CN107430666A - 租户锁箱 - Google Patents

租户锁箱 Download PDF

Info

Publication number
CN107430666A
CN107430666A CN201680016671.4A CN201680016671A CN107430666A CN 107430666 A CN107430666 A CN 107430666A CN 201680016671 A CN201680016671 A CN 201680016671A CN 107430666 A CN107430666 A CN 107430666A
Authority
CN
China
Prior art keywords
operator
tenant
access control
group
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680016671.4A
Other languages
English (en)
Other versions
CN107430666B (zh
Inventor
R·达尼
A·M·梅农
P·H·里奇
N·马丹
V·阿胡贾
S·马图尔
L·朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107430666A publication Critical patent/CN107430666A/zh
Application granted granted Critical
Publication of CN107430666B publication Critical patent/CN107430666B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

提供针对操作员访问租户数据的许可。为了准许服务人员操作员访问租户的数据以执行所请求的动作,锁箱确定操作员需要被提升到以执行所请求的动作的安全分组角色,计算被授权以准许暂时的角色提升的一组内部管理员和租户管理员,并向所述管理员发送访问控制请求。在从内部管理员和租户管理员接收到对访问控制请求的批准之后,锁箱将操作员提升到安全分组角色,准许操作员所需要的一组许可,以便允许操作员执行所请求的动作。由此,使得租户能够控制对其数据的访问并且按照其公司流程和合规需求来审查访问请求。

Description

租户锁箱
背景技术
存在为了客户的利益而支持人员需要访问客户数据的各种场景,例如,当在系统中进行作为校正动作的改变时,或对特定于客户的问题执行侵入式调试。当访问客户数据时,无论在室内还是在云端,都存在对安全措施的需求。例如,在软件即服务(SaaS)或云服务系统中,商业关键客户数据经常被存储在云中,其中客户对访问它们的数据没有完全的控制。例如,各种管理员、工程师、和云服务提供商的其他支持人员可以经由不受客户控制的访问控制系统来获得对客户数据的访问。由此,对客户不可见的对客户数据的这样的访问使得云服务提供商受到客户的增加的审查,例如,客户可能关心为什么云服务人员正在访问客户数据、云服务人员多频繁地访问客户数据、要访问客户数据需要什么样的背景许可和人员标准等。
已经关于这些和其他考虑而进行了示例。
发明内容
提供了该发明内容以用简化的形式介绍了进一步在下文的具体实施方式中所描述的概念的选择。该发明内容不旨在标识所要求保护的主题的关键特征或本质特征,也不旨在帮助确定所要求保护的主题的范围。
本公开的方面针对为操作员访问租户数据提供租户批准。为了向服务人员(在本文中被称为操作员)提供许可以准许操作员暂时的角色提升并且允许访问租户的数据以用于执行所请求的动作,锁箱计算操作员执行所请求的动作所需要的角色、被授权以准许操作员暂时的角色提升的一组一个或多个内部管理员、以及被授权以授予许可从而允许操作员访问租户的数据的一组一个或多个组合管理员,并且向一个或多个内部管理员和租户管理员发送访问控制请求。在从内部管理员和租户管理员接收了对访问控制请求的批准之后,锁箱暂时地提升操作员至所述角色以给予操作员一组许可从而允许操作员执行所请求的动作。根据本公开的方面,通过以下方式提供了增加的安全性:使得租户能够控制对其数据的访问并且根据其公司过程和合规需求来审查访问请求。
示例可以被实现为计算机过程、计算机系统、或者诸如计算机程序产品或计算机可读介质之类的制品。计算机程序产品可以是能够由计算机系统读取并且对计算机程序指令编码以执行计算机过程的计算机存储介质。在以下的附图和描述中阐述了一个或多个方面的细节。通过阅读以下的详细描述并且浏览相关联的附图,其他的特征和优点将显而易见。应当理解的是,以下的具体实施方式仅仅是说明性的并且不对所要求保护的本发明进行限制。
附图说明
并入并构成本发明一部分的附图描绘了本发明的各个方面。在附图中:
图1表示租户锁箱系统的一个示例的简化框图;
图2表示对包含访问控制请求的示例性用户界面的图示;
图3表示用于对操作员访问租户数据提供租户批准的示例性方法的流程图;
图4表示示出利用其可以实施本发明方面的计算设备的示例性物理组件的框图;
图5A和5B表示利用其可以实施本发明方面的移动计算设备的简化框图;以及
图6表示在其中可以实施本发明方面的分布式计算系统的简化框图。
具体实施方式
以下的具体实施方式参考附图。只要有可能,在图中和以下描述中使用相同的附图标记来指代相同或相似的元件。尽管可以描述本发明的方面,但是,修改、调整、和其他实现也是可能的。例如,可以对在图中所示出的元件进行替换、添加、或修改,并且可以通过替换、重新排序、或向所公开的方法添加阶段来修改在本文中所描述的方法。由此,以下的具体实施方式并不限制本发明,而是由所附权利要求书来定义本发明的合适范围。示例可以采用以下形式:硬件实现、或完全软件实现、或结合软件和硬件方面的实现。因此,以下的详细描述不应当被理解为限制性意义。
租户锁箱系统的方面在针对准许服务人员访问租户数据的工作流过程的批准链内提供租户批准。由此,使得租户能够控制对其数据的访问,并且按照其公司过程和合规需求来审查访问请求。
图1是租户锁箱系统100的一个示例的简化框图。根据一个方面,租户锁箱系统100的组件操作为分布式系统,其中,每个组件经由合适的网络来访问。根据另一方面,系统的各种组件一起操作为集成系统。如所示出的,租户锁箱系统100包括服务器112,服务器112包括锁箱引擎120、多个服务软件114A-N(统称为114)、以及多个租户数据存储组件116A-N(统称为116)。根据一个方面,服务器112用于执行没有在图1中示出的多个其他应用和/或服务。
根据一个方面,软件服务114包括一个或多个室内服务,例如,在软件应用托管在室内数据中心(即,服务器112)中的情况下。根据另一方面,软件服务114包括一个或多个云或网络服务。例如,云服务通常指的是提供可伸缩的处理和存储能力的托管服务。例如,云服务常常包括经虚拟化的资源,例如多租户应用服务器118。由云计算所呈现的资源是作为服务提供的,其中,云计算客户从拥有物理基础结构的第三方提供商租用对资源(例如,租户数据存储组件116)的使用。如在本文中所使用的,由云服务速供应并且与其他客户端组织共享由云服务所控制或管理的资源的客户端组织被称为租户136。
根据一个方面,网络服务是由云服务提供或托管的。例如,网络服务是软件系统,其支持通过网络110的可互操作的机器对机器交互并且使得软件能够连接至其他软件应用。租户用户102能够访问对基础结构和平台进行管理的云上的应用软件和数据库。租户用户102能够经由在客户端设备138上的浏览器应用中输入统一资源定位符(URL)来访问云服务。根据一个方面,当使用云服务时,可以在客户端设备138上存储有限量的数据。替代地,将数据存储在基础结构、“云”(例如,在租户数据存储组件116中)上。
根据一个方面,客户端设备138包括任何合适的计算设备,例如台式计算机、膝上型计算机、平板类计算机、手持计算设备、移动通信设备、游戏设备等。根据一个方面,网络110可以包括但不限于蜂窝网络(例如,无线电话)、点对点拨号连接、卫星网络、互联网、局域网(LAN)、广域网(WAN)、WiFi网络、自组织网络、或其组合。网络可以包括一个或多个连接的网络(例如,多网络环境),其包括诸如互联网之类的公共网络和/或诸如安全企业私有网络之类的私有网络。如本领域技术人员所理解的,可以经由一个或多个有线或无线访问网络来对网络110进行访问。
根据一个方面,对用于向租户136提供软件服务114的系统的管理访问被控制以确保没有对用户数据的未经授权的访问或暴露。在默认情况下,向包括诸如值班工程师(OCE)和一个或多个管理员108A-N(统称为108)之类的操作员106的服务人员提供仅配置查看许可,所述服务人员可以访问以操作服务、调试问题、或对系统中的升级和事件进行响应。有时,需要由操作员106升级的访问,例如,当在系统中进行作为校正动作的改变,或者为了对特定于客户的问题执行侵入式调试时。为了获得用于访问服务器118或租户数据116的授权,操作员106向锁箱引擎120提交访问控制请求,所述请求标识了操作员106、操作员106想要执行的动作、以及正针对其执行所述动作的租户136。
如所示出的,锁箱引擎120包括请求创建模块122,其用于创建访问控制请求以将操作员106提升为允许操作员查看或访问租户数据116的角色。根据一个方面,请求创建模块122确定与被配置有在数据中心运行某些动作的一组许可的安全分组相对应的合适的角色。根据操作员106想要执行的动作以及正在针对其执行动作的租户136进行了确定。根据一个方面,锁箱引擎120包括用于存储访问控制请求的请求存储组件124。
如在图1中所示出的,锁箱引擎120还包括请求认证和授权模块126,其用于从请求存储组件124拉取访问控制请求,并且基于客户端证书来执行认证和授权。在成功认证之后,请求认证和授权模块126还用于确定正确的服务或工作量,并执行请求验证。根据一个方面,请求认证和授权模块126用于检查一组许可策略以确定访问控制请求是否能够被自动批准。如果访问控制请求能够被自动批准,则请求认证和授权模块126用于批准所述请求并且将进行请求的操作员106添加到范围是租户136或租户用户102的基于角色的访问控制配置中。如果访问控制请求不能被自动批准,则请求认证和授权模块126用于计算可以授权以准许对操作员106暂时的角色提升的一组一个或多个内部决策制定者或管理员108。根据一个方面,内部管理员108是操作员的组织中根据管理层级、组织中的角色、或其他的确定因素而被指定有授权状态的个体。根据一个方面,请求认证和授权模块126对相关数据库进行API调用,以针对操作员106和所请求的角色的一组内部管理员108而对关系数据库140进行查询。
如所示出的,锁箱引擎120包括请求通知和响应模块128,其用于向由请求认证和授权模块126所计算的一个或多个内部管理员108发送请求。请求通知和响应模块128用于经由各种方法来发送请求,例如,可以经由电子邮件、SMS文本消息、MMS文本消息、或其他通知方法来发送请求。根据一个方面,所述请求包括内部管理员108可以经由其批准或拒绝所述请求的至应用接口的链接。根据另一方面,经由应用接口将所述请求提供给一个或多个管理员108。一个或多个内部管理员108能够登录到服务器112中以批准或拒绝所述请求。根据一个方面,请求通知和响应模块128还用于从内部管理员108接收响应,以及向请求认证和授权模块126传送对所述请求的批准或拒绝。
在已经内部地许可了(例如,由内部管理员108)所述请求之后,请求认证和授权模块126针对第二等级的批准来计算租户用户102的合格性。根据一个方面,请求认证和授权模块126针对指示租户136是否已经选择加入租户锁箱特征的布尔标志来对租户数据116存储在其中的邮箱进行解析。如果该标志被设置为打开,则租户136已经选择加入租户锁箱特征并且为了访问租户的数据116而需要来自租户136的许可。请求认证和授权模块126还用于确定被授权向操作员106批准访问租户的数据116的许可的租户136组织内的安全分组中的一组决策制定者或租户管理员104A-N(统称为,104)以用于执行所请求的动作。根据一个方面,服务管理员可以委托来自租户136组织的一个或多个用户作为租户管理员104。请求认证和授权模块126用于针对一组租户管理员104而在例如在线目录服务中进行查询,并且获得一个或多个租户管理员104的联系人信息,例如电子邮件地址。
在确定了针对访问控制请求的一个或多个租户管理员104之后,请求通知和响应模块128还用于向由请求认证和授权模块126计算的一个或多个租户管理员104发送请求。请求通知和响应模块用于经由各种方法来发送请求,例如,经由电子邮件、SMS文本消息、MMS消息、或其他通知方法。根据一个方面,所述请求包括租户管理员104可以经由其批准或拒绝所述请求的至应用接口的链接。根据另一方面,租户管理员104能够经由应用程序接口(API)134登录到服务器112中以批准或拒绝所述请求。请求通知和响应模块128还用于从租户管理员104接收响应,并且向请求认证和授权模块126传送对所述请求的批准或拒绝。根据一个方面,请求通知和响应模块128向进行请求的操作员106通知对所述访问控制请求的批准或拒绝。在租户管理员104已经批准了所述访问控制请求之后,请求认证和授权模块126用于将进行请求的操作员106添加到范围是租户136或租户用户102的基于角色的访问控制(RBAC)配置中,以给予操作员106访问租户数据116以及执行所请求的动作的一组许可。
如在图1中所示出的,锁箱引擎120还包括记录模块130,其用于创建访问控制请求的日志条目。根据一个方面,所述日志条目包括以下信息,例如但不限于:进行请求的操作员106;请求的时间戳;请求的原因;访问控制请求是否引起自动批准;访问控制请求是否没有引起自动批准;一个或多个内部管理员108和一个或多个租户管理员104;访问控制请求是否被拒绝;暂时向操作员106分配的角色,以及在被提升的许可生效时,由进行请求的操作员106访问的数据的记录。
现在参考图2,示出了用于查看访问控制请求并且内部管理员108和租户管理员104可以经由其对访问控制请求进行作用的示例用户界面200。例如,可以经由API 134向内部管理员108和租户管理员104暴露示例用户界面200。如所示出的,用户界面200包括对内部管理员108或租户管理员104的数据访问或访问控制请求202的显示。根据一个方面,每个访问控制请求202包括所述请求的请求创建时间戳204。根据另一方面,每个访问控制请求202包括所述请求的原因206。根据另一方面,每个访问控制请求202包括所述请求的动作状态208,例如,访问控制请求202是有待批准还是拒绝,或者访问控制请求202是否完成。根据另一方面,如果已经批准或拒绝了访问控制请求202,则访问控制请求202包括请求动作时间戳210,例如,批准或拒绝访问控制请求202的日期和时间。根据另一方面,每个访问控制请求202包括请求完成时间戳212,例如,访问控制请求202针对其创建的工作被完成的日期和时间。根据另一方面,如果批准动作214是未决的,则访问控制请求202包括可选择的批准动作控件216和可选择的拒绝动作控件218,当它们被选择时,将批准或拒绝响应发送至锁箱引擎120。
现在参考图3,示出了用于提供租户许以供操作员访问租户数据116的示例性方法300的流程图。方法300在操作302处开始,并且前进至操作304,其中操作员106需要授权对访问租户数据116以执行某一动作或操作,例如,以对与软件服务114相关联的过程运行调试跟踪。为了保护租户数据116的隐私,这样的访问可能不总对与服务器112相关联的操作员116是可用的。这样的操作员106可能被限制于基本的访问许可,例如查看日志数据或配置信息,并且对租户数据116的访问是禁止的。在操作304处,请求创建模块122从操作员106接收用于提升到允许操作员106查看或访问租户数据116的角色以执行动作或操作的请求。例如,操作员106选择经由管理控制台或应用接口来创建访问控制请求202。根据一个方面,请求包括租户标识符和访问租户数据116的原因。在接收到创建对角色提升的请求的指示之后,请求创建模块122经由参考命令列表来确定在哪里供应租户136(例如,服务器森林、数据中心、服务器等),确定与将给予操作员106执行动作或操作所需的一组许可的与安全分组相对应的角色,创建用于暂时地将操作员106提升到所确定的角色的访问控制请求202,并且将请求202存储在存储分区124中。
方法300前进至操作305,其中请求认证和授权模块126对访问控制请求202进行授权。例如,认证和授权模块126确定进行请求的操作员106的当前角色以及操作员106所请求的角色,并且确定从当前角色提升到所请求的角色是否符合与锁箱引擎120关联的多个策略中的至少一个策略。
方法300前进至决策操作306,其中关于访问控制请求202是否能够被自动批准而进行确定。根据一个方面,请求认证和授权模块126确定访问控制请求202是否符合与锁箱服务相关联的多个许可策略中的至少一个许可策略。例如,可以针对与多个许可策略中的至少一个许可策略的符合性而对访问控制请求202进行检查。根据一个方面,这样的策略包括针对诸如用户组标准、安全标志标准、动作范围标准、以及调度标准之类的因素的检查。例如,操作员106可以属于“现场的”用户分组,与从场外访问服务器112的操作员116相比,所述“现场的”用户分组允许对许可进行更大的自动化提升。
如果在决策操作306处确定了可以自动地批准访问控制请求202,则方法300前进至操作308,在操作308处,请求认证和授权模块126向操作员106准许经提升的许可。例如,请求认证和授权模块126可以提升分配给操作员106的许可,以便允许操作员106执行所请求的动作。根据一个方面,该提升是针对例如通过许可策略、通过与软件服务相关联的配置设置、或通过与用户分组关联的配置设置所定义的受限的持续时间的。根据一个方面,这样的许可可以包括与任务相关联的一组许可,例如修改针对服务器112的整体配置数据并且重新开始几个核心服务(例如,网络和/或用户管理服务)以将新的软件服务安装到产品中的需要。
在操作308处提升了操作员的许可之后,方法300前进至操作310,其中操作员106执行所请求的动作。例如,操作员106可以如由新提升的许可所允许的那样执行调试跟踪。
方法300前进至操作312,其中记录模块130创建访问控制请求202的日志条目。根据一个方面,所述日志条目包括关于访问控制请求202是否引起对操作员106的许可的提升的自动批准。根据另一方面,日志条目还包括操作员106暂时被提升到的角色的记录,以及当提升的许可生效时由操作员106访问的租户数据116。
方法300前进至操作314,其中记录模块130提供了审计报告。例如,可以给管理员或租户136人员(例如,租户用户102、租户管理员104等)提供审计报告,所述审计报告包括已经被准许允许访问租户数据116的经提升的许可的全部操作员106的列表。
参考回决策操作306,如果确定访问控制请求202不符合用于自动批准的许可策略,则方法300前进至操作316,其中请求认证和授权模块126计算在操作员106的组织层级中被授权向操作员106准许暂时的角色提升的一组内部管理员108。根据一个方面,请求认证和授权模块126根据进行请求的操作员106、操作员106所请求的角色、以及操作员的管理员108的调度和轮换来确定针对访问控制请求202的所述一组一个或多个内部管理员108。
方法300前进至操作318,其中记录模块130向一个或多个内部管理员108发送访问控制请求202。例如,经由电子邮件、文本消息、通知、或经由应用接口向一个或多个内部管理员108发送访问控制请求202。方法300前进至操作320,其中请求通知和响应模块128从一个或多个内部管理员108中的一个内部管理员接收响应。例如,内部管理员108可以经由如在图2中所示出的用户界面200中显示的对批准动作控件216或拒绝动作控件218的选择来接受或拒绝访问控制请求202。
在决策操作322,关于响应时对访问控制请求202的批准或拒绝进行了确定。如果响应是拒绝,则方法300前进至操作312,其中日志条目由正被发送以供管理员批准的访问控制请求202和所接收的拒绝组成。如果响应是批准,则方法300前进至操作324,其中,请求认证和授权模块128计算租户136组织内被授权向管理员106准许访问租户的数据116的许可的一组一个或多个租户管理员104。例如,租户管理员104可以由服务管理员委托、可以是租户用户102的管理员等。根据一个方面,请求认证和授权模块128从在线目录服务获得一个或多个租户管理员104的联系信息,例如电子邮件地址。
方法300前进至操作326,其中,请求通知和响应模块128向一个或多个租户管理员104发送访问控制请求202。例如,经由电子邮件、文本消息、或者经由应用接口向一个或多个租户管理员104发送访问控制请求202。根据一个方面,访问控制请求202包括访问租户数据116的原因。
方法300前进至操作328,其中请求通知和响应模块128从一个或多个租户管理员104中的一个管理员接收响应。例如,租户管理员104可以经由如在图2中所示出的用户界面200中显示的对批准动作控件216或拒绝动作控件218的选择来接受或拒绝访问控制请求202。
在决策操作330处,关于响应是批准还是拒绝访问控制请求202进行确定。如果响应是拒绝,则方法300前进至操作312,其中日志条目由正被发送以供租户批准的访问控制请求202和所接收的拒绝组成。如果响应是批准,则方法300前进至操作308,其中请求认证和授权模块126暂时地将操作员106提升到所请求的角色,以向操作员106准许经提升的许可从而执行所请求的动作。
方法300前进至其中操作员106执行所请求的动作的操作。例如,操作员106可以执行如由新提升的许可所许可的调试跟踪。
方法300前进至操作312,其中记录模块130创建访问控制请求202的日志条目。根据一个方面,日志条目包括关于访问控制请求202是否经由内部管理员108和租户管理员104引起批准提升操作员106的许可的信息。根据一个方面,日志条目还包括操作员106被暂时提升到的角色的记录以及在提升的许可生效时由操作员106访问的租户数据116。
方法300前进至操作314,其中记录模块130提供了审计报告。例如,可以给管理员或租户136人员(例如,租户用户102、租户管理员104等)提供审计报告,所述审计报告包括已经被准许允许访问租户数据116的经提升的许可的全部操作员106的列表。方法300在操作398处结束。
本公开的方面提供了针对操作员访问租户的数据的租户批准的计算机实现的方法、系统、和计算机可读介质。租户锁箱系统的方面接收用于创建用于暂时地将操作员的角色提升到安全分组的访问控制请求的指示,该安全分组给予操作员一组许可以允许所述操作员代表所述租户来执行动作并且使得操作员能够访问所述租户的数据;创建访问控制请求以暂时地提升操作员的角色;计算被授权以准许第一组许可从而暂时地提升操作员的角色的一组一个或多个内部管理员;向一个或多个内部管理员发送访问控制请求;从一个或多个内部管理员中的一个内部管理员接收访问控制响应;确定来自内部管理员的访问控制响应是对访问控制请求的批准还是拒绝;在确定来自内部管理员的访问控制响应是对访问控制请求的批准之后,准许第一组许可从而暂时地提升操作员的角色;计算被授权以准许第二组许可从而暂时地提升操作员的角色的一组一个或多个租户管理员;向一个或多个租户管理员发送访问控制请求;从一个或多个租户管理员中的一个租户管理员接收访问控制响应;确定来自租户管理员的访问控制请求是对访问控制请求的批准还是拒绝;在确定来自租户管理员的访问控制响应是对访问控制请求的批准之后,准许第二组许可从而暂时地提升操作员的角色;并且暂时地将操作员的角色提升到安全分组,以给予操作员用于允许该操作员代表租户来执行该动作以及使得该操作员能够访问租户的数据的该组许可。
尽管已经在结合在计算机的操作系统上运行的应用程序而执行的程序模块的一般性的上下文中描述了本发明,但本领域技术人员将理解的是,也可以结合其他程序模块来实现本发明。通常而言,程序模块包括例程、程序、组件、数据结构、以及执行特定的任务或实现特定的抽象数据类型的其他类型的结构。
在本文中所描述的方面和功能可以经由多种计算系统来操作,所述计算系统包括但不限于:台式计算机系统、有线和无线计算系统、移动计算系统(例如,移动电话、上网本、平板或板式计算机、以及膝上型计算机)、手持式设备、多处理器系统、基于微处理器的或可编程的消费型电子产品、小型计算机、以及大型计算机。
另外,根据一个方面,在本文中所描述的实施例和功能在分布式系统(例如,基于云的计算系统)上操作,其中,应用程序功能、存储器、数据存储及取回、以及各种处理功能可以通过分布式计算网络(例如,互联网或内联网)彼此远程地进行操作。各种类型的用户界面和信息经由板载计算设备显示器或者经由与一个或多个计算设备相关联的远程显示单元来显示。例如,各种类型的用户界面和信息在各种类型的用户界面和信息所透射到的墙面上显示并且与这样的墙面进行交互被投射在其上。与本发明的方面利用其实践的多种计算系统交互包括:击键输入、触摸屏输入、语音或其它音频输入、手势输入,其中相关联的计算设备装备有用于捕获和解译用户手势的检测(例如,相机)功能,以用于控制计算设备的功能等。
图4-6以及相关联的描述提供了对其中实践本发明的示例的多种操作环境的讨论。然而,关于图4-6所示出和讨论的设备和系统是出于示例和说明的目的,而不限于用于实践在本文中所描述的本发明的实施例的计算设备配置。
图4是示出了可以利用其实践本公开的示例的计算设备400的物理组件(即,硬件)的框图。在基本配置中,计算设备400包括至少一个处理单元402和系统存储器404。根据一个方面,取决于计算设备的配置和类型,系统存储器404包含但不限于:易失性存储器(例如,随机存取存储器)、非易失性存储器(例如,只读存储器)、闪速存储器、或者这样的存储器的任意组合。系统存储器404包括操作系统405以及适用于运行软件应用程序450的一个或多个程序模块406。根据一个方面,系统存储器404包括锁箱引擎120。例如,操作系统405适用于控制计算设备400的操作。此外,本发明的示例结合图形库、其他操作系统、或任何其他应用程序来实践,并且不限于任何特定的应用程序或系统。在图4中由虚线408内的那些组件示出了该基本配置。根据一个方面,计算设备400具有额外的特征或功能。例如根据一个方面,计算设备400包括额外的数据存储设备(可移动的和/或不可移动的),例如,磁盘、光盘、或磁带。在图4中由可移动存储设备409和不可移动存储设备410示出了这样额外的存储。
如上所述,根据一个方面,将多个程序模块和数据文件存储在系统存储器404中。当在处理单元402上执行时,程序模块406(例如,锁箱引擎120)执行以下过程,其包括但不限于在图3中所示出的方法300的步骤中的一个或多个步骤。根据一个方面,其他程序模块可以根据本发明的示例而被使用,并且可以包括以下应用,例如电子邮件及联系人应用、文字处理应用、电子表格应用、数据库应用、幻灯片演示应用、画图或计算机辅助应用程序等。
根据一个方面,可以在包括分立电子元件的电路、包含逻辑门的封装或集成的电子芯片、利用微处理器的电路、或者在包含电子元件或微处理器的单个芯片上实现本发明的方面。例如,经由其中在图4中所示出的组件中的每个或许多组件集成在单个集成电路上的片上系统(SOC)来实现本发明的方面。根据一个方面,这样的SOC设备包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元、以及各种应用功能,其全部作为单个集成电路而被集成(或“烧”)到芯片基底上。当经由SOC进行操作时,可以经由在单个集成电路(芯片)上与计算设备400的其他组件集成的专用逻辑来对在本文中所描述的功能进行操作。根据一个方面,使用能够执行逻辑操作(例如AND、OR和NOT)的其他技术来实践本公开的方面,所述其他技术包括但不限于机械、光学、流体、和量子技术。另外,在通用计算机内或在任何其他任何电路或系统中实践本发明的方面。
根据一个方面,计算设备400具有一个或多个输入设备412,例如键盘、鼠标、笔、语音输入设备、触摸输入设备等。也包括诸如显示器、扬声器、打印机等之类的输出设备414。前述设备是示例并且也使用其他设备。根据一个方面,计算设备400包括允许与其他计算设备418进行通信的一个或多个通信连接416。合适的通信连接416的示例包括但不限于:射频发射机、接收机、和/或收发机电路;通用串行总线(USB)、并行和/或串行端口。
如在本文中所使用的术语计算机可读介质包括计算机存储介质。计算机存储介质包括以任何用于存储信息(例如,计算机可读指示、数据结构、或程序模块)的方法或技术来实现的易失性的和非易失性的、可移动的和不可移动的介质。系统存储器404、可移动存储设备409、以及不可移动存储设备410都是计算机存储介质的示例(即,存储器存储)。根据一个方面,计算机存储介质包括RAM、ROM、电可擦只读存储器(EEPROM)、闪速存储器或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储、盒式磁带、磁带、磁盘存储器或其他磁存储设备、或者可以用于存储信息并且可以由计算设备400访问的任何其他制品。根据一个方面,任何这样的计算机存储介质都是计算设备400的一部分。计算机存储介质不包括载波或其他传播的数据信号。
根据一个方面,通信介质由计算机可读指令、数据结构、程序模块、或已调数据信号(例如,载波或其他传播机制)中的其他数据来实施,并且包括任何信息传递介质。根据一个方面,术语“已调数据信号”描述具有一个或多个特征集合或者以将信息编码在信号中的方式进行改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学的、射频(RF)的、红外的、和其他无线介质之类的无线介质。
图5A和5B示出了利用其可以实践本发明的方面的移动计算设备500,例如,移动电话、智能电话、平板个人计算机、膝上型计算机等。参考图5A,示出了用于实现方面的移动计算设备500的一个示例。在基本配置中,移动计算设备500是具有输入元件和输出元件两者的手持计算机。移动计算设备500通常包括显示器505以及允许用户向移动计算设备500中输入信息的一个或多个输入按钮510。根据一个方面,移动计算设备500的显示器505充当输入设备(例如,触摸屏显示器)。如果被包括在内,可选的侧输入元件515允许进一步的用户输入。根据一个方面,侧输入元件515是旋转开关、按钮、或任何其他类型的手动输入元件。在可替代的示例中,移动计算设备500包含更多或更少的输入元件。例如,在一些示例中,显示器505可以不是触摸屏。在可替代的示例中,移动计算设备500是便携式电话系统,例如蜂窝电话。根据一个方面,移动计算设备500包括可选的小键盘535。根据一个方面,可选的小键盘535是物理小键盘。根据另一方面,可选的小键盘535是在触摸屏显示器上生成的“软”小键盘。在各种方面中,输出元件包括用于示出图形用户界面(GUI)的显示器505、视觉指示器520(例如,发光二极管)、和/或音频换能换能器525(例如,扬声器)。在一些示例中,移动计算设备500包含用于给用户提供触觉反馈的振动换能器。在另一示例中,移动计算设备500包含用于向外部设备发送信号或者从外部设备接收信号的输入和/或输出端口,例如音频输入端(例如,麦克风插孔)、音频输出端(例如,耳机插孔)、以及视频输出端(例如,HDMI端口)。在另一示例中,移动计算设备500包含外围设备端口540,例如音频输入(例如,麦克风插孔)、音频输出(例如,耳机插孔)、以及视频输出(例如,HDMI端口),以用于向外部设备发送信号或者从外部设备接收信号。
图5B是示出了移动计算设备的一个示例的架构的框图。即,移动计算设备500包含用于实现一些示例的系统(即,架构)502。在一个示例中,系统502被实现为能够运行一个或多个应用程序(例如浏览器、电子邮件、日历、联系人管理器、消息传送客户端、游戏、以及媒体客户端/播放器)的“智能电话”。在一些示例中,将系统502集成为诸如集成的个人数字助理(PDA)和无线电话之类的计算设备。
根据一个方面,一个或多个应用程序550可以被加载到存储器562中,并且在操作系统564上运行或者结合操作系统564运行。应用程序的示例包括电话拨号程序、电子邮件程序、个人信息管理(PIM)程序、文字处理程序、电子表格程序、互联网浏览器程序、消息传送程序等。根据一个方面,将锁箱引擎120加载到存储器562中。系统502还包括存储器562内的非易失性存储区域568。该非易失性存储区域568用于存储如果系统502断电而不应该丢失的持续的信息。应用程序550可以使用非易失性存储区域568中的信息并且将信息存储在非易失性存储区域568中,所述信息例如由电子邮件应用程序等所使用的电子邮件或其他消息。同步程序(未示出)也驻留在系统502并且被编程为与在主机上驻留的对应的同步应用进行交互,以保持存储在非易失性存储区域568中的信息与存储在主机计算机处的对应的信息相同步。应当理解的是,其他应用程序可以被加载到存储器562中并且在移动计算设备500上运行。
根据一个方面,系统502具有被实现为一个或多个电池的电源570。根据一个方面,电源570还包括外置电源,例如交流电(AC)适配器或给电池供电或充电的加电对接托架。
根据一个方面,系统502包括执行发送和接收视频通信的功能的无线电设备572。无线电设备572经由通信载波或服务提供商来促成系统502与“外部世界”之间的无线连通性。来往于无线电设备572的传输是在操作系统564的控制下进行的。换句话说,可以将由无线电设备572所接收的通信经由操作系统564散播至应用程序550,反之亦然。
根据一个方面,视觉指示器520用于提供视觉通知和/或音频接口574用于经由音频换能器525产生能够听到的通知。在所示出的示例中,视觉指示器520是发光二极管(LED)而音频换能器525是扬声器。这些设备可以直接地耦合至电源570,因此当被激活时,即使处理器560和其他组件可以关闭以节省电池电量,这些设备也能保持通电并持续由通知机制所指示的一段时间。LED可以被编程为无限期地保持通电,直到用户采取动作来指示设备的通电状态为止。音频接口574用于向用户提供能够听到的信号并且从用户处接收能够听到的信号。例如,除了耦合至音频换能器525之外,音频接口574还可以耦合至麦克风以接收能够听到的输入,例如,促进电话会话。根据一个方面,系统502还包括支持用于记录静止的图象、视频流等的板载相机530的操作的视频界面576。
根据一个方面,实现系统502的移动计算设备500具有额外的特性或功能。例如,移动计算设备500包括额外的数据存储设备(可移动的或不可移动的),例如磁盘、光盘、或磁带。在图5B中由非易失性存储区域568示出了这样额外的存储。
根据一个方面,如在上文中所描述的,将由移动计算设备500所生成或捕获的数据/信息以及经由系统502所存储的数据/信息本地地存储在移动计算设备500上。根据另一方面,将数据存储在能够经由无线电设备572或经由移动计算设备500和与移动计算设备500相关联的单独的计算设备(例如,分布式计算网络(例如,互联网)中的服务器计算机)之间的有线连接由设备来访问的任何数量的存储介质上。应当理解的是,能够经由移动计算设备500、经由无线电设备572、或经由分布式计算网络来访问这样的数据/信息。类似地,根据一个方面,根据公知的数据/信息传输和存储方式(包括电子邮件和协同数据/信息共享系统),这样的数据/信息容易地在计算设备之间传输以供存储和使用。
图6示出了如在上文中所描述的用于提供针对操作员访问租户数据116的租户批准的系统的架构的一个示例。使得与锁箱引擎120关联地开发、交互、或编辑的内容能够存储在不同的通信信道或其他存储类型中。例如,可以使用目录服务622、门户网站624、邮箱服务626、即时消息传送存储628、或社交网站630来存储各种文档。如在本申请中所描述的,锁箱引擎120用于使用这些类型的系统中的任何一个等以提供针对操作员访问租户数据的租户批准。根据一个方面,服务器615向客户端605A、B、C提供锁箱引擎120。作为一个示例,服务器615是通过网络提供锁箱引擎120的网络服务器。服务器615通过网络110向客户端605提供通过网络的锁箱引擎120。作为示例,客户端计算设备在个人计算机605A、平板计算设备605B或移动计算设备605C(例如,智能电话)、或其他计算设备中实现或实施。客户端计算设备的这些示例中的任何一个示例用于从存储616获得内容。
在上文中参考根据本发明的方面的方法、系统、和计算机程序产品的框图和/或操作图而描述了本发明的方面。在方框中所记录的功能/操作可以以不同于在任何流程图中所示出的顺序来进行。例如,取决于所涉及的功能/操作,连续地示出的两个方框可以实际上大体上同时执行,或者方框可以有时以相反的顺序执行。
在该公开中所提供的一个或多个示例的描述或图示不旨在以任何方式限制或约束所要求保护的发明的范围。在该公开中所提供的方面、示例、和细节被认为足以传达所有物,并且使得本领域技术人员能够制造并使用所要求保护的发明的最佳模式。所要求保护的发明不应该被解释为限于在该申请中所提供的任何方面、示例、或细节。无论是共同地还是单独地示出或描述,(结构上和方法上两者的)各种特征旨在选被择性地包括或省略,以产生具有特定组的特征的示例。在已经提供有本申请的描述和图示之后,本领域技术人员可以预想落入在该申请中所实施的一般的发明概念的更宽泛的方面的精神内的变型、修改和替代示例,而不脱离所要求保护的发明的更宽泛的范围。

Claims (15)

1.一种用于提供针对操作员访问租户的数据的租户批准的计算机实现的方法,包括:
接收用以创建用于暂时地将操作员的角色提升到安全分组的访问控制请求的指示,所述安全分组给予所述操作员一组许可以允许所述操作员代表所述租户来执行动作并且使得操作员能够访问所述租户的数据;
创建用于暂时地提升所述操作员的所述角色的所述访问控制请求;
计算被授权以准许第一组许可来暂时地提升所述操作员的所述角色的一组一个或多个内部管理员;
向所述一个或多个内部管理员发送所述访问控制请求;
从所述一个或多个内部管理员中的一个内部管理员接收访问控制响应;
确定来自所述内部管理员的所述访问控制响应是对所述访问控制请求的批准还是拒绝;
在确定来自所述内部管理员的所述访问控制响应是对所述访问控制请求的批准之后,准许用来暂时地提升所述操作员的所述角色的所述第一组许可;
计算被授权以准许第二组许可来暂时地提升所述操作员的所述角色的一组一个或多个租户管理员;
向所述一个或多个租户管理员发送所述访问控制请求;
从所述一个或多个租户管理员中的一个租户管理员接收访问控制响应;
确定来自所述租户管理员的所述访问控制响应是对所述访问控制请求的批准还是拒绝;
在确定来自所述租户管理员的所述访问控制响应是对所述访问控制请求的批准之后,准许用来暂时地提升所述操作员的所述角色的所述第二组许可;以及
暂时将所述操作员的所述角色提升到给予所述操作员所述一组许可以允许所述操作员代表所述租户来执行所述动作并且使得操作员能够访问所述租户的数据的所述安全分组。
2.根据权利要求1所述的计算机实现的方法,其中,接收用以创建用于暂时地将所述操作员的所述角色提升到给予所述操作员所述一组许可以允许所述操作员代表所述租户来执行动作并且使得操作员能够访问所述租户的数据的所述安全分组的所述访问控制请求的所述指示包括:接收所述租户的标识、所述操作员的标识、和所述动作的标识。
3.根据权利要求2所述的计算机实现的方法,其中,创建用于暂时地提升所述操作员的所述角色的所述访问控制请求包括:至少部分地基于所述租户、所述操作员、和所述动作来确定将给予所述操作员允许所述操作员执行所述动作所需要的所述一组许可的所述安全分组。
4.根据权利要求3所述的计算机实现的方法,其中,确定将给予所述操作员允许所述操作员执行所述动作所需要的所述一组许可的所述安全分组包括:
参考命令列表以基于所述租户导出在哪个服务器森林、数据中心、以及服务器上供应所述租户;以及
基于所述服务器森林、所述数据中心、以及所述服务器并且基于所述操作员和所述动作,来确定将给予所述操作员允许所述操作员执行所述动作所需要的所述一组许可的所述安全分组和对应的角色。
5.根据权利要求4所述的计算机实现的方法,还包括在计算被授权以准许第一组许可来暂时地提升所述操作员的所述角色的所述一组一个或多个内部管理员之前认证所述访问控制请求,其中,认证所述访问控制请求包括:
确定所述操作员的当前角色;以及
确定从所述当前角色提升到所述安全分组和对应的角色是否符合多个策略中的至少一个策略。
6.根据权利要求1所述的计算机实现的方法,其中,计算被授权以准许第一组许可来暂时地提升所述操作员的所述角色的所述一组一个或多个租户管理员包括:针对所述一个或多个租户管理员来查询在线目录服务,并且获得针对所述一个或多个租户管理员的联系信息。
7.根据权利要求1所述的计算机实现的方法,其中,所述一个或多个租户管理员中的至少一个租户管理员是租户组织中由软件服务的管理员委托为租户管理员的用户。
8.根据权利要求1所述的计算机实现的方法,其中,在计算被授权以准许第二组许可来暂时地提升所述操作员的所述角色的一组一个或多个租户管理员之前:
进行分析调用以确定所述租户是否已经选择加入针对操作员访问所述租户的数据而需要租户批准;以及
接收包括布尔标志的响应,所述布尔标志指示所述租户需要针对操作员访问所述租户的数据的租户批准。
9.根据权利要求1所述的计算机实现的方法,还包括通知所述操作员来自所述租户管理员的所述访问控制响应是对所述访问控制请求的批准。
10.一种用于提供针对操作员访问租户的数据的租户批准的系统,所述系统包括:
一个或多个处理器;
存储器,其存储能够由所述一个或多个处理器执行的一个或多个模块,所述一个或多个模块包括:
请求创建模块,其用于:
接收用以创建用于暂时地将操作员的角色提升到安全分组的访问控制请求的指示,所述安全分组给予所述操作员一组许可以允许所述操作员代表所述租户来执行动作并且使得操作员能够访问所述租户的数据;以及
创建用于暂时地提升所述操作员的所述角色的所述访问控制请求;
请求认证和授权模块,其用于:
认证所述访问控制请求;
计算被授权以准许第一组许可来暂时地提升所述操作员的所述角色的一组至少一个内部管理员;
从所述一组至少一个内部管理员中的内部管理员接收访问控制响应;
确定来自所述内部管理员的所述访问控制响应是对所述访问控制请求的批准还是拒绝;
在确定来自所述内部管理员的所述访问控制响应是对所述访问控制请求的批准之后,准许用来暂时地提升所述操作员的所述角色的所述第一组许可;以及
计算被授权以准许第二组许可来暂时地提升所述操作员的所述角色的一组至少一个租户管理员;以及
请求通知和响应模块,其用于:
向所述至少一个内部管理员发送所述访问控制请求;
从所述内部管理员接收所述访问控制响应;
向所述至少一个租户管理员发送所述访问控制请求;以及
从所述一组至少一个租户管理员中的租户管理员接收访问控制响应。
11.根据权利要求10所述的系统,其中,所述请求认证和授权模块还用于:
确定来自所述租户管理员的所述访问控制响应是对所述访问控制请求的批准还是拒绝;
在确定来自所述租户管理员的所述响应是对所述访问控制请求的批准之后,准许用来暂时地提升所述操作员的所述角色的所述第二组许可;以及
暂时将所述操作员的所述角色提升到给予所述操作员所述一组许可以允许所述操作员代表所述租户来执行所述动作并且使得操作员能够访问所述租户的数据的所述安全分组。
12.根据权利要求11所述的系统,其中,所述请求创建模块还用于:
参考命令列表以基于所述租户导出在哪个服务器森林、数据中心、以及服务器上供应所述租户;以及
基于所述服务器森林、所述数据中心、以及所述服务器并且基于所述操作员和所述动作来确定将给予所述操作员允许所述操作员执行所述动作所需要的所述一组许可的所述安全分组和对应的角色。
13.根据权利要求12所述的系统,其中,在认证所述访问控制请求时,所述请求认证和授权模块还用于:确定所述操作员的当前角色,并且确定所述角色从所述当前角色到所述安全分组的提升是否符合多个策略中的至少一个策略。
14.根据权利要求10所述的系统,还包括记录模块,所述记录模块用于:
创建日志条目,所述日志条目包括所述操作员、所请求的动作、用于执行所请求的动作的所准许的暂时的角色提升、以及由所述操作员访问的所述租户的数据;以及
提供包括多个日志条目的审计报告。
15.存储计算机可用指令的一个或多个计算机存储介质,其中所述计算机可用指令当由一个或多个计算设备使用时,使得所述一个或多个计算设备执行用于提供针对操作员访问租户的数据的租户批准的方法,所述方法包括:
接收用以创建用于暂时地将操作员的角色提升到安全分组的访问控制请求的指示,所述安全分组给予所述操作员一组许可以允许所述操作员代表所述租户来执行动作并且使得操作员能够访问所述租户的数据;
确定将给予所述操作员允许所述操作员执行所述动作所需要的所述一组许可的所述安全分组;
创建用于暂时地提升所述操作员的所述角色的所述访问控制请求;
认证所述访问控制请求,其中,认证所述访问控制请求包括确定所述操作员的当前角色,以及确定从所述当前角色提升到与所确定的安全分组相对应的角色是否符合多个策略中的至少一个策略;
生成被授权以准许第一组许可来暂时地提升所述操作员的所述角色的一组至少一个内部管理员;
向所述至少一个内部管理员发送所述访问控制请求;
从所述一组至少一个内部管理员中的一个内部管理员接收访问控制响应;
确定来自所述内部管理员的所述访问控制响应是对所述访问控制请求的批准还是拒绝;
在确定来自所述内部管理员的所述访问控制响应是对所述访问控制请求的批准之后:
准许用来暂时地提升所述操作员的所述角色的第一组许可;
生成被授权以准许第二组许可来暂时地提升所述操作员的所述角色的一组至少一个租户管理员;
向所述至少一个租户管理员发送所述访问控制请求;
从所述一组至少一个租户管理员中的一个租户管理员接收访问控制响应;
确定来自所述租户管理员的所述访问控制响应是对所述访问控制请求的批准还是拒绝;并且
在确定来自所述租户管理员的所述响应是对所述访问控制请求的批准之后:
准许用来暂时地提升所述操作员的所述角色的所述第二组许可;并且
暂时将所述操作员的所述角色提升到给予所述操作员所述一组许可以允许所述操作员代表所述租户来执行所述动作并且使得操作员能够访问所述租户的数据的所述安全分组。
CN201680016671.4A 2015-03-19 2016-03-18 租户锁箱 Active CN107430666B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/663,082 US9762585B2 (en) 2015-03-19 2015-03-19 Tenant lockbox
US14/663,082 2015-03-19
PCT/US2016/022999 WO2016149568A1 (en) 2015-03-19 2016-03-18 Tenant lockbox

Publications (2)

Publication Number Publication Date
CN107430666A true CN107430666A (zh) 2017-12-01
CN107430666B CN107430666B (zh) 2020-06-26

Family

ID=55637494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680016671.4A Active CN107430666B (zh) 2015-03-19 2016-03-18 租户锁箱

Country Status (5)

Country Link
US (2) US9762585B2 (zh)
EP (1) EP3271857B1 (zh)
CN (1) CN107430666B (zh)
AR (1) AR103865A1 (zh)
WO (1) WO2016149568A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024994B (zh) * 2012-11-12 2016-06-01 昂宝电子(上海)有限公司 使用triac调光器的调光控制系统和方法
CN103957634B (zh) 2014-04-25 2017-07-07 广州昂宝电子有限公司 照明系统及其控制方法
CN104066254B (zh) 2014-07-08 2017-01-04 昂宝电子(上海)有限公司 使用triac调光器进行智能调光控制的系统和方法
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
US10536533B2 (en) * 2015-08-13 2020-01-14 Acronis International Gmbh Optimization of packetized data transmission in TCP-based networks
US10317891B2 (en) * 2015-11-23 2019-06-11 Toyota Motor Engineering & Manufacturing North America, Inc. Operator and manufacturing quality traceability
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
US11973758B2 (en) * 2016-09-14 2024-04-30 Microsoft Technology Licensing, Llc Self-serve appliances for cloud services platform
CN107645804A (zh) 2017-07-10 2018-01-30 昂宝电子(上海)有限公司 用于led开关控制的系统
CN107682953A (zh) 2017-09-14 2018-02-09 昂宝电子(上海)有限公司 Led照明系统及其控制方法
US11089002B2 (en) * 2017-09-22 2021-08-10 Red Hat, Inc. Two-factor authentication for a file system
CN107808103A (zh) * 2017-11-13 2018-03-16 北京中电普华信息技术有限公司 一种数据权限的控制方法及控制装置
CN107995730B (zh) 2017-11-30 2020-01-07 昂宝电子(上海)有限公司 用于与triac调光器有关的基于阶段的控制的系统和方法
US10587463B2 (en) * 2017-12-20 2020-03-10 Hewlett Packard Enterprise Development Lp Distributed lifecycle management for cloud platforms
CN108200685B (zh) 2017-12-28 2020-01-07 昂宝电子(上海)有限公司 用于可控硅开关控制的led照明系统
DK3800856T3 (da) * 2018-02-20 2023-08-28 Darktrace Holdings Ltd Cybersikkerhedsindretning til en cloud-infrastruktur
US10708230B2 (en) * 2018-06-14 2020-07-07 Servicenow, Inc. Systems and methods for firewall configuration using block lists
CN109922564B (zh) 2019-02-19 2023-08-29 昂宝电子(上海)有限公司 用于triac驱动的电压转换系统和方法
CN113661504A (zh) * 2019-03-29 2021-11-16 松下电器(美国)知识产权公司 故障监视方法、监视装置及程序
CN110493913B (zh) 2019-08-06 2022-02-01 昂宝电子(上海)有限公司 用于可控硅调光的led照明系统的控制系统和方法
CN110831295B (zh) 2019-11-20 2022-02-25 昂宝电子(上海)有限公司 用于可调光led照明系统的调光控制方法和系统
US11302126B2 (en) 2019-12-05 2022-04-12 Milotte Lotte lockbox and parcel management system
CN110941681B (zh) * 2019-12-11 2021-02-23 南方电网数字电网研究院有限公司 电力系统的多租户数据处理系统、方法和装置
CN110831289B (zh) 2019-12-19 2022-02-15 昂宝电子(上海)有限公司 Led驱动电路及其操作方法和供电控制模块
CN111031635B (zh) 2019-12-27 2021-11-30 昂宝电子(上海)有限公司 用于led照明系统的调光系统及方法
CN111432526B (zh) 2020-04-13 2023-02-21 昂宝电子(上海)有限公司 用于led照明系统的功率因子优化的控制系统和方法
CN115868144A (zh) * 2020-06-29 2023-03-28 伊鲁米纳公司 经由安全发现框架的临时云提供商凭据
US11520918B2 (en) 2021-02-03 2022-12-06 Microsoft Technology Licensing, Llc Protection for restricted actions on critical resources
US11949680B2 (en) * 2021-04-30 2024-04-02 Oracle International Corporation Framework for customer control and auditing of operator access to infrastructure in a cloud service
US20230239307A1 (en) * 2022-01-24 2023-07-27 Dell Products, L.P. Systems and methods for instance-based permissions for data center management tasks
CN115935441B (zh) * 2023-03-14 2023-05-30 北京有生博大软件股份有限公司 多租户模式下数字底座子域三员架构模型的实现方法
US11902181B1 (en) 2023-04-03 2024-02-13 International Business Machines Corporation Action first permission management system in cloud computing

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100212008A1 (en) * 2009-02-19 2010-08-19 Microsoft Corporation Identification Security Elevation
WO2011162750A1 (en) * 2010-06-23 2011-12-29 Hewlett-Packard Development Company, L.P. Authorization control
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
CN102571821A (zh) * 2012-02-22 2012-07-11 浪潮电子信息产业股份有限公司 一种云安全访问控制模型
US20120246703A1 (en) * 2011-03-21 2012-09-27 Microsoft Corporation Email-based automated recovery action in a hosted environment
CN102904892A (zh) * 2012-10-17 2013-01-30 浪潮(北京)电子信息产业有限公司 一种云计算数据中心操作系统的安全模型及策略
US20130239166A1 (en) * 2012-03-06 2013-09-12 Microsoft Corporation Operating Large Scale Systems and Cloud Services With Zero-Standing Elevated Permissions
CN103312721A (zh) * 2013-07-04 2013-09-18 北京迈普华兴信息技术有限公司 一种云平台访问控制架构及其实现方法
US20130276142A1 (en) * 2012-04-17 2013-10-17 Salesforce.Com, Inc. Method and system for granting access to secure data
CN103563294A (zh) * 2011-06-30 2014-02-05 国际商业机器公司 用于云计算平台安全性的认证和授权方法
US20140165167A1 (en) * 2012-12-12 2014-06-12 Microsoft Corporation Scalable and automated secret management
CN104104513A (zh) * 2014-07-22 2014-10-15 浪潮电子信息产业股份有限公司 一种云端多租户数据存储安全隔离方法
CN104123616A (zh) * 2014-07-25 2014-10-29 南京邮电大学 一种面向多租户的云计算系统

Family Cites Families (302)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956769A (en) 1988-05-16 1990-09-11 Sysmith, Inc. Occurence and value based security system for computer databases
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5423044A (en) 1992-06-16 1995-06-06 International Business Machines Corporation Shared, distributed lock manager for loosely coupled processing systems
US5564016A (en) 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
EP0697662B1 (en) 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US7062781B2 (en) 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US7546346B2 (en) 1997-07-28 2009-06-09 Juniper Networks, Inc. Workflow systems and methods for project management and information management
US7956894B2 (en) 1997-10-14 2011-06-07 William Rex Akers Apparatus and method for computerized multi-media medical and pharmaceutical data organization and transmission
US6678826B1 (en) 1998-09-09 2004-01-13 Communications Devices, Inc. Management system for distributed out-of-band security databases
AU6401999A (en) 1998-09-28 2000-04-17 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6941304B2 (en) 1998-11-17 2005-09-06 Kana Software, Inc. Method and apparatus for performing enterprise email management
US6510513B1 (en) 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
US6601171B1 (en) 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6694437B1 (en) 1999-06-22 2004-02-17 Institute For Information Technology System and method for on-demand access concentrator for virtual private networks
US6526513B1 (en) 1999-08-03 2003-02-25 International Business Machines Corporation Architecture for dynamic permissions in java
US7620620B1 (en) 1999-08-05 2009-11-17 Oracle International Corporation Basing directory contents on a query that is associated with a file identifier
US6546096B1 (en) 1999-08-25 2003-04-08 Siemens Information And Communication Networks, Inc. Proximity detector for initiating automatic callback
US7634455B1 (en) 1999-09-23 2009-12-15 Agile Software Corporation Method and apparatus for providing controlled access to software objects and associated documents
US6978367B1 (en) 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
US7251666B2 (en) 2000-02-01 2007-07-31 Internet Business Information Group Signature loop authorizing method and apparatus
US20020035521A1 (en) 2000-04-11 2002-03-21 Powers Raymond Vincent Appointment scheduling and method for secure to access to car keys for a loaner car
US20020026592A1 (en) 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
US7197638B1 (en) 2000-08-21 2007-03-27 Symantec Corporation Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
US6804773B1 (en) 2000-10-03 2004-10-12 Dell Products L.P. System and method for transferring information over a network
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US6735601B1 (en) 2000-12-29 2004-05-11 Vmware, Inc. System and method for remote file access by computer
US6947989B2 (en) 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7150037B2 (en) 2001-03-21 2006-12-12 Intelliden, Inc. Network configuration manager
US7380271B2 (en) 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7299496B2 (en) 2001-08-14 2007-11-20 Illinois Institute Of Technology Detection of misuse of authorized access in an information retrieval system
US7028225B2 (en) 2001-09-25 2006-04-11 Path Communications, Inc. Application manager for monitoring and recovery of software based application processes
ATE375567T1 (de) 2001-11-23 2007-10-15 Protegrity Res & Dev Verfahren zur erkennung von eindringling in einem datenbanksystem
US20030115148A1 (en) 2001-12-13 2003-06-19 Takhar Harinder Singh Method and apparatus for processing a secure transaction
US7269729B2 (en) 2001-12-28 2007-09-11 International Business Machines Corporation Relational database management encryption system
US20030139962A1 (en) 2002-01-23 2003-07-24 Nobrega Francis H. Web based sevice request and approval system
US8244549B1 (en) 2002-04-11 2012-08-14 SJS Holdings, LLC Method and system for providing and managing a fractional aircraft ownership program
US7257713B2 (en) 2002-05-24 2007-08-14 International Business Machines Corporation Automatic password configuration during error reporting
US6950825B2 (en) 2002-05-30 2005-09-27 International Business Machines Corporation Fine grained role-based access to system resources
US20050089027A1 (en) 2002-06-18 2005-04-28 Colton John R. Intelligent optical data switching system
US7356836B2 (en) 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
US7353532B2 (en) 2002-08-30 2008-04-01 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
CA2406569C (en) 2002-10-04 2011-03-22 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for enabling associated portlets of a web portal to collaborate for synchronized content display
US7205883B2 (en) 2002-10-07 2007-04-17 Safenet, Inc. Tamper detection and secure power failure recovery circuit
US6886101B2 (en) 2002-10-30 2005-04-26 American Express Travel Related Services Company, Inc. Privacy service
US20050021352A1 (en) 2002-11-05 2005-01-27 Maierhofer Ronald P. Sports club creation, management, and operation system and methods therefor
US7779247B2 (en) 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US20040162899A1 (en) 2003-02-14 2004-08-19 Cisco Technology, Inc. Terminating a session in a network
US20040162781A1 (en) 2003-02-14 2004-08-19 Kennsco, Inc. Monitoring and alert systems and methods
CA2516704C (en) 2003-02-21 2012-07-31 Ge Interlogix, Inc. Key control with real time communications to remote locations
US7403925B2 (en) 2003-03-17 2008-07-22 Intel Corporation Entitlement security and control
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7827595B2 (en) 2003-08-28 2010-11-02 Microsoft Corporation Delegated administration of a hosted resource
US9361602B1 (en) 2003-10-14 2016-06-07 Novell, Inc. Temporary electronic mail addresses
US20050132225A1 (en) 2003-12-16 2005-06-16 Glenn Gearhart Method and system for cyber-security vulnerability detection and compliance measurement (CDCM)
US7496191B1 (en) 2003-12-17 2009-02-24 Sprint Communications Company L.P. Integrated privacy rules engine and application
US8099503B2 (en) 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US7512971B2 (en) 2004-01-29 2009-03-31 Newisys, Inc. Method and system for enabling remote access to a computer system
US7680822B1 (en) 2004-02-11 2010-03-16 Novell, Inc. Method and system for automatically creating and updating access controls lists
US7640429B2 (en) 2004-02-26 2009-12-29 The Boeing Company Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism
US7490083B2 (en) 2004-02-27 2009-02-10 International Business Machines Corporation Parallel apply processing in data replication with preservation of transaction integrity and source ordering of dependent updates
DE602004007879T2 (de) 2004-03-18 2008-04-17 Alcatel Lucent Dienstbereitstellungssystem
US7644285B1 (en) 2004-04-08 2010-01-05 Intuit Inc. Recovery access to secure data
CA2565364C (en) 2004-05-05 2012-01-10 Research In Motion Limited System and method for surely but conveniently causing reset of a computerized device
US7673139B1 (en) 2004-05-06 2010-03-02 Symantec Corporation Protecting administrative privileges
HK1062792A2 (en) 2004-06-16 2004-11-05 Pccw Hkt Datacom Services Ltd Dual-path pre-approval authentication method
US20060004588A1 (en) 2004-06-30 2006-01-05 Mohan Ananda Method and system for obtaining, maintaining and distributing data
US7383462B2 (en) 2004-07-02 2008-06-03 Hitachi, Ltd. Method and apparatus for encrypted remote copy for secure data backup and restoration
US9436820B1 (en) 2004-08-02 2016-09-06 Cisco Technology, Inc. Controlling access to resources in a network
US7373516B2 (en) 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US20060048224A1 (en) 2004-08-30 2006-03-02 Encryptx Corporation Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper
US20060075144A1 (en) 2004-09-24 2006-04-06 International Business Machines Corp. Remote access to a local hard drive
US8402141B2 (en) 2004-09-28 2013-03-19 International Business Machines Corporation Gracefully reestablishing an expired browser session
US7818781B2 (en) 2004-10-01 2010-10-19 Microsoft Corporation Behavior blocking access control
US7506364B2 (en) 2004-10-01 2009-03-17 Microsoft Corporation Integrated access authorization
US20060090196A1 (en) 2004-10-21 2006-04-27 Van Bemmel Jeroen Method, apparatus and system for enforcing security policies
US8346910B2 (en) 2004-11-30 2013-01-01 American Express Travel Related Services Company, Inc. Method and apparatus for managing an interactive network session
US7734670B2 (en) 2004-12-15 2010-06-08 Microsoft Corporation Actionable email documents
US20060137007A1 (en) 2004-12-16 2006-06-22 Nokia Corporation Revoking a permission for a program
US7607164B2 (en) 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
TWI255408B (en) 2004-12-24 2006-05-21 Hon Hai Prec Ind Co Ltd System and method for client linking with server automatically
CN1794717A (zh) 2004-12-25 2006-06-28 鸿富锦精密工业(深圳)有限公司 客户端与服务器自动连线的系统及方法
US7681226B2 (en) 2005-01-28 2010-03-16 Cisco Technology, Inc. Methods and apparatus providing security for multiple operational states of a computerized device
US8171138B2 (en) 2005-02-15 2012-05-01 Microsoft Corporation System and method for applying flexible attributes to execute asynchronous network requests
US7539682B2 (en) 2005-03-14 2009-05-26 Microsoft Corporation Multilevel secure database
WO2006107531A2 (en) 2005-03-16 2006-10-12 Cluster Resources, Inc. Simple integration of an on-demand compute environment
US7426654B2 (en) 2005-04-14 2008-09-16 Verizon Business Global Llc Method and system for providing customer controlled notifications in a managed network services system
US7831833B2 (en) 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
JP4791760B2 (ja) 2005-05-17 2011-10-12 株式会社リコー アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US20090320088A1 (en) 2005-05-23 2009-12-24 Jasvir Singh Gill Access enforcer
US7568237B2 (en) * 2005-05-26 2009-07-28 Health Allianze Access control list with convolution-weakened authorization
BRPI0622273A2 (pt) 2005-06-09 2011-08-09 Whirlpool Co sistema de rede compreendendo um processador e pelo menos dois nós
US8365021B2 (en) 2005-06-17 2013-01-29 Nec Corporation Information processing device comprising a plurality of domains having a plurality of processors, recovery device, program and recovery method
US7631045B2 (en) 2005-07-14 2009-12-08 Yahoo! Inc. Content router asynchronous exchange
US8438647B2 (en) 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US7945942B2 (en) 2005-07-15 2011-05-17 Microsoft Corporation System and methods for exchanging user interface data in a multi-user system
JP4580845B2 (ja) 2005-08-24 2010-11-17 パナソニック株式会社 タスク実行装置
US8166068B2 (en) 2005-09-02 2012-04-24 Qwest Location based authorization of financial card transactions systems and methods
US8046558B2 (en) 2005-09-16 2011-10-25 The Research Foundation Of State University Of New York File system having predictable real-time performance
US7747280B2 (en) 2005-09-19 2010-06-29 Silverbrook Research Pty Ltd Retrieving a product via a coded surface
WO2007038663A2 (en) 2005-09-27 2007-04-05 Morgan Stanley Action console framework
US20070083452A1 (en) 2005-10-07 2007-04-12 Jan Mayle Securities trade monitoring and evaluation system
US20070136603A1 (en) 2005-10-21 2007-06-14 Sensis Corporation Method and apparatus for providing secure access control for protected information
US20070094334A1 (en) 2005-10-21 2007-04-26 Microsoft Corporation Service/client synchronization
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
FR2895611B1 (fr) 2005-12-23 2008-02-22 Thales Sa Architecture et procede pour controler le transfert d'informations entre utilisateurs
US8296827B2 (en) 2005-12-29 2012-10-23 International Business Machines Corporation Method for enabling an administrator to configure a recovery password
US7815106B1 (en) 2005-12-29 2010-10-19 Verizon Corporate Services Group Inc. Multidimensional transaction fraud detection system and method
US20070157155A1 (en) 2005-12-30 2007-07-05 Peters Eric C System and method for software generation and execution
US7954152B2 (en) 2005-12-30 2011-05-31 Microsoft Corporation Session management by analysis of requests and responses
US8515336B2 (en) 2006-01-06 2013-08-20 Qualcomm Incorporated Apparatus and methods of selective collection and selective presentation of content
US20070180100A1 (en) 2006-01-31 2007-08-02 Microsoft Corporation Realtime Approval Control
US20070185875A1 (en) 2006-02-09 2007-08-09 International Business Machines Corporation Extensible role based authorization for manageable resources
US8533271B2 (en) 2006-02-10 2013-09-10 Oracle International Corporation Electronic mail recovery utilizing recorded mapping table
US8561146B2 (en) 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
WO2008039241A1 (en) 2006-04-21 2008-04-03 Av Tech, Inc Methodology, system and computer readable medium for detecting and managing malware threats
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8396711B2 (en) 2006-05-01 2013-03-12 Microsoft Corporation Voice authentication system and method
US20070261099A1 (en) 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
US8131763B2 (en) 2006-05-03 2012-03-06 Cellco Partnership Age verification and content filtering systems and methods
US8769604B2 (en) 2006-05-15 2014-07-01 Oracle International Corporation System and method for enforcing role membership removal requirements
US20070266135A1 (en) 2006-05-15 2007-11-15 Liam Friedland Multiple active session management interface
CN101079832B (zh) 2006-05-23 2012-03-21 朗迅科技公司 Ims网关系统以及操作ims网关设备的方法
US9363675B2 (en) 2006-06-15 2016-06-07 Cisco Technology, Inc. Distributed wireless security system
US8312516B1 (en) 2006-06-20 2012-11-13 Workday, Inc. Security permissions with dynamic definition
US20070294258A1 (en) 2006-06-20 2007-12-20 American International Group, Inc. System and method for incident reporting
US20080083037A1 (en) 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
JP4551380B2 (ja) 2006-10-04 2010-09-29 株式会社日立製作所 認証システムおよびその方法
US8458455B2 (en) 2006-10-10 2013-06-04 International Business Machines Corporation Techniques for handling SSL certificate expiration and renewal
WO2008051736A2 (en) 2006-10-12 2008-05-02 Honeywell International Inc. Architecture for unified threat management
US8195488B1 (en) 2006-10-20 2012-06-05 Orbidyne, Inc. System and methods for managing dynamic teams
US7950049B2 (en) 2006-10-24 2011-05-24 Avatier Corporation Hybrid meta-directory
US8931057B2 (en) 2006-10-24 2015-01-06 Avatier Corporation Apparatus and method for access validation
US20080103916A1 (en) 2006-10-31 2008-05-01 Jon Carlo Camarador Apparatuses, methods, and systems for capital management product enrollment
US8085936B2 (en) 2006-11-27 2011-12-27 Echoworx Corporation Method and system for content management in a secure communication system
US20080127354A1 (en) 2006-11-28 2008-05-29 Microsoft Corporation Condition based authorization model for data access
US7783973B2 (en) 2006-12-06 2010-08-24 International Business Machines Corporation Change approvals for computing systems
US20080154774A1 (en) 2006-12-21 2008-06-26 Move, Inc. Systems and methods for managing access to real estate content
US8255539B2 (en) 2006-12-29 2012-08-28 Amadeus Sas System and method for extending sessions
US8032558B2 (en) 2007-01-10 2011-10-04 Novell, Inc. Role policy management
US7950051B1 (en) 2007-01-30 2011-05-24 Sprint Communications Company L.P. Password management for a communication network
US20080195936A1 (en) 2007-02-09 2008-08-14 Fortent Limited Presenting content to a browser
US9148437B1 (en) 2007-03-27 2015-09-29 Amazon Technologies, Inc. Detecting adverse network conditions for a third-party network site
WO2008124478A1 (en) 2007-04-04 2008-10-16 Pronia Medical Systems, Llc Systems, methods, and computer program product for improved management of medical procedures for patients on medical protocols
US8255696B2 (en) 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US7975292B2 (en) 2007-06-12 2011-07-05 Francisco Corella Secure password reset for application
WO2008154726A1 (en) 2007-06-18 2008-12-24 Peak Positioning Corporation Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US8281147B2 (en) 2007-06-21 2012-10-02 Microsoft Corporation Image based shared secret proxy for secure password entry
KR101544623B1 (ko) 2007-06-22 2015-08-17 삼성전자주식회사 연기된 메시지 리마인더와 만기 연장을 위한 시스템 및 방법
US20090006867A1 (en) 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
US8543443B2 (en) 2007-08-17 2013-09-24 Microsoft Corporation Visualizers for change management system
US8166476B2 (en) 2007-08-24 2012-04-24 Symantec Corporation On-demand access to a virtual representation of a physical computer system
US8789188B2 (en) 2007-10-05 2014-07-22 International Business Machines Corporation Method and apparatus for automatic determination of authorization requirements while editing or generating code
JP4990089B2 (ja) 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
US8565723B2 (en) 2007-10-17 2013-10-22 First Data Corporation Onetime passwords for mobile wallets
US8132231B2 (en) 2007-12-06 2012-03-06 International Business Machines Corporation Managing user access entitlements to information technology resources
US8544105B2 (en) 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
US9705940B1 (en) 2008-01-11 2017-07-11 Avaya Inc. Simultaneous advanced call control for both simple and advanced SIP user agents
US20090193407A1 (en) 2008-01-29 2009-07-30 Viasat, Inc. Methods and Systems for Automatic Patch Creation for Client Updates
US20090210427A1 (en) 2008-02-15 2009-08-20 Chris Eidler Secure Business Continuity and Disaster Recovery Platform for Multiple Protected Systems
US20090249284A1 (en) 2008-02-29 2009-10-01 Doyenz Incorporated Automation for virtualized it environments
JP4748174B2 (ja) 2008-03-25 2011-08-17 ブラザー工業株式会社 ネットワーク内デバイスの管理装置およびネットワーク内デバイス管理プログラム
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US20120030187A1 (en) 2008-04-24 2012-02-02 Marano Robert F System, method and apparatus for tracking digital content objects
US8112464B2 (en) 2008-04-28 2012-02-07 Microsoft Corporation On-demand access to container file directories
JP5083042B2 (ja) 2008-05-30 2012-11-28 富士通株式会社 アクセス制御ポリシーの遵守チェック用プログラム
US20110099552A1 (en) 2008-06-19 2011-04-28 Freescale Semiconductor, Inc System, method and computer program product for scheduling processor entity tasks in a multiple-processing entity system
US8165934B2 (en) 2008-06-20 2012-04-24 Micro Graphic Information Services Corp. Automated invoice processing software and services
US20090328023A1 (en) 2008-06-27 2009-12-31 Gregory Roger Bestland Implementing optimized installs around pre-install and post-install actions
US8787579B2 (en) 2008-06-30 2014-07-22 Verizon Patent And Licensing Inc. Key-based content management and access systems and methods
US8442960B1 (en) 2008-06-30 2013-05-14 Symantec Corporation Systems and methods for process self-elevation
US8055892B2 (en) 2008-07-18 2011-11-08 International Business Machines Corporation Provision of remote system recovery services
US20100023368A1 (en) 2008-07-28 2010-01-28 Verizon Data Services Llc Dynamic request workflow management method and system
US20100037056A1 (en) 2008-08-07 2010-02-11 Follis Benjamin D Method to support privacy preserving secure data management in archival systems
US8427305B2 (en) 2008-08-12 2013-04-23 John J. Madsen Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data
US20100064072A1 (en) 2008-09-09 2010-03-11 Emulex Design & Manufacturing Corporation Dynamically Adjustable Arbitration Scheme
US9082085B2 (en) 2008-09-11 2015-07-14 International Business Machines Corporation Computing environment climate dependent policy management
JP4586913B2 (ja) 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
US8201224B1 (en) 2008-09-30 2012-06-12 Symantec Corporation Systems and methods for temporarily adjusting control settings on computing devices
US8527080B2 (en) 2008-10-02 2013-09-03 Applied Materials, Inc. Method and system for managing process jobs in a semiconductor fabrication facility
US20100088341A1 (en) 2008-10-08 2010-04-08 Christian Ah-Soon Computing data security settings in a multi-dimensional system
US20100091318A1 (en) 2008-10-09 2010-04-15 Andrew Rodney Ferlitsch Systems and methods for multiple queue options for a single logical printer
US8102029B2 (en) 2008-10-31 2012-01-24 Fairchild Semiconductor Corporation Wafer level buck converter
US8909925B2 (en) 2008-11-17 2014-12-09 Prakash Baskaran System to secure electronic content, enforce usage policies and provide configurable functionalities
US20100125891A1 (en) 2008-11-17 2010-05-20 Prakash Baskaran Activity Monitoring And Information Protection
KR100926098B1 (ko) 2008-11-18 2009-11-11 주식회사 네오플 스냅샷 데이터베이스를 이용한 정보 복구 방법 및 장치
US20100153695A1 (en) 2008-12-16 2010-06-17 Microsoft Corporation Data handling preferences and policies within security policy assertion language
US8296554B2 (en) 2008-12-30 2012-10-23 Intel Corporation Pre-boot recovery of a locked computer system
US20100174575A1 (en) 2009-01-02 2010-07-08 International Business Machines Corporation Meeting management system with failover and failback capabilities for meeting moderators
US9026456B2 (en) 2009-01-16 2015-05-05 Oracle International Corporation Business-responsibility-centric identity management
US20110302068A1 (en) 2010-06-04 2011-12-08 David Garrett Method and system for multi-tier billing for downloading content via a broadband gateway
US8387870B2 (en) 2009-01-16 2013-03-05 Secure Exchange Solutions, Llc Methods and systems for fabricating a transaction card incorporating a memory
US8352717B2 (en) 2009-02-09 2013-01-08 Cs-Solutions, Inc. Recovery system using selectable and configurable snapshots
US8856881B2 (en) 2009-02-26 2014-10-07 Genpact Global Holdings (Bermuda) Ltd. Method and system for access control by using an advanced command interface server
US20100250939A1 (en) 2009-02-26 2010-09-30 Research In Motion Limited System and method of handling encrypted backup data
US8775674B2 (en) 2009-02-27 2014-07-08 Telecom Recovery Systems and methods for seamless communications recovery and backup using networked communication devices
US8302169B1 (en) 2009-03-06 2012-10-30 Google Inc. Privacy enhancements for server-side cookies
JP4724759B2 (ja) 2009-03-12 2011-07-13 富士通株式会社 アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム
US9207943B2 (en) 2009-03-17 2015-12-08 Qualcomm Incorporated Real time multithreaded scheduler and scheduling method
US8261126B2 (en) 2009-04-03 2012-09-04 Microsoft Corporation Bare metal machine recovery from the cloud
US9742779B2 (en) 2009-04-06 2017-08-22 Bomgar Corporation Method and apparatus for securely providing access and elevated rights for remote support
US8458764B2 (en) 2009-04-07 2013-06-04 International Business Machines Corporation Serialization of XACML policies
US8000264B2 (en) 2009-04-29 2011-08-16 Alcatel Lucent Configuration management of IP/MPLS router rings
US20100281059A1 (en) 2009-05-01 2010-11-04 Ebay Inc. Enhanced user profile
US20100281173A1 (en) 2009-05-01 2010-11-04 Microsoft Corporation Delegated administration for remote management
US20100287597A1 (en) 2009-05-07 2010-11-11 Microsoft Corporation Security policy trigger for policy enforcement
US7953896B2 (en) * 2009-05-27 2011-05-31 Microsoft Corporation Managing user accounts and groups in multiple forests
US20110166897A1 (en) 2009-07-10 2011-07-07 Hope Beckman Parking system and method of employing same
US8631477B2 (en) 2009-07-23 2014-01-14 International Business Machines Corporation Lifecycle management of privilege sharing using an identity management system
KR101060181B1 (ko) 2009-08-03 2011-08-29 강원대학교산학협력단 원격 디버깅을 위한 웹 기반 소프트웨어 디버깅 장치 및 그 방법
US8826304B2 (en) 2009-08-13 2014-09-02 Google Inc. Virtual object indirection in a hosted computer environment
US20110061093A1 (en) 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
EP2482946A1 (en) 2009-09-30 2012-08-08 Zynga Inc. Apparatuses, methods and systems for an engagement-tracking game modifier
US20110078497A1 (en) 2009-09-30 2011-03-31 Lyne James I G Automated recovery from a security event
US8584221B2 (en) 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
US8838629B2 (en) 2009-10-23 2014-09-16 American Express Travel Related Services Company, Inc. Anonymous information exchange
US10019677B2 (en) 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
WO2011063269A1 (en) 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
EP2504782A4 (en) 2009-11-23 2013-10-23 Buchanan Brands Pty Ltd ACTIVITY RECORDING PROCESS AND SYSTEM
US20110126168A1 (en) 2009-11-25 2011-05-26 Crowdsource Technologies Ltd. Cloud plarform for managing software as a service (saas) resources
US8959621B2 (en) 2009-12-22 2015-02-17 Disney Enterprises, Inc. Human verification by contextually iconic visual public turing test
US9553727B2 (en) 2010-01-21 2017-01-24 Omid Ebrahimi Kia Secure and mobile biometric authentication for electronic health record management
US8904206B2 (en) 2010-01-26 2014-12-02 Motorola Mobility Llc Mobile computing device and method for maintaining application continuity
US9953178B2 (en) 2010-02-03 2018-04-24 Os Nexus, Inc. Role based access control utilizing scoped permissions
US20110191254A1 (en) 2010-02-04 2011-08-04 Accenture Global Services Gmbh Web User Interface
US8607325B2 (en) 2010-02-22 2013-12-10 Avaya Inc. Enterprise level security system
US9129086B2 (en) 2010-03-04 2015-09-08 International Business Machines Corporation Providing security services within a cloud computing environment
US20110225139A1 (en) 2010-03-11 2011-09-15 Microsoft Corporation User role based customizable semantic search
US8646048B2 (en) 2010-03-31 2014-02-04 saleforce.com, inc System, method and computer program product for authenticating and authorizing an external entity
US8806578B2 (en) 2010-05-05 2014-08-12 Microsoft Corporation Data driven role based security
US20110289588A1 (en) 2010-05-20 2011-11-24 Anupam Sahai Unification of security monitoring and IT-GRC
CA2709651C (en) 2010-06-07 2011-11-29 Guest Tek Interactive Entertainment Ltd. Hospitality media system operated by mobile device
WO2011159842A2 (en) 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US8458779B2 (en) 2010-06-21 2013-06-04 Telefonaktiebolaget L M Ericsson (Publ) System and method for handling personal identification information
EP2591424A4 (en) 2010-07-08 2014-12-10 Hewlett Packard Development Co SYSTEM AND METHOD FOR IMPLEMENTING DOCUMENTATION POLICIES
US9529698B2 (en) 2010-07-13 2016-12-27 Salesforce.Com, Inc. Method and system for multi-mode testing through operation interface and scenario abstraction in a multi-tenant database environment
US8839397B2 (en) 2010-08-24 2014-09-16 Verizon Patent And Licensing Inc. End point context and trust level determination
US20120185911A1 (en) 2010-09-30 2012-07-19 Khandys Polite Mlweb: a multilevel web application framework
US8479041B2 (en) 2010-10-13 2013-07-02 International Business Machines Corporation Disaster recovery failback
CA2856524A1 (en) 2010-11-24 2012-05-31 Skai, Inc. System and method for access control and identity management
US8938644B2 (en) 2010-12-03 2015-01-20 Teradata Us, Inc. Query execution plan revision for error recovery
CN102571703A (zh) 2010-12-23 2012-07-11 鸿富锦精密工业(深圳)有限公司 云数据安全管控系统及方法
US20120185933A1 (en) 2011-01-14 2012-07-19 Belk Andrew T User account for system protection or recovery
US8407776B2 (en) 2011-02-11 2013-03-26 Good Technology Corporation Method, apparatus and system for provisioning a push notification session
WO2012107058A1 (en) 2011-02-11 2012-08-16 Nec Europe Ltd. Method and system for supporting user authentication to a service
US8510335B2 (en) 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US20120259720A1 (en) 2011-04-06 2012-10-11 Ebay Inc. Method and system to confirm ownership of digital goods
US8510842B2 (en) 2011-04-13 2013-08-13 International Business Machines Corporation Pinpointing security vulnerabilities in computer software applications
US20120311696A1 (en) 2011-06-02 2012-12-06 Microsoft Corporation Override for Policy Enforcement System
US20120317132A1 (en) 2011-06-07 2012-12-13 Microsoft Corporation Instance-Based Command Execution, Approval, and Notification Framework
US8990906B2 (en) 2011-07-20 2015-03-24 Daon Holdings Limited Methods and systems for replacing shared secrets over networks
US8868921B2 (en) 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
US9495393B2 (en) 2011-07-27 2016-11-15 EMC IP Holding Company, LLC System and method for reviewing role definitions
US8782762B2 (en) 2011-08-17 2014-07-15 International Business Machines Corporation Building data security in a networked computing environment
US8649768B1 (en) 2011-08-24 2014-02-11 Cellco Partnership Method of device authentication and application registration in a push communication framework
US8615159B2 (en) 2011-09-20 2013-12-24 Citrix Systems, Inc. Methods and systems for cataloging text in a recorded session
US8793790B2 (en) 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
US20130097091A1 (en) 2011-10-18 2013-04-18 Nokia Corporation Method and apparatus for generating auditing specifications
US8700946B2 (en) 2011-10-27 2014-04-15 Sungard Availability Services, Lp Dynamic resource allocation in recover to cloud sandbox
US20130132330A1 (en) 2011-11-22 2013-05-23 Motorola Mobility, Inc. Management of privacy settings for a user device
US20130133024A1 (en) 2011-11-22 2013-05-23 Microsoft Corporation Auto-Approval of Recovery Actions Based on an Extensible Set of Conditions and Policies
US8839257B2 (en) 2011-11-22 2014-09-16 Microsoft Corporation Superseding of recovery actions based on aggregation of requests for automated sequencing and cancellation
US8929546B2 (en) 2011-12-24 2015-01-06 Logmein, Inc. Motion-based authentication for a gesture-based computing device
US9245143B2 (en) 2012-02-09 2016-01-26 Microsoft Technology Licensing, Llc Security policy for device data
CA2805960C (en) 2012-02-16 2016-07-26 Research In Motion Limited Method and apparatus for management of multiple grouped resources on device
US9003502B2 (en) 2012-03-19 2015-04-07 Empire Technology Development Llc Hybrid multi-tenancy cloud platform
US8788427B2 (en) 2012-05-18 2014-07-22 Active Network, Llc Limiting data exposure in authenticated multi-system transactions
US9374374B2 (en) 2012-06-19 2016-06-21 SecureMySocial, Inc. Systems and methods for securing social media for users and businesses and rewarding for enhancing security
US20140007205A1 (en) 2012-06-28 2014-01-02 Bytemobile, Inc. No-Click Log-In Access to User's Web Account Using a Mobile Device
US9348652B2 (en) 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US8713633B2 (en) 2012-07-13 2014-04-29 Sophos Limited Security access protection for user data stored in a cloud computing facility
US20140059651A1 (en) * 2012-08-22 2014-02-27 Southern Company Services, Inc. Account Elevation Management
US9710664B2 (en) 2012-09-07 2017-07-18 Amrita Vishwa Vidyapeetham Security layer and methods for protecting tenant data in a cloud-mediated computing network
US8938622B2 (en) 2012-09-21 2015-01-20 Sap Ag Encryption in the cloud with customer controlled keys
US9209973B2 (en) * 2012-11-20 2015-12-08 Google Inc. Delegate authorization in cloud-based storage system
US9477838B2 (en) * 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9491268B2 (en) 2013-03-01 2016-11-08 Infinite Convergence Solutions, Inc. Method and devices for session timeout management
US9646293B2 (en) 2013-03-14 2017-05-09 Microsoft Technology Licensing, Llc In session charging notifications and recharging accounts
US8769644B1 (en) 2013-03-15 2014-07-01 Rightscale, Inc. Systems and methods for establishing cloud-based instances with independent permissions
US9721086B2 (en) * 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9141461B2 (en) 2013-06-23 2015-09-22 Intel Corporation Machine check architecture execution environment for non-microcoded processor
JP5447722B1 (ja) * 2013-07-17 2014-03-19 富士ゼロックス株式会社 情報処理システム及びプログラム
US9215226B2 (en) * 2013-07-24 2015-12-15 Adobe Systems Incorporated Dynamically mapping users to groups
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US9674168B2 (en) 2013-09-19 2017-06-06 Oracle International Corporation Privileged account plug-in framework-step-up validation
US10225152B1 (en) * 2013-09-30 2019-03-05 Amazon Technologies, Inc. Access control policy evaluation and remediation
US20150134523A1 (en) 2013-11-12 2015-05-14 Mastercard International Incorporated Telephone order payments authentication using phone number recognition
US9418236B2 (en) * 2013-11-13 2016-08-16 Intuit Inc. Method and system for dynamically and automatically managing resource access permissions
CA2844724A1 (en) 2014-03-04 2015-09-04 Guest Tek Interactive Entertainment Ltd. Leveraging push notification capabilities of mobile app to send event-triggered invitations to upgrade service offered by hospitality establishment
US9838424B2 (en) * 2014-03-20 2017-12-05 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
US9652212B2 (en) 2014-09-24 2017-05-16 Oracle International Corporation Managing change events for devices in an enterprise system
US9432379B1 (en) * 2014-10-09 2016-08-30 Emc Corporation Dynamic authorization in a multi-tenancy environment via tenant policy profiles
US10277522B1 (en) * 2014-11-26 2019-04-30 Amazon Technologies, Inc. Automated association of computing resources with resource creators for usage allocation
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
US11057388B2 (en) * 2015-05-08 2021-07-06 Craig Technical Consulting, Inc. Method and computer program product for creating enterprise management systems
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100212008A1 (en) * 2009-02-19 2010-08-19 Microsoft Corporation Identification Security Elevation
WO2011162750A1 (en) * 2010-06-23 2011-12-29 Hewlett-Packard Development Company, L.P. Authorization control
US20120246703A1 (en) * 2011-03-21 2012-09-27 Microsoft Corporation Email-based automated recovery action in a hosted environment
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
CN103563294A (zh) * 2011-06-30 2014-02-05 国际商业机器公司 用于云计算平台安全性的认证和授权方法
CN102571821A (zh) * 2012-02-22 2012-07-11 浪潮电子信息产业股份有限公司 一种云安全访问控制模型
US20130239166A1 (en) * 2012-03-06 2013-09-12 Microsoft Corporation Operating Large Scale Systems and Cloud Services With Zero-Standing Elevated Permissions
US20130276142A1 (en) * 2012-04-17 2013-10-17 Salesforce.Com, Inc. Method and system for granting access to secure data
CN102904892A (zh) * 2012-10-17 2013-01-30 浪潮(北京)电子信息产业有限公司 一种云计算数据中心操作系统的安全模型及策略
US20140165167A1 (en) * 2012-12-12 2014-06-12 Microsoft Corporation Scalable and automated secret management
CN103312721A (zh) * 2013-07-04 2013-09-18 北京迈普华兴信息技术有限公司 一种云平台访问控制架构及其实现方法
CN104104513A (zh) * 2014-07-22 2014-10-15 浪潮电子信息产业股份有限公司 一种云端多租户数据存储安全隔离方法
CN104123616A (zh) * 2014-07-25 2014-10-29 南京邮电大学 一种面向多租户的云计算系统

Also Published As

Publication number Publication date
US9762585B2 (en) 2017-09-12
EP3271857B1 (en) 2020-04-22
EP3271857A1 (en) 2018-01-24
US11075917B2 (en) 2021-07-27
CN107430666B (zh) 2020-06-26
WO2016149568A1 (en) 2016-09-22
US20170302677A1 (en) 2017-10-19
US20160277411A1 (en) 2016-09-22
AR103865A1 (es) 2017-06-07

Similar Documents

Publication Publication Date Title
CN107430666A (zh) 租户锁箱
US9813453B2 (en) Approach for managing access to data on client devices
CN104838630B (zh) 基于策略的应用程序管理
CA2763148C (en) Secure workflow and data management facility
US11456985B2 (en) Apparatuses, methods, and computer program products for data retention in a common group-based communication channel
US10540510B2 (en) Approach for managing access to data on client devices
US8732792B2 (en) Approach for managing access to data on client devices
CN107408042A (zh) 用于移动应用的高效和直观的数据绑定
CN109076087A (zh) 对电子数据的基于群组的外部共享
CN104221039A (zh) 呈现来自多个周界的元数据
CN102968296A (zh) 在没有web托管知识的情况下使用基于云的无摩擦数据库来创建web应用
CN104915835A (zh) 信用账户创建装置、系统和方法
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
CN105531977B (zh) 用于同步和远程数据访问的移动设备连接控制的方法和系统
CN107533618A (zh) 保护数据免受未经授权的访问
US10956868B1 (en) Virtual reality collaborative workspace that is dynamically generated from a digital asset management workflow
CN109587233A (zh) 多云容器管理方法、设备及计算机可读存储介质
CN115299011B (zh) 云环境中的隐私中心数据安全
US20230050511A1 (en) Enterprise automation system
US20210133682A1 (en) Automatic group creation based on organization hierarchy
US20220027828A1 (en) Cloud-Based Multi-Tenancy Computing Systems and Methods for Providing Response Control and Analytics
CN108885557A (zh) 分批的任务
WO2022078073A1 (en) Ultrasound split key transmission for enhanced security
CN103778379B (zh) 管理设备上的应用执行和数据访问
CN111190950B (zh) 一种资产检索方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant