定所述目标用户是否属于所述安全网络;
当所述位置评估操作的结果指示所述目标用户不属于所述安全网络时,执行敏感性评估操作,以确定由所述请求标识的文件是否包括敏感信息;以及
执行访问控制操作,所述访问控制操作:(i)当(a)所述位置评估操作的结果指示所述目标用户不属于所述安全网络且(b)所述敏感性评估操作的结果指示文件包括敏感信息时,拒绝所述请求,(ii)否则,使得向所述目标用户提供用于访问所述文件的链接。
20.一种装置,包括:
网络接口,被配置为与安全网络连接;
存储器;以及
处理电路,所述处理电路被配置为:
接收与目标用户共享安全网络上存储的文件的请求,所述请求标识所述文件和所述目标用户;
执行位置评估操作,以确定所述目标用户是否属于所述安全网络;
当所述位置评估操作的结果指示所述目标用户不属于所述安全网络时,执行敏感性评估操作,以确定由所述请求标识的文件是否包括敏感信息;以及
执行访问控制操作,所述访问控制操作:(i)当(a)所述位置评估操作的结果指示所述目标用户不属于所述安全网络且(b)所述敏感性评估操作的结果指示文件包括敏感信息时,拒绝所述请求,(ii)否则,使得向所述目标用户提供用于访问所述文件的链接。
21.一种用于共享文件的系统,所述系统包括:
安全网络;
所述安全网络内的文件服务器,所述文件服务器存储所述文件;
所述安全网络内的网络共享服务器;
所述安全网络内的Web服务器;以及
将所述安全网络与公共网络连接的网关服务器;
其中:
所述网络共享服务器被配置为:
从共享实体接收要与接收方共享所述文件的请求,所述共享实体位于所述安全网络内;
当(a)所述接收方位于所述安全网络外且(b)所述文件敏感时,拒绝所述请求;以及
否则;
创建共享标识符(ShareID)以标识所述文件;以及
向所述Web服务器发送链接创建请求,所述链接创建请求包括所述ShareID和对所述接收方(a)在所述安全网络内还是(b)在所述安全网络外的指示;以及
所述Web服务器被配置为:
从所述网络共享服务器接收所述链接创建请求;
当所述接收方在所述安全网络外时,使用所述Web服务器上存储的密钥来创建所述ShareID的签名;
创建在访问所述文件时要用到的链接;
当创建所述链接时,经由所述网关服务器向所述公共网络上的云服务器发送所述链接和所述签名,所述云服务器被配置为使得向所述接收方发送所述链接。
CN201480038064.9A 2013-06-30 2014-06-27 安全混合文件共享系统 Expired - Fee Related CN105432056B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/931,987 US9203904B2 (en) 2013-06-30 2013-06-30 Secure hybrid file-sharing system
US13/931,987 2013-06-30
PCT/US2014/044597 WO2015002836A1 (en) 2013-06-30 2014-06-27 Secure hybrid file-sharing system

Publications (2)

Publication Number Publication Date
CN105432056A true CN105432056A (zh) 2016-03-23
CN105432056B CN105432056B (zh) 2019-05-10

Family

ID=51265816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480038064.9A Expired - Fee Related CN105432056B (zh) 2013-06-30 2014-06-27 安全混合文件共享系统

Country Status (4)

Country Link
US (1) US9203904B2 (zh)
EP (1) EP3014847B1 (zh)
CN (1) CN105432056B (zh)
WO (1) WO2015002836A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420002A (zh) * 2021-06-24 2021-09-21 阿波罗智联(北京)科技有限公司 数据同步方法、装置、电子设备以及存储介质

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
JP6459258B2 (ja) * 2013-09-17 2019-01-30 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
US9246875B2 (en) 2013-12-31 2016-01-26 Dropbox, Inc. Identifying and blocking prohibited content items in a content management system
US10244041B2 (en) * 2014-07-31 2019-03-26 Samsung Electronics Co., Ltd. System and method of providing recommendation content
US10277601B1 (en) * 2015-05-11 2019-04-30 Google Llc System and method for recursive propagating application access control
US9501658B1 (en) 2016-01-08 2016-11-22 International Business Machines Corporation Avoiding file content reading using machine information
US10474323B2 (en) * 2016-10-25 2019-11-12 Microsoft Technology Licensing Llc Organizational external sharing of electronic data
US10547621B2 (en) 2016-11-28 2020-01-28 Microsift Technology Licensing, Llc Persistent mutable sharing of electronic content
US11334852B2 (en) * 2016-12-08 2022-05-17 Airwatch Llc Secured attachment management
US9923851B1 (en) 2016-12-30 2018-03-20 Dropbox, Inc. Content management features for messaging services
US10380075B2 (en) * 2017-02-14 2019-08-13 Microsoft Technology Licensing, Llc Limiting sharing of a stored file
US10587625B2 (en) 2017-03-27 2020-03-10 Citrix Systems, Inc. Segregation of protected resources from network frontend
US10726154B2 (en) * 2017-11-08 2020-07-28 Onehub Inc. Detecting personal threat data in documents stored in the cloud
US10885276B2 (en) * 2018-08-22 2021-01-05 International Business Machines Corporation Document clearance using blockchain
US11283799B2 (en) 2018-12-28 2022-03-22 Microsoft Technology Licensing, Llc Trackable sharable links
US11290253B2 (en) * 2020-02-14 2022-03-29 Gideon Samid Document management cryptography
US11151229B1 (en) 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology
US10873852B1 (en) 2020-04-10 2020-12-22 Avila Technology, LLC POOFster: a secure mobile text message and object sharing application, system, and method for same
CN111680308B (zh) * 2020-05-25 2023-07-18 数篷科技(深圳)有限公司 文件共享方法、对共享文件的控制方法及其装置和终端
US20220294788A1 (en) * 2021-03-09 2022-09-15 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service
CN114691079A (zh) * 2022-03-29 2022-07-01 南京点明软件科技有限公司 应用于盲人使用的共享系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6856989B1 (en) * 2000-04-07 2005-02-15 Arcsoft, Inc. Dynamic link
US7676835B2 (en) * 2004-08-31 2010-03-09 International Business Machines Corporation System and method for regulating access to objects in a content repository
CN101330458B (zh) * 2008-07-22 2012-06-27 宇龙计算机通信科技(深圳)有限公司 控制子机访问权限的方法、装置及系统
US8286255B2 (en) 2008-08-07 2012-10-09 Sophos Plc Computer file control through file tagging
CN102571841B (zh) * 2010-12-08 2015-06-17 爱国者电子科技有限公司 一种远程文件管理系统
US9311495B2 (en) 2010-12-09 2016-04-12 International Business Machines Corporation Method and apparatus for associating data loss protection (DLP) policies with endpoints
CN102651737B (zh) 2011-02-28 2015-11-25 国际商业机器公司 在云应用环境中用于数据泄漏防护的装置和方法
US9166979B2 (en) * 2012-10-01 2015-10-20 International Business Machines Corporation Protecting online meeting access using secure personal universal resource locators
US9520940B2 (en) * 2012-12-14 2016-12-13 X Development Llc Method for preventing storage of prohibited data on an Ad Hoc moving data network
US8838681B2 (en) * 2012-12-21 2014-09-16 Dropbox, Inc. Systems and methods for adding digital content to content management service accounts

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420002A (zh) * 2021-06-24 2021-09-21 阿波罗智联(北京)科技有限公司 数据同步方法、装置、电子设备以及存储介质

Also Published As

Publication number Publication date
US20150007264A1 (en) 2015-01-01
US9203904B2 (en) 2015-12-01
EP3014847B1 (en) 2019-08-07
EP3014847A1 (en) 2016-05-04
CN105432056B (zh) 2019-05-10
WO2015002836A1 (en) 2015-01-08

Similar Documents

Publication Publication Date Title
CN105432056A (zh) 安全混合文件共享系统
US11531732B2 (en) Systems and methods for providing identity assurance for decentralized applications
US11784823B2 (en) Object signing within a cloud-based architecture
US10778442B2 (en) Container-based operating system and method
JP7236992B2 (ja) ブロックチェーンにより実現される方法及びシステム
CN110535833B (zh) 一种基于区块链的数据共享控制方法
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN112073400A (zh) 一种访问控制方法、系统、装置及计算设备
CN105027096A (zh) 保护特权计算操作的结果
KR20140093716A (ko) 컴퓨팅 장치를 보안화하는 방법
Jouini et al. Surveying and analyzing security problems in cloud computing environments
CN104935608A (zh) 一种云计算网络中的身份认证方法
CN113691508B (zh) 数据传输方法、系统、装置、计算机设备及存储介质
CN101243469A (zh) 从第一平台到第二平台的数字许可证迁移
Raisian et al. Security issues model on cloud computing: A case of Malaysia
CN104935606A (zh) 一种云计算网络中的终端登录方法
Leila et al. A new framework of authentication over cloud computing
KR20230017577A (ko) 블록체인 기술을 이용하여 채팅 앱 대화 기록의 진정성립을 인증하는 시스템 및 이를 이용한 방법
Sancho Digital extortion: A forward-looking view
CN104935607A (zh) 一种云计算网络中的登录验证方法
Rajvanshi et al. Data Protection in Cloud Computing
Kandil et al. Mobile agents' authentication using a proposed light Kerberos system
Goyat et al. Review of protocol security and cloud model in cloud computing environment
US20240211147A1 (en) Self protecting digital assets
Karimli Cloud Computing Security Problems and Solution Methods

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190510

CF01 Termination of patent right due to non-payment of annual fee