CN107735807B - 被撤销数据的智能删除 - Google Patents
被撤销数据的智能删除 Download PDFInfo
- Publication number
- CN107735807B CN107735807B CN201680039329.6A CN201680039329A CN107735807B CN 107735807 B CN107735807 B CN 107735807B CN 201680039329 A CN201680039329 A CN 201680039329A CN 107735807 B CN107735807 B CN 107735807B
- Authority
- CN
- China
- Prior art keywords
- data
- organization
- computing device
- organization data
- revoked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
设备上的程序与组织的服务通信并获得与该组织相关联的数据(也称为组织数据)。组织数据可选地使用一个或多个加密密钥来加密,在这种情况下程序能够访问一个或多个解密密钥,从而允许组织数据在该设备处被解密和使用。可存在其中存储在设备上的组织数据不再能够被用户和/或该设备访问的情况,这也被称为该数据被撤销。响应于组织数据在设备处被撤销,使用各种技术来智能地删除数据,这涉及基于发生的撤销和设备上的数据的性质,确定设备上的哪些数据将被从该设备删除。
Description
背景
随着计算技术的进步,许多不同类型的计算设备已经变得常见。便携式计算设备已变得越来越流行,有时用户将他们的个人计算设备带到工作场所并使用他们的个人计算设备工作。这种使用可能导致其中用于工作的数据文件被存储在用户的个人计算设备上的情况。虽然这可能对用户有所帮助,但并非没有其问题。一个这样的问题是,公司通常想要维持对其数据的一定控制,因为该数据通常包括机密信息。然而,这种控制可能与用户对计算设备的期望使用和充分享受相冲突。
概述
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
根据一个或多个方面,确定对计算设备上的第一组织数据的访问是否已经被撤销,第一组织数据包括与组织相关联的数据。响应于所述访问被撤销并且至少基于所述第一组织数据的性质,选择所述计算设备上的第二组织数据,所述第二组织数据包括所述第一组织数据的子集,并且所述第二组织数据被从所述计算设备删除。
附图简述
结合附图来描述具体实施方式。在附图中,附图标记最左边的数字标识该附图标记首次出现的附图。在说明书和附图的不同实例中使用相同的附图标记可指示相似或相同的项目。附图中所表示的各实体可指示一个或多个实体并且因而在讨论中可互换地作出对各实体的单数或复数形式的引用。
图1解说根据一个或多个实施例的实现被撤销数据的智能删除的示例系统。
图2解说根据一个或多个实施例的支持数据同步的示例系统。
图3是解说根据一个或多个实施例的用于智能删除被撤销数据的示例过程的流程图。
图4解说包括示例计算设备的示例系统,该示例计算设备代表可实现本文所描述的各种技术的一个或多个系统和/或设备。
详细描述
本文讨论了被撤销数据的智能删除。计算设备上的程序可以与组织的服务(诸如电子邮件服务、文件服务等)进行通信,并且可以获得组织数据。组织数据是指与组织(例如,公司、合伙企业、教育实体、政府实体等)相关联并由组织管理或控制的数据。该管理或控制可以包括关于如何将数据存储在计算设备上、如何在计算设备上使用数据、及计算设备将具有的特定安全设置或程序等的约束。组织数据可选地使用一个或多个加密密钥来加密,并且程序能够访问一个或多个解密密钥,从而允许组织数据在计算设备处被解密和使用。附加地或替代地,组织数据可以被标记或以其他方式被标识为组织数据并且不需要被加密。
其中存储在计算设备上的组织数据不再能够被用户和/或该设备访问的情况可能出现,这也被称为该数据被撤销。数据可以针对该用户和/或该设备被撤销。这样的情况可能由于各种原因出现,诸如该设备的用户不再为组织工作、策略的改变、由于该用户在该组织内的移动的访问特权的改变、该设备丢失或被盗等等。在这种情况下,通过禁用或不允许对该组织数据的访问,诸如通过维护不可访问的组织数据的列表或其他记录、通过删除用于解密组织数据的一个或多个解密密钥从而使得组织数据不可读或不可访问等等,来实施撤销。
响应于组织数据被针对用户和/或设备撤销,本文讨论的技术被用于智能地删除该数据。智能地删除数据是指基于发生的撤销和该设备上的数据的性质,确定该设备上的哪些数据将被从该设备上删除。该设备上的数据的性质例如可以考虑该设备上的数据的各种不同的因素和/或特征,诸如该设备上的哪些数据是组织数据、该设备上的哪些数据是与组织数据相关的元数据,该设备上的哪些数据即使是组织数据也不会被删除(例如,由于该设备的另一个用户具有未被撤销的对该数据的访问权限),等等。
本文讨论的被撤销数据的智能删除提供了许多不同的效果。一个这样的效果是被使用的存储设备空间的减少。存储设备空间在许多设备中是非常重要的,特别是较低成本或较小的设备。通过删除设备上的程序不再可读的设备上的数据,存储空间可被节省并且可被用于设备上的程序可以读取的其他程序或数据。如果设备被回收以用于不同的目的(例如,之前用于工作的设备现在被用于个人使用),这可能是特别有用的。另一个这样的效果是减少的存储器占用(memory footprint)。在一些情况下,组织数据的副本或衍生物(无论是明文还是加密的)可以由将各项保存在存储器中的另一组件(例如,索引组件)持有。通过删除这些副本或衍生物,可以减少设备上的存储器使用。另一个这样的效果是由于要管理的较少的数据量而增加的节能。在某些情况下,设备上的程序不再可读的文件或其他数据可能仍可被访问,并由设备上的各种不同的设备管理或实用程序考虑在内。通过减少由这样的设备管理或实用程序访问和考虑的数据量,减少了这些程序运行和消耗能量的时间量。
图1解说根据一个或多个实施例的实现被撤销数据的智能删除的示例系统100。系统100包括可经由网络106与组织服务104通信的计算设备102。网络106可以是各种不同的网络,包括因特网、局域网(LAN)、电话网、内联网、其他公共和/或专有网络、它们的组合等等。
计算设备102可以是各种不同类型的设备,诸如台式计算机、服务器计算机、膝上型计算机或上网本计算机、移动设备(例如,平板计算机或者平板手机设备、蜂窝式或其它无线电话(例如,智能电话)、记事本计算机、移动台)、可穿戴设备(例如,眼镜、头戴式显示器、手表、手镯)、娱乐设备(例如娱乐电器、通信地耦合到显示设备的机顶盒、游戏控制台)、物联网(IoT)设备(例如,具有用于允许与其它设备的通信的软件、固件和/或硬件的物体或事物)、电视机或其它显示设备、汽车计算机等。因此,计算设备102的范围可以是从具有充足存储器和处理器资源的全资源设备(如个人计算机、游戏控制台)到具有有限存储器和/或处理资源的低资源设备(如传统机顶盒、手持式游戏控制台)。
组织服务104可以通过能够向计算设备102提供数据的各种不同计算设备中的一个或多个来实现。类似于计算设备102的讨论,实现组织服务104的至少一部分的每个计算设备可以是各种不同的设备,范围从具有大量存储器和处理器资源的全资源设备到具有有限存储器和/或处理资源的低资源设备。
组织服务104可以是由各种不同类型的组织(诸如企业、学术机构、非营利实体等等)提供的服务。组织可以提供各种不同类型的服务,诸如电子邮件服务、文本或其他消息收发服务、文件存储或同步服务、文档创作或管理服务等等。组织经由组织服务104将数据提供给计算设备102或以其他方式使数据对计算设备102可用。此数据被称为与组织相关联的数据、组织数据、组织内容等。
讨论了经由网络106被访问的组织服务104。替代地,组织服务104可以至少部分地由计算设备102来实现。例如,组织服务104可以是在计算设备102上实现的移动设备管理(MDM)或移动应用程序管理(MAM)客户端。MDM或MAM客户端可以被配置成在管理关系结束时发出撤销与组织相关联的数据的命令。以下更详细地讨论对数据的这种撤销。
计算设备102包括应用或程序112、数据存储114和组织数据删除系统116。组织数据删除系统116可以被实现为计算设备102的文件系统的一部分,或者替代地被实现为在计算设备102上运行的另一应用或程序。程序112可以与组织服务104进行通信以获得和/或更新组织数据,和/或可以自己生成组织数据。程序112可以是例如电子邮件应用、文字处理器应用、文件同步应用、Web平台或Web应用等等。
组织数据删除系统116管理已经在计算设备102处被撤销的组织数据的删除。如本文所使用的,组织数据包括与组织相关联的任何信息,诸如用户输入的数据或程序数据、程序指令、二进制代码等等。在一个或多个实施例中,通过加密组织数据以使得在不具有与组织有关的解密密钥的情况下解密数据在计算上是非常困难的,并且通过允许解密密钥被删除,来保护组织数据。附加地或替代地,经由操作系统、固件和/或设备硬件的访问控制特征来保护组织数据以及撤销对组织数据的访问。组织数据可以与计算设备102的一个或多个用户相关联,并且通过出于访问控制的目的被标记给组织和/或被使用与该一个或多个用户相关联的密钥来加密(通过程序112、计算设备102的文件系统、通过计算设备102的操作系统等)来保护。通过删除与该一个或多个用户相关联的一个或多个解密密钥,或通过修改用于数据的访问控制列表以移除所述用户中的一个或多个等等,可以针对该一个或多个用户撤销对该数据的访问。在其中使用一个或多个解密密钥的情况下,用户和解密密钥可以具有一对多关系(一个用户可以具有多个与组织相关的密钥)、多对一关系(对于不同用户可有不同的密钥)或多对多关系(相同的密钥可以被多个用户使用,但是每个用户地存储在与个别用户绑定并且只能被个别用户访问的存储器中,诸如作为针对个别用户的操作系统用户简档的一部分)。附加地或替换地,组织数据可以与计算设备102相关联并且通过出于访问控制目的被标记给组织和/或被使用与计算设备102相关联的密钥加密(通过程序112、计算设备102的文件系统、通过计算设备102的操作系统等等)而被保护。通过删除与计算设备102相关联的解密密钥,通过修改访问控制列表等等,可以针对计算设备102的所有用户撤销对数据的访问。
组织数据删除系统116包括撤销检测模块122、数据选择模块124和数据删除模块126。通常,撤销检测模块122检测计算设备102上的组织数据何时已被撤销,并将撤销的指示传送给数据选择模块124。数据选择模块124基于数据的性质和撤销检测模块122检测到的撤销来选择或确定计算设备102上的哪些组织数据将被删除。数据选择模块124将选择或确定的组织数据的指示传送给数据删除模块126,该数据删除模块126从数据存储114删除所选择的或确定的数据。
数据存储114包括用于计算设备102的一个或多个数据存储设备,诸如闪存盘、磁盘、光盘、随机存取存储器(RAM)、其组合等等。数据存储设备可以是固定设备或可移除设备,并且可以被包括作为计算设备102的一部分或耦合到计算设备102。存储设备114被解说为包括组织数据130以及非组织数据132。组织数据130可选地包括加密的组织数据以及非加密的组织数据,或者替代地仅包括加密的组织数据或者仅包括非加密的组织数据。
组织数据删除系统116管理组织数据的删除。当撤销对数据的访问时,用于解密该数据的该一个或多个加密密钥被删除或以其他方式在计算设备102处变得不可用。附加地或替代地,一个或多个组织元数据标签被表示为撤销,并且访问控制系统(无论是在操作系统、固件、硬件还是其他形式的)基于撤销来应用访问约束。组织数据删除系统116通过在计算设备102上删除组织数据本身来跟进该撤销,由此释放数据存储114中的空间。
撤销检测模块122检测计算设备102上的组织数据何时已被撤销,并将撤销的指示传送给数据选择模块124。撤销检测模块122可以基于来自组织服务104或替代地来自计算设备102的本地模块或组件的指示来检测组织数据已经被撤销。计算设备102上的组织数据已被撤销的指示或检测也被称为撤销事件。
撤销检测模块122可以以各种不同的方式检测组织数据已被撤销。在一个或多个实施例中,撤销检测模块102登记、注册或以其他方式被配置成接收撤销事件的通知。组织服务104传送撤销事件的通知,该通知由撤销检测模块102接收。附加地或替代地,撤销检测模块122可以以规则或不规则的间隔轮询组织服务104,从而查询组织服务104关于针对计算设备102和/或计算设备102的用户的组织数据是否已经被撤销。附加地或替代地,撤销检测模块122可以响应于不能解密或访问特定组织数据而查询组织服务104以确定该组织数据是否已被撤销。
数据选择模块124基于数据的性质和撤销检测模块122检测到的撤销来选择(也被称为标识或确定)计算设备102上的哪些组织数据将被删除。此选择可以通过由撤销检测模块122对组织数据的撤销的检测来触发,和/或该选择可以在稍后被执行。例如,撤销事件的记录(例如特定数据值或其他指示)可以由撤销检测模块122或数据选择模块124来维护(例如,被高速缓存),并且响应于可移动存储设备(例如拇指驱动器、便携式硬盘驱动器等)被插入或以其他方式连接到计算设备102,可以针对存储在该可移动存储设备上的数据触发所述选择。
数据选择模块124通过标识存储在计算设备上的哪个数据是组织数据以及针对所标识的组织数据确定该组织数据是否将被删除来选择计算设备102上的哪个组织数据将被删除。基于撤销事件和组织数据的性质的各种不同因素可用于确定该组织数据是否将被删除,如下面更详细讨论的。
组织数据可以采取各种不同的形式。在一个或多个实施例中,组织数据是文件。附加地或替代地,组织数据可以采取其他形式,诸如文件夹或目录、文件容器(例如,存储压缩文件的)、逻辑二进制对象、数据库条目、缩略图、与访问端点相关联的凭证(例如,密码、私有或秘密密钥、包含用于访问服务器的令牌的cookie等)、引用其他组织数据的数据(例如指向文件或其他组织数据的快捷方式或其他索引)、该组织数据的元数据等等。在文件夹或目录的情况下,可以设置文件夹或目录的属性以指示随后存储在该文件夹或目录中(和/或已经存储在该文件夹或目录中)的任何数据也是组织数据。
数据删除模块126删除由数据选择模块124选择的组织数据。数据的此删除释放数据存储114中的存储空间,从而允许程序112(和/或其他程序)的其他数据被存储在该数据存储上、允许在计算设备102上安装附加程序等等。数据被删除的方式可基于数据的类型而改变。例如,数据删除模块126可以删除文件(例如,从计算设备102的文件系统移除对文件的引用并释放数据存储114的用于存储所述文件的部分),可以删除数据库条目(例如,从索引或其他数据库记录移除对该数据库条目的引用,并释放数据存储114的用于该存储数据库条目的部分)等等。
计算设备102上的哪些数据是组织数据可以以各种不同的方式来确定。在一个或多个实施例中,存储在计算设备102上的组织数据被标记为组织数据。此标记可以在数据的存储之前(例如,在计算设备102处接收组织数据之前将标签值添加到组织数据)、在数据被保存在计算设备102上时、或者在数据被保存在计算设备102上后(例如,如果在数据被保存在计算设备102上后该数据成为组织数据)发生。此标记可以在创建数据时(例如,作为从组织数据导出的元数据的数据库条目可以在该数据库条目的创建时间被标记为组织数据),通过创建数据的用户明确地采取行动将该数据标记为组织数据、在保存组织数据(例如,通过操作系统文件管理工具)时、等等发生。
此将数据标记为组织数据可以以各种不同的方式执行。在一个或多个实施例中,维护标识计算设备102上的组织数据的表格、数据库或其他记录。附加地或替代地,数据是组织数据的指示可以被嵌入到数据本身中(例如,作为数据的报头部分的一部分或者在交替流中)。用于多个不同组织的组织数据可以可选地存储在计算设备102上(例如,由于计算设备102由多个不同的组织管理),在这种情况下,与每个组织相关联的组织数据被标记有该组织的指示,从而允许针对特定组织的组织数据被标识。因此,如果针对组织A的数据被撤销,但是针对组织B的数据未被撤销,则数据选择模块124可以选择组织A的组织数据以进行删除,而不选择组织B的组织数据以进行删除。
在一个或多个实施例中,计算设备102可以具有多个用户,并且不同的组织数据可以与这些多个用户中的一个或多个相关联。在这种情况下,组织数据被标记有与该组织数据相关联(允许解密和/或访问该组织数据)的用户的指示,从而允许与一个特定用户相关联的组织数据被标识。因此可以撤销针对特定用户的组织数据而不撤销针对其他用户的组织数据。例如,如果与用户A相关联的组织数据被撤销,但与用户B相关联的组织数据未被撤销,则数据选择模块124可以选择与用户A相关联的组织数据以进行删除,而不选择与用户B相关联的组织数据以进行删除。
计算设备102上的哪些数据是组织数据可以附加地或替代地以其他方式来确定。在一个或多个实施例中,一些数据可以与用户凭证(例如,用户的用户名或其他标识符)相关联。借助于数据在数据存储114中存储的位置,使用与报头或交替流中的数据明确关联的元数据等等,可以以各种不同的方式来维护此关联,诸如使用列表或其它记录。撤销事件的指示可以包括被撤销的特定用户凭证的标识,并且与那些被撤销的用户凭证相关联的任何数据也被认为是组织数据。附加地或替代地,用户凭证可具有期满日期和/或时间,或者以其他方式由于特定动作或事件发生而无效。用户凭证的期满或失效可以由撤销检测模块122自动检测,并且与这种期满或以其他方式失效的用户凭证相关联的数据也被认为是组织数据。
本文讨论的技术允许数据选择模块124做出关于哪个数据将被选择以供从计算设备102删除的智能决定,从而导致大量该数据(例如该数据的全部或者至少90-95%)由于被删除的数据的撤销而不再能够在计算设备上被解密和/或访问,而且还导致不删除在计算设备处仍然被解密的数据,即使数据已经针对特定用户被撤销。在一个或多个实施例中,数据选择模块124将所有组织数据选择为要删除的数据,除非一个或多个因素指示该数据将不被删除。
在一个或多个实施例中,数据选择模块124确定是否存在与组织数据相关联的至少一个有效凭证。有效凭证对应于或表示被授权访问数据(与数据相关联)的计算设备的用户和/或管理数据(与数据相关联)的组织。数据选择模块124响应于仍然与数据相关联的至少一个有效凭证,确定组织数据将不被删除,且因此不选择这样的数据以用于删除。具有至少一个相关联的有效凭证的组织数据被从自计算设备删除的组织数据的子集中排除。因此,响应于针对组织的撤销事件,与该组织相关联的一些组织数据可被删除,而与该组织相关联的其他组织数据不被删除。
例如,计算设备102上的特定组织数据可以与多个用户相关联,并且该特定组织数据可以针对多个用户中的一个用户而不是其他用户被撤销。在这种情况下,数据选择模块124不选择特定组织数据以进行删除,因为该多个用户中的至少一个用户仍然与该特定组织数据相关联。然而,如果针对该多个用户中的每个用户撤销了该特定组织数据,则数据选择模块124确实选择该特定组织数据以进行删除,因为计算设备102的用户均不能解密或访问该特定组织数据。
作为另一示例,计算设备102上的特定组织数据可以与多个组织相关联,并且该特定组织数据可以针对多个组织中的一个组织而不是其他组织被撤销。在这种情况下,数据选择模块124不选择特定组织数据以进行删除,因为该多个组织中的至少一个组织仍然与该特定组织数据相关联。然而,如果针对该多个组织中的每个组织撤销了该特定组织数据,则数据选择模块124确实选择该特定组织数据以进行删除,因为计算设备102的用户均不能解密或访问该特定组织数据。
在一个或多个实施例中,数据被排定优先级,使得某些组织数据在其他组织数据之前被删除。这种优先级可以基于各种不同的标准,诸如使被认为是敏感的或有风险的组织数据在被认为是较不敏感或风险较小的组织数据之前被删除。数据可基于各种标准被认为是敏感或有风险的,这些标准为诸如数据未被加密(例如,组织数据可能包括加密内容的索引以及该索引可能未加密)、数据使用比用于其他组织数据的更不安全的加密密钥或加密技术来解密、数据已被标记或以其他方式被标识(例如,由程序112或组织服务104)为敏感的或高优先级的等等。附加地或替代地,可以基于其他标准来为数据排定优先级,这些其他标准为诸如文件类型(例如,可以在其它文件类型之前删除诸如文档的某些文件类型)、数据大小(例如,较大(具有较大的字节数)的数据可以在较小(例如,具有较小的字节数)的数据之前被删除)。附加地或替代地,可以基于实际内容来为数据排定优先级,诸如通过使用索引器来将与特定话题或话题集(例如,合并和收购信息)相关的数据优先级排定为在不与特定话题或话题集相关的数据之前被删除。
数据的优先级排定由数据选择模块124或替代地由数据删除模块126执行。无论执行数据的优先级排定的模块如何,数据删除模块126按照其优先级的次序从计算设备102删除组织数据。例如,优先级较高的组织数据(例如,敏感的或有风险的数据、文档文件、大文件)在优先级较低的组织数据(例如,较不敏感的或较少风险的数据)被删除之前被数据删除模块126删除。
在一个或多个实施例中,组织数据删除系统116与程序112交互,从而向该程序通知该撤销事件和/或数据删除。该通知可以通过撤销检测模块122、数据选择模块124和数据删除模块126中的一个或多个被传送给程序112。该通知允许程序112响应于撤销事件和/或数据删除采取程序112所期望的任何适当的动作。这样的动作的示例包括当数据已被从存储设备114删除时通知组织服务104,卸载程序112等等。
在一个或多个实施例中,程序112管理或以其他方式控制某些组织数据的存储和检索,并且该组织数据也被称为程序112的容器内的组织数据。然而,附加组织数据可能不在该程序的容器内,并且此附加组织数据也可被数据选择模块124选择以进行删除。此附加组织数据可以包括加密的数据以及未加密的数据。因此,数据删除模块126不限于仅删除程序112的容器内的组织数据,而是可以响应于撤销事件而删除其他组织数据。
在一个或多个实施例中,计算设备102可以使数据与一个或多个附加计算设备同步。这些附加计算设备通常是计算设备102的所有者或用户的其他计算设备。例如,用户可以具有在他或她的办公室的台式计算机、在他或她的家中的膝上型计算机以及智能电话,这些设备全部与彼此和/或与云(例如,一个或多个网络服务器)同步数据。
图2解说根据一个或多个实施例的支持数据同步的示例系统200。系统200包括多个(m个)计算设备202(1),…,202(m)、同步服务204以及网络206。每个计算设备202可以是如以上参考图1的计算设备102讨论的各种不同类型的计算设备中的任何一个。同步服务204还可以通过如以上参考图1的计算设备102所讨论的各种不同类型的计算设备中的一个或多个来实现。网络206可以是如以上参考图1的网络106讨论的各种不同类型的网络中的任何一个。
计算设备202中的一个或多个可以是图1的计算设备102,并且可以包括组织数据删除系统116。然而,所述计算设备中的一个或多个不需要包括组织数据删除系统116。每个计算设备202还包括同步模块208(1),…,208(m)。同步模块208促成计算设备202之间的数据的同步,从而允许添加到计算设备202中的一个计算设备的数据被自动地复制到计算设备202中的其他计算设备,从而允许从计算设备202中的一个计算设备中删除的数据从其他计算设备202自动删除等等。同步服务204还诸如通过允许计算设备202彼此标识,跟踪哪些计算设备202将与哪些其他计算设备202同步,维护被同步的数据的副本等等来促成数据在计算设备202之间的同步。计算设备202可以通过将数据直接复制到其他计算设备202(可选地经由网络206)和/或通过将数据复制到同步服务204,同步服务204又将数据复制到其他计算设备202,来同步数据。
在一个或多个实施例中,同步模块208和/或同步服务204仅将组织数据与被管理或以其他方式被批准来存储用于同一组织的组织数据的其他计算设备202同步。例如,不同的计算设备可以由同一组织(例如,计算设备的用户的雇主)来管理。计算设备是否由组织管理的指示可以以各种方式(诸如从图1的组织服务104)获得。例如,如果用户的计算设备中的两个(设备A和B)由同一组织管理,但是用户的计算设备的第三个设备(设备C)不由该组织管理,则该组织的组织数据在计算设备A和B之间被同步,但不被同步到计算设备C。尽管用于该组织的组织数据不与计算设备C同步,但是其他数据(例如,个人数据、未加密的数据、可能与不同组织相关联的数据)可以与计算设备C同步。通过不使组织数据与计算设备C同步,在撤销组织数据的情况下,在计算设备C上没有组织数据被删除。
此外,在一个或多个实施例中,同步模块208和/或同步服务204与包括在计算设备202中的至少一个上的组织数据删除系统116通信。作为此通信的一部分,关于从特定计算设备202中删除的数据是否是响应于撤销事件而被删除的组织数据做出确定。响应于响应于撤销事件来删除数据,数据删除不被同步到其他计算设备202,但是响应于由于不同于撤销事件的某个事件(例如,请求删除数据的用户输入)来删除数据,数据删除被同步到其他计算设备202。
例如,假定用户具有由同一组织管理的两个计算设备(设备A和B),所以组织数据在这两个计算设备之间被同步。进一步假定组织不再希望使计算设备A由该组织管理(例如,如果用户将要销售该设备或把该设备给他的女儿)。撤销事件被发送到计算设备A,并且作为响应,计算设备A上的组织数据删除系统删除计算设备A上的组织数据。然而,由于这些数据删除是响应于撤销事件的,所以数据删除不被与计算设备B同步。因此,仍由该组织管理并且未针对其收到撤销事件的计算设备B仍具有该组织数据的副本。
图3是解说根据一个或多个实施例的用于智能删除被撤销数据的示例过程300的流程图。过程300由组织数据删除系统(诸如图1的组织数据删除系统116)执行,并且可以用软件、固件、硬件、或其组合来实现。过程300被示为一组动作,并且不仅限于所示出的用于执行各种动作的操作的顺序。过程300是用于智能地删除被撤销数据的示例过程;本文参考不同附图包括了智能地删除被撤销数据的附加讨论。
在过程300中,做出关于对计算设备上的组织数据的访问是否已经被撤销的确定(动作302)。这个确定可以以如上讨论的各种不同的方式进行。
响应于做出对组织数据的访问已被撤销的确定,选择包括在要删除的组织数据的子集中的组织数据(动作304)。如上所讨论的,可以基于组织数据的各种不同因素和特征做出该选择。
在动作304中确定的组织数据的子集被从计算设备删除(动作306)。此删除可以包括删除文件,删除元数据,删除数据库条目等等。
应该注意,过程300是自动执行的。因此,当计算设备上的数据被撤销时,要被删除的数据的子集被自动确定,并且该子集被自动删除。用户不需要花费时间或努力来尝试查明哪些数据可以被删除并删除该数据。
在上面的讨论中,对响应于撤销事件删除组织数据做出了参考。附加地或替代地,至少一些组织数据可以被解密并保持存储在计算设备上,而不是从计算设备删除。例如,数据选择模块可以确定要删除的数据的子集的一部分将被解密和保存(以解密的形式),而不是被删除。可以以与确定哪些数据是组织数据类似的各种不同方式中的任一者来标识哪些组织数据可以被解密和保存而不是被删除,这些不同的方式诸如包括连同数据本身的指示,维护这样的数据的单独的列表或者记录,等等。可以被解密的组织数据例如可以是在被存储在计算设备上之后变成组织数据的数据(例如,在计算设备上的最初解密地存储并且随后作为数据变成组织数据(诸如由于计算设备变得与特定组织相关联)的结果而被加密的数据)。
虽然本文中参考特定模块讨论了特定功能,但应注意,本文中讨论的个体模块的功能可被分成多个模块,和/或多个模块的至少一些功能可被组合在单个模块中。附加地,本文讨论的执行某一动作的特定模块包括该特定模块本身执行该动作或另选地该特定模块调用或与其它方式访问执行该动作的另一组件或模块(或与该特定模块联合执行该动作)。因而,执行某一动作的特定模块包括该特定模块本身执行该动作或由该特定模块调用或以其它方式访问的另一模块执行该动作。
图4在400概括地示出了包括示例计算设备402的示例系统,该示例系统表示可以实现本文中所描述的各种技术的一个或多个系统和/或设备。计算设备402可以是,例如,服务提供方的服务器、与客户端相关联的设备(例如,客户端设备)、片上系统、和/或任何其它合适的计算设备或计算系统。
所示的示例计算设备402包括处理系统404、一个或多个计算机可读介质406,以及相互通信地耦合的一个或多个I/O接口408。尽管没有示出,计算设备402可进一步包括系统总线或将各种组件相互耦合的其他数据和命令传输系统。系统总线可以包括不同总线结构中的任一个或其组合,诸如存储器总线或存储器控制器、外围总线、通用串行总线和/或利用各种总线体系结构中的任一种的处理器或局部总线。也构想了各种其它示例,诸如控制和数据线。
处理系统404表示使用硬件执行一个或多个操作的功能。因此,处理系统404被示为包括可被配置成处理器、功能块等的硬件元件410。这可包括在作为专用集成电路或使用一个或多个半导体构成的其它逻辑设备的硬件中的实现。硬件元件410不受形成它们的材料或者其中利用的处理机制的限制。例如,处理器可以由半导体和/或晶体管(例如,电子集成电路(IC))构成。在这一上下文中,处理器可执行指令可以是可电子地执行的指令。
计算机可读介质406被示为包括存储器/存储412。存储器/存储412表示与一个或多个计算机可读介质相关联的存储器/存储容量。存储器/存储412可包括易失性介质(如随机存取存储器(RAM))和/或非易失性介质(如只读存储器(ROM)、闪存、光盘、磁盘等)。存储器/存储412可包括固定介质(例如,RAM、ROM、固定硬盘驱动器等)以及可移动介质(例如闪存、可移动硬盘驱动器、光盘等)。计算机可读介质406可以下面进一步描述的各种方式来配置。
一个或多个输入/输出接口408表示允许用户向计算设备402输入命令和信息的功能,并且还允许使用各种输入/输出设备向用户和/或其它组件或设备呈现信息。输入设备的示例包括键盘、光标控制设备(例如,鼠标)、麦克风(例如,用于语音输入)、扫描仪、触摸功能(例如,电容性的或被配置来检测物理触摸的其它传感器)、相机(例如,可采用可见或诸如红外频率的不可见波长来将不涉及触摸的移动检测为姿势),等等。输出设备的示例包括显示设备(例如,监视器或投影仪)、扬声器、打印机、网卡、触觉响应设备,等等。因此,计算设备402可以下面进一步描述的各种方式来配置以支持用户交互。
计算设备402还包括组织数据删除系统414。组织数据删除系统414促成如上所述的撤销数据的智能删除。组织数据删除系统414可以实现例如图1的组织数据删除系统116。
本文可以在软件、硬件元件或程序模块的一般上下文中描述各种技术。一般而言,此类模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、元件、组件、数据结构等。本文使用的术语“模块”、“功能”和“组件”一般表示软件、固件、硬件或其组合。本文描述的技术的各特征是平台无关的,从而意味着该技术可在具有各种处理器的各种计算平台上实现。
所描述的模块和技术的实现可以被存储在某种形式的计算机可读介质上或跨某种形式的计算机可读介质传输。计算机可读介质可包括可由计算设备402访问的各种介质。作为示例而非限制,计算机可读介质可包括“计算机可读存储介质”和“计算机可读信号介质”。
“计算机可读存储介质”指相对于仅信号传输、载波或信号本身而言,启用对信息的持久存储和/或有形存储的介质和/或设备。因此,计算机可读存储介质是指非信号承载介质。计算机可读存储介质包括以适合于存储诸如计算机可读指令、数据结构、程序模块、逻辑元件/电路、或其它数据等的方法或技术来实现的诸如易失性和非易失性、可移动和不可移动介质和/或存储设备的硬件。该计算机可读存储介质的示例包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储、硬盘、磁带盒、磁带、磁盘存储或其它磁存储设备、或者可适用于存储所需信息并可由计算机访问的其它存储设备、有形介质或制品。
“计算机可读信号介质”可以指被配置成诸如经由网络向计算设备402的硬件传输指令的信号承载介质。信号介质通常用诸如载波、数据信号、或其他传输机制等经调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据。信号介质还包括任何信息传送介质。术语“经调制数据信号”是指使得以在信号中编码信息的方式来设定或改变其一个或多个特征的信号。作为示例而非限制,通信介质包括有线介质,诸如有线网络或直接线路连接,以及无线介质,诸如声学、RF、红外线和其它无线介质。
如先前所描述的,硬件元件410和计算机可读介质406代表以硬件形式实现的指令、模块、可编程器件逻辑和/或固定器件逻辑,其可在某些实施例中被采用来实现此处描述的技术的至少某些方面。硬件元件可包括集成电路或片上系统、应用专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD),和用硅或其它硬件设备实现的组件。在此上下文中,硬件元件可以充当处理设备,该处理设备执行由该硬件元件以及用于存储供执行的指令的硬件设备(例如前面描述的计算机可读存储介质)所体现的指令、模块和/或逻辑所定义的程序任务。
前面的组合也可被采用来实现本文所述的各种技术。因此,软件、硬件,或模块和其它程序模块可被实现为一个或多个指令和/或在某种形式的计算机可读存储介质上和/或由一个或多个硬件元件410实现的逻辑。计算设备402可被配置成实现对应于软件和/或硬件模块的特定指令和/或功能。因此,将模块实现为可由计算设备402执行为软件的模块可至少部分以硬件完成,例如,通过使用计算机可读存储介质和/或处理系统的硬件元件410。指令和/或功能可以是一个或多个制品(例如,一个或多个计算设备402和/或处理系统404)可执行/可操作的,以实现本文描述的技术、模块、以及示例。
如在图4中进一步例示的,示例系统400使得用于当在个人计算机(PC)、电视设备和/或移动设备上运行应用时的无缝用户体验的普遍存在的环境成为可能。服务和应用在所有三个环境中基本相似地运行,以便当使用应用、玩视频游戏、看视频等时在从一个设备转换到下一设备时得到共同的用户体验。
在示例系统400中,多个设备通过中央计算设备互连。中央计算设备对于多个设备可以是本地的,或者可以位于多个设备的远程。在一个或多个实施例中,中央计算设备可以是通过网络、因特网或其它数据通信链路连接到多个设备的一个或多个服务器计算机的云。
在一个或多个实施例中,该互连架构使得功能能够跨多个设备递送以向多个设备的用户提供共同且无缝的体验。多个设备的每一个可具有不同的物理要求和能力,且中央计算设备使用一平台来使得为设备定制且又对所有设备共同的体验能被递送到设备。在一个或多个实施例中,创建目标设备的类,且针对设备的通用类来特制体验。设备类可由设备的物理特征、用途类型或其它共同特性来定义。
在各种实现中,计算设备402可采取各种各样不同的配置,诸如用于计算机416、移动设备418和电视机420用途。这些配置中的每一个包括可具有一般不同的配置和能力的设备,并且因而计算设备402可根据不同的设备类中的一个或多个来配置。例如,计算设备402可被实现为计算机416类的设备,该类包括个人计算机、台式计算机、多屏幕计算机、膝上型计算机、上网本等。
计算设备402还可被实现为移动设备418类的设备,该类包括诸如移动电话、便携式音乐播放器、便携式游戏设备、平板计算机、多屏幕计算机等移动设备。计算设备402还可被实现为电视机420类的设备,该类包括在休闲观看环境中具有或连接到通常更大的屏幕的设备。这些设备包括电视机、机顶盒、游戏控制台等。
本文所描述的技术可由计算设备402的这些各种配置来支持,且不限于在本文描述的各具体示例。这个功能性也可被全部或部分通过分布式系统的使用(诸如如下的经由平台424通过“云”422)来实现。
云422包括和/或代表资源426的平台424。平台424抽象云422的硬件(如,服务器)和软件资源的底层功能性。资源426可包括可在计算机处理在位于计算设备402远程的服务器上执行时使用的应用和/或数据。资源426也可包括在因特网上和/或通过诸如蜂窝或Wi-Fi网络之类的订户网络上提供的服务。
平台424可抽象资源和功能性以将计算设备402与其它计算设备相连接。平台424还可用于抽象资源的缩放以向经由平台424实现的资源426所遇到的需求提供对应的缩放级别。因此,在互联设备的实施例中,本文描述的功能性的实现可分布在系统400上。例如,该功能性可部分地在计算设备402上以及经由抽象云422的功能性的平台424来实现。
在本文的讨论中,描述了各种不同的实施例。要领会和理解,本文描述的每个实施例可以单独或与本文描述的一个或多个其它实施例结合使用。本文所讨论的技术的进一步方面涉及以下实施例中的一个或多个。
一种在计算设备中实现的方法,所述方法包括:确定对所述计算设备上的第一组织数据的访问是否已被撤销,所述第一组织数据包括与组织相关联的数据;响应于所述访问被撤销并且至少基于所述第一组织数据的性质,选择所述计算设备上的第二组织数据,所述第二组织数据包括所述第一组织数据的子集;以及从所述计算设备的存储设备删除所述第二组织数据以节省所述存储设备中的存储空间。
作为上述方法中的任一者的替代或补充,以下任一者或其组合:所述第一组织数据包括所述计算设备上的一个或多个文件和/或所述计算设备上的一个或多个数据库条目。所述第一组织数据包括关于所述第一组织数据中的其它数据的元数据;所述第二组织数据包括与被撤销的用户凭证相关联的数据;所述方法还包括为所述第二组织数据排定优先级,使得更敏感的第二组织数据具有比更不敏感的第二组织数据更高的优先级,并且所述删除包括在删除更低优先级的第二组织数据之前删除更高优先级的第二组织数据;所述方法还包括与和所述计算设备由相同组织管理的一个或多个附加计算设备同步所述第一组织数据;所述方法还包括:针对所述计算设备处的数据删除,确定所述第二组织数据是否是响应于撤销事件而被删除的,响应于所述第二组织数据不是响应于所述撤销事件而被删除的,将所述数据删除与所述一个或多个附加计算设备同步,以及响应于所述第二组织数据是响应于所述撤销事件而被删除的,不将所述数据删除与所述一个或多个附加计算设备同步。所述方法还包括:维护对所述计算设备上的第一组织数据的访问已被撤销的记录,以及响应于所述可移动存储设备被连接到所述计算设备,对存储在所述可移动存储设备上的第二组织数据执行所述选择和删除;所述选择所述第二组织数据还包括从所述第二组织数据排除仍在所述计算设备上与至少一个有效凭证相关联的第一组织数据,所述有效凭证对应于与所述第一组织数据相关联的用户或与所述数据相关联的组织;所述方法还包括向所述计算设备上的一个或多个程序通知对所述计算设备上的所述第一组织数据的访问已被撤销,以允许所述一个或多个程序采取适当的响应动作;所述第二组织数据包括由与所述组织的组织服务通信的程序管理其存储和检索的数据,以及不由所述程序管理其存储和检索的数据;所述方法还包括:确定所述第二组织数据的能够被解密而不是被删除的部分;以及解密并保存所述第二组织数据的所述部分而不是删除所述第二组织数据的所述部分。
一种计算设备方法,包括:用于确定对所述计算设备上的第一组织数据的访问是否已被撤销的装置,所述第一组织数据包括与组织相关联的数据;用于响应于所述访问被撤销并且至少基于所述第一组织数据的性质,选择所述计算设备上的第二组织数据的装置,所述第二组织数据包括所述第一组织数据的子集;以及用于从所述计算设备的存储设备删除所述第二组织数据以节省所述存储设备中的存储空间的装置。
一种计算设备,包括:存储设备,所述存储设备被配置成存储与组织相关联的第一组织数据;撤销检测模块,所述撤销检测模块被配置成确定对所述计算设备上的所述第一组织数据的访问是否已被撤销;数据选择模块,所述数据选择模块被配置成从所述撤销检测模块接收对所述第一组织数据的访问已被撤销的指示,并且响应于所述访已问被撤销并且至少基于所述第一组织数据的性质,选择所述计算设备上将被删除的第二组织数据,所述第二组织数据包括所述第一组织数据的至少一部分;以及数据删除模块,所述数据删除模块配置成从所述数据选择模块接收关于所述第二组织数据的指示,并从所述计算设备删除所述第二组织数据以节省所述存储设备中的存储空间。
作为上述计算设备中的任一者的替代或补充,以下任一者或其组合:所述第二组织数据包括所述计算设备上的一个或多个文件和/或所述计算设备上的一个或多个数据库条目;所述第二组织数据包括关于所述第二组织数据中的其它数据的元数据;所述计算设备还包括同步模块,以将所述第一组织数据与和所述计算设备由相同组织管理的一个或多个附加计算设备同步,所述数据选择模块进一步用于:针对所述计算设备处的数据删除,确定所述第二组织数据是否是响应于撤销事件而被删除的,响应于所述第二组织数据不是响应于所述撤销事件而被删除的,将所述数据删除与所述一个或多个附加计算设备同步,以及响应于所述第二组织数据是响应于所述撤销事件而被删除的,不将所述数据删除与所述一个或多个附加计算设备同步;所述数据选择模块还被配置成:维护对所述计算设备上的第一组织数据的访问已被撤销的记录,以及响应于可移动设备被连接到所述计算设备,选择被连接到所述计算设备的所述可移动设备上的所述第二组织数据并向所述数据删除模块指示删除被连接到所述计算设备的所述可移动设备上的所述第二组织数据。
一种计算设备,包括:存储设备,所述存储设备被配置成存储与组织相关联的第一组织数据;数据选择模块,所述数据选择模块被配置成响应于对所述计算设备上的所述第一组织数据的访问已被撤销而选择第二组织数据以供从所述计算设备删除,所述第二组织数据包括所述第一组织数据的子集,所述第二组织数据的选择包括从所述第二组织数据中排除仍与至少一个有效凭证相关联的任何所述第一组织数据,所述至少一个有效凭证对应于与所述组织数据相关联的一个或多个用户或与所述数据相关联的组织;以及数据删除模块,所述数据删除模块被配置成从所述数据选择模块接收所述第二组织数据的指示,并从所述计算设备删除所述第二组织数据以节省所述存储设备中的存储空间。
作为上述计算设备中的任一者的替代或补充,以下任一者或其组合:所述数据选择模块还被配置成确定所述第二组织数据的能够被解密而不是被删除的部分,并且向解密模块指示解密并保存所述第二组织数据的所述部分而不是向所述数据删除模块指示删除所述第二组织数据的所述部分;所述数据选择模块被进一步被配置成为所述第二组织数据的所述子集排定优先级,使得更敏感的第二组织数据具有比更不敏感的第二组织数据更高的优先级,以及所述数据删除模块还被配置成在删除更低优先级的第二组织数据之前删除更高优先级的第二组织数据。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特定特征或动作。更确切而言,上述具体特征和动作是作为实现权利要求的示例形式公开的。
Claims (22)
1.一种在计算设备中实现的方法,所述方法包括:
基于接收到的来自组织的指示,确定对所述计算设备上的第一组织数据的访问已被撤销,所述第一组织数据包括被标记为与所述组织相关联的数据;
确定所述第一组织数据的仍然与一个或多个有效凭证相关联的第一子集,所述一个或多个有效凭证与关联于所述第一组织数据的用户或关联于所述数据的不同组织相对应;
响应于所述访问被撤销,选择所述计算设备上的与被撤销的用户凭证相关联的第二组织数据,所述第二组织数据包括所述第一组织数据的不具有关联于所述第一组织数据的至少一个有效凭证的第二子集;以及
从所述计算设备删除所述第二组织数据。
2.如权利要求1所述的方法,其特征在于,所述第一组织数据包括所述计算设备上的一个或多个文件和/或所述计算设备上的一个或多个数据库条目。
3.如权利要求1所述的方法,其特征在于,所述第一组织数据包括关于所述第一组织数据的元数据。
4.如权利要求1所述的方法,其特征在于,对所述第一组织数据的访问已被撤消的指示包括被撤销的用户凭证的期满日期。
5.如权利要求1所述的方法,其特征在于,还包括:为所述第二组织数据排定优先级,使得更敏感的第二组织数据具有比更不敏感的第二组织数据更高的优先级,并且所述删除包括在删除更低优先级的第二组织数据之前删除更高优先级的第二组织数据。
6.如权利要求1所述的方法,其特征在于,还包括与和所述计算设备由相同组织管理的一个或多个附加计算设备同步所述第一组织数据。
7.如权利要求6所述的方法,其特征在于,还包括:
针对所述计算设备处的数据删除,确定所述第二组织数据是否是响应于撤销事件而被删除的;
响应于所述第二组织数据不是响应于所述撤销事件而被删除的,将所述数据删除与所述一个或多个附加计算设备同步;以及
响应于所述第二组织数据是响应于所述撤销事件而被删除的,不将所述数据删除与所述一个或多个附加计算设备同步。
8.如权利要求1所述的方法,其特征在于,进一步包括:
维护对所述计算设备上的第一组织数据的访问已被撤销的记录;以及
响应于可移动存储设备被连接到所述计算设备,对存储在所述可移动存储设备上的第二组织数据执行所述选择和删除。
9.如权利要求1所述的方法,其特征在于,标记所述第一组织数据包括将标记嵌入在所述第一组织数据中。
10.如权利要求1所述的方法,其特征在于,还包括向所述计算设备上的一个或多个程序通知对所述计算设备上的所述第一组织数据的访问已被撤销,以允许所述一个或多个程序采取适当的响应动作。
11.如权利要求1所述的方法,其特征在于,所述第二组织数据包括由与所述组织的组织服务通信的程序管理其存储和检索的数据,以及不由所述程序管理其存储和检索的数据。
12.如权利要求1所述的方法,其特征在于,进一步包括:
确定所述第二组织数据的能够被解密而不是被删除的部分;以及
解密并保存所述第二组织数据的所述部分而不是删除所述第二组织数据的所述部分。
13.一种计算设备,包括:
存储设备,所述存储设备被配置成存储第一组织数据,所述第一组织数据包括指示所述第一组织数据与组织相关联的嵌入式标记;
撤销检测模块,所述撤销检测模块被配置成基于来自所述组织的指示来确定对所述计算设备上的所述第一组织数据的访问是否已被撤销;
数据选择模块,所述数据选择模块被配置成从所述撤销检测模块接收对所述第一组织数据的访问已被撤销的指示,并且响应于所述访问已被撤销,选择所述计算设备上将被删除的与被撤销的用户凭证相关联的第二组织数据,所述第二组织数据包括所述第一组织数据的至少一部分,所述第一组织数据的所述至少一部分包括不与至少一个有效用户凭证相关联的数据集;以及
数据删除模块,所述数据删除模块被配置成从所述数据选择模块接收关于所述第二组织数据的指示,并从所述计算设备删除所述第二组织数据。
14.如权利要求13所述的计算设备,其特征在于,所述第二组织数据包括所述计算设备上的一个或多个文件和/或所述计算设备上的一个或多个数据库条目。
15.如权利要求13所述的计算设备,其特征在于,所述第二组织数据包括元数据。
16.如权利要求13所述的计算设备,其特征在于,所述计算设备还包括同步模块,以将所述第一组织数据与和所述计算设备由相同组织管理的一个或多个附加计算设备同步,所述数据选择模块进一步用于:
针对所述计算设备处的数据删除,确定所述第二组织数据是否是响应于撤销事件而被删除的;
响应于所述第二组织数据不是响应于所述撤销事件而被删除的,将所述数据删除与所述一个或多个附加计算设备同步;以及
响应于所述第二组织数据是响应于所述撤销事件而被删除的,不将所述数据删除与所述一个或多个附加计算设备同步。
17.如权利要求13所述的计算设备,其特征在于,所述数据选择模块还被配置成:
维护对所述计算设备上的第一组织数据的访问已被撤销的记录;以及
响应于可移动设备被连接到所述计算设备,选择被连接到所述计算设备的所述可移动设备上的所述第二组织数据并向所述数据删除模块指示删除被连接到所述计算设备的所述可移动设备上的所述第二组织数据。
18.一种计算设备,包括:
存储设备,所述存储设备被配置成存储第一组织数据,所述第一组织数据嵌入有指示所述第一组织数据与组织相关联的标记;
数据选择模块,所述数据选择模块被配置成响应于对所述计算设备上的所述第一组织数据的访问已被所述组织撤销而选择与被撤销用户凭证相关联的第二组织数据以供从所述计算设备删除,所述第二组织数据包括所述第一组织数据的子集,所述第二组织数据的选择包括针对所述第二组织数据选择所述第一组织数据中的不与至少一个有效凭证相关联的任何组织数据,所述第一组织数据的剩余部分未被选择删除,所述剩余部分与至少一个有效凭证相关联,所述至少一个有效凭证对应于与所述组织数据相关联的一个或多个用户或与所述数据相关联的组织;以及
数据删除模块,所述数据删除模块被配置成从所述数据选择模块接收所述第二组织数据的指示,并从所述计算设备删除所述第二组织数据。
19.如权利要求18所述的计算设备,其特征在于,所述数据选择模块还被配置成确定所述第二组织数据的能够被解密而不是被删除的部分,并且向解密模块指示解密并保存所述第二组织数据的所述部分而不是向所述数据删除模块指示删除所述第二组织数据的所述部分。
20.如权利要求18所述的计算设备,其特征在于,所述数据选择模块被进一步被配置成为所述第二组织数据的所述子集排定优先级,使得更敏感的第二组织数据具有比更不敏感的第二组织数据更高的优先级,以及所述数据删除模块还被配置成在删除更低优先级的第二组织数据之前删除更高优先级的第二组织数据。
21.一种包括用于执行如权利要求1-12中的任一项所述的方法的装置的计算机系统。
22.一种具有指令的计算机可读存储介质,所述指令在被执行时使机器执行如权利要求1-12中的任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/788,377 | 2015-06-30 | ||
US14/788,377 US9853820B2 (en) | 2015-06-30 | 2015-06-30 | Intelligent deletion of revoked data |
PCT/US2016/039468 WO2017003891A1 (en) | 2015-06-30 | 2016-06-27 | Intelligent deletion of revoked data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107735807A CN107735807A (zh) | 2018-02-23 |
CN107735807B true CN107735807B (zh) | 2021-12-28 |
Family
ID=56360526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680039329.6A Active CN107735807B (zh) | 2015-06-30 | 2016-06-27 | 被撤销数据的智能删除 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9853820B2 (zh) |
EP (1) | EP3300526A1 (zh) |
CN (1) | CN107735807B (zh) |
WO (1) | WO2017003891A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
US9906361B1 (en) | 2015-06-26 | 2018-02-27 | EMC IP Holding Company LLC | Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items |
US9779269B1 (en) * | 2015-08-06 | 2017-10-03 | EMC IP Holding Company LLC | Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
CN106878002B (zh) * | 2016-07-05 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种权限撤销方法及装置 |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11531783B2 (en) | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11770261B2 (en) | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11716320B2 (en) | 2018-03-27 | 2023-08-01 | Workday, Inc. | Digital credentials for primary factor authentication |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
US11019053B2 (en) | 2018-03-27 | 2021-05-25 | Workday, Inc. | Requesting credentials |
US11698979B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US11522713B2 (en) | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
US11138132B2 (en) * | 2018-06-20 | 2021-10-05 | Intel Corporation | Technologies for secure I/O with accelerator devices |
US11128460B2 (en) | 2018-12-04 | 2021-09-21 | EMC IP Holding Company LLC | Client-side encryption supporting deduplication across single or multiple tenants in a storage system |
US11399312B2 (en) | 2019-08-13 | 2022-07-26 | International Business Machines Corporation | Storage and retention intelligence in mobile networks |
US11019033B1 (en) | 2019-12-27 | 2021-05-25 | EMC IP Holding Company LLC | Trust domain secure enclaves in cloud infrastructure |
CN112508507A (zh) * | 2020-11-17 | 2021-03-16 | 北京聚友大道科技发展有限公司 | 一种信息管理方法、装置和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030225A (zh) * | 2006-03-02 | 2007-09-05 | 国际商业机器公司 | 维护用于脱机储存库的元数据的装置、系统和方法 |
CN101567805A (zh) * | 2009-05-22 | 2009-10-28 | 清华大学 | 并行文件系统发生故障后的恢复方法 |
CN103220291A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于属性加密算法的访问控制方法 |
Family Cites Families (213)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5787131A (en) | 1995-12-22 | 1998-07-28 | Ericsson Inc. | Method and apparatus for mitigation of self interference using array processing |
US6016402A (en) | 1996-05-21 | 2000-01-18 | Iomega Corporation | Method for integrating removable media disk drive into operating system recognized as fixed disk type and modifying operating system to recognize as floppy disk type |
US5897661A (en) | 1997-02-25 | 1999-04-27 | International Business Machines Corporation | Logical volume manager and method having enhanced update capability with dynamic allocation of storage and minimal storage of metadata information |
US6067199A (en) | 1997-06-30 | 2000-05-23 | Emc Corporation | Method and apparatus for increasing disc drive performance |
US5974503A (en) | 1997-04-25 | 1999-10-26 | Emc Corporation | Storage and access of continuous media files indexed as lists of raid stripe sets associated with file names |
US6076143A (en) | 1997-09-02 | 2000-06-13 | Emc Corporation | Method and apparatus for managing the physical storage locations for blocks of information in a storage system to increase system performance |
US6028725A (en) | 1997-06-30 | 2000-02-22 | Emc Corporation | Method and apparatus for increasing disc drive performance |
US5944783A (en) | 1997-07-29 | 1999-08-31 | Lincom Corporation | Apparatus and method for data transfers through software agents using client-to-server and peer-to-peer transfers |
US5966263A (en) | 1997-08-01 | 1999-10-12 | International Business Machines Corporation | Method and apparatus to increase head/AE select robustness for a system using multiple head servo write |
WO1999009513A2 (en) | 1997-08-20 | 1999-02-25 | Powerquest Corporation | Computer partition manipulation during imaging |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6292790B1 (en) | 1997-10-20 | 2001-09-18 | James E. Krahn | Apparatus for importing and exporting partially encrypted configuration data |
US6170055B1 (en) | 1997-11-03 | 2001-01-02 | Iomega Corporation | System for computer recovery using removable high capacity media |
US6041386A (en) | 1998-02-10 | 2000-03-21 | International Business Machines Corporation | Data sharing between system using different data storage formats |
US6298446B1 (en) | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US7380140B1 (en) | 1998-12-30 | 2008-05-27 | Spyrus, Inc. | Providing a protected volume on a data storage device |
GB9903490D0 (en) | 1999-02-17 | 1999-04-07 | Memory Corp Plc | Memory system |
JP2000341263A (ja) | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
US7451484B1 (en) | 1999-05-27 | 2008-11-11 | International Business Machines Corporation | Method for enabling a program written in untrusted code to interact with a security subsystem of a hosting operating system |
US6292317B1 (en) | 1999-09-02 | 2001-09-18 | Maxtor Corporation | Method and apparatus for performing a flaw scan of a disk drive |
US6665784B2 (en) | 1999-09-03 | 2003-12-16 | Roxio, Inc. | Method for writing and reading data to and from a compact disc media |
US7216251B2 (en) | 2000-02-19 | 2007-05-08 | Powerquest Corporation | Computer imaging recovery without a working partition or a secondary medium |
US6944742B1 (en) | 2000-04-28 | 2005-09-13 | Microsoft Corporation | Compressed file system for non-volatile RAM |
US7197638B1 (en) | 2000-08-21 | 2007-03-27 | Symantec Corporation | Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection |
US6789162B1 (en) | 2000-10-17 | 2004-09-07 | Sun Microsystems, Inc. | Storage controller configured to select unused regions of a storage device for data storage according to head position |
US6727896B2 (en) | 2001-08-01 | 2004-04-27 | Microsoft Corporation | Correction of alignment and linearity errors in a stylus input system |
US20030084298A1 (en) | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
US7171557B2 (en) | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7614077B2 (en) | 2002-04-10 | 2009-11-03 | International Business Machines Corporation | Persistent access control of protected content |
US7269612B2 (en) | 2002-05-31 | 2007-09-11 | International Business Machines Corporation | Method, system, and program for a policy based storage manager |
JP4777651B2 (ja) | 2002-08-23 | 2011-09-21 | イグジット−キューブ,インク. | コンピュータシステム及びデータ保存方法 |
US7418733B2 (en) | 2002-08-26 | 2008-08-26 | International Business Machines Corporation | Determining threat level associated with network activity |
US20060190984A1 (en) | 2002-09-23 | 2006-08-24 | Credant Technologies, Inc. | Gatekeeper architecture/features to support security policy maintenance and distribution |
KR100492800B1 (ko) | 2002-11-12 | 2005-06-07 | 주식회사 하이닉스반도체 | 불휘발성 강유전체 메모리 제어 장치 |
US7181016B2 (en) | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US20090177664A9 (en) | 2003-05-07 | 2009-07-09 | Hotchkiss Lynette I | System and Method for Regulatory Rules Repository Generation and Maintenance |
AU2003229299A1 (en) | 2003-05-14 | 2005-01-21 | Threatguard, Inc. | System and method for application-level virtual private network |
US7360073B1 (en) | 2003-05-15 | 2008-04-15 | Pointsec Mobile Technologies, Llc | Method and apparatus for providing a secure boot for a computer system |
US6968973B2 (en) | 2003-05-31 | 2005-11-29 | Microsoft Corporation | System and process for viewing and navigating through an interactive video tour |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
GB2406403B (en) | 2003-09-26 | 2006-06-07 | Advanced Risc Mach Ltd | Data processing apparatus and method for merging secure and non-secure data into an output data stream |
US7730318B2 (en) | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
US20050120265A1 (en) | 2003-12-02 | 2005-06-02 | Pline Steven L. | Data storage system with error correction code and replaceable defective memory |
US7536536B1 (en) | 2003-12-15 | 2009-05-19 | American Megatrends, Inc. | Method, system, and computer readable medium for updating and utilizing the contents of a non-essential region of a memory device |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US7254669B2 (en) | 2004-01-29 | 2007-08-07 | International Business Machines Corporation | Create virtual track buffers in NVS using customer segments to maintain newly written data across a power loss |
US7559088B2 (en) | 2004-02-04 | 2009-07-07 | Netapp, Inc. | Method and apparatus for deleting data upon expiration |
US7627617B2 (en) | 2004-02-11 | 2009-12-01 | Storage Technology Corporation | Clustered hierarchical file services |
US20050262361A1 (en) | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
CN100353787C (zh) | 2004-06-23 | 2007-12-05 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
US7409623B2 (en) | 2004-11-04 | 2008-08-05 | Sigmatel, Inc. | System and method of reading non-volatile computer memory |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7308525B2 (en) | 2005-01-10 | 2007-12-11 | Sandisk Il Ltd. | Method of managing a multi-bit cell flash memory with improved reliablility and performance |
US20060206507A1 (en) | 2005-02-16 | 2006-09-14 | Dahbour Ziyad M | Hierarchal data management |
US8302178B2 (en) | 2005-03-07 | 2012-10-30 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
US7277986B2 (en) | 2005-03-30 | 2007-10-02 | Emc Corporation | Sector-edge cache |
US7516478B2 (en) | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
US20070028231A1 (en) | 2005-08-01 | 2007-02-01 | International Business Machines Corporation | System and method for start menu and application uninstall synchronization |
US7602906B2 (en) | 2005-08-25 | 2009-10-13 | Microsoft Corporation | Cipher for disk encryption |
US7730327B2 (en) | 2005-09-09 | 2010-06-01 | Netapp, Inc. | Managing the encryption of data |
US7694134B2 (en) | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
TW200723093A (en) | 2005-12-14 | 2007-06-16 | Inventec Corp | Method for establishing mirror storage equipment and synchronously storing equipment update data |
US20070150887A1 (en) | 2005-12-22 | 2007-06-28 | Shapiro Alan J | Apparatus and method for selectively dispensing soft assets |
US7594087B2 (en) | 2006-01-19 | 2009-09-22 | Sigmatel, Inc. | System and method for writing data to and erasing data from non-volatile memory |
JP4838610B2 (ja) | 2006-03-24 | 2011-12-14 | キヤノン株式会社 | 文書管理装置、文書管理方法、プログラム |
CA2646167A1 (en) | 2006-04-14 | 2007-10-25 | Advanced Solutions, Inc. | Method, system, and computer-readable medium to uniformly render document annotations across multiple computer platforms |
JP4749930B2 (ja) | 2006-04-24 | 2011-08-17 | 株式会社日立製作所 | 計算機システム及び管理計算機とストレージ装置並びにボリューム割当確認方法 |
US20080010468A1 (en) * | 2006-06-06 | 2008-01-10 | Ruiz R P | Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention |
US8307148B2 (en) | 2006-06-23 | 2012-11-06 | Microsoft Corporation | Flash management techniques |
US7711923B2 (en) | 2006-06-23 | 2010-05-04 | Microsoft Corporation | Persistent flash memory mapping table |
US8416954B1 (en) | 2008-09-30 | 2013-04-09 | Emc Corporation | Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management |
GB0614515D0 (en) | 2006-07-21 | 2006-08-30 | Ibm | An apparatus for managing power-consumption |
US8015433B2 (en) | 2006-09-13 | 2011-09-06 | Hitachi Global Storage Technologies Netherlands B.V. | Disk drive with nonvolatile memory for storage of failure-related data |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US8601598B2 (en) | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US7890796B2 (en) | 2006-10-04 | 2011-02-15 | Emc Corporation | Automatic media error correction in a file server |
US8396214B2 (en) | 2006-11-02 | 2013-03-12 | SAP Portals Israel Limited | Method and apparatus for centrally managed encrypted partition |
US8135135B2 (en) | 2006-12-08 | 2012-03-13 | Microsoft Corporation | Secure data protection during disasters |
US7702973B2 (en) | 2007-01-05 | 2010-04-20 | Broadcom Corporation | Modified defect scan over sync mark/preamble field |
WO2008086611A1 (en) | 2007-01-19 | 2008-07-24 | Research In Motion Limited | Selectively wiping a remote device |
US8572400B2 (en) | 2007-03-26 | 2013-10-29 | Intel Corporation | Enhanced digital right management framework |
US8369411B2 (en) | 2007-03-29 | 2013-02-05 | James Au | Intra-macroblock video processing |
JP2008250779A (ja) | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
US7864960B2 (en) | 2007-05-31 | 2011-01-04 | Novell, Inc. | Techniques for securing content in an untrusted environment |
US8474054B2 (en) | 2007-06-26 | 2013-06-25 | Digital Keystone, Inc. | Systems and methods for conditional access and digital rights management |
JP4405533B2 (ja) | 2007-07-20 | 2010-01-27 | 株式会社東芝 | キャッシュ方法及びキャッシュ装置 |
US8452967B2 (en) | 2007-08-31 | 2013-05-28 | Microsoft Corporation | Using flash storage device to prevent unauthorized use of software |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
CN101436192B (zh) | 2007-11-16 | 2011-03-16 | 国际商业机器公司 | 用于优化针对垂直存储式数据库的查询的方法和设备 |
WO2009069043A2 (en) | 2007-11-26 | 2009-06-04 | Koninklijke Philips Electronics N.V. | Method of managing data in communication network comprising at least a first and a second node |
US8707385B2 (en) | 2008-02-11 | 2014-04-22 | Oracle International Corporation | Automated compliance policy enforcement in software systems |
US20090210267A1 (en) | 2008-02-18 | 2009-08-20 | Bryan David Fish | System and method for automatically mapping security controls to subjects |
US7962739B2 (en) | 2008-02-25 | 2011-06-14 | Lenovo (Singapore) Pte. Ltd. | Recovering from hard disk errors that corrupt one or more critical system boot files |
US7890664B1 (en) | 2008-03-31 | 2011-02-15 | Emc Corporation | Methods and apparatus for non-disruptive upgrade by redirecting I/O operations |
US7979626B2 (en) | 2008-05-13 | 2011-07-12 | Microsoft Corporation | Flash recovery employing transaction log |
WO2009138928A1 (en) | 2008-05-13 | 2009-11-19 | Nxp B.V. | Secure direct memory access |
US8423792B2 (en) | 2008-06-05 | 2013-04-16 | International Business Machines Corporation | Apparatus, system, and method for communication between a driver and an encryption source |
US20090307563A1 (en) | 2008-06-05 | 2009-12-10 | Ibm Corporation (Almaden Research Center) | Replacing bad hard drive sectors using mram |
US20090307759A1 (en) | 2008-06-06 | 2009-12-10 | Microsoft Corporation | Temporary Domain Membership for Content Sharing |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US9432184B2 (en) | 2008-09-05 | 2016-08-30 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
US8332604B2 (en) | 2008-09-30 | 2012-12-11 | Intel Corporation | Methods to securely bind an encryption key to a storage device |
US8341430B2 (en) | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US8411863B2 (en) | 2008-10-03 | 2013-04-02 | Microsoft Corporation | Full volume encryption in a clustered environment |
TW201015322A (en) | 2008-10-08 | 2010-04-16 | Ee Solutions Inc | Method and system for data secured data recovery |
US8387109B2 (en) | 2008-10-23 | 2013-02-26 | Microsoft Corporation | Access control state determination based on security policy and secondary access control state |
US8336079B2 (en) | 2008-12-31 | 2012-12-18 | Hytrust, Inc. | Intelligent security control system for virtualized ecosystems |
US20100306180A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | File revision management |
KR100928467B1 (ko) | 2009-02-02 | 2009-11-25 | 주식회사 파수닷컴 | 클립보드 보안 시스템 및 방법 |
US8341427B2 (en) | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
TWI493950B (zh) | 2009-02-24 | 2015-07-21 | Fineart Technology Co Ltd | 條件式電子文件權限控管系統及方法 |
US8046533B2 (en) | 2009-03-10 | 2011-10-25 | Emulex Design & Manufacturing Corporation | System and method for sector remapping |
TW201035754A (en) | 2009-03-25 | 2010-10-01 | Inventec Corp | RAID processing method |
US20100266132A1 (en) | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
US8516264B2 (en) | 2009-10-09 | 2013-08-20 | Lsi Corporation | Interlocking plain text passwords to data encryption keys |
US8538919B1 (en) | 2009-05-16 | 2013-09-17 | Eric H. Nielsen | System, method, and computer program for real time remote recovery of virtual computing machines |
US20100299152A1 (en) | 2009-05-20 | 2010-11-25 | Mobile Iron, Inc. | Selective Management of Mobile Devices in an Enterprise Environment |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8578157B2 (en) | 2009-05-29 | 2013-11-05 | Adobe Systems Incorporated | System and method for digital rights management with authorized device groups |
US8321688B2 (en) | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8719486B2 (en) | 2009-06-24 | 2014-05-06 | Micron Technology, Inc. | Pinning content in nonvolatile memory |
US9141489B2 (en) | 2009-07-09 | 2015-09-22 | Uniloc Luxembourg S.A. | Failover procedure for server system |
US20110055559A1 (en) | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US8498418B2 (en) | 2009-08-31 | 2013-07-30 | International Business Machines Corporation | Conversion of cryptographic key protection |
US20110060915A1 (en) | 2009-09-10 | 2011-03-10 | International Business Machines Corporation | Managing Encryption of Data |
US8726407B2 (en) | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
KR101654774B1 (ko) | 2010-02-08 | 2016-09-06 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치와 저장 매체 액세스 방법 및 그에 대한 저장 매체 |
US9703586B2 (en) | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
AU2011226741B2 (en) | 2010-03-09 | 2016-07-21 | Kl Data Security Pty Ltd | Method and system for sharing encrypted content |
US8930713B2 (en) | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8375437B2 (en) | 2010-03-30 | 2013-02-12 | Microsoft Corporation | Hardware supported virtualized cryptographic service |
FR2958478B1 (fr) | 2010-04-02 | 2012-05-04 | Sergio Loureiro | Procede de securisation de donnees et/ou des applications dans une architecture informatique en nuage |
US8433901B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US20110264925A1 (en) | 2010-04-23 | 2011-10-27 | Russo Leonard E | Securing data on a self-encrypting storage device |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US8707457B2 (en) | 2010-05-09 | 2014-04-22 | Citrix Systems, Inc. | Methods and systems for forcing an application to store data in a secure storage location |
US8458490B2 (en) | 2010-05-28 | 2013-06-04 | Dell Products, Lp | System and method for supporting full volume encryption devices in a client hosted virtualization system |
US8625802B2 (en) | 2010-06-16 | 2014-01-07 | Porticor Ltd. | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management |
US20120017095A1 (en) | 2010-07-19 | 2012-01-19 | Coreguard | Software Service for Encrypting and Decrypting Data |
US9064131B2 (en) | 2010-07-28 | 2015-06-23 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US8385014B2 (en) | 2010-10-11 | 2013-02-26 | Lsi Corporation | Systems and methods for identifying potential media failure |
US8661193B1 (en) | 2010-10-29 | 2014-02-25 | Western Digital Technologies, Inc. | Disk drive with partial sector management |
EP2448303B1 (en) | 2010-11-01 | 2014-02-26 | BlackBerry Limited | Method and system for securing data of a mobile communications device |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US20120173881A1 (en) * | 2011-01-03 | 2012-07-05 | Patient Always First | Method & Apparatus for Remote Information Capture, Storage, and Retrieval |
US8924739B2 (en) | 2011-01-05 | 2014-12-30 | Apple Inc. | System and method for in-place encryption |
US20120239618A1 (en) | 2011-03-16 | 2012-09-20 | I O Interconnect, Ltd. | File sharing mechanism |
WO2012129191A2 (en) * | 2011-03-18 | 2012-09-27 | Fusion-Io, Inc. | Logical interfaces for contextual storage |
US8769305B2 (en) | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
EP2509275A1 (en) | 2011-04-04 | 2012-10-10 | Buntinx | Method and system for authenticating entities by means of mobile terminals |
US8527561B1 (en) | 2011-05-17 | 2013-09-03 | Crossroads Systems, Inc. | System and method for implementing a networked file system utilizing a media library |
US9141779B2 (en) | 2011-05-19 | 2015-09-22 | Microsoft Technology Licensing, Llc | Usable security of online password management with sensor-based authentication |
WO2012167392A2 (en) | 2011-06-06 | 2012-12-13 | ETH Zürich | Method and devices for secure deletion of data in a log structured file system |
US10496824B2 (en) | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
EP2562675A1 (fr) | 2011-08-19 | 2013-02-27 | Gemalto SA | Procédé de cloisonnement matériel des ressources d'un système informatique sécurisé |
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US8689279B2 (en) | 2011-08-30 | 2014-04-01 | Microsoft Corporation | Encrypted chunk-based rapid data encryption policy compliance |
US8856553B2 (en) | 2011-09-12 | 2014-10-07 | Microsoft Corporation | Managing self-encrypting drives in decentralized environments |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
FR2980285B1 (fr) | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US9100235B2 (en) | 2011-11-07 | 2015-08-04 | At&T Intellectual Property I, L.P. | Secure desktop applications for an open computing platform |
US10291658B2 (en) | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
EP2788911A4 (en) | 2011-12-08 | 2015-07-29 | Intel Corp | METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE |
WO2013122869A1 (en) | 2012-02-13 | 2013-08-22 | Eugene Shablygin | Sharing secure data |
US8875298B2 (en) | 2012-02-16 | 2014-10-28 | Nec Laboratories America, Inc. | Method for scalable analysis of android applications for security vulnerability |
CN102646077B (zh) | 2012-03-28 | 2016-06-15 | 山东超越数控电子有限公司 | 一种基于可信密码模块的全盘加密的方法 |
US9253209B2 (en) | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
US20130318361A1 (en) | 2012-05-22 | 2013-11-28 | Partnet, Inc. | Encrypting and storing biometric information on a storage device |
EP2680487B1 (en) | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
US20140019753A1 (en) | 2012-07-10 | 2014-01-16 | John Houston Lowry | Cloud key management |
US10079678B2 (en) | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US20140075493A1 (en) | 2012-09-12 | 2014-03-13 | Avaya, Inc. | System and method for location-based protection of mobile data |
US10268775B2 (en) | 2012-09-17 | 2019-04-23 | Nokia Technologies Oy | Method and apparatus for accessing and displaying private user information |
US9392077B2 (en) | 2012-10-12 | 2016-07-12 | Citrix Systems, Inc. | Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
CN102916954B (zh) * | 2012-10-15 | 2015-04-01 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
US8875304B2 (en) | 2012-11-08 | 2014-10-28 | International Business Machines Corporation | Application and data removal system |
US9454670B2 (en) | 2012-12-03 | 2016-09-27 | International Business Machines Corporation | Hybrid file systems |
US8997197B2 (en) | 2012-12-12 | 2015-03-31 | Citrix Systems, Inc. | Encryption-based data access management |
CN103065100B (zh) * | 2012-12-26 | 2015-07-22 | 中国人民解放军总参谋部第六十一研究所 | 一种基于容器的用户私有数据保护方法 |
CN103092938A (zh) | 2013-01-07 | 2013-05-08 | 浙江鸿程计算机系统有限公司 | 一种智能清理Android手机SD卡垃圾文件的方法 |
CN103092664B (zh) | 2013-02-07 | 2016-08-03 | 珠海市君天电子科技有限公司 | 一种安卓系统的数据文件的处理方法和装置 |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9892284B2 (en) | 2013-03-11 | 2018-02-13 | Lantiq Beteiligungs-GmbH & Co. KG | Trusted execution thread in an embedded multithreaded system |
US20140344570A1 (en) * | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
WO2015050587A2 (en) | 2013-05-31 | 2015-04-09 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
US9369289B1 (en) * | 2013-07-17 | 2016-06-14 | Google Inc. | Methods and systems for performing secure authenticated updates of authentication credentials |
US9465947B2 (en) | 2013-08-05 | 2016-10-11 | Samsung Sds America, Inc. | System and method for encryption and key management in cloud storage |
US9167002B2 (en) * | 2013-08-15 | 2015-10-20 | Microsoft Technology Licensing, Llc | Global platform health management |
CN103577567A (zh) | 2013-10-29 | 2014-02-12 | 广东欧珀移动通信有限公司 | 一种Android系统卸载应用删除垃圾文件的方法 |
CN103500116A (zh) | 2013-10-29 | 2014-01-08 | 中科创达软件股份有限公司 | 一种清除应用程序生成的数据的方法及系统 |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
WO2016100095A1 (en) | 2014-12-15 | 2016-06-23 | Good Technology Corporation | Secure storage |
US10073791B2 (en) | 2015-03-25 | 2018-09-11 | Vera | Securing files |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
-
2015
- 2015-06-30 US US14/788,377 patent/US9853820B2/en active Active
-
2016
- 2016-06-27 CN CN201680039329.6A patent/CN107735807B/zh active Active
- 2016-06-27 EP EP16735806.8A patent/EP3300526A1/en not_active Withdrawn
- 2016-06-27 WO PCT/US2016/039468 patent/WO2017003891A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030225A (zh) * | 2006-03-02 | 2007-09-05 | 国际商业机器公司 | 维护用于脱机储存库的元数据的装置、系统和方法 |
CN101567805A (zh) * | 2009-05-22 | 2009-10-28 | 清华大学 | 并行文件系统发生故障后的恢复方法 |
CN103220291A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于属性加密算法的访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3300526A1 (en) | 2018-04-04 |
CN107735807A (zh) | 2018-02-23 |
US20170005809A1 (en) | 2017-01-05 |
WO2017003891A1 (en) | 2017-01-05 |
US9853820B2 (en) | 2017-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107735807B (zh) | 被撤销数据的智能删除 | |
US11010483B1 (en) | Policy enforcement | |
US9430664B2 (en) | Data protection for organizations on computing devices | |
US11372990B2 (en) | Restricting access to content | |
US10762229B2 (en) | Secure searchable and shareable remote storage system and method | |
EP3360072B1 (en) | Passive encryption of organization data | |
US20160070431A1 (en) | Sync based on navigation history | |
US10021050B2 (en) | Secure conversation and document binder | |
US9552463B2 (en) | Functionality watermarking and management | |
US9961132B2 (en) | Placing a user account in escrow | |
EP2816499B1 (en) | Multi-layer data security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |