CN105556535A - 用于保护私有数据的方法和设备 - Google Patents
用于保护私有数据的方法和设备 Download PDFInfo
- Publication number
- CN105556535A CN105556535A CN201480050942.9A CN201480050942A CN105556535A CN 105556535 A CN105556535 A CN 105556535A CN 201480050942 A CN201480050942 A CN 201480050942A CN 105556535 A CN105556535 A CN 105556535A
- Authority
- CN
- China
- Prior art keywords
- equipment
- license
- data
- access
- private data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
基于云的网络中的私有数据可以通过保证对这样的数据的无意的、恶意的或可疑的访问被最小化而得到保护。可达性分析可以生成可以在图用户界面上被显示为路径的有向图。如果被显示的路径的组件表明无意的、恶意的或可疑的访问可能会发生,那么可以采取校正措施来防止这样的访问。
Description
背景技术
现有的用于保护在基于云的网络内存储的私有数据的方法依赖于复杂的分析,或大量计算资源,以便识别无意的、恶意的或可疑的活动。
因此,期望提供一种用于保护私有数据的方法和相关设备,其不需要依赖过于复杂的分析或大量计算资源。
发明内容
基于云的网络中的私有数据可以通过保证对这样的数据的无意的、恶意的或可疑的访问被减轻而得到保护。可达性分析可以生成可以在图用户界面上被显示为路径的有向图。如果被显示的路径的组件表明无意的或恶意的访问可能发生,那么可以采取校正措施以防止这样的访问。
提供了用于保护私有数据的方法的示例性实施例。例如,在一个实施例中,用于保护私有数据(例如,内容,诸如视频、音频和文本内容)的方法可包括:识别与私有数据、数据流,或相关的用户、应用或设备相关联的一个或多个许可(例如,读取(READ)和写入(WRITE)操作);通过在有线或无线的基于云的网络内的有线或无线设备(本地设备或网络设备)上存储的操作系统(OS)的操作,基于所识别的许可控制与私有数据相关联的有向数据流。本地设备的示例是笔记本电脑、台式电脑、平板电脑、智能手机,或电话,而网络设备的示例是基于云的服务器。OS可以从至少包括例如基于Linux的OS、基于UNIX的OS、基于Microsoft的OS和基于Apple的OS的组的选取。
控制对私有数据的访问可包括基于所识别的许可授予或拒绝对私有数据的一个或多个部分的访问,以及基于所识别的许可授予或拒绝对修改私有数据的一个或多个部分的访问。
进一步地,方法也可包括通过OS的操作,基于所识别的许可控制访问的模式。例如,基于所识别的许可授予或拒绝对设备的功能、与设备相关联的处理或与设备相关联的服务的访问。
为进一步保护私有数据,该方法可以包括加密和解密。例如,在一个实施例中方法可额外地包括:(i)通过OS的操作,基于所识别的许可加密有向数据流;(ii)通过OS的操作,基于所识别的许可对每个流使用相同的加密密钥来加密与私有数据相关联的实质上所有的有向数据流;(iii)通过OS的操作,基于所识别的许可使用对与私有数据相关联的一个或多个有向数据流中的每一个不同的加密密钥来加密该一个或多个流;(iv)通过OS的操作,基于所识别的许可解密有向数据流;(v)通过OS的操作,基于所识别的许可对每个流使用相同的解密密钥来解密与私有数据相关联的实质上所有的有向数据流;(vi)通过OS的操作,基于所识别的许可对与私有数据相关联的一个或多个有向数据流中的每一个使用不同的解密密钥来解密该一个或多个流。
除了将许可与私有数据或这样的数据流相关联以外,还提供了用于将许可与应用、用户或设备相关联的方法。例如,在一个实施例的中方法可以包括:识别与应用(例如,内容分发应用)相关联的一个或多个许可;并且通过OS的操作,基于所识别的与应用相关联的许可,控制有向数据流。许可也可被用于通过OS的操作来控制访问模式。类似于先前描述的方法,额外的方法也可以包含一些形式的加密和解密。例如,方法可包括:(i)通过OS的操作,基于所识别的许可对每个流使用相同的加密密钥来加密与应用相关联的实质上所有的有向数据流;(ii)通过OS的操作,基于所识别的许可对与应用相关联的一个或多个有向数据流中的每一个使用不同的加密密钥来加密该一个或多个流;(iii)通过OS的操作,基于所识别的许可对每个流使用相同的解密密钥来解密与应用相关联的实质上所有的有向数据流;以及(iv)通过OS的操作,基于所识别的许可对与应用相关联的一个或多个有向数据流中的每一个使用不同的解密密钥来解密该一个或多个流。
为了保证来自设备、用户或应用的私有数据不会流向除了那些旨在接收这样的私有数据以外的任何其他设备、用户或应用,可完成可达性分析。以上和本文所描述的方法可形成可达性分析。在一些实施例中,可达性分析可以识别和分析与数据流、设备、用户或应用关联的其他条件和许可,以保证对这些数据的无意的、恶意或可疑的访问被最小化,或者采取纠正动作以阻止这样的访问。
结合如上(和本文)所述的方法,可达性分析可包括:指定与一个或多个许可相关联的一组规则;检验许可;以及根据确定一个或多个规则或许可被违反,取消被尝试的动作(例如,安装新的应用程序、设备)。特定的可达性分析可被用于基于一个或多个许可生成所谓的“有向图”。有向图可以表示数据流。为了帮助用户或管理人员生成和分析有向图,用户界面(UI)可被提供。根据实施例,可以基于通过UI输入的信息(规则等)生成一个或多个有向图。此后,如此生成的图被显示在与UI相关联的显示器上。为了更进一步地帮助用户或管理人员,图的一个或多个部分可以被视觉上突出显示在UI上。通过视觉上突出显示一部分图或类似的方法,有问题的组件(例如,潜在的新的许可、规则或条件,新设备、应用或数据流)可以使用UI被显示和检测,并且最后被纠正。
一些实施例提供了用于保护私有数据的相关设备。在一个实施例中,有线或无线的基于云的网络内的有线或无线设备可操作以:识别与私有数据(例如,内容,诸如视频、音频和文本内容)、数据流,用户、应用或设备相关联的一个或多个许可;通过所存储的OS的操作,基于所识别的许可(例如,READ和WRITE操作)控制与私有数据、数据流,或相关的用户、应用或设备相关联的有向数据流。设备例如可以是本地设备或网络设备。类似于上面的描述,本地设备的示例是笔记本电脑、台式电脑、平板电脑、智能手机,或电话,而网络设备的示例是基于云的服务器。OS可以从至少包括例如基于Linux的OS、基于UNIX的OS、基于Microsoft的OS和基于Apple的OS的组中选择。
示例性设备可以通过基于所识别的许可授予或拒绝对私有数据的一个或多个部分的访问,或者基于所识别的许可授予或拒绝对私有数据的一个或多个部分进行修改的访问。这样的设备,或备选的那些,也可以通过OS的操作基于所识别的许可控制访问模式。详细地说,基于所识别的许可,设备可授予或拒绝对设备的功能、与设备相关联的处理或与设备相关联的服务的访问。
为进一步保护私有数据,设备可包括加密和解密功能和特性。例如,在一个实施例中设备可额外地可操作以:(i)通过OS的操作,基于所识别的许可加密有向数据流;(ii)通过OS的操作,基于所识别的许可对每个流使用相同的加密密钥来加密与私有数据相关联的实质上所有的有向数据流;(iii)通过OS的操作,基于所识别的许可对与私有数据相关联的一个或多个有向数据流中的每一个使用不同的加密密钥来加密该一个或多个流;(iv)通过OS的操作,基于所识别的许可解密有向数据流;(v)通过OS的操作,基于所识别的许可对每个流使用相同的解密密钥来解密与私有数据相关联的实质上所有的有向数据流;以及(vi)通过OS的操作,基于所识别的许可对与所存储的数据相关联的一个或多个有向数据流中的每一个使用不同的解密密钥来解密该一个或多个流;
除了提供将许可与私有数据或这样的数据流相关联的设备以外,提供了用于将许可与应用、用户或设备相关联的额外的设备。例如,在一个实施例中,设备可操作以:识别与应用(例如,内容分发应用)相关联的一个或多个许可,并且通过OS的操作,基于所识别的与应用相关联的许可来控制有向数据流。许可也可被用于通过OS的操作控制访问模式。
类似于先前描述的实施例,这些额外的设备也可以包含一些形式的加密和解密。
以上和本文所描述的设备可用于完成可达性分析。例如,一个示例性设备可操作以:指与一个或多个许可相关联的定一组规则;检验许可;以及根据确定一个或多个规则或许可被违反,取消被尝试的动作(例如,安装新的应用程序,设备)。特定的可达性分析可以被设备使用以生成有向图。
附加地,UI可被提供以帮助用户或管理人员生成和分析有向图。根据实施例,设备可基于通过UI输入的信息(规则等)生成一个或多个有向图。此后,该设备可被操作以在与UI相关联的显示器上显示如此生成的图。为了更进一步地帮助用户或管理员,图的一个或多个部分可以被视觉上突出显示在UI上,以便准许用户或管理员例如检测所显示的有问题的组件,并且采取纠正行为。
本发明的额外的特征将从以下的详细描述和附图中显而易见。
附图说明
图1根据本发明的实施例描述了诸如基于云的网络的网络的简化块图。图1根据本发明的一个实施例描述了天线。
具体实施方式
用于保护私有数据的方法和设备示例性实施例在本文中被详细描述并在图中以示例的方式示出。下面的描述和附图中的类似的参考数字/字符指的是类似的元件。
应当理解,尽管本文讨论了具体的示例性实施例,但这并非旨在将本发明的范围限制到这样的实施例。相反,应当理解,本文讨论的示例性实施例是为了说明的目的,并且修改的和可备选的实施例可以被实现而不脱离本发明的范围。本文公开的具体结构、功能和方法论的细节仅用于描述示例性实施例的目的。
应当注意,一些示例性实施例被描述为处理或方法(统称为“方法”或“多个方法”)。尽管方法可被描述为一系列连续步骤,这些步骤可被并行、并发或同时执行。此外,方法中的每个步骤的顺序可以被重新安排。方法可以在完成时终止,并且还可以包括本文未描述的额外步骤。
应当理解,当本文使用术语“识别”、“控制”、“确定”、“授予”、“拒绝”、“加密”和“解密”以及其他行为、功能或方法的术语及其各种时态时,这种行为、功能或方法可以由可操作以执行存储在一个或多个存储器(统称为“指令存储器”)上的指令的一个或多个处理器(统称为“处理器”)实现或完成。这样的处理器和指令存储器可以是更大的设备(例如,网络设备(服务器)、接入设备,或者本地客户端设备如笔记本电脑、台式电脑、平板电脑和智能手机)的一部分。
如本文所使用的,除非另有表明(例如,“否则”或“或可备选的”),术语“或”指的是非排他性的或。应当理解,当元件被称作或描述或描绘为被连接到其他元件或与之通信时,其可以被直接连接至该其他元件或与之直接通信,或者,除非另有说明,可以存在中间元件。用来描述元素或组件之间的连接或通信关系的其他词语应以类似的方式被解释。除非上下文另有说明或者在必要时保留本申请的有效性,如本文所使用的单数形式“一”,“一个”和“该”并非旨在包括复数形式。
如本文所使用的,术语“实施例”是指本发明的实施例。
现在参考示出了网络1的简化块图的图1。在示例性实施例中,网络1可以包括任何合适的网络,诸如基于云的网络。网络1可以包括一个或多个不同类型的设备,例如,诸如从至少本地设备和网络设备的中选择的设备。所示出的网络1可以包括通过通信信道5与本地设备3(例如,笔记本电脑、台式电脑、平板电脑、智能电话,或电话)通信的网络设备2(例如,基于云的服务器)。图1中所示的每个设备可以是有线的或无线的设备,其可以经由本领域已知的有线的或无线的通信手段进行通信。尽管图1中仅示出了单个网络设备和本地设备,应当理解,网络1内每种类型的设备可以包括和连接多个。图1中所示的每个设备可以分别包括处理器21、31,其可操作以执行存储在相关联的指令存储器中的指令,以完成如本文所述的功能、特征和方法。为简化本发明的描述起见,所包含的指令存储器(多个)未在图1中示出。在一个实施例中,处理器31可操作以与存储器部分30a、30b、30c协同工作,以存储或访问数据诸如与文件相关的数据、与游戏相关的数据,和图像数据——分别举例了可存储于设备3内的许多类型的数据中的一些。此外,处理器31可进一步操作以控制一个或多个已存储的应用,例如,诸如在游戏应用部份4a、文本编辑器应用部分4b、和音频/视频(a/v)应用部分4c中存储的应用。
类似地,网络设备2的处理器21可操作以与数据存储部分20a、20b、20c和应用部分4a、4b和4c协同工作。在实施例中,部分20a、20b、20c可以被配置为类似于部分30a、30b、30c,使得被设备3存储或使用的任何数据可被代表设备3的设备2存储或使用,并且类似地,被设备2存储或使用的任何数据可被设备3存储或使用。如图1所描绘,设备2、3的部分4a、4b、4c例如可包括存储的、分布式的应用,因为他们存在或分布在每个设备2、3中的每一个之内。
有利的是,图1所示的设备可操作以完成创新的功能、特征和方法,其克服了传统方法的局限性。详细地说,如图1所示的设备可能参与保护私有数据(例如,内容,诸如视频内容、音频内容、文本内容、游戏内容等),其可在如图1所示的设备2、3之内被存储,或在其之间被交换,或在可以是网络1外(即,在另一个网络内)的设备之内或之间被存储或被交换。稍微更详细地,在实施例中,设备2、3中的每一个可以包括操作系统(OS),其被存储在可以是处理器21、31的一部分的指令存储器内,或者可以被存储在独立的存储器(未示出)中。例如,每个OS可操作以控制应用4a、4b和4c,控制设备2、3之间的数据流,以及控制对存储在部分20a、20b、20c、30a、30b、30c之内的数据的访问。在备选实施例中,设备2或设备3内的OS可以各自从至少包括基于Linux的OS、基于UNIX的OS、基于Microsoft的OS和基于Apple的OS的组中选择。应当理解的是,设备2、3包括所有必要的电子元件以与彼此通信,包括例如输入/输出(I/O)电路。进一步地,图1中所描绘的存储器和应用部分中的每一个还包含必要的I/O电路等,以与彼此通信。因为该电路是众所周知,所以未在图1中示出。
为了说明设备2、3如何可以与彼此通信,假定游戏应用4a由设备3的用户经由用户界面(UI)32唤起(或由设备3内无用户干预的固件,统称为“固件”)以在数据存储器30a内存储有关最近完成的在线游戏的数据,并且然后将所存储的数据转移到设备2内的存储器20a。在一些实施例中,设备3(或设备2)内的OS可操作以控制数据的存储和其到设备2的转移。需要在存储器30a内存储数据并随后向设备2转移数据(例如副本)的操作序列可包含数据“流”。进一步地,可以说该数据流有“方向”。在这种情况下,该方向是从设备3内的存储器30a到设备2内的存储器20a。在一个方向上流动的数据可以被称为有向数据流。因为由或代表用户创建和存储的数据可以被用户认为是机密的或唯一的,该数据在本文可被称为私有数据。这样的数据流可以被称为有向数据流,或者仅为数据流。
根据实施例,设备3,并且更具体地其OS(例如),可操作以识别一个或多个与私有数据,或者这样的数据有向流相关的“许可”,并且然后基于所识别的许可控制这样的数据流。在一些实施例中,与私有数据“相关联的”数据可以是指,例如,存储在存储器(例如,存储器30a)内的所有数据,存储在存储器内的一些数据,将被存储在存储器内的数据,或者进入或离开存储器的这样的数据的有向流。许可可包括例如一组管理私有数据例如可被如何创建、存储、访问、交换、转移、加密或解密的规则。许可可由用户经由用户界面(UI)32(如下面更详细的解释)、由网络管理员经由UI22生成,或可由设备2、3的存储器内的固件生成。许可还可以针对用户、应用或设备。根据实施例,OS可操作以访问存储在存储器(未示出)中的访问控制模型,以便识别可在模型内存在的所存储的许可,其中所述许可例如管理用户、应用或设备是否可以(或者不可以)被授予创建、存储、访问、交换或转移私有数据的权限。此外,许可也可包括认证和加密(统称为“加密”)授权和信息(例如,加密密钥、密码)。
进一步假设所识别、存储的许可授予设备3许可以将私有数据从存储器30a转移到存储器20a。在该情况下,基于所识别的许可,设备3内的OS可操作以控制数据使得存储器30a内的一些或全部私有数据被转移到存储器20a。相反,如果所识别的许可不准许这种转移,例如,OS可进一步操作以控制数据流,使得没有私有数据可被转移,或仅部分数据可被转移。
除了控制数据流,一些实施例也可以针对控制对数据、数据流的访问的模式或者对功能、处理或服务的访问的模式。总的来说,这样的访问可以被称为与私有数据(或应用、用户、设备)相关联的“访问的模式”。因此,在更进一步的实施例中,设备3可操作以通过其OS的操作识别控制这样的访问模式的一个或多个许可。更详细地说,设备3(或操作设备的用户)可操作以基于所识别的许可授予或拒绝对设备的功能、与设备相关联的处理或与设备相关联的服务的访问。
应当理解,如本文所用,至少在下述方式中,术语“访问”的含义不用于术语“存储”或“转移”的含义。访问是指:(a)分析可能已经被存储在存储器中的数据的能力,或(b)访问设备、应用等的功能性的能力。读取和写入操作是这样的访问的示例。例如,使应用可能从音频/视频存储器中读取所存储的视频以用于显示的许可是访问的示例。进一步地,许可,允许应用(或用户)使用网络摄像头(web-camera)的许可也被授予对应用(或用户)的访问。这些仅是许多可能的示例中的两个,应理解,控制对数据的访问,以及控制对与应用或设备相关联的功能、处理和服务的访问被包括在术语访问的含义内。应当注意,在备选实施例中,应用或用户可以被授予对功能、处理或服务的访问,例如使用基于网络的摄像头以捕捉图像,但是,同时,可能不被授权对被存储的图像的访问。因此,通过访问控制模型内给定的许可或多个许可,对数据的访问和对功能、处理和服务的访问可以被分开。
相反,存储或转移是指单纯的存储或传输数据而不分析或进一步使用数据。因此,尽管许可可以授予应用许可以在文件之间转移数据或存储数据到存储器,该许可可以不允许应用自身分析或使用数据。
接着,在备选实施例中,设备3可操作以通过OS的操作识别与私有数据相关联的一个或多个许可,然后基于所识别的许可授予或拒绝对私有数据的一个或多个部分的访问。更进一步地,如果已被授予访问的用户、应用或设备寻求额外地修改存储器内的私有数据,基于识别的许可这样的行为可能被授予或拒绝。
在一些实施例中,给定的用户、应用或设备可以与大量许可相关联。当两个或更多用户、应用或设备开始与彼此通信时,许可的数量可显著增加。大量的许可可能导致允许无意地访问私有数据或私有数据流的操作,或更糟地;许可可能允许他人恶意获取对私有数据的访问。例如,设备3的用户可以与允许私有数据从她的设备流向设备2但不允许私有数据流向任何其它设备的许可相关联。然而,设备2的用户可能与允许私有数据从设备2流向多个其它的用户设备的许可相关联。为了保证私有数据不从设备3流向除了设备2以外的任何其他设备,一个或两个设备(例如,处理器21、31)可操作以完成可达性分析,其识别和分析许可和与数据流、设备、用户或应用相关联的其他条件。
在一些实施例中,可达性分析可使用“有向图”,其中私有数据流可以通过有向图来表示。例如,假定游戏应用4a可以访问存储器30a内的私有数据,将其转移到存储器20a,并控制其在存储器20a中的存储装置,有向图可被表示为:
存储器30a→应用4a→应用4a→存储器20a。
在一些实施例中,包括在可达性分析中的许可可以被生成并由用户经由UI32输入到设备3。例如,用户可以指定规定了可允许的可达性条件(例如,那些可以或不可以被访问的文件,或者那些可以或不可以被打印的文档)的一组规则,以保证私有数据不会被无意或恶意地访问。设备3可操作以检验这些规则和相关联的许可,例如,其在每一个以及每一次新应用尝试被安装到设备3上时,或每一次尝试在已经由设备3存储的应用的安全设置上完成修改时被生成。例如,如果确定新的应用或软件组件的尝试安装,或在安全设置中的尝试改变或对另一个许可的改变可能违反一个或多个规则或相关联的许可(统称为“尝试的操作”),那么设备3(例如,其处理器和OS)可操作以取消被尝试的动作并通过生成并输出警报或警告来通知用户。
许可的数量和类型可以是大的和可变的。除了上述的许可,另一种类型的许可可包括信息:(a)通过读取操作授予用户、应用或设备对给定资源(例如,电话地址簿)或资源的子集(例如,具体的电话地址簿条目、文件系统内的具体的子文件夹、图片文件夹,等等)的访问;但(b)尽管如此,拒绝相同的实体/组件通过因特网或云存储供应商的权限写入(例如,上载)到外部数据存储设备。许可的另一种类型可以包括信息,其管理给定资源(例如,存储器30a)是否可以从已经被授予从因特网读取数据的许可的特定应用接收数据。例如,又一类型的许可可以包括信息,其管理高度敏感的数据是否:(a)可以被从具体资源(例如,存储器30a)输出到另一具体资源(例如,存储器20a),或(b)可被加密/解密。为了进一步阐述,在实施例中,例如,当许可被生成并包括在一个有向数据流中的加密(例如,输入到存储器)时,那么同一许可(或第二,链接的许可)可以还在返回、反向或相反方向(例如,从存储器输出)强制加密。根据一些实施例,加密和解密可以由OS而不是由应用控制。因此,给定的应用不能“绕开”或以其他方式避免加密/解密。
上述有向图(i)未明确包括或表明防止其他用户/设备/应用访问从存储器30a转移到存储器20a的数据的期望。在实施例中,可以包括加密私有数据的额外处理。相关联的包括加密的有向图被表示如下:(ii)存储器30a→E→应用4a→应用4a→存储器20a。
其中标记“E”表明来自存储器30a的私有数据在被转移到应用4a之前被加密。再次,这有助于说明实施例中OS,而不是应用,控制加密(以及解密)。一旦被加密,到所转移的私有数据的访问通常仅可能通过解密(如下面更详细的解释),从而保证数据从存储器20a到另一个用户、设备等的转移可能不会导致对这样的数据的访问。有向图的生成和显示可以帮助用户检测操作,否则可能导致无意地或恶意地对私有数据的访问。应当注意,上述有向图仅是可能在一些实施例中生成和显示的许多图中的两个。
如前所述,许可可以包括读取或写入操作。读取或写入许可可以关联于或用于本地资源,诸如内存30a、本地文件系统和本地数据库相。更进一步地,位于远端的资源,包括因特网本身,也可以与给定的许可相关联。示例性许可可允许从因特网读取页面,但不允许提交数据到(a)web系统,或(b)到外部云存储提供商,或(c)到其它类型的外部数据存储系统,诸如FTP服务器、内容管理系统等。
如上简要描述,一些实施例提供数据流的加密。详细地说,许可可包括加密/解密信息。因此,在一个实施例中,设备3可操作以通过其OS的操作基于所识别的包含加密信息的许可加密一个或多个有向数据流。如上所述,OS控制加密/解密(通过许可的生成)。向OS而不是应用提供控制私有数据的加密(和解密)的功能,提供了防止无意的访问的保证水平。也就是说,例如,如果应用的提供商没用将加密功能包括到应用中以加密私有数据,此省略可能不会导致对数据的访问,因为OS可以在任何情况下根据由所存储的访问控制模型批准的许可加密数据。
在一些实施例中,对加密密钥的访问及其使用可能被限制。例如,设备3可操作以限制对加密密钥的访问使得密钥仅当处理具体数据流、具体用户和具体应用或具体设备时可访问并且可使用。在实施例中,限制对密钥的访问可以由设备的OS控制。备选地,设备3可以包括具体的防篡改组件,诸如可信平台模块(TPM)芯片或智能卡。更进一步地,OS可以控制安全协议的使用,其可在加密密钥在设备之间交换时使用(例如,在用户可以从多个设备访问他/她的数据或服务的情况下)。
使用加密密钥加密私有数据是一种加密方法。当使用这样的方法时,相关的解密密钥也可以被用于解密被加密的数据。应当理解,可以使用许多类型的加密和解密密钥包括对称加密密钥(即,相同的密钥被用于加密和解密)或非对称加密密钥(即使用密钥对,其中加密密钥和解密密钥被同时生成)。进一步地,基于加密所需的程度(例如,弱到强),密钥的长度可以变化。在一些实施例中,密钥可以被存储在存储器中、文件系统内、设备内的具体组件诸如TPM芯片内,或者外部设备诸如智能卡内。密钥可以以纯文本形式或加密形式被存储。密钥可使用例如从用户密码生成的进一步的密钥被加密。应当理解,用于生成加密密钥的方法和装置很多并且,因此,任何数量的这样的装置和方法可以被用于生成、存储和管理密钥,例如,包括使用公钥基础设施(PKI),或密钥托管机制。
相关地,根据所识别的许可,与私有数据相关联的实质上所有的有向数据流可使用对于每个流相同的加密密钥被加密(和解密)。可备选地,可基于所识别的许可,与私有数据相关联的一个或多个有向数据流可使用对于该一个或多个流中的每一个不同的加密密钥被加密(和解密)。例如,如果设备3(例如,其OS)使用特定密钥加密来自存储器30a的数据,那么例如设备2可以使用相关的密钥解密该数据,并且随后将所解密的数据存储在存储器20a内。相反也是可能的(即,设备2加密并且设备3解密)。
如上所述,除了将许可与数据流相关联,许可也可以与用户、应用或设备相关联,尽管该流可多次内在地涉及用户、应用或设备。因此,在更进一步的实施例中,设备3(例如)可操作以识别与诸如游戏应用4a(例如,内容分发应用)的应用相关联的一个或多个许可,并且然后通过其OS的操作,基于所识别的与应用4a相关联的许可,控制有向数据流或访问模式。如之前一样,许可可以包括加密/解密信息。因此,在进一步的实施例中,设备3可以进一步操作以:(i)通过其OS的操作,基于所识别的许可对每个流使用相同的加密密钥来加密与应用(诸如应用4a)相关联的实质上所有的有向数据流(例如,在设备3和设备2之间的流);(ii)通过其OS的操作,基于所识别的许可对与应用相关联的一个或多个有向数据流中的每一个使用不同的加密密钥来加密该一个或多个流;(iii)通过其OS的操作,基于所识别的许可对每个流使用相同的解密密钥来解密与应用相关联的实质上所有的有向数据流;或(iv)通过其OS的操作,基于所识别的许可对与应用相关联的一个或多个有向数据流中的每一个使用不同的解密密钥来解密该一个或多个流。
图1分别描绘了用户界面22和32。用户界面(多个)可以被用于完成一些与可达性分析有关的不同的特性、功能和方法。例如,用户界面22、32中的每一个可以包括作为图用户界面(GUI)的显示器。在一个实施例中,设备3的用户可以使用UI32添加、删除或修改许可。这些许可可被存储在设备3内的存储器中。一旦经由UI32从用户接收与许可有关的信息(包括规则、条件),设备3,并且详细地说,处理器31及其相关联的OS可操作以基于该信息生成一个或多个相关联的有向图。一旦该图被生成,例如,设备3可以进一步操作以在作为UI32的一部分的显示器上显示这样生成的有向图。如之前一样,许可可以与数据流、一个或多个用户、一个或多个应用、一个或多个设备,或这些参数的组合相关联。通过经由GUI向用户显示有向图,用户可以能够快速识别有问题的数据流;例如,即可能导致对私有数据或私有数据流的无意的访问的那些数据流。
如上所述的有向图(i)和(ii)仅是可能被生成的多种类型的图中的两个。除了显示图,GUI还可操作以在视觉上突出或以其他方式使用明显的字体或另一指示符使其对于用户(或设备)来说更容易注意或检测该图的一部分,例如,诸如与加密有关的那些部分。类似地,GUI可操作以使用诸如图(i)和(ii)中使用的符号“→”的多个符号来表明图中的两部分之间的连接。更进一步地,例如,GUI可以以一个或多个不同颜色显示部分或连接,以将一个部分或连接与另一个区分(总的来说上述描述可以被称为“在视觉上突出”图的一部分)。
如此生成的有向图可被用于确定潜在的可达性“路径”。例如,即设备3可操作以沿着中间点(例如,存储器20a)和目的地点(例如,网络1内的另一个节点)接收除了与这样的点相关联的许可之外的潜在的起始或源点(例如,存储器30a),并且随后生成和显示作路径为有向图,表示私有数据从源到中间点到目的点的流(或没有)。GUI22、32上潜在路径的显示可以帮助用户或管理人员以可视化或以其它方式确定可能导致对私有数据或私有数据流的是有意或无意的访问的那些路径,或以可视化或确定对预先存在的条件(即,许可)的违反。
额外实施例可有助于示出GUI22、32的有用性。用户可输入信息或以其他方式配置设备3(例如,其OS)以生成许可或条件,其允许来自存储器30a的私有数据将被加密并随后被发送到由外部云提供商运营的设备,诸如设备2,使得云提供商可以为存储在存储器30a内的该用户数据提供有效的数据备份服务。然而,在本示例中,许可或条件可以不准许云提供商访问私有数据(即,该数据不能被提供商解密)。相反,例如,数据被简单地存储在存储器20a中。在另一个示例中,用户可以输入或以其他方式配置设备3以生成许可或条件,其禁止或拒绝从存储器30a发送私有数据到任何其他用户、应用或设备的任何请求,即使数据是已被加密的。
在某个时间点可能存在先前所生成的有向图。因此,提供了用于分析这些图的方法和设备。例如,用户可操作以操作GUI32,以便在作为部分GUI的显示器上显示一个或多个现有的图。在现有的图被显示时,用户可能够可视化潜在的新的许可或条件可能对现有图以及与图的部分相关联的数据流、用户、设备,和应用的影响。用户可以通过在UI32上显示特定图来寻找被表明的问题。一旦被显示,用户可能够在GUI32上可视化路径,以及与路径相关联的数据流、用户、设备、以及应用(统称为路径或图的“部件”)。在实施例中,图的显示可以帮助用户检测部件中的一个是否可能是问题的来源。如果有问题的组件被识别为问题的来源,那么设备3根据经由GUI32(或由本身,通过固件等)从用户接收的输入,可操作以通过例如卸载有问题的组件(例如,应用)、断开有问题的组件(例如,用户或设备)或隔离有问题的组件(例如,文件)采取纠正行为,此处以仅举例可以由用户或设备3及其GUI32发起和完成以防止对私有数据或私有数据流的无意或恶意的访问的许多种纠正行为中的一些。
尽管示例性实施例已经在本文被示出和描述,应当理解,所公开的实施例的变体可以在不脱离本发明的精神和范围的前提下作出。例如,本文中所描述的可达性分析上的变体可以在本发明的范围内被实现,其除了所描述的那些或结合本文所述的那些还包括额外的许可、有向图和路径,并且其可以被下面的权利要求涵盖。
应当理解,尽管本文讨论了具体的结构和功能的细节用于描述示例性实施例的目的,但是不旨在对这些实施例限制本发明的范围。实际地说,对于发明者来说描述本发明的方法和设备的每一个变化几乎是不可能的。因此,应该理解,本文所讨论的示例性实施例是用于说明性的目的,并且变化的、修改的、等效的和替换的实施例可以在不脱离本发明的范围的情况下被实现。
应当注意,一些示例性实施例被描述为流程图中所描述的处理或方法。尽管流程图可讲处理/方法描述为连续的,许多的处理/方法可被并行、并发或同时执行。此外,处理或方法内的每个步骤的次序可以被重新安排。处理/方法可在完成时被终止,也可包括未包括在特定流程图中的额外步骤且/或可对应于由天线、天线组件和/或天线系统完成的功能、处理、子例程、子程序等。
应当进一步理解,尽管术语第一、第二、第三等在本文可用于描述不同的元件,然而该元件不应该被这些术语限制。这样的术语被用于区别一个元件与另一个。例如,第一元件可以被称作第二元件,并且类似地,第二元件可以被称作第一元件,而不脱离所公开的实施例的范围。如本文所使用,术语“和/或”包括一个或多个相关的或列出的项目的任意和所有组合。应当理解,当元件被称为被“连接”或“附着”到另一元件时,它可以直接连接或附着到另一个元件,或者中间元件可以存在,除非另有规定。用于描述元件或组件之间的连接或空间关系(例如,“之间”)的额外词语应被以类似的方式解释。如本文所用,单数形式“一”,“一个”和“该”不旨在包括复数形式,除非上下文清楚地另外表明。
现在转向附图,图1根据实施例描绘出了用于通信系统的示例性天线1。天线1可以是,例如,甚小孔径终端(VSAT)天线或地面微波无线电天线,其在6至80千兆赫的范围上操作以举几个示例。如图1所示,天线1包括天线组件10和发送器100。在本发明的实施例中,组件10可包括直接式收发转换器,或直接式收发转换器的一部分,例如。如本领域中所已知的,直接式收发转换器通常被用于结合或者分开,二者任选其一地,两个微波信号路径。路径中的一个可形成上行链路,另一个可形成下行链路。两个路径可以使用相同的转换器10。组件10的三个表面被分别标记为A,B和C。
图2描绘了图1所示的天线组件10的“分解”视图。所示组件10可包括两部分2a、2b。为了便于理解,被指定为2a的部分将被称为“第一”或底部部分,而被指定为2b的部分将被称为“第二”或上部分,应理解,部分的编号和方向可以颠倒。
在本发明的实施例中,第一部分2a可包括一个或多个第一连接器或通道35a、35b、35c(有时被称为“格兰头”),每个被配置以接收相关的,第一类型的可压缩密封组件3a、3b、3c。密封组件3a、3b、3c可包括绳状O形圈,例如。此外,在第一部分2a可进一步包括一个或多个第二连接器或通道45a、45b、45c,每个基本上垂直于一个或多个第一连接器35a、35b、35c,并且每个被配置以接收第二类型的可压缩密封组件4a、4b、4c。在本发明的实施例中,第二类型的密封部件可以包括O形环,例如。如在图2所示的实施例中所示部件10可包括多个第一类型的可压缩密封组件和多个第二类型的可压缩密封组件,应理解,组件10包括至少一个或多个每种类型的可压缩密封组件。
更进一步地,在第一部分2a内的第一和第二连接器的配置可操作以在第一和第二类型的可压缩密封组件上创建接触位置“P”中的至少一个点。在更详细地,如图2所示,其中使得第一类型的可压缩密封组件与第二类型的可压缩密封组件接触的位置被标为“P”。接触发生时,例如,这两种类型的密封组件被接收进他们各自的相关的连接器并且第一和第二部分被连接或以其它方式接合在一起(参见图3A和3B)。在本发明的实施例中第二部分2b可在相同面板中被配置以作为一个或多个第一连接器连接到的第一部分2a。该配置生成第一类型的可压缩密封组件上的迫力,导致在点P稍微凸出。当在表面A,B和C第三部分(例如,覆盖)(未在图2中示出)被放置在第二类型的可压缩密封组件4a、4b、4c的顶部时(参见图1),第二类型的可压缩密封组件来在点P上与第一类型的可压缩密封组件的凸出部分相接触,使得第二类型的可压缩密封组件在点P变型(或反之亦然,即第二类型的密封组件使得第一类型变形)。更一般地,在表面A、B、和C上当一个或多个第三部分(如侧波导部分)在相同面板中被配置以作为一个或多个第二连接器45a、45b、45c连接到第一部分2a和第二部分2b时,接触点P发生。
在进一步深入之前,应当注意,尽管第二连接器45a、45b、45c被示为半圆形连接器,然而这仅仅是一个示例性的形状。其它形状可以在不脱离本发明的范围的前提下被配置。更进一步地,就上下文的讨论讨论了被配置以接收一种类型的可压缩密封组件的连接器而言,发明人注意到,该短语包括其中连接器还没有收到密封组件但被配置以这么做的条件(例如,当两个部分2a,2b是分开的,或当第三部分是不被连接的),以及其中密封组件被连接器完全接收的条件。
接着,在本发明的实施例中,第一连接器中的每一个和相关的第一类型的密封组件的配置,压缩范围内的数量压缩第二类型的密封部件以在第一和第二类型的可压缩密封组件上的接触点P上保持密封。所述另一种方式,在本发明的实施例中,第一类型的可压缩密封组件的凸出部分可通过在点P保持密封的压缩范围内的量引起第二类型可压缩密封组件在点P的变型(或反之亦然)。例如,该压缩范围可包括20%至35%的第二类型的可压缩密封组件的未压缩的截面直径范围。
尽管图2中所描绘的第一和第二类型的可压缩密封组件是不同类型(即,绳状O形圈与O形圈)和形状,但这不是必须的情况。在备选实施例中,两种类型的密封组件可以是相同的类型、相同的形状或者相同的类型和形状。
图3A和3B描绘了天线组件10的视图。如图所示,组件10包括统一的组件(即,第一和第二组件2a、2b都被附着或以其它方式连接在一起)。图3A中的视图主要示出表面B和C的视图,而图3B主要示出表A的视图。
现在参考图4,其中描绘了另一种类型的可压缩密封组件340。如图所示组件340包括整体的、可压缩的密封组件。如图2所示的第一和第二可压缩密封组件,在本实施例中第一和第二可压缩密封组件的功能都被合并成单一的、整体的可压缩密封组件,而非使用分开的。
上述讨论集中在按照本发明的原理所制的示例性设备。此外,提供这样的设备的不同方法也在本发明的范围之内,例如,图5描绘了用于根据本发明提供天线组件之间的密封的一个或多个示例性方法中的步骤。一个这样的方法可包括:形成一个或多个第一连接器中,每个被配置以在天线组件的第一部分接收第一类型的可压缩密封组件(步骤501);以及在该第一部分行程一个或多个第二连接器,每个基本上垂直于一个或多个第一连接器,并且每个配置以接收第二类型的可压缩密封组件(例如,O型圈),并以在第一和第二类型的可压缩密封组件上创建至少一个接触点(步骤502)。此外,这样的方法可进一步包括将一个或多个第一类型的可压缩密封组件和一个或多个第二类型的可压缩密封组件插入到第一和第二连接器(步骤503),在相同面板中将天线组件的第二部分连接到第一部分作为一个或多个第一连接器(步骤504),以及在相同面板中将一个或多个第三部分(例如侧波导部分)连接到第一部分和第二部分作为一个或多个第二连接器(步骤504)(步骤505)。更进一步地,方法可备选地可包括通过压缩范围内的量压缩第二类型的密封组件(O型圈),(例如,20至35%的第二类型的可压缩密封组件的未压缩的截面直径)以保持第一和第二类型的可压缩密封组件上的接触点的密封(步骤506)。
尽管示例性实施例已经在本文被示出和描述,应当理解,所公开的实施例的变化可以在不脱离下面的权利要求的精神和范围的前提下作出。
Claims (10)
1.一种在基于云的网络内用于保护私有数据的设备,可操作以:
识别与私有数据相关联的一个或多个许可;以及
通过所存储的操作系统(OS)的操作,基于所识别的许可控制与所述私有数据相关联的有向数据流。
2.如权利要求1所述的设备,进一步可操作以:
通过所述OS的操作,基于所识别的许可控制接入的模式。
3.如权利要求2所述的设备,进一步可操作以基于所识别的许可授予或拒绝对所述设备的功能、与所述设备相关联的处理或与所述设备相关联的服务的访问。
4.如权利要求1所述的设备,进一步可操作以基于所识别的许可授予或拒绝对所述私有数据的一个或多个部分的访问。
5.如权利要求1所述的设备,进一步可操作以通过所述OS的操作,基于所识别的许可加密所述有向数据流。
6.如权利要求1所述的设备,进一步可操作以通过所述OS的操作,基于所识别的许可解密所述有向数据流。
7.如权利要求1所述的设备,其中所述OS包括从至少包括基于Linux的OS、基于UNIX的OS、基于Microsoft的OS和基于Apple的OS的组中选择的操作系统。
8.如权利要求1所述的设备,其中所述数据包括内容。
9.如权利要求1所述的设备,其中所述设备包括无线设备、本地设备或网络设备。
10.如权利要求9所述的设备,其中所述本地设备包括笔记本电脑、台式电脑、平板电脑、智能手机,或电话。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/944,964 | 2013-07-18 | ||
US13/944,964 US20150026465A1 (en) | 2013-07-18 | 2013-07-18 | Methods And Devices For Protecting Private Data |
PCT/IB2014/001694 WO2015008143A2 (en) | 2013-07-18 | 2014-07-11 | Methods and devices for protecting private data |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105556535A true CN105556535A (zh) | 2016-05-04 |
Family
ID=51905297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480050942.9A Pending CN105556535A (zh) | 2013-07-18 | 2014-07-11 | 用于保护私有数据的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150026465A1 (zh) |
EP (1) | EP3022679A2 (zh) |
JP (1) | JP6461137B2 (zh) |
KR (1) | KR101745843B1 (zh) |
CN (1) | CN105556535A (zh) |
WO (1) | WO2015008143A2 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015140842A1 (ja) * | 2014-03-20 | 2015-09-24 | 日本電気株式会社 | システムを監視する情報処理装置及び監視方法 |
US10681081B2 (en) * | 2014-11-10 | 2020-06-09 | Blulnk Ltd. | Secure content and encryption methods and techniques |
KR101939756B1 (ko) * | 2016-07-05 | 2019-01-18 | 현대자동차주식회사 | 사물인터넷 시스템 및 그 제어 방법 |
US10341473B2 (en) * | 2017-07-03 | 2019-07-02 | Essential Products, Inc. | Modular electronic device case with accessories |
US10868814B2 (en) * | 2018-04-30 | 2020-12-15 | Samsung Electronics Co., Ltd. | System and method for flow-based architecture |
US10887792B2 (en) * | 2018-12-27 | 2021-01-05 | Intel Corporation | Pseudo-random label assignments for packets in a transmission burst |
US11429790B2 (en) | 2019-09-25 | 2022-08-30 | International Business Machines Corporation | Automated detection of personal information in free text |
CN111191217B (zh) * | 2019-12-27 | 2022-12-13 | 华为技术有限公司 | 一种密码管理方法及相关装置 |
US11727142B2 (en) | 2021-04-08 | 2023-08-15 | International Business Machines Corporation | Identifying sensitive data risks in cloud-based enterprise deployments based on graph analytics |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030041154A1 (en) * | 2001-08-24 | 2003-02-27 | Tran Trung M. | System and method for controlling UNIX group access using LDAP |
WO2009134662A3 (en) * | 2008-04-25 | 2010-02-18 | Netapp, Inc. | In-line content based security for data at rest in a network storage system |
CN102272752A (zh) * | 2008-11-12 | 2011-12-07 | 起元技术有限责任公司 | 管理和自动链接数据对象 |
CN102395950A (zh) * | 2009-02-13 | 2012-03-28 | 起元技术有限责任公司 | 与数据存储系统的通信 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606387B1 (en) * | 1998-03-20 | 2003-08-12 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys |
US6345361B1 (en) * | 1998-04-06 | 2002-02-05 | Microsoft Corporation | Directional set operations for permission based security in a computer system |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
JP4735331B2 (ja) * | 2006-03-01 | 2011-07-27 | 日本電気株式会社 | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 |
JP4287485B2 (ja) * | 2007-07-30 | 2009-07-01 | 日立ソフトウエアエンジニアリング株式会社 | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
JP2009043133A (ja) * | 2007-08-10 | 2009-02-26 | Hitachi Software Eng Co Ltd | 情報処理装置 |
JP2009223787A (ja) * | 2008-03-18 | 2009-10-01 | Hitachi Software Eng Co Ltd | 情報処理装置及び方法、並びにプログラム |
US8325924B2 (en) * | 2009-02-19 | 2012-12-04 | Microsoft Corporation | Managing group keys |
JP5390327B2 (ja) * | 2009-09-30 | 2014-01-15 | 株式会社日立ソリューションズ | 文書管理システム及び文書管理方法 |
JP4993323B2 (ja) * | 2010-04-12 | 2012-08-08 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法及びプログラム |
GB2479916A (en) * | 2010-04-29 | 2011-11-02 | Nec Corp | Access rights management of locally held data based on network connection status of mobile device |
JP5676145B2 (ja) * | 2010-05-24 | 2015-02-25 | キヤノン電子株式会社 | 記憶媒体、情報処理装置およびコンピュータプログラム |
US8423764B2 (en) * | 2010-06-23 | 2013-04-16 | Motorola Solutions, Inc. | Method and apparatus for key revocation in an attribute-based encryption scheme |
JP2012014414A (ja) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | 情報処理装置及び情報漏洩防止方法 |
JP2012048609A (ja) * | 2010-08-30 | 2012-03-08 | Hitachi Solutions Ltd | セキュリティポリシ生成プログラム、セキュアosコンピュータシステム |
JP2012058802A (ja) * | 2010-09-06 | 2012-03-22 | Dainippon Printing Co Ltd | シンクライアントシステム、可搬型フラッシュメモリ、可搬型フラッシュメモリのデータ保護方法、及びプログラム |
US8544068B2 (en) * | 2010-11-10 | 2013-09-24 | International Business Machines Corporation | Business pre-permissioning in delegated third party authorization |
JP5205581B2 (ja) * | 2011-03-31 | 2013-06-05 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP5564453B2 (ja) * | 2011-02-25 | 2014-07-30 | 株式会社エヌ・ティ・ティ・データ | 情報処理システム、及び情報処理方法 |
US8578442B1 (en) * | 2011-03-11 | 2013-11-05 | Symantec Corporation | Enforcing consistent enterprise and cloud security profiles |
JP2013235496A (ja) * | 2012-05-10 | 2013-11-21 | Keepdata Ltd | クラウドストレージサーバ |
US10235383B2 (en) * | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
-
2013
- 2013-07-18 US US13/944,964 patent/US20150026465A1/en not_active Abandoned
-
2014
- 2014-07-11 JP JP2016526721A patent/JP6461137B2/ja not_active Expired - Fee Related
- 2014-07-11 CN CN201480050942.9A patent/CN105556535A/zh active Pending
- 2014-07-11 KR KR1020167001244A patent/KR101745843B1/ko active IP Right Grant
- 2014-07-11 EP EP14799880.1A patent/EP3022679A2/en not_active Withdrawn
- 2014-07-11 WO PCT/IB2014/001694 patent/WO2015008143A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030041154A1 (en) * | 2001-08-24 | 2003-02-27 | Tran Trung M. | System and method for controlling UNIX group access using LDAP |
WO2009134662A3 (en) * | 2008-04-25 | 2010-02-18 | Netapp, Inc. | In-line content based security for data at rest in a network storage system |
CN102272752A (zh) * | 2008-11-12 | 2011-12-07 | 起元技术有限责任公司 | 管理和自动链接数据对象 |
CN102395950A (zh) * | 2009-02-13 | 2012-03-28 | 起元技术有限责任公司 | 与数据存储系统的通信 |
Non-Patent Citations (1)
Title |
---|
MICROSOFT: "Managing Authorization and Access Control", 《MICROSOFT官网》 * |
Also Published As
Publication number | Publication date |
---|---|
US20150026465A1 (en) | 2015-01-22 |
KR20160022351A (ko) | 2016-02-29 |
WO2015008143A2 (en) | 2015-01-22 |
EP3022679A2 (en) | 2016-05-25 |
JP2016525313A (ja) | 2016-08-22 |
WO2015008143A3 (en) | 2015-04-16 |
KR101745843B1 (ko) | 2017-06-09 |
JP6461137B2 (ja) | 2019-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105556535A (zh) | 用于保护私有数据的方法和设备 | |
Nadikattu | IoT and the issue of data privacy | |
Zissis et al. | Addressing cloud computing security issues | |
RU2637878C2 (ru) | Аутентификация процессов и разрешения на ресурсы | |
TWI523475B (zh) | 通過封套資料組合之資料可驗證信賴 | |
Parekh et al. | An analysis of security challenges in cloud computing | |
CN105745660A (zh) | 用于在客户机设备上支持多个数字权利管理协议的技术 | |
Oyewole et al. | Security considerations and guidelines for augmented reality implementation in corporate environments | |
Sabella et al. | Orchestrating and automating security for the internet of things: Delivering advanced security capabilities from edge to cloud for IoT | |
JP2008134789A (ja) | コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法 | |
Kaur et al. | Enhancing Features of Cloud Computing Using Cloud Access Security Brokers to Avoid Data Breaches | |
Woody | Enterprise security: A data-centric approach to securing the enterprise | |
Alliance | Embedded hardware security for IoT applications | |
Ulybyshev | Data Protection in Transit and at Rest with Leakage Detection | |
Kindervag | Applying zero trust to the extended enterprise | |
Abedin et al. | An advance cryptographic solutions in cloud computing security | |
Henry et al. | Cloud Computing Security Threats And Solutions | |
Sadaf Jahan et al. | Protecting sensitive data in salesforce–A multi-layered security approach | |
Hussain et al. | Survey on security and privacy of cloud computing paradigm: Challenges and mitigation methods | |
KR102005534B1 (ko) | 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템 | |
US20240154968A1 (en) | Techniques for unifying multiple identity clouds | |
Kumar et al. | A model-driven platform for service security and framework for data security and privacy using key management in cloud computing | |
Muya | Access controls on IP based cameras in IoT ecosystem | |
Almarhabi et al. | SECURITY FRAMEWORK FOR THE CLOUD AND BYOD ENVIRONMENT | |
Dixit et al. | Teaching Tomorrow's Security: A Curriculum for 6G Communication Challenges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160504 |
|
WD01 | Invention patent application deemed withdrawn after publication |