CN109643357A - 针对存储在存储服务处的数据的保护特征 - Google Patents

针对存储在存储服务处的数据的保护特征 Download PDF

Info

Publication number
CN109643357A
CN109643357A CN201780050663.6A CN201780050663A CN109643357A CN 109643357 A CN109643357 A CN 109643357A CN 201780050663 A CN201780050663 A CN 201780050663A CN 109643357 A CN109643357 A CN 109643357A
Authority
CN
China
Prior art keywords
data
storage service
verification process
protection feature
trial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780050663.6A
Other languages
English (en)
Other versions
CN109643357B (zh
Inventor
S·贝利
J·D·罗德里格斯
F·凯勒雷斯库
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109643357A publication Critical patent/CN109643357A/zh
Application granted granted Critical
Publication of CN109643357B publication Critical patent/CN109643357B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供基于云的存储服务用于跨多个设备存储数据,其中对数据的访问经受第一认证过程。实施例涉及数据保护特征,以防止通过客户端上的无意的用户动作或恶意软件或黑客的动作意外删除或修改存储在云中的数据。例如,可以选择用于存储在存储服务处的数据的部分的数据保护特征,其中该特征包括第一认证过程的提升。可以检测对该数据的部分执行的尝试操作。如果尝试的操作是删除或修改该数据的部分,则可以提示第二认证过程以启用要对存储服务处的该数据的部分执行的尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。

Description

针对存储在存储服务处的数据的保护特征
背景技术
越来越多地,云存储提供商用于跨多个客户端存储和/或共享数据,其中云存储提供商具有自动同步客户端之间的数据的引擎。然而,经常收到的抱怨是,云存储提供商正在通过客户端上的无意的用户操作或恶意软件或黑客的操作来删除或修改云中的数据。因为数据被同步到云,所以删除或修改可以传播到云,这进一步导致删除复制到其他客户端。
发明内容
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容不旨在专门识别所要求保护的主题的关键特征或必要特征,也不旨在帮助确定所要求保护的主题的范围。
实施例涉及用于存储在基于云的存储服务处的数据的数据保护特征。对存储在存储服务处的数据的访问可以经历第一认证过程。存储服务可以为存储服务处存储的数据的一部分提供可选择的数据保护特征,并且可以接收数据保护特征的选择,其中数据保护特征可以包括第一认证过程的提升。然后,存储服务可以检测对存储服务处的数据的部分执行的尝试操作,或者从客户端设备接收对尝试操作的检测,并且响应于确定尝试的操作是删除或修改数据的部分,存储单元可以提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试操作。与第一认证过程相比,第二认证过程可以是提升的。
通过阅读以下详细描述和对相关附图的回顾,这些和其他特征和优点将是显而易见的。应理解,前面的一般性描述和以下的详细描述都是解释性的,并不限制所要求保护的方面。
附图说明
图1包括示例网络环境,其中可以实现为存储在存储服务处的数据提供和实现保护特征的系统;
图2包括示出用于为存储服务处存储的数据提供和实现保护特征的示例过程的概念图;
图3A-B包括提供以便能够为存储服务处存储的数据的部分选择数据保护特征的示例通知;
图4A-B包括响应于确定对存储服务处存储的数据的部分执行的尝试操作是删除或修改数据的部分而提供的示例通知;
图5包括流程图,示出了如何通过可选择的保护特征来保护远程存储的数据免于删除和/或修改;
图6是网络环境,其中可以实现根据实施例的系统;
图7是示例通用计算设备的框图,其可用于为存储服务处存储的数据提供和实现保护特征;以及
图8示出了根据实施例的为存储服务处存储的数据提供和实现保护特征的方法的逻辑流程图。
具体实施方式
如上面简要描述的,实施例涉及用于存储在基于云的存储服务处的数据的数据保护特征。对存储服务处存储的数据的访问可以经历第一认证过程,并且数据保护特征可以包括第一认证过程的提升。例如,存储服务可以为存储服务处存储的数据的一部分提供可选择的数据保护特征,并且可以接收对数据保护特征的选择。可替代地,存储服务可以自动为该数据的部分选择数据保护特征。存储服务可以检测对客户端设备处的数据的部分执行的尝试操作,其中该数据的部分也存储在本地。如果尝试的操作是添加新数据,则可以对存储服务处的数据的部分执行尝试的操作。然而,如果尝试的操作是删除或修改数据的部分,则存储服务可以提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。例如,第一认证过程可以包括单因素密码认证,而第二认证过程可以包括双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。
在下面的详细描述中,参考形成其一部分的附图,并且在附图中通过图示、具体实施例或示例的方式示出。可以组合这些方面,可以利用其他方面,并且可以在不脱离本公开的精神或范围的情况下进行结构改变。因此,以下详细描述不应被视为具有限制意义,并且本发明的范围由所附权利要求及其等同物限定。
虽然将在与个人计算机上的操作系统上运行的应用程序结合执行的程序模块的一般上下文中描述一些实施例,但是本领域技术人员将认识到,各方面也可以与其他程序模块组合实现。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。此外,本领域技术人员将认识到,可以用包括手持设备、多处理器系统、基于微处理器或可编程消费者电子设备、小型计算机、大型计算机和类似计算设备的其他计算机系统配置来实施实施例。实施例也可以在分布式计算环境中实施,其中任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地存储器存储设备和远程存储器存储设备中。
一些实施例可以实现为计算机实现的过程(方法)、计算系统或者制造品,诸如计算机程序产品或计算机可读介质。计算机程序产品可以是计算机系统可读并对包括用于使计算机或计算系统执行示例过程的指令的计算机程序进行编码的计算机存储介质。计算机可读存储介质是计算机可读存储器设备。计算机可读存储介质可以例如经由易失性计算机存储器、非易失性存储器、硬盘驱动器、闪存驱动器、软盘或光盘以及类似的硬件介质中的一个或多个来实现。
在整个说明书中,术语“平台”可以是软件和硬件组件的组合,用于为存储服务处存储的数据提供和/或实现数据保护特征。平台的示例包括但不限于在多个服务器上执行的托管服务,在单个计算设备上执行的应用程序,以及类似系统。术语“服务器”通常是指通常在网络环境中执行一个或多个软件程序的计算设备。然而,服务器也可以实现为在被视为网络上的服务器的一个或多个计算设备上执行的虚拟服务器(软件程序)。下面提供关于这些技术和示例操作的更多细节。
图1包括示例网络环境,其中可以实现为存储服务处存储的数据提供和实现保护特征的系统。
如图100中所示,示例系统可以包括托管基于云的存储服务114的数据中心112,其被配置为提供跨多个设备和用户访问的数据的存储以及能够共享可以跨多个设备和用户访问的数据。数据中心112可以包括被配置为执行存储服务114的一个或多个处理服务器116,以及其他组件。在一些实施例中,处理服务器116中的至少一个可用于执行存储服务114的数据保护模块118,其中数据保护模块118可以与存储服务114集成以防止被保护数据存储服务114处被删除和/或修改,以避免在存储服务114和/或多个其他设备上普遍传播意外或恶意的数据删除或修改。在其他实施例中,该功能可以固有地存在于存储服务114本身内。数据中心112还可以包括一个或多个存储服务器120,其被配置为管理包括与存储服务114和/或数据保护模块118相关联的数据的一个或多个数据存储库。如本文所述,存储服务114和/或数据保护模块118可以实现为软件、硬件或其组合。
在一些实施例中,存储服务114可以被配置为与各种应用程序互操作,以将在用户相关设备上本地存储的数据与在存储服务114处远程存储的相同数据同步。例如,如图100所示,用户104可以通过设备102执行应用程序106的薄(例如,web浏览器)或厚(例如,本地安装的客户端应用程序)版本,存储服务114可以被配置为与该设备102集成并且被配置为通过一个或多个网络(例如网络110)互操作。应用程序106可以是由存储服务托管的应用程序,例如同步客户端。设备102可以包括台式计算机、膝上型计算机、平板计算机、车载计算机、智能电话或可穿戴计算设备,以及其他类似设备。通信接口可以促进存储服务114与应用程序106之间通过网络110的通信。
在示例实施例中,存储服务114可以被配置为接收存储在设备102的本地存储单元108上的数据。例如,所接收的数据可以远程存储在存储服务器120内的存储服务114处。可以执行存储在设备102的本地存储单元108上的数据与远程存储在存储服务114上的内容之间的周期性同步,以确保在每个位置存储和/或共享内容的最新版本。对存储服务114处存储的数据的访问可以经受由存储服务的至少一个处理服务器116执行的初始认证过程。初始认证过程可以是单因素认证过程,例如密码认证。在一些示例中,可以提供并实现用于存储在存储服务114处的数据的一部分的数据保护特征,其中数据保护特征可以包括初始认证过程的提升。
例如,数据保护模块118可以被配置为向应用程序106提供存储服务114处存储的数据的一部分的可选择的数据保护特征。在一些示例中,响应于在存储服务处存储新数据,例如创建新文件或文件夹,响应于数据移动到存储服务处的新位置,和/或对存储服务处存储的数据的其他类型的修改,可以提供可选择的数据保护特征。在其他示例中,可以响应于保护数据的一部分的用户请求来提供可选择的数据保护特征。应用程序可以通过用户体验向用户104显示可选择的数据保护特征。该部分可以包括存储在存储服务114处的所有数据,存储在存储服务114处的文件,存储在存储服务114处的文件夹,和/或存储在存储服务114处的一组文件或文件夹。可以使用户104能够通过用户体验选择数据保护特征,并且数据保护模块118可以接收选择。在一些示例中,在选择时,数据保护模块118可以提示用户104执行第一提升的认证过程以启用该特征。提升的认证过程可以由存储服务114的处理服务器116中的至少一个和/或由单独的认证服务122执行。
可能存在至少三种可以认证用户104的因素:知识(用户104知道的东西,例如密码或社会安全号码),所有权(用户104具有的东西,例如卡)或其他设备)和内在性(在生物学上代表用户104的东西,例如指纹或虹膜图案)。如前所述,初始认证过程可以是单因素认证过程,例如密码认证。然而,基于知识的密码认证可能是恶意软件或黑客伪造的最容易的因素,因为用户经常选择弱密码和/或对于多个服务使用相同的密码,这意味着一个服务提供商的数据泄露允许软件或黑客访问具有相同用户名和密码的所有其他帐户。此外,用户名和密码经常受到攻击,例如通过网络钓鱼攻击。因此,与初始认证过程相比,通过组合多个认证因素(例如,知识和所有权)或采用更多唯一认证因素(例如,内在性)来确保用户104选择启用数据保护特征,而不是恶意软件或黑客,可以提高第一提升认证过程。例如,第一提升认证过程可以包括但不限于双因素认证、多因素认证、生物计量认证和/或智能卡认证。多因素认证可以包括多设备和/或多应用认证。例如,除了用户名和密码之外,可以要求用户104输入代码,其中使用用户的智能电话上的应用程序来生成代码和/或在通过短信服务(SMS)将用户名和密码输入到用户的移动设备或通过自动电话呼叫输入用户名和密码之后将代码发送给用户104。除了其他示例之外,生物计量认证可以包括指纹识别、语音识别、面部识别、眼睛扫描、签名动态和/或用户104的打字模式。智能卡认证可以包括嵌入有集成电路的卡的实现,该集成电路可以安全地存储密码文件、PKI证书、一次性密码种子文件和/或生物计量图像模板。
在替代实施例中,数据保护模块118可以被配置为针对存储服务114处存储的数据的部分自动选择数据保护特征。例如,数据保护模块118可以自动选择特定类型数据的数据保护特征,例如包含珍贵记忆(例如,照片或视频)或重要文件(例如,报税表)的数据。另外,数据保护模块118可以采用机器学习技术,使得基于用户104已经选择保护的过去历史和/或数据模式,自动为数据选择数据保护特征。
数据保护模块118可以检测对存储服务114处的数据的部分执行的尝试操作。尝试操作可以是向数据的部分添加新数据,删除数据的部分和/或对数据的部分的修改。除其他之外,修改可以包括对数据的部分的一次编辑,数据的部分到新位置的移动,和/或结合数据的部分移动到新位置执行的复制和粘贴功能。如果尝试的操作是向数据的部分添加新数据,则数据保护模块118可以启用尝试的操作,使得新数据可以存储在存储服务114中。如果尝试的操作是删除或修改数据的部分,则数据保护模块118可以提示第二提升认证过程以启用要对存储服务114处的数据的部分执行的尝试的操作。
与初始认证过程相比,可以提高第二提升认证过程,并且可以采用与第一提升认证过程相同类型的认证,或者可以采用不同类型的认证。在一个示例中,第一和第二提升认证过程都可以采用多设备认证。在另一示例中,第一提升认证过程可以采用多应用认证,第二提升认证过程可以采用生物计量认证。类似于第一提升认证过程,第二提升认证过程可以由存储服务114的处理服务器116中的至少一个和/或由单独的认证服务122执行。如果第二提升认证过程被验证,数据保护模块118可以在存储服务114处删除或修改数据的部分。另外,在一些实施例中,如果第二认证过程被验证,则数据的部分的数据保护特征可以自动地取消选择或禁用,使得存储服务114中存储的数据的部分不再受到保护而被删除或修改。然而,可以使用户104能够在任何时间重新选择或重新启用数据保护特征。在其他示例中,可以针对时间子集和用户数据的子集临时禁用保护,之后可以自动重新启用保护。
在另一个实施例中,数据保护模块118可以检测在诸如设备102之类的设备上对数据的部分执行的尝试操作,其中数据的一部分也在本地存储,其中通过同步过程将尝试的操作提供到存储服务114。如果尝试的操作是向数据的部分添加新数据,则数据保护模块118可以使新数据通过同步过程上载到存储服务114处存储的数据的部分。然而,如果尝试的操作是删除或修改数据的部分,则数据保护模块118除了提示第二认证过程之外还可以通过同步过程暂停将已删除或修改的数据上载到存储服务114。如果验证第二提升认证过程以启用要对存储服务114处的数据的部分执行的尝试的操作,则可以移除暂停。标准可以包括用户不经常修改文件,或经常读取数据(指示重要性),一次删除或加密许多文件,以及其他标准。
已经从服务器(例如,被配置为执行存储服务的处理服务器116)的角度说明了本文描述的一些动作和/或过程,然而,可以类似地由客户端(例如,应用程序106)以及其他实体执行相同的动作。另外,已经从客户端的角度说明了本文描述的一些动作和/或过程,但是可以由服务器类似地执行相同的动作。
传统上,一些基于云的存储服务和/或提供商可以提供选择性同步功能,这使得用户能够按设备选择哪些数据向上同步到存储服务或者向下同步到设备。然而,当在用户设备上本地删除所选数据(例如照片)时,也可以从基于云的存储服务处删除该照片。因此,如果用户执行意外删除或修改,或者应用程序在用户不知情的情况下代表用户删除或修改数据,则对数据的删除或修改可以同步到存储服务。此外,恶意软件或黑客的操作可能导致对存储服务处的数据的删除或修改,其中这些删除或修改可以向下同步到设备。
如图1中所描述的1,实施例涉及用于存储在基于云的存储服务处的数据的数据保护特征,以防止存储在存储服务处的数据的一个或多个部分的无意或恶意的删除和/或修改。通过使用户或管理员能够选择数据保护特征来限制对存储服务处存储的数据的删除和/或修改,可以增加用户交互性。另外,当存储服务基于特定类型的数据和/或通过采用机器学习技术自动选择数据保护特征时,可以提高用户效率。提示提升认证过程以启用和/或禁用数据保护特征可以通过确保只有用户(而不是恶意软件或黑客)可以控制该特征来提高可靠性,其中提升还有助于防止用户进行意外或无意的操作。另外,当在设备上本地删除或修改数据的部分时,存储服务暂停与设备的同步,从而减少处理器和存储器使用以及由于减少的设备到服务器通信引起的带宽使用。然而,如果验证了提升的认证过程,则可以移除暂停,并且可以将删除或修改的数据的部分同步到存储服务,从而再次增强用户交互性和可靠性。
如本文所述,实施例解决了由不能由人类管理的基于软件的服务创建的非常大规模的操作所产生的需求。这里描述的动作/操作不仅仅是计算机的使用,而是解决系统的结果,该结果是用作与大量设备和用户在客户端设备本地和远程地在基于云的存储服务处存储和/或共享内容相结合而提供的服务的软件的直接结果。
图2包括示出用于为存储服务处存储的数据提供和实现保护特征的示例过程的概念图。如图200所示,存储服务210可以被配置为接收本地存储在与用户202(或管理员)相关联的一个或多个设备204上的数据。例如,存储服务210可以通过一个或多个网络(例如网络208)接收数据,并且所接收的数据可以存储在存储服务210处的一个或多个远程数据存储库212内。存储在设备204上的数据与存储在一个或多个远程数据存储库212中的数据之间的周期性同步可以通过在设备204上执行的同步客户端206来执行。对存储在存储服务210处的数据的访问可以经受存储服务210执行的初始认证过程,其中初始认证过程可以是单因素认证过程,例如密码认证。
可以提供并实现用于存储在存储服务210处的数据的一部分的可选择的数据保护特征,其中数据保护特征可以包括初始认证过程的提升。在一个示例中,存储服务210可以被配置为通过在用户202例如通过设备204与之交互的服务器214上执行的web应用或应用编程实例(API)中的一个或多个向用户202(或管理员)提供可选择的数据保护特征。在另一示例中,存储服务210可以被配置为通过在一个或多个设备204上执行的同步客户端206向用户202提供可选择数据保护特征。在另一示例中,存储服务210可以被配置为例如,通过短消息服务(SMS),通过与用户202相关联的移动设备216向用户202提供可选择的数据保护特征。
用户202可以通过在服务器214上执行的web应用程序或应用程序编程实例(API),在一个或多个设备204上执行的同步客户端206或移动设备216来选择数据保护特征。在选择时,存储服务210可以提示用户202执行第一提升认证过程以启用该特征。第一提升认证过程可以由存储服务210和/或由单独的认证服务218执行。与初始认证过程相比,第一提升认证过程可以是提升的。例如,第一提升认证过程可以包括但不限于双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。
存储服务210可以检测对存储服务210处的数据的部分执行的尝试操作,其中尝试操作可以是向数据的部分添加新数据,删除数据的部分,以及/或修改数据的部分。如果尝试的操作是向数据的部分添加新数据,则存储服务210可以启用尝试的操作,使得新数据可以被添加到存储服务210处存储的数据的部分。如果尝试操作是删除或修改数据的部分,则存储服务210可以提示第二提升认证过程以启用要对存储服务210处的数据的部分执行的尝试的操作。与初始认证过程,第二提升认证过程可以是提升的,并且可以采用与第一提升认证过程相同类型的认证,或者可以采用不同类型的提升认证。类似于第一提升认证过程,第二提升认证过程可以由存储服务210和/或由单独的认证服务218执行。如果第二提升认证过程被验证,则存储服务210可以启用删除或修改存储服务210处的数据的部分。
在一些示例中,如果尝试操作是删除或修改数据的部分,则存储服务210可以在服务器214上执行的通过web应用程序或应用程序编程实例(API),在一个或多个设备204上执行的同步客户端206或移动设备216向用户202提供错误通知。错误通知可以包括取消选择或禁用数据的部分的数据保护特征的选项。如果选择了取消选择或禁用数据保护特征的选项,则存储服务然后可以提示第二提升认证过程以启用要对存储服务210处的数据的部分执行的尝试的操作。
可替代地,存储服务210可以检测对设备204之一上的数据的部分执行的尝试操作,其中数据的一部分也在本地存储,其中尝试的操作通过同步客户端206被提供给存储服务210。如果尝试的操作是向数据的部分添加新数据,则存储服务210可以使新数据能够通过同步客户端206上载到存储服务210中存储的数据的部分。然而,如果尝试的操作是删除或修改数据的部分,则除了提示第二认证过程之外,存储服务210还可以暂停通过同步客户端206将删除或修改的数据上载到存储服务210。如果验证第二提升认证过程以启用要对存储服务210处的数据的部分执行的尝试的操作,则可以移除暂停。
图3A-B包括提供以允许为存储服务处存储的数据的部分选择数据保护特征的示例通知。基于云的存储服务可以被配置为提供跨多个设备和用户访问的数据的存储以及实现可以跨多个设备和用户访问的数据的共享。对存储服务处存储的数据的访问可以经受由存储服务执行的第一认证过程。在一些实施例中,可以提供用于存储在存储服务处的数据的一部分的可选择的数据保护特征,其中数据保护特征可以包括第一认证过程的提升。该数据的部分可包括存储在存储服务处的所有数据或存储在存储服务处的文件、文件夹和/或一组文件或文件夹内的数据。
在示例场景中,用户可以创建新文件夹以在存储服务处存储个人照片和视频。响应于新文件夹的创建,存储服务可以被配置为向与用户相关联的设备上执行的同步客户端提供文件夹的可选择的数据保护特征。同步客户端可以通过与同步客户端相关联的用户界面来向用户显示可选择数据保护特征作为特征通知302,如图3A的图300A所示。
除了其他示例之外,特征通知302可以被呈现为对话框、通知窗口和/或窗格。特征通知302可以包括主指令304和提示306,随后是两个可能的选择(“是”310和“否”312)。如图所示,主指令304可以询问用户是否想要为文件夹启用数据保护特征。提示306可以描述为文件夹启用数据保护特征的效果和/或目的。例如,提示306可以指示如果启用了数据保护特征,则可以将新数据添加到文件夹,但是可以限制对现有数据的任何删除或修改。提示306还可以包括关于这些效果和/或目的的更详细信息的链接308。
用户可以响应于主指令304而选择“是”310或“否”312。如果用户不希望启用数据保护特征,则用户可以选择“否”312,然后选择“确认(OK)”命令控件316。可替代地,用户可以选择“取消”命令控件320。在没有启用数据保护特征的情况下,可以在存储服务处启用任何改变,包括向文件夹添加数据、删除和/或修改文件夹内的数据。响应于“是”310的第一用户选择314和“OK”命令控件316的第二用户选择318,可以显示认证提示350,如图3B的图300B所示。
认证提示350可以指示用户352选择的动作。例如,选择以启用文件夹的数据保护特征。认证提示350还可以提供用于提升的第二认证过程的第一组指令354。第二认证过程可以是多设备认证过程。例如,除了用户名和密码之外,用户可能还需要输入代码,其中在用户输入用户名和密码之后可以通过短消息服务(SMS)将代码发送到用户的移动设备。因此,第一组指令354可以包括用户分别在认证提示350内提供的文本框356,358中输入用户名和密码,以便启用数据保护特征。如果用户不再希望启用数据保护特征,则用户可以选择“取消”命令控件364。
响应于“OK”命令控件360的用户选择362(在输入用户名和密码之后),认证提示350可以显示第二组指令366。第二组指令366可以指示已经将认证码发送到用户的移动设备,并且用户在认证提示350内提供的文本框368中输入认证码,以便启用数据保护特征。在将认证码输入到文本框368之后,用户可以选择372“启用”命令控件370,如图所示。可替代地,如果用户不再希望启用数据保护特征,则用户可以选择“取消”命令控件374。
如果验证了验证码,则可以为该文件夹启用数据保护特征,使得在存储服务处对文件夹内的数据的任何删除和/或修改都受到限制。可以提示与上述第二认证过程相同和/或类似的提升认证过程,以便禁用和/或取消选择文件夹的数据保护特征,如将在图4A-B中详细讨论的。
图4A-B包括响应于确定对存储服务处存储的数据的一部分执行的尝试操作是删除或修改数据的部分而提供的示例通知。
可以通过以上图3A-B中详细描述的过程为存储服务处存储的文件夹选择和启用数据保护特征。继续图3A-B中讨论的相同示例场景,文件夹可以存储与用户相关联的个人照片和/或视频。存储服务可以检测对存储服务处的文件夹内的照片执行的尝试删除。响应于尝试删除,存储服务可以向在与用户相关联的设备上执行的同步客户端提供错误通知402。同步客户端可以通过与同步客户端相关联的用户界面向用户显示错误通知402,如图4A的图400A所示。
除了其他示例之外,错误通知402可以呈现为对话框、通知窗口和/或窗格。错误通知可以指示尝试的操作404。例如,错误通知402可以指示检测到在受保护的文件夹内的数据的尝试删除。在一些实施例中,错误通知402还可以提供尝试删除406的细节,例如删除的日期和时间,包括尝试删除的数据的文件夹的名称,以及尝试删除的数据的名称。错误通知402还可以包括主指令408和提示410,随后是两个可能的选择(“是”414和“否”416)。如图所示,主指令408可以询问用户是否想要禁用文件夹的数据保护特征以便允许删除。提示410可以描述禁用文件夹的数据保护特征的效果和/或目的。例如,提示410可以指示如果数据保护特征被禁用,则不仅将删除该数据,而且可以不在存储服务处限制该文件夹内的数据的未来删除和/或修改。提示410还可以包括关于这些效果和/或目的的更详细信息的链接412。
用户可以响应于主指令408而选择“是”414或“否”416。如果用户不希望禁用数据保护特征,则用户可以选择“否”416,然后选择“OK”命令控件420。可替代地,用户可以选择“取消”命令控件422。响应于“是”414的第一用户选择418和“OK”命令控件420的第二用户选择424,可以显示认证提示450,如图4B的图400B所示。
验证提示450可以指示用户452选择的动作。例如,用户选择禁用文件夹的数据保护特征。认证提示450还可以提供用于提升的认证过程的第一组指令454。与用于访问存储服务处的数据的初始认证过程相比,提升的认证过程可以是提升的,并且可以采用与被提示提升启用数据保护特征的认证过程相同类型的认证,如结合图3B所讨论的(例如,多设备认证过程)。例如,除了用户名和密码之外,用户可能还需要输入另一个代码(即,代码对于输入以启用数据保护特征的代码是唯一的),其中用户输入用户名和密码后代码可以通过短信服务(SMS)被发送到用户的移动设备。因此,第一组指令454可以包括用户分别在认证提示450内提供的文本框456,458中输入用户名和密码,以便禁用数据保护特征。如果用户不再希望禁用数据保护特征,则用户可以选择“取消”命令控件464。响应于“OK”命令控件460的用户选择462(在输入用户名和密码之后),验证提示450可以提供第二组指令466。第二组指令466可以指示已经将验证码发送到用户的移动设备,并且用户在认证提示450内提供的文本框468中输入验证码,以便禁用数据保护特征。在将认证码输入到文本框468之后,用户可以选择472“禁用”命令控件470,如图所示。可替代地,如果用户不再希望禁用数据保护特征,则用户可以选择“取消”命令控件474。
在其他实施例中,与用于访问存储服务处的数据的初始认证过程相比,提升的认证过程可以是提升的,但是可以采用不同类型的认证,因为提升的认证过程被提示以启用数据保护特征。例如,代替多设备认证,提示以禁用数据保护特征的提升认证过程可以采用双因素认证、多应用认证、生物计量认证和/或智能卡认证中的一个或多个。
图5包括流程图,其示出了如何通过可选择的保护特征来保护远程存储的数据免于删除和/或修改。如先前所讨论的,基于云的存储服务可以被配置为提供跨多个设备和用户访问的数据的存储以及实现可以跨多个设备和用户访问的数据的共享。对存储服务处存储的数据的访问可以经受由存储服务执行的第一认证过程。在一些实施例中,可以提供用于存储在存储服务处的数据的一部分的可选择的数据保护特征,其中数据保护特征可以包括第一认证过程的提升。该数据的部分可包括存储在存储服务处的所有数据或存储在存储服务处的文件、文件夹和/或一组文件或文件夹内的数据。
例如,可以接收针对存储服务处存储的数据的一部分的数据保护特征的选择和/或可以针对数据的部分自动选择数据保护特征502。然后,存储服务可以检测对存储服务处或在本地存储数据的部分的设备上的数据的部分执行的尝试操作504。对于后一种情况,可以通过例如同步过程将在设备处执行的尝试操作提供给存储服务。然后可以确定操作类型506。
如果尝试的操作是向数据508的一部分添加新数据,则存储服务可以启用要执行的尝试的操作510,使得可以将新数据添加到存储服务处存储的数据的部分。另外,如果对其中一个设备上的数据的部分执行了尝试操作,则存储服务可以使新数据通过同步过程上载到存储服务处存储的数据的部分。然后,当检测到对该数据的部分执行的另一个尝试操作时,该过程可以在操作504重复。
如果尝试的操作是删除或修改数据的部分512,则存储服务可以提示第二提升认证过程以启用要对存储服务514处的数据的部分执行的尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。例如,第二认证过程可以包括双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。另外,如果对其中一个设备上的数据的部分执行了尝试操作,则除了提示第二认证过程之外,存储服务还可以通过同步过程暂停将已删除或修改的数据上载到存储服务。
如果存储服务和/或单独的认证服务的第二认证过程失败516,则存储服务可能使尝试的操作失败以防止通过同步过程删除或修改存储服务处的数据的部分和/或将已删除或修改的数据上载到存储服务。然后,当检测到对该数据的部分执行的另一个尝试操作时,该过程可以在操作504重复。如果存储服务和/或单独的认证服务验证的第二提升的认证过程被验证518,则存储服务可以启用要执行的尝试的操作510,并且可以在存储服务处删除或修改该数据的部分。另外,如果对其中一个设备上的数据的部分执行了尝试操作,则可以移除对同步过程进行的暂停。在一些实施例中,如果第二认证过程被验证518,则可以自动地取消选择或禁用数据的部分的数据保护特征,使得不再保护存储服务处存储的数据的部分免于删除或修改。因此,当接收到对数据保护特征的另一选择时,该过程然后可以在操作502重复。
图1至图5中提供的示例示出了特定系统、服务、应用程序、模块和通知。实施例不限于根据这些示例的环境。存储在基于云的存储服务处的数据的保护特征的提供和实现可以在采用更少或额外的系统、服务、应用、引擎和用户体验配置的环境中实现。此外,图1至图5中所示的示例系统、服务、应用程序、模块和通知可以使用本文描述的原理以与其他值类似的方式实现。
图6是网络环境,其中可以实现根据实施例的系统。除了本地安装的应用程序(例如,应用程序106或同步客户端206)之外,还可以结合可以通过在一个或多个服务器606或单个服务器608上执行的软件来实现的托管的应用程序和服务(例如,存储服务114)使用数据保护模块(例如,数据保护模块118),如图600所示。托管的服务或应用程序可以通过网络610与诸如手持计算机601、台式计算机602、膝上型计算机603、智能电话604、平板计算机(或平板)605(“客户端设备”)之类的各个计算设备上的客户端应用程序进行通信并控制呈现给用户的用户界面。
客户端设备601-605用于访问由托管的服务或应用程序提供的功能。如上所述,服务器606或服务器608中的一个或多个可用于提供各种服务。相关数据可以存储在一个或多个数据存储库(例如,数据存储库614)中,其可以由服务器606中的任何一个或由数据库服务器612管理。
网络610可以包括服务器、客户端、因特网服务提供商和通信媒体的任何拓扑。根据实施例的系统可以具有静态或动态拓扑。网络610可以包括诸如企业网络的安全网络,诸如无线开放网络的不安全网络或因特网。网络610还可以协调通过诸如PSTN或蜂窝网络的其他网络的通信。网络610提供本文描述的节点之间的通信。作为示例而非限制,网络610可以包括诸如声学、RF、红外和其他无线介质的无线介质。
可以采用计算设备、应用程序、引擎、数据源和数据分发系统的许多其他配置来提供和实现存储服务处存储的数据的保护特征。此外,图6中讨论的联网环境仅用于说明目的。实施例不限于示例应用、引擎或过程。
图7是示例通用计算设备的框图,其可用于为存储服务处存储的数据提供和实现保护特征。
例如,计算设备700可以用作服务器、台式计算机、便携式计算机、智能电话、专用计算机或类似设备。在示例基本配置702中,计算设备700可以包括一个或多个处理器704和系统存储器706。存储器总线708可以用于处理器704和系统存储器706之间的通信。基本配置702在图7中由内部虚线内的那些组件示出。
根据期望的配置,处理器704可以是任何类型的,包括但不限于微处理器(μP)、微控制器(μθ)、数字信号处理器(DSP)或其任何组合。处理器704可以包括诸如级别一高速缓存存储器612的一级或多级的缓存、一个或多个处理器核心714和寄存器716。示例处理器核心714可以(每个均)包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核心(DSPCore)或其任何组合。示例性的存储器控制器718也可以与处理器704一起使用,或者在一些实现方式中中,存储器控制器718可以是处理器704的内部部分。
取决于期望的配置,系统存储器706可以是任何类型,包括但不限于易失性存储器(例如RAM)、非易失性存储器(例如ROM、闪存等)或其任何组合。系统存储器706可以包括操作系统720、存储服务722和程序数据724。存储服务722(或与存储服务722相关联的客户端应用程序)可以包括数据保护模块726,其可以是存储服务722的集成模块。度存储服务722处存储的数据的访问可以经受第一认证过程。在一个实施例中,存储服务722和/或数据保护模块726可以被配置为为存储在存储服务722处的数据的一部分提供可选择的数据保护特征,并且可以接收对数据保护特征的选择。在另一个实施例中,存储服务722和/或数据保护模块726可以被配置为针对存储服务722处存储的数据的部分自动选择数据保护特征。数据保护特征可以包括第一认证过程的提升。然后,存储服务722和/或数据保护模块726可以检测对存储服务处的数据的部分和/或本地存储该数据的部分的设备处的数据的部分执行的尝试操作。响应于确定尝试的操作是删除或修改数据的部分,存储服务722和/或数据保护模块726可以提示第二认证过程以启用要对存储服务处的数据的数据的部分执行尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。除了其他数据之外,程序数据724可以包括过程数据728,例如存储在存储服务722中的数据,如本文所述。
计算设备700可以具有附加的特征或功能以及附加的接口以促进基本配置602与任何期望的设备和接口之间的通信。例如,总线/接口控制器730可以用于促进基本配置702和一个或多个数据存储设备732之间经由存储接口总线734的通信。数据存储设备732可以是一个或多个可移动存储设备736、一个或多个不可移动存储设备738或其组合。可移动存储设备和不可移动存储设备的示例包括诸如软盘驱动器和硬盘驱动器(HDD)之类的磁盘设备、诸如光盘(CD)驱动器或数字多功能盘(DVD)之类的光盘驱动器、固态驱动器(SSD)和磁带驱动器等等,仅列举了几个。示例计算机存储介质可以包括以用于存储信息(例如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。
系统存储器706、可移动存储设备736和不可移除存储设备738是计算机存储介质的示例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)、固态驱动器或其他光存储器、盒式磁带、磁带、磁盘存储器或其他磁存储设备或可以用于存储所需的信息并且可以由计算设备700访问的任何其他介质。任何这样的计算机存储介质可以是计算设备700的一部分。
计算设备700还可以包括接口总线740,用于促进从各种接口设备(例如,一个或多个输出设备742、一个或多个外围接口744以及一个或多个通信设备746)经由总线/接口控制器730到基本配置702的通信。示例输出设备742中的一些包括图形处理单元748和音频处理单元750,其可以被配置为经由一个或多个A/V端口752与诸如显示器或扬声器的各种外部设备通信。一个或多个示例外围接口744可以包括串行接口控制器754或并行接口控制器756,其可以被配置为与诸如输入设备的外部设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等)或者其他外围设备(例如,打印机、扫描仪等)通过一个或多个I/O端口758进行通信。示例通信设备746包括网络控制器760,网络控制器760可以被配置为促进经由一个或多个通信端口764通过网络通信链路与一个或多个其他计算设备762的通信。一个或多个其他计算设备762可以包括服务器、计算设备和类似的设备。
网络通信链路可以是通信介质的一个例子。通信介质通常可以通过计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据(例如载波或其他传输机制)来体现,并且可以包括任何信息传递介质。“已调制数据信号”可以是一个或多个其特性被设置或改变以便对信号中的信息进行编码的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接的有线介质以及诸如声学、射频(RF)、微波、红外(IR)和其他无线介质的无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质。
计算设备700可以被实现为通用或专用服务器、大型机或类似计算机的一部分,其包括任何上述功能。计算设备700也可以被实现为包括膝上型计算机和非膝上型计算机配置的个人计算机。
示例实施例还可以包括为存储服务处存储的数据提供和实现保护特征的方法。这些方法可以以任何方式实现,包括这里描述的结构。一种这样的方式可以通过本公开中描述的类型的设备的机器操作。另一种可选方式可以是用于结合一个或多个人类操作者执行一些操作而其他操作可以由机器执行来执行方法的各个操作中的一个或多个。这些人类操作者不需要彼此共位置,但每个人类操作者只能使用执行程序一部分的机器。在其他实施例中,人机交互可以例如通过可以是机器自动化的预选标准来自动化。
图8示出了根据实施例的为存储服务处存储的数据提供和实现保护特征的方法的逻辑流程图。
过程800可以在计算设备、服务器或其他系统上实现。示例系统可以包括服务器,该服务器包括通信接口,以促进存储服务与一个或多个设备、存储器和一个或多个处理器之间的通信。处理器可以被配置为与存储器一起执行提供以实现跨多个设备和用户的数据的存储和/或共享的存储服务,其中对存储服务处存储的数据的访问可以经受第一认证过程。存储服务还可以被配置为为存储服务处存储的数据提供和实现保护特征,以防止在存储服务处执行数据的意外或恶意删除和/或修改,其中保护特征可以包括提升第一认证过程。
过程800开始于操作810,其中存储服务可以被配置为为存储服务处存储的数据的一部分提供可选择的数据保护特征。例如,可选择的数据保护特征可以提供给用户和/或数据的管理员。可选择的数据保护特征可以通过web应用程序、应用程序编程实例(API)或在设备上执行的同步客户端来提供。可替代地,例如,可以通过SMS通过移动设备提供可选择的数据保护特征。
在操作820,存储服务可以接收对数据保护特征的选择。在一些示例中,在选择时,存储服务可以提示具有比第一认证过程更高的提升的认证过程以启用该特征。该认证过程可以类似于下面结合操作840讨论的第二认证过程。可替代地,对于操作810和820,存储服务可以被配置为基于数据的部分内的特定类型的数据和/或通过采用机器学习针对存储服务处存储的数据的部分自动选择数据保护特征,以及其他示例。
在操作830,存储服务可以检测对存储服务处的数据的部分执行的尝试操作。尝试操作可以是向数据的部分添加新数据,删除数据的部分和/或修改数据的部分,例如对数据的部分的编辑或数据的部分移动到一个新的位置。在另一个实施例中,存储服务可以检测在本地存储该数据的部分的设备上对数据的部分执行的尝试操作。例如,可以在设备处执行尝试操作,并且通过同步过程(例如,经由在设备上执行的同步客户端)将尝试操作提供给存储服务。
在操作840,响应于确定尝试的操作是删除或修改数据的部分,存储服务可以提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试操作。与第一认证过程相比,第二认证过程可以是提升的。例如,第一认证过程可以包括单因素密码认证,而第二认证过程可以包括双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。在一些实施例中,存储服务可以提供错误通知,该错误通知包括取消选择或禁用数据的部分的数据保护特征的选项,其中如果选择了取消选择或禁用数据保护特征的选项,则存储服务提示第二认证过程。
过程800中包括的操作是出于说明目的。提供和实现存储在存储服务处的数据的保护特征由具有更少或额外步骤的类似过程实现,以及使用本文描述的原理以不同操作次序实现。除了其他示例之外,这里描述的操作可以由在一个或多个计算设备上操作的一个或多个处理器、一个或多个处理器核、专用处理设备和/或通用处理器执行。
根据一些示例,描述了一种用于为存储服务提供数据保护特征的模块。该模块可以包括用于为存储在存储服务处的数据的部分提供可选择的数据保护特征的模块,其中对数据的访问经受第一认证过程;用于接收数据保护特征的选择的模块,其中数据保护特征包括第一认证过程的提升;用于检测对存储服务处的数据的部分执行的尝试操作的模块;并且响应于确定所尝试的操作是删除或修改数据的部分,用于提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试操作的模块,其中第二认证过程与第一认证过程相比得到提升。
根据一些示例,描述了一种为存储服务提供数据保护特征的方法。该方法可以包括为存储在存储服务处的数据的一部分提供可选择的数据保护特征,其中对数据的访问经受第一认证过程;接收数据保护特征的选择,其中数据保护特征包括第一认证过程的提升;检测对存储服务处的数据的部分执行的尝试操作;并且响应于确定所尝试的操作是删除或修改数据的部分,提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作,其中第二认证过程与第一认证过程相比是提升的。
根据其他示例,该方法还可以包括向用户或与该数据的部分相关联的管理员提供可选择数据保护特征并从其接收数据保护特征的选择。该方法还可以包括提示第二认证过程以启用数据保护特征的选择,其中能够选择数据保护特征的第二认证过程是以下之一:第二认证过程采用以启用尝试的操作的相同类型的提升认证和不同类型的提升认证。
根据另外的示例,该方法可以包括基于数据的类型和/或响应于确定所尝试的操作是删除或修改数据的部分而自动选择数据的部分的数据保护特征,提供错误通知以进行显示。通知可以包括取消选择数据的部分的数据保护特征的选项。该方法还可以包括如果选择了取消选择数据保护特征的选项,则提示第二认证过程启用要对存储服务处的数据的部分执行的尝试的操作。该方法还可以包括:响应于确定尝试的操作是向数据的部分添加新数据,启用要对存储服务处的数据的部分执行的尝试的操作。
根据其他示例,描述了用于执行存储服务的服务器,该存储服务被配置为为存储服务处存储的数据提供数据保护特征。服务器可以包括通信接口,被配置为促进存储服务与设备之间的通信;存储器,配置为存储指令;以及耦合到存储器的一个或多个处理器。一个或多个处理器结合存储在存储器中的指令可以被配置为向设备提供存储在存储服务处的数据的部分的可选择的数据保护特征以供显示,其中对数据的访问经受第一认证过程;从设备接收对数据保护特征的选择,其中数据保护特征包括第一认证过程的提升;检测对存储服务的数据的部分执行的尝试操作;并且响应于确定尝试的操作是删除或修改数据的部分,提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作,其中第二认证过程与第一认证过程相比是提升的。
根据一些示例,数据的部分可以包括存储在存储服务处的所有数据、文件、文件夹、文件组或文件夹组。第一认证过程可以包括单因素认证,第二认证过程包括双因素认证、多因素认证、多设备认证、多应用认证、生物计量认证和智能卡认证中的至少一个。一个或多个处理器还可以被配置为检测对本地存储在设备处的数据的部分执行的尝试操作,其中通过同步过程向服务器提供尝试的操作。
根据其他示例,一个或多个处理器还可以被配置为响应于确定尝试的操作是向数据的部分添加新数据,通过同步过程将新数据上载到存储在存储服务处的数据的部分。处理器还可以响应于确定尝试的操作是删除或修改数据的部分,防止通过同步过程将删除或修改的数据上载到存储服务处存储的数据的部分。提示的第二认证过程的验证可以由服务器和单独的认证服务器中的一个或两个来执行。可以通过以下中的一个或多个而提供可选择的所述数据保护特征并且接收对所述数据保护的选择:在所述设备或移动设备上执行的web应用、应用编程实例(API)和同步客户端。
根据另外的示例,描述了一种为存储服务处存储的数据提供数据保护特征的方法。该方法可以包括为存储在存储服务处的数据的一部分自动选择数据保护特征,其中对数据的访问经受第一认证过程,并且数据保护特征包括第一认证过程的提升;检测对存储服务处的数据的部分执行的尝试操作;并且响应于确定所尝试的操作是删除或修改数据的部分,提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作,其中第二认证过程与第一认证过程相比是提升的。
根据其他示例,该方法还可以包括:响应于确定所尝试的操作是删除或修改数据的部分,提供要显示的错误通知,其包括取消选择数据的部分的数据保护特征的选项;如果选择了取消选择数据保护特征的选项,则提示第二认证过程以启用对存储服务上的数据的部分执行的尝试操作。该方法还可以包括为存储在存储服务处的另数据的部分提供可选择的数据保护特征和/或从与该数据的部分相关联的用户和管理员之一接收对数据保护特征的选择,其中提示第二认证过程以启用数据保护特征的选择。
以上说明书,示例和数据提供了实施例的组成的制造和使用的完整描述。尽管用结构特征和/或方法动作专用的语言描述了本主题,但应理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。而是,公开了上述具体特征和动作作为实现权利要求和实施例的示例形式。

Claims (13)

1.一种用于提供针对存储服务的数据保护特征的方法,所述方法包括:
提供针对存储在所述存储服务处的数据的部分的可选择的数据保护特征,其中对所述数据的访问经受第一认证过程;
接收对所述数据保护特征的选择,其中所述数据保护特征包括对所述第一认证过程的提升;
检测对所述存储服务处的数据的所述部分执行的尝试的操作;以及
响应于确定所述尝试的操作是删除或修改数据的所述部分,提示第二认证过程启用要对所述存储服务处的数据的所述部分执行的所述尝试的操作,其中所述第二认证过程相比于所述第一认证过程是提升的。
2.如权利要求1所述的方法,还包括:
向与数据的所述部分相关联的用户或管理员提供可选择的所述数据保护特征并从与数据的所述部分相关联的用户或管理员接收对所述数据保护特征的选择。
3.如权利要求1所述的方法,还包括:
响应于确定所述尝试的操作是删除或修改数据的所述部分,提供错误通知以进行显示。
4.如权利要求3所述的方法,其中所述通知包括用于取消选择针对数据的所述部分的所述数据保护特征的选项。
5.如权利要求4所述的方法,还包括:
如果选择了用于取消选择所述数据保护特征的所述选项,则提示所述第二认证过程启用要对所述存储服务处的数据的所述部分执行的所述尝试的操作。
6.如权利要求1所述的方法,还包括:
响应于确定所述尝试的操作是向数据的所述部分添加新数据,启用要对所述存储服务处的数据的所述部分执行的所述尝试的操作。
7.一种用于执行存储服务的服务器,所述存储服务被配置为提供针对所述存储服务处的数据的数据保护特征,所述服务器包括:
通信接口,被配置为促进所述存储服务与设备之间的通信;
存储器,被配置为存储指令;以及
耦合到所述存储器的一个或多个处理器,所述一个或多个处理器结合存储在所述存储器中的所述指令被配置为:
向所述设备提供针对存储在所述存储服务处的数据的部分的可选择的数据保护特征以供显示,其中对数据的访问经受第一认证过程;
从所述设备接收对所述数据保护特征的选择,其中所述数据保护特征包括对所述第一认证过程的提升;
检测对所述存储服务处的数据的所述部分执行的尝试的操作;以及
响应于确定所述尝试的操作是删除或修改数据的所述部分,提示第二认证过程以启用要对所述存储服务处的数据的所述部分执行的所述尝试的操作,其中所述第二认证过程相比于所述第一认证过程是提升的。
8.如权利要求7所述的服务器,其中所述第一认证过程包括单因素认证,并且所述第二认证过程包括双因素认证、多因素认证、多设备认证、多应用认证、生物计量认证和智能卡认证中的至少一个。
9.如权利要求7所述的服务器,其中所述一个或多个处理器还被配置为:
检测对本地地存储在所述设备处的数据的所述部分执行的尝试的操作,其中通过同步过程向所述服务器提供所述尝试的操作。
10.如权利要求9所述的服务器,其中所述一个或多个处理器还被配置为:
响应于确定所述尝试的操作是向数据的所述部分添加新数据,通过所述同步过程将所述新数据上载到所述存储服务处存储的数据的所述部分;以及
响应于确定所述尝试的操作是删除或修改数据的所述部分,防止通过所述同步过程将删除或修改的数据上载到所述存储服务处存储的数据的所述部分。
11.如权利要求7所述的服务器,其中对所提示的第二认证过程的验证由所述服务器和单独的认证服务器中的一个或两个执行。
12.如权利要求7所述的服务器,其中通过以下中的一个或多个来提供可选择的所述数据保护特征以及接收对所述数据保护的选择:在所述设备或移动设备上执行的web应用、应用编程实例(API)和同步客户端。
13.一种用于提供针对存储服务处存储的数据的数据保护特征的方法,所述方法包括:
自动选择针对所述存储服务处存储的数据的部分的数据保护特征,其中对数据的访问经受第一认证过程,并且所述数据保护特征包括对所述第一认证过程的提升;
检测对所述存储服务处的数据的所述部分执行的尝试的操作;以及
响应于确定所述尝试的操作是删除或修改数据的所述部分,提示第二认证过程以启用要对所述存储服务处的数据的所述部分执行的所述尝试的操作,其中所述第二认证过程相比于所述第一认证过程是提升的。
CN201780050663.6A 2016-08-19 2017-08-14 针对存储在存储服务处的数据的保护特征 Active CN109643357B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/241,116 2016-08-19
US15/241,116 US10616210B2 (en) 2016-08-19 2016-08-19 Protection feature for data stored at storage service
PCT/US2017/046672 WO2018035002A1 (en) 2016-08-19 2017-08-14 Protection feature for data stored at storage service

Publications (2)

Publication Number Publication Date
CN109643357A true CN109643357A (zh) 2019-04-16
CN109643357B CN109643357B (zh) 2023-07-18

Family

ID=59799448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780050663.6A Active CN109643357B (zh) 2016-08-19 2017-08-14 针对存储在存储服务处的数据的保护特征

Country Status (4)

Country Link
US (1) US10616210B2 (zh)
EP (1) EP3500972B1 (zh)
CN (1) CN109643357B (zh)
WO (1) WO2018035002A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10528021B2 (en) 2015-10-30 2020-01-07 Rockwell Automation Technologies, Inc. Automated creation of industrial dashboards and widgets
US10313281B2 (en) 2016-01-04 2019-06-04 Rockwell Automation Technologies, Inc. Delivery of automated notifications by an industrial asset
US10719408B2 (en) 2016-08-03 2020-07-21 Microsoft Technology Licensing, Llc Retain locally deleted content at storage service
US10614042B2 (en) 2016-08-08 2020-04-07 Microsoft Technology Licensing, Llc Detection of bulk operations associated with remotely stored content
US10318570B2 (en) 2016-08-18 2019-06-11 Rockwell Automation Technologies, Inc. Multimodal search input for an industrial search platform
US10401839B2 (en) 2016-09-26 2019-09-03 Rockwell Automation Technologies, Inc. Workflow tracking and identification using an industrial monitoring system
US10545492B2 (en) 2016-09-26 2020-01-28 Rockwell Automation Technologies, Inc. Selective online and offline access to searchable industrial automation data
US10319128B2 (en) * 2016-09-26 2019-06-11 Rockwell Automation Technologies, Inc. Augmented reality presentation of an industrial environment
US10735691B2 (en) 2016-11-08 2020-08-04 Rockwell Automation Technologies, Inc. Virtual reality and augmented reality for industrial automation
US10388075B2 (en) 2016-11-08 2019-08-20 Rockwell Automation Technologies, Inc. Virtual reality and augmented reality for industrial automation
US10866631B2 (en) 2016-11-09 2020-12-15 Rockwell Automation Technologies, Inc. Methods, systems, apparatuses, and techniques for employing augmented reality and virtual reality
US10445944B2 (en) 2017-11-13 2019-10-15 Rockwell Automation Technologies, Inc. Augmented reality safety automation zone system and method
US11411947B2 (en) * 2019-02-20 2022-08-09 Jpmorgan Chase Bank, N.A. Systems and methods for smart contract-based detection of authentication attacks
US11394702B2 (en) * 2019-09-23 2022-07-19 T-Mobile Usa, Inc. Authentication system when authentication is not functioning
US11782610B2 (en) * 2020-01-30 2023-10-10 Seagate Technology Llc Write and compare only data storage
US20210250202A1 (en) * 2020-02-08 2021-08-12 Ihor YARTSEV System, method and use of software-defined virtual multi-service tunnel networking
US11695758B2 (en) * 2020-02-24 2023-07-04 International Business Machines Corporation Second factor authentication of electronic devices

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1703679A (zh) * 2002-10-04 2005-11-30 皇家飞利浦电子股份有限公司 具有分层存储器体系结构的数据处理系统和操作该系统的方法
US20130074193A1 (en) * 2011-09-20 2013-03-21 Mckesson Financial Holdings Methods, apparatuses, and computer program products for exception handling
US20130198521A1 (en) * 2012-01-28 2013-08-01 Jianqing Wu Secure File Drawer and Safe
US20140172799A1 (en) * 2012-12-19 2014-06-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US20140181057A1 (en) * 2012-12-20 2014-06-26 Dropbox, Inc. System and method for preventing duplicate uploads of modified photos in a synchronized content management system
US20140310769A1 (en) * 2011-05-31 2014-10-16 Amazon Technologies, Inc. Techniques for delegation of access privileges
EP2955896A1 (en) * 2002-08-09 2015-12-16 Good Technology Corporation System and method for preventing access to data on a compromised remote device
CN105574064A (zh) * 2014-10-30 2016-05-11 联想(新加坡)私人有限公司 具有用户界面的综合服务的方法和设备
US9402181B1 (en) * 2014-07-31 2016-07-26 Symantec Corporation Systems and methods for completing multi-factor authentication via mobile devices

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2244626A1 (en) 1998-07-31 2000-01-31 Kom Inc. A hardware and software system
US7363330B1 (en) 1999-06-07 2008-04-22 Symantec Corporation Work monitor with file synchronization
US6505214B1 (en) 1999-09-28 2003-01-07 Microsoft Corporation Selective information synchronization based on implicit user designation
US7143092B1 (en) 1999-12-14 2006-11-28 Samsung Electronics Co., Ltd. Data synchronization system and method of operation
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7962950B2 (en) 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US20040107199A1 (en) 2002-08-22 2004-06-03 Mdt Inc. Computer application backup method and system
US20040068523A1 (en) 2002-10-07 2004-04-08 Keith Robert Olan Method and system for full asynchronous master-to-master file synchronization
US7155460B2 (en) 2003-03-18 2006-12-26 Network Appliance, Inc. Write-once-read-many storage system and method for implementing the same
US7231598B1 (en) 2003-09-18 2007-06-12 Microsoft Corporation User interface for editing documents containing markup language
CN100483381C (zh) 2003-09-29 2009-04-29 索尼株式会社 服务利用设备
US7499904B2 (en) 2003-11-25 2009-03-03 Microsoft Corporation System and method for client mastered replication of local files
EP1692628A1 (en) 2003-11-27 2006-08-23 Koninklijke Philips Electronics N.V. Storage system for retaining identification data to allow retrieval of media content
WO2006112937A2 (en) 2005-02-17 2006-10-26 Overland Storage, Inc. Tape library emulation with automatic configuration and data retention
WO2006114723A2 (en) 2005-04-25 2006-11-02 Koninklijke Philips Electronics N.V. Apparatus, method and system for restoring files
US20100030819A1 (en) 2006-10-10 2010-02-04 Allgo Embedded Systems Private Limited Method, system and apparatus to seamlessly manage and access files across multiple devices
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8918863B1 (en) 2006-12-21 2014-12-23 Symantec Corporation Method and apparatus for monitoring source data that is a target of a backup service to detect malicious attacks and human errors
US20080228578A1 (en) 2007-01-25 2008-09-18 Governing Dynamics, Llc Digital rights management and data license management
US9123204B2 (en) 2007-02-27 2015-09-01 Igt Secure smart card operations
CA2707246C (en) 2009-07-07 2015-12-29 Certusview Technologies, Llc Automatic assessment of a productivity and/or a competence of a locate technician with respect to a locate and marking operation
US8255366B1 (en) 2009-03-25 2012-08-28 Symantec Corporation Segment-based method for efficient file restoration
US8380916B2 (en) 2009-06-04 2013-02-19 Micron Technology, Inc. Control of page access in memory
US20140019497A1 (en) 2010-02-22 2014-01-16 Asaf CIDON Modification of files within a cloud computing environment
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US8606948B2 (en) 2010-09-24 2013-12-10 Amazon Technologies, Inc. Cloud-based device interaction
US8453215B1 (en) * 2010-10-25 2013-05-28 Go Daddy Operating Company, LLC Suggesting access permission changes to lock a website
US8504532B2 (en) 2011-06-10 2013-08-06 Infosys Limited System and method for deletion of data in a remote computing platform
US8850516B1 (en) 2011-06-22 2014-09-30 Emc Corporation Virtual private cloud that provides enterprise grade functionality and compliance
US8682868B2 (en) 2011-12-02 2014-03-25 International Business Machines Corporation Removal of data remanence in deduplicated storage clouds
US9380110B2 (en) 2011-12-09 2016-06-28 Google Technology Holdings LLC Adaptive data synchronization based on data plan or network usage
US9153449B2 (en) 2012-03-19 2015-10-06 Lam Research Corporation Electroless gap fill
US9237170B2 (en) 2012-07-19 2016-01-12 Box, Inc. Data loss prevention (DLP) methods and architectures by a cloud service
US9424432B2 (en) 2012-09-20 2016-08-23 Nasdaq, Inc. Systems and methods for secure and persistent retention of sensitive information
US9037825B1 (en) 2012-11-20 2015-05-19 Amazon Technologies, Inc. Write horizon data management
RU2530210C2 (ru) 2012-12-25 2014-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
US9542423B2 (en) 2012-12-31 2017-01-10 Apple Inc. Backup user interface
US9934241B2 (en) * 2013-03-05 2018-04-03 Hightail, Inc. System and method for cloud-based read-only folder synchronization
US20160026455A1 (en) 2013-03-08 2016-01-28 Mark Christopher Jeffrey Systems and methods for managing files in a cloud-based computing environment
US20140279498A1 (en) 2013-03-12 2014-09-18 Bank Of America Corporation Secure Identity Element
US8856256B1 (en) 2013-03-13 2014-10-07 CoralTree Inc. System and method for file sharing and updating
US10209904B2 (en) 2013-04-09 2019-02-19 EMC IP Holding Company LLC Multiprocessor system with independent direct access to bulk solid state memory resources
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US9325571B2 (en) 2013-05-28 2016-04-26 Dropbox, Inc. Access permissions for shared content
US9317686B1 (en) 2013-07-16 2016-04-19 Trend Micro Inc. File backup to combat ransomware
GB2517483B (en) 2013-08-22 2015-07-22 F Secure Corp Detecting file encrypting malware
US9679266B2 (en) 2014-02-28 2017-06-13 Red Hat, Inc. Systems and methods for intelligent batch processing of business events
US20150248384A1 (en) 2014-02-28 2015-09-03 Ricoh Company, Ltd. Document sharing and collaboration
US10819861B2 (en) 2014-04-28 2020-10-27 Tangoe Us, Inc. Real-time usage detection of software applications
US10387451B2 (en) 2014-05-30 2019-08-20 Apple Inc. Synchronization system for multiple client devices
US20160006791A1 (en) 2014-07-04 2016-01-07 Imran Amirali Ladiwala Method, system and mobile client for transferring data files between mobile communication devices
US9251371B2 (en) 2014-07-07 2016-02-02 Twilio, Inc. Method and system for applying data retention policies in a computing platform
WO2016014592A1 (en) 2014-07-21 2016-01-28 Egnyte, Inc. System and method for policy based synchronization of remote and local file systems
US9870359B2 (en) 2014-08-07 2018-01-16 Software Ag System and method for dynamic document retention
US9632713B2 (en) 2014-12-03 2017-04-25 Commvault Systems, Inc. Secondary storage editor
US10163075B2 (en) 2015-03-13 2018-12-25 Paypal, Inc. Bulk event scheduling
US9961030B2 (en) 2015-06-24 2018-05-01 Private Giant Method and system for sender-controlled messaging and content sharing
US9912752B1 (en) 2015-06-29 2018-03-06 Amazon Technologies, Inc. Retention-based data management in a network-based data store
US9699205B2 (en) 2015-08-31 2017-07-04 Splunk Inc. Network security system
CN105072135B (zh) 2015-09-02 2018-11-30 中国地质大学(武汉) 一种云文件共享的授权鉴权方法及系统
US20170228675A1 (en) 2016-02-10 2017-08-10 International Business Machines Corporation Evaluating a content item retention period
US10719408B2 (en) 2016-08-03 2020-07-21 Microsoft Technology Licensing, Llc Retain locally deleted content at storage service
US10614042B2 (en) 2016-08-08 2020-04-07 Microsoft Technology Licensing, Llc Detection of bulk operations associated with remotely stored content
US20180054480A1 (en) 2016-08-17 2018-02-22 Microsoft Technology Licensing, Llc Interrupt synchronization of content between client device and cloud-based storage service

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2955896A1 (en) * 2002-08-09 2015-12-16 Good Technology Corporation System and method for preventing access to data on a compromised remote device
CN1703679A (zh) * 2002-10-04 2005-11-30 皇家飞利浦电子股份有限公司 具有分层存储器体系结构的数据处理系统和操作该系统的方法
US20140310769A1 (en) * 2011-05-31 2014-10-16 Amazon Technologies, Inc. Techniques for delegation of access privileges
US20130074193A1 (en) * 2011-09-20 2013-03-21 Mckesson Financial Holdings Methods, apparatuses, and computer program products for exception handling
US20130198521A1 (en) * 2012-01-28 2013-08-01 Jianqing Wu Secure File Drawer and Safe
US20140172799A1 (en) * 2012-12-19 2014-06-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US20140181057A1 (en) * 2012-12-20 2014-06-26 Dropbox, Inc. System and method for preventing duplicate uploads of modified photos in a synchronized content management system
US9402181B1 (en) * 2014-07-31 2016-07-26 Symantec Corporation Systems and methods for completing multi-factor authentication via mobile devices
CN105574064A (zh) * 2014-10-30 2016-05-11 联想(新加坡)私人有限公司 具有用户界面的综合服务的方法和设备

Also Published As

Publication number Publication date
WO2018035002A1 (en) 2018-02-22
US10616210B2 (en) 2020-04-07
EP3500972B1 (en) 2021-02-17
US20180054432A1 (en) 2018-02-22
EP3500972A1 (en) 2019-06-26
CN109643357B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
CN109643357A (zh) 针对存储在存储服务处的数据的保护特征
EP3123692B1 (en) Techniques to operate a service with machine generated authentication tokens
US20220245272A1 (en) Systems and methods for providing data loss prevention via an embedded browser
EP3742369A1 (en) Systems and methods for establishing a channel between multiple devices
US9521147B2 (en) Policy based application management
US9043480B2 (en) Policy-based application management
EP3422237B1 (en) Policy-based application management
US8806570B2 (en) Policy-based application management
US20220060546A1 (en) Systems and methods for sharing saas content across workspace
US11627129B2 (en) Method and system for contextual access control
US11032220B2 (en) Architecture for performing actions in a third-party service by an email client
CN109388923B (zh) 一种程序执行方法及装置
CN116743496A (zh) 设备远程操作方法、装置、计算机设备和存储介质
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
US20150007293A1 (en) User authentication utilizing patterns
KR102648350B1 (ko) 서명된 컨텐츠를 전달하는 방법 및 장치
US20220309599A1 (en) System and method for authorizing transfer requests of physical locations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant