CN109643357B - 针对存储在存储服务处的数据的保护特征 - Google Patents
针对存储在存储服务处的数据的保护特征 Download PDFInfo
- Publication number
- CN109643357B CN109643357B CN201780050663.6A CN201780050663A CN109643357B CN 109643357 B CN109643357 B CN 109643357B CN 201780050663 A CN201780050663 A CN 201780050663A CN 109643357 B CN109643357 B CN 109643357B
- Authority
- CN
- China
- Prior art keywords
- data
- storage service
- authentication
- authentication procedure
- authentication process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供基于云的存储服务用于跨多个设备存储数据,其中对数据的访问经受第一认证过程。实施例涉及数据保护特征,以防止通过客户端上的无意的用户动作或恶意软件或黑客的动作意外删除或修改存储在云中的数据。例如,可以选择用于存储在存储服务处的数据的部分的数据保护特征,其中该特征包括第一认证过程的提升。可以检测对该数据的部分执行的尝试操作。如果尝试的操作是删除或修改该数据的部分,则可以提示第二认证过程以启用要对存储服务处的该数据的部分执行的尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。
Description
背景技术
越来越多地,云存储提供商用于跨多个客户端存储和/或共享数据,其中云存储提供商具有自动同步客户端之间的数据的引擎。然而,经常收到的抱怨是,云存储提供商正在通过客户端上的无意的用户操作或恶意软件或黑客的操作来删除或修改云中的数据。因为数据被同步到云,所以删除或修改可以传播到云,这进一步导致删除复制到其他客户端。
发明内容
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容不旨在专门识别所要求保护的主题的关键特征或必要特征,也不旨在帮助确定所要求保护的主题的范围。
实施例涉及用于存储在基于云的存储服务处的数据的数据保护特征。对存储在存储服务处的数据的访问可以经历第一认证过程。存储服务可以为存储服务处存储的数据的一部分提供可选择的数据保护特征,并且可以接收数据保护特征的选择,其中数据保护特征可以包括第一认证过程的提升。然后,存储服务可以检测对存储服务处的数据的部分执行的尝试操作,或者从客户端设备接收对尝试操作的检测,并且响应于确定尝试的操作是删除或修改数据的部分,存储单元可以提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试操作。与第一认证过程相比,第二认证过程可以是提升的。
通过阅读以下详细描述和对相关附图的回顾,这些和其他特征和优点将是显而易见的。应理解,前面的一般性描述和以下的详细描述都是解释性的,并不限制所要求保护的方面。
附图说明
图1包括示例网络环境,其中可以实现为存储在存储服务处的数据提供和实现保护特征的系统;
图2包括示出用于为存储服务处存储的数据提供和实现保护特征的示例过程的概念图;
图3A-B包括提供以便能够为存储服务处存储的数据的部分选择数据保护特征的示例通知;
图4A-B包括响应于确定对存储服务处存储的数据的部分执行的尝试操作是删除或修改数据的部分而提供的示例通知;
图5包括流程图,示出了如何通过可选择的保护特征来保护远程存储的数据免于删除和/或修改;
图6是网络环境,其中可以实现根据实施例的系统;
图7是示例通用计算设备的框图,其可用于为存储服务处存储的数据提供和实现保护特征;以及
图8示出了根据实施例的为存储服务处存储的数据提供和实现保护特征的方法的逻辑流程图。
具体实施方式
如上面简要描述的,实施例涉及用于存储在基于云的存储服务处的数据的数据保护特征。对存储服务处存储的数据的访问可以经历第一认证过程,并且数据保护特征可以包括第一认证过程的提升。例如,存储服务可以为存储服务处存储的数据的一部分提供可选择的数据保护特征,并且可以接收对数据保护特征的选择。可替代地,存储服务可以自动为该数据的部分选择数据保护特征。存储服务可以检测对客户端设备处的数据的部分执行的尝试操作,其中该数据的部分也存储在本地。如果尝试的操作是添加新数据,则可以对存储服务处的数据的部分执行尝试的操作。然而,如果尝试的操作是删除或修改数据的部分,则存储服务可以提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。例如,第一认证过程可以包括单因素密码认证,而第二认证过程可以包括双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。
在下面的详细描述中,参考形成其一部分的附图,并且在附图中通过图示、具体实施例或示例的方式示出。可以组合这些方面,可以利用其他方面,并且可以在不脱离本公开的精神或范围的情况下进行结构改变。因此,以下详细描述不应被视为具有限制意义,并且本发明的范围由所附权利要求及其等同物限定。
虽然将在与个人计算机上的操作系统上运行的应用程序结合执行的程序模块的一般上下文中描述一些实施例,但是本领域技术人员将认识到,各方面也可以与其他程序模块组合实现。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。此外,本领域技术人员将认识到,可以用包括手持设备、多处理器系统、基于微处理器或可编程消费者电子设备、小型计算机、大型计算机和类似计算设备的其他计算机系统配置来实施实施例。实施例也可以在分布式计算环境中实施,其中任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地存储器存储设备和远程存储器存储设备中。
一些实施例可以实现为计算机实现的过程(方法)、计算系统或者制造品,诸如计算机程序产品或计算机可读介质。计算机程序产品可以是计算机系统可读并对包括用于使计算机或计算系统执行示例过程的指令的计算机程序进行编码的计算机存储介质。计算机可读存储介质是计算机可读存储器设备。计算机可读存储介质可以例如经由易失性计算机存储器、非易失性存储器、硬盘驱动器、闪存驱动器、软盘或光盘以及类似的硬件介质中的一个或多个来实现。
在整个说明书中,术语“平台”可以是软件和硬件组件的组合,用于为存储服务处存储的数据提供和/或实现数据保护特征。平台的示例包括但不限于在多个服务器上执行的托管服务,在单个计算设备上执行的应用程序,以及类似系统。术语“服务器”通常是指通常在网络环境中执行一个或多个软件程序的计算设备。然而,服务器也可以实现为在被视为网络上的服务器的一个或多个计算设备上执行的虚拟服务器(软件程序)。下面提供关于这些技术和示例操作的更多细节。
图1包括示例网络环境,其中可以实现为存储服务处存储的数据提供和实现保护特征的系统。
如图100中所示,示例系统可以包括托管基于云的存储服务114的数据中心112,其被配置为提供跨多个设备和用户访问的数据的存储以及能够共享可以跨多个设备和用户访问的数据。数据中心112可以包括被配置为执行存储服务114的一个或多个处理服务器116,以及其他组件。在一些实施例中,处理服务器116中的至少一个可用于执行存储服务114的数据保护模块118,其中数据保护模块118可以与存储服务114集成以防止被保护数据存储服务114处被删除和/或修改,以避免在存储服务114和/或多个其他设备上普遍传播意外或恶意的数据删除或修改。在其他实施例中,该功能可以固有地存在于存储服务114本身内。数据中心112还可以包括一个或多个存储服务器120,其被配置为管理包括与存储服务114和/或数据保护模块118相关联的数据的一个或多个数据存储库。如本文所述,存储服务114和/或数据保护模块118可以实现为软件、硬件或其组合。
在一些实施例中,存储服务114可以被配置为与各种应用程序互操作,以将在用户相关设备上本地存储的数据与在存储服务114处远程存储的相同数据同步。例如,如图100所示,用户104可以通过设备102执行应用程序106的薄(例如,web浏览器)或厚(例如,本地安装的客户端应用程序)版本,存储服务114可以被配置为与该设备102集成并且被配置为通过一个或多个网络(例如网络110)互操作。应用程序106可以是由存储服务托管的应用程序,例如同步客户端。设备102可以包括台式计算机、膝上型计算机、平板计算机、车载计算机、智能电话或可穿戴计算设备,以及其他类似设备。通信接口可以促进存储服务114与应用程序106之间通过网络110的通信。
在示例实施例中,存储服务114可以被配置为接收存储在设备102的本地存储单元108上的数据。例如,所接收的数据可以远程存储在存储服务器120内的存储服务114处。可以执行存储在设备102的本地存储单元108上的数据与远程存储在存储服务114上的内容之间的周期性同步,以确保在每个位置存储和/或共享内容的最新版本。对存储服务114处存储的数据的访问可以经受由存储服务的至少一个处理服务器116执行的初始认证过程。初始认证过程可以是单因素认证过程,例如密码认证。在一些示例中,可以提供并实现用于存储在存储服务114处的数据的一部分的数据保护特征,其中数据保护特征可以包括初始认证过程的提升。
例如,数据保护模块118可以被配置为向应用程序106提供存储服务114处存储的数据的一部分的可选择的数据保护特征。在一些示例中,响应于在存储服务处存储新数据,例如创建新文件或文件夹,响应于数据移动到存储服务处的新位置,和/或对存储服务处存储的数据的其他类型的修改,可以提供可选择的数据保护特征。在其他示例中,可以响应于保护数据的一部分的用户请求来提供可选择的数据保护特征。应用程序可以通过用户体验向用户104显示可选择的数据保护特征。该部分可以包括存储在存储服务114处的所有数据,存储在存储服务114处的文件,存储在存储服务114处的文件夹,和/或存储在存储服务114处的一组文件或文件夹。可以使用户104能够通过用户体验选择数据保护特征,并且数据保护模块118可以接收选择。在一些示例中,在选择时,数据保护模块118可以提示用户104执行第一提升的认证过程以启用该特征。提升的认证过程可以由存储服务114的处理服务器116中的至少一个和/或由单独的认证服务122执行。
可能存在至少三种可以认证用户104的因素:知识(用户104知道的东西,例如密码或社会安全号码),所有权(用户104具有的东西,例如卡)或其他设备)和内在性(在生物学上代表用户104的东西,例如指纹或虹膜图案)。如前所述,初始认证过程可以是单因素认证过程,例如密码认证。然而,基于知识的密码认证可能是恶意软件或黑客伪造的最容易的因素,因为用户经常选择弱密码和/或对于多个服务使用相同的密码,这意味着一个服务提供商的数据泄露允许软件或黑客访问具有相同用户名和密码的所有其他帐户。此外,用户名和密码经常受到攻击,例如通过网络钓鱼攻击。因此,与初始认证过程相比,通过组合多个认证因素(例如,知识和所有权)或采用更多唯一认证因素(例如,内在性)来确保用户104选择启用数据保护特征,而不是恶意软件或黑客,可以提高第一提升认证过程。例如,第一提升认证过程可以包括但不限于双因素认证、多因素认证、生物计量认证和/或智能卡认证。多因素认证可以包括多设备和/或多应用认证。例如,除了用户名和密码之外,可以要求用户104输入代码,其中使用用户的智能电话上的应用程序来生成代码和/或在通过短信服务(SMS)将用户名和密码输入到用户的移动设备或通过自动电话呼叫输入用户名和密码之后将代码发送给用户104。除了其他示例之外,生物计量认证可以包括指纹识别、语音识别、面部识别、眼睛扫描、签名动态和/或用户104的打字模式。智能卡认证可以包括嵌入有集成电路的卡的实现,该集成电路可以安全地存储密码文件、PKI证书、一次性密码种子文件和/或生物计量图像模板。
在替代实施例中,数据保护模块118可以被配置为针对存储服务114处存储的数据的部分自动选择数据保护特征。例如,数据保护模块118可以自动选择特定类型数据的数据保护特征,例如包含珍贵记忆(例如,照片或视频)或重要文件(例如,报税表)的数据。另外,数据保护模块118可以采用机器学习技术,使得基于用户104已经选择保护的过去历史和/或数据模式,自动为数据选择数据保护特征。
数据保护模块118可以检测对存储服务114处的数据的部分执行的尝试操作。尝试操作可以是向数据的部分添加新数据,删除数据的部分和/或对数据的部分的修改。除其他之外,修改可以包括对数据的部分的一次编辑,数据的部分到新位置的移动,和/或结合数据的部分移动到新位置执行的复制和粘贴功能。如果尝试的操作是向数据的部分添加新数据,则数据保护模块118可以启用尝试的操作,使得新数据可以存储在存储服务114中。如果尝试的操作是删除或修改数据的部分,则数据保护模块118可以提示第二提升认证过程以启用要对存储服务114处的数据的部分执行的尝试的操作。
与初始认证过程相比,可以提高第二提升认证过程,并且可以采用与第一提升认证过程相同类型的认证,或者可以采用不同类型的认证。在一个示例中,第一和第二提升认证过程都可以采用多设备认证。在另一示例中,第一提升认证过程可以采用多应用认证,第二提升认证过程可以采用生物计量认证。类似于第一提升认证过程,第二提升认证过程可以由存储服务114的处理服务器116中的至少一个和/或由单独的认证服务122执行。如果第二提升认证过程被验证,数据保护模块118可以在存储服务114处删除或修改数据的部分。另外,在一些实施例中,如果第二认证过程被验证,则数据的部分的数据保护特征可以自动地取消选择或禁用,使得存储服务114中存储的数据的部分不再受到保护而被删除或修改。然而,可以使用户104能够在任何时间重新选择或重新启用数据保护特征。在其他示例中,可以针对时间子集和用户数据的子集临时禁用保护,之后可以自动重新启用保护。
在另一个实施例中,数据保护模块118可以检测在诸如设备102之类的设备上对数据的部分执行的尝试操作,其中数据的一部分也在本地存储,其中通过同步过程将尝试的操作提供到存储服务114。如果尝试的操作是向数据的部分添加新数据,则数据保护模块118可以使新数据通过同步过程上载到存储服务114处存储的数据的部分。然而,如果尝试的操作是删除或修改数据的部分,则数据保护模块118除了提示第二认证过程之外还可以通过同步过程暂停将已删除或修改的数据上载到存储服务114。如果验证第二提升认证过程以启用要对存储服务114处的数据的部分执行的尝试的操作,则可以移除暂停。标准可以包括用户不经常修改文件,或经常读取数据(指示重要性),一次删除或加密许多文件,以及其他标准。
已经从服务器(例如,被配置为执行存储服务的处理服务器116)的角度说明了本文描述的一些动作和/或过程,然而,可以类似地由客户端(例如,应用程序106)以及其他实体执行相同的动作。另外,已经从客户端的角度说明了本文描述的一些动作和/或过程,但是可以由服务器类似地执行相同的动作。
传统上,一些基于云的存储服务和/或提供商可以提供选择性同步功能,这使得用户能够按设备选择哪些数据向上同步到存储服务或者向下同步到设备。然而,当在用户设备上本地删除所选数据(例如照片)时,也可以从基于云的存储服务处删除该照片。因此,如果用户执行意外删除或修改,或者应用程序在用户不知情的情况下代表用户删除或修改数据,则对数据的删除或修改可以同步到存储服务。此外,恶意软件或黑客的操作可能导致对存储服务处的数据的删除或修改,其中这些删除或修改可以向下同步到设备。
如图1中所描述的1,实施例涉及用于存储在基于云的存储服务处的数据的数据保护特征,以防止存储在存储服务处的数据的一个或多个部分的无意或恶意的删除和/或修改。通过使用户或管理员能够选择数据保护特征来限制对存储服务处存储的数据的删除和/或修改,可以增加用户交互性。另外,当存储服务基于特定类型的数据和/或通过采用机器学习技术自动选择数据保护特征时,可以提高用户效率。提示提升认证过程以启用和/或禁用数据保护特征可以通过确保只有用户(而不是恶意软件或黑客)可以控制该特征来提高可靠性,其中提升还有助于防止用户进行意外或无意的操作。另外,当在设备上本地删除或修改数据的部分时,存储服务暂停与设备的同步,从而减少处理器和存储器使用以及由于减少的设备到服务器通信引起的带宽使用。然而,如果验证了提升的认证过程,则可以移除暂停,并且可以将删除或修改的数据的部分同步到存储服务,从而再次增强用户交互性和可靠性。
如本文所述,实施例解决了由不能由人类管理的基于软件的服务创建的非常大规模的操作所产生的需求。这里描述的动作/操作不仅仅是计算机的使用,而是解决系统的结果,该结果是用作与大量设备和用户在客户端设备本地和远程地在基于云的存储服务处存储和/或共享内容相结合而提供的服务的软件的直接结果。
图2包括示出用于为存储服务处存储的数据提供和实现保护特征的示例过程的概念图。如图200所示,存储服务210可以被配置为接收本地存储在与用户202(或管理员)相关联的一个或多个设备204上的数据。例如,存储服务210可以通过一个或多个网络(例如网络208)接收数据,并且所接收的数据可以存储在存储服务210处的一个或多个远程数据存储库212内。存储在设备204上的数据与存储在一个或多个远程数据存储库212中的数据之间的周期性同步可以通过在设备204上执行的同步客户端206来执行。对存储在存储服务210处的数据的访问可以经受存储服务210执行的初始认证过程,其中初始认证过程可以是单因素认证过程,例如密码认证。
可以提供并实现用于存储在存储服务210处的数据的一部分的可选择的数据保护特征,其中数据保护特征可以包括初始认证过程的提升。在一个示例中,存储服务210可以被配置为通过在用户202例如通过设备204与之交互的服务器214上执行的web应用或应用编程实例(API)中的一个或多个向用户202(或管理员)提供可选择的数据保护特征。在另一示例中,存储服务210可以被配置为通过在一个或多个设备204上执行的同步客户端206向用户202提供可选择数据保护特征。在另一示例中,存储服务210可以被配置为例如,通过短消息服务(SMS),通过与用户202相关联的移动设备216向用户202提供可选择的数据保护特征。
用户202可以通过在服务器214上执行的web应用程序或应用程序编程实例(API),在一个或多个设备204上执行的同步客户端206或移动设备216来选择数据保护特征。在选择时,存储服务210可以提示用户202执行第一提升认证过程以启用该特征。第一提升认证过程可以由存储服务210和/或由单独的认证服务218执行。与初始认证过程相比,第一提升认证过程可以是提升的。例如,第一提升认证过程可以包括但不限于双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。
存储服务210可以检测对存储服务210处的数据的部分执行的尝试操作,其中尝试操作可以是向数据的部分添加新数据,删除数据的部分,以及/或修改数据的部分。如果尝试的操作是向数据的部分添加新数据,则存储服务210可以启用尝试的操作,使得新数据可以被添加到存储服务210处存储的数据的部分。如果尝试操作是删除或修改数据的部分,则存储服务210可以提示第二提升认证过程以启用要对存储服务210处的数据的部分执行的尝试的操作。与初始认证过程,第二提升认证过程可以是提升的,并且可以采用与第一提升认证过程相同类型的认证,或者可以采用不同类型的提升认证。类似于第一提升认证过程,第二提升认证过程可以由存储服务210和/或由单独的认证服务218执行。如果第二提升认证过程被验证,则存储服务210可以启用删除或修改存储服务210处的数据的部分。
在一些示例中,如果尝试操作是删除或修改数据的部分,则存储服务210可以在服务器214上执行的通过web应用程序或应用程序编程实例(API),在一个或多个设备204上执行的同步客户端206或移动设备216向用户202提供错误通知。错误通知可以包括取消选择或禁用数据的部分的数据保护特征的选项。如果选择了取消选择或禁用数据保护特征的选项,则存储服务然后可以提示第二提升认证过程以启用要对存储服务210处的数据的部分执行的尝试的操作。
可替代地,存储服务210可以检测对设备204之一上的数据的部分执行的尝试操作,其中数据的一部分也在本地存储,其中尝试的操作通过同步客户端206被提供给存储服务210。如果尝试的操作是向数据的部分添加新数据,则存储服务210可以使新数据能够通过同步客户端206上载到存储服务210中存储的数据的部分。然而,如果尝试的操作是删除或修改数据的部分,则除了提示第二认证过程之外,存储服务210还可以暂停通过同步客户端206将删除或修改的数据上载到存储服务210。如果验证第二提升认证过程以启用要对存储服务210处的数据的部分执行的尝试的操作,则可以移除暂停。
图3A-B包括提供以允许为存储服务处存储的数据的部分选择数据保护特征的示例通知。基于云的存储服务可以被配置为提供跨多个设备和用户访问的数据的存储以及实现可以跨多个设备和用户访问的数据的共享。对存储服务处存储的数据的访问可以经受由存储服务执行的第一认证过程。在一些实施例中,可以提供用于存储在存储服务处的数据的一部分的可选择的数据保护特征,其中数据保护特征可以包括第一认证过程的提升。该数据的部分可包括存储在存储服务处的所有数据或存储在存储服务处的文件、文件夹和/或一组文件或文件夹内的数据。
在示例场景中,用户可以创建新文件夹以在存储服务处存储个人照片和视频。响应于新文件夹的创建,存储服务可以被配置为向与用户相关联的设备上执行的同步客户端提供文件夹的可选择的数据保护特征。同步客户端可以通过与同步客户端相关联的用户界面来向用户显示可选择数据保护特征作为特征通知302,如图3A的图300A所示。
除了其他示例之外,特征通知302可以被呈现为对话框、通知窗口和/或窗格。特征通知302可以包括主指令304和提示306,随后是两个可能的选择(“是”310和“否”312)。如图所示,主指令304可以询问用户是否想要为文件夹启用数据保护特征。提示306可以描述为文件夹启用数据保护特征的效果和/或目的。例如,提示306可以指示如果启用了数据保护特征,则可以将新数据添加到文件夹,但是可以限制对现有数据的任何删除或修改。提示306还可以包括关于这些效果和/或目的的更详细信息的链接308。
用户可以响应于主指令304而选择“是”310或“否”312。如果用户不希望启用数据保护特征,则用户可以选择“否”312,然后选择“确认(OK)”命令控件316。可替代地,用户可以选择“取消”命令控件320。在没有启用数据保护特征的情况下,可以在存储服务处启用任何改变,包括向文件夹添加数据、删除和/或修改文件夹内的数据。响应于“是”310的第一用户选择314和“OK”命令控件316的第二用户选择318,可以显示认证提示350,如图3B的图300B所示。
认证提示350可以指示用户352选择的动作。例如,选择以启用文件夹的数据保护特征。认证提示350还可以提供用于提升的第二认证过程的第一组指令354。第二认证过程可以是多设备认证过程。例如,除了用户名和密码之外,用户可能还需要输入代码,其中在用户输入用户名和密码之后可以通过短消息服务(SMS)将代码发送到用户的移动设备。因此,第一组指令354可以包括用户分别在认证提示350内提供的文本框356,358中输入用户名和密码,以便启用数据保护特征。如果用户不再希望启用数据保护特征,则用户可以选择“取消”命令控件364。
响应于“OK”命令控件360的用户选择362(在输入用户名和密码之后),认证提示350可以显示第二组指令366。第二组指令366可以指示已经将认证码发送到用户的移动设备,并且用户在认证提示350内提供的文本框368中输入认证码,以便启用数据保护特征。在将认证码输入到文本框368之后,用户可以选择372“启用”命令控件370,如图所示。可替代地,如果用户不再希望启用数据保护特征,则用户可以选择“取消”命令控件374。
如果验证了验证码,则可以为该文件夹启用数据保护特征,使得在存储服务处对文件夹内的数据的任何删除和/或修改都受到限制。可以提示与上述第二认证过程相同和/或类似的提升认证过程,以便禁用和/或取消选择文件夹的数据保护特征,如将在图4A-B中详细讨论的。
图4A-B包括响应于确定对存储服务处存储的数据的一部分执行的尝试操作是删除或修改数据的部分而提供的示例通知。
可以通过以上图3A-B中详细描述的过程为存储服务处存储的文件夹选择和启用数据保护特征。继续图3A-B中讨论的相同示例场景,文件夹可以存储与用户相关联的个人照片和/或视频。存储服务可以检测对存储服务处的文件夹内的照片执行的尝试删除。响应于尝试删除,存储服务可以向在与用户相关联的设备上执行的同步客户端提供错误通知402。同步客户端可以通过与同步客户端相关联的用户界面向用户显示错误通知402,如图4A的图400A所示。
除了其他示例之外,错误通知402可以呈现为对话框、通知窗口和/或窗格。错误通知可以指示尝试的操作404。例如,错误通知402可以指示检测到在受保护的文件夹内的数据的尝试删除。在一些实施例中,错误通知402还可以提供尝试删除406的细节,例如删除的日期和时间,包括尝试删除的数据的文件夹的名称,以及尝试删除的数据的名称。错误通知402还可以包括主指令408和提示410,随后是两个可能的选择(“是”414和“否”416)。如图所示,主指令408可以询问用户是否想要禁用文件夹的数据保护特征以便允许删除。提示410可以描述禁用文件夹的数据保护特征的效果和/或目的。例如,提示410可以指示如果数据保护特征被禁用,则不仅将删除该数据,而且可以不在存储服务处限制该文件夹内的数据的未来删除和/或修改。提示410还可以包括关于这些效果和/或目的的更详细信息的链接412。
用户可以响应于主指令408而选择“是”414或“否”416。如果用户不希望禁用数据保护特征,则用户可以选择“否”416,然后选择“OK”命令控件420。可替代地,用户可以选择“取消”命令控件422。响应于“是”414的第一用户选择418和“OK”命令控件420的第二用户选择424,可以显示认证提示450,如图4B的图400B所示。
验证提示450可以指示用户452选择的动作。例如,用户选择禁用文件夹的数据保护特征。认证提示450还可以提供用于提升的认证过程的第一组指令454。与用于访问存储服务处的数据的初始认证过程相比,提升的认证过程可以是提升的,并且可以采用与被提示提升启用数据保护特征的认证过程相同类型的认证,如结合图3B所讨论的(例如,多设备认证过程)。例如,除了用户名和密码之外,用户可能还需要输入另一个代码(即,代码对于输入以启用数据保护特征的代码是唯一的),其中用户输入用户名和密码后代码可以通过短信服务(SMS)被发送到用户的移动设备。因此,第一组指令454可以包括用户分别在认证提示450内提供的文本框456,458中输入用户名和密码,以便禁用数据保护特征。如果用户不再希望禁用数据保护特征,则用户可以选择“取消”命令控件464。响应于“OK”命令控件460的用户选择462(在输入用户名和密码之后),验证提示450可以提供第二组指令466。第二组指令466可以指示已经将验证码发送到用户的移动设备,并且用户在认证提示450内提供的文本框468中输入验证码,以便禁用数据保护特征。在将认证码输入到文本框468之后,用户可以选择472“禁用”命令控件470,如图所示。可替代地,如果用户不再希望禁用数据保护特征,则用户可以选择“取消”命令控件474。
在其他实施例中,与用于访问存储服务处的数据的初始认证过程相比,提升的认证过程可以是提升的,但是可以采用不同类型的认证,因为提升的认证过程被提示以启用数据保护特征。例如,代替多设备认证,提示以禁用数据保护特征的提升认证过程可以采用双因素认证、多应用认证、生物计量认证和/或智能卡认证中的一个或多个。
图5包括流程图,其示出了如何通过可选择的保护特征来保护远程存储的数据免于删除和/或修改。如先前所讨论的,基于云的存储服务可以被配置为提供跨多个设备和用户访问的数据的存储以及实现可以跨多个设备和用户访问的数据的共享。对存储服务处存储的数据的访问可以经受由存储服务执行的第一认证过程。在一些实施例中,可以提供用于存储在存储服务处的数据的一部分的可选择的数据保护特征,其中数据保护特征可以包括第一认证过程的提升。该数据的部分可包括存储在存储服务处的所有数据或存储在存储服务处的文件、文件夹和/或一组文件或文件夹内的数据。
例如,可以接收针对存储服务处存储的数据的一部分的数据保护特征的选择和/或可以针对数据的部分自动选择数据保护特征502。然后,存储服务可以检测对存储服务处或在本地存储数据的部分的设备上的数据的部分执行的尝试操作504。对于后一种情况,可以通过例如同步过程将在设备处执行的尝试操作提供给存储服务。然后可以确定操作类型506。
如果尝试的操作是向数据508的一部分添加新数据,则存储服务可以启用要执行的尝试的操作510,使得可以将新数据添加到存储服务处存储的数据的部分。另外,如果对其中一个设备上的数据的部分执行了尝试操作,则存储服务可以使新数据通过同步过程上载到存储服务处存储的数据的部分。然后,当检测到对该数据的部分执行的另一个尝试操作时,该过程可以在操作504重复。
如果尝试的操作是删除或修改数据的部分512,则存储服务可以提示第二提升认证过程以启用要对存储服务514处的数据的部分执行的尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。例如,第二认证过程可以包括双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。另外,如果对其中一个设备上的数据的部分执行了尝试操作,则除了提示第二认证过程之外,存储服务还可以通过同步过程暂停将已删除或修改的数据上载到存储服务。
如果存储服务和/或单独的认证服务的第二认证过程失败516,则存储服务可能使尝试的操作失败以防止通过同步过程删除或修改存储服务处的数据的部分和/或将已删除或修改的数据上载到存储服务。然后,当检测到对该数据的部分执行的另一个尝试操作时,该过程可以在操作504重复。如果存储服务和/或单独的认证服务验证的第二提升的认证过程被验证518,则存储服务可以启用要执行的尝试的操作510,并且可以在存储服务处删除或修改该数据的部分。另外,如果对其中一个设备上的数据的部分执行了尝试操作,则可以移除对同步过程进行的暂停。在一些实施例中,如果第二认证过程被验证518,则可以自动地取消选择或禁用数据的部分的数据保护特征,使得不再保护存储服务处存储的数据的部分免于删除或修改。因此,当接收到对数据保护特征的另一选择时,该过程然后可以在操作502重复。
图1至图5中提供的示例示出了特定系统、服务、应用程序、模块和通知。实施例不限于根据这些示例的环境。存储在基于云的存储服务处的数据的保护特征的提供和实现可以在采用更少或额外的系统、服务、应用、引擎和用户体验配置的环境中实现。此外,图1至图5中所示的示例系统、服务、应用程序、模块和通知可以使用本文描述的原理以与其他值类似的方式实现。
图6是网络环境,其中可以实现根据实施例的系统。除了本地安装的应用程序(例如,应用程序106或同步客户端206)之外,还可以结合可以通过在一个或多个服务器606或单个服务器608上执行的软件来实现的托管的应用程序和服务(例如,存储服务114)使用数据保护模块(例如,数据保护模块118),如图600所示。托管的服务或应用程序可以通过网络610与诸如手持计算机601、台式计算机602、膝上型计算机603、智能电话604、平板计算机(或平板)605(“客户端设备”)之类的各个计算设备上的客户端应用程序进行通信并控制呈现给用户的用户界面。
客户端设备601-605用于访问由托管的服务或应用程序提供的功能。如上所述,服务器606或服务器608中的一个或多个可用于提供各种服务。相关数据可以存储在一个或多个数据存储库(例如,数据存储库614)中,其可以由服务器606中的任何一个或由数据库服务器612管理。
网络610可以包括服务器、客户端、因特网服务提供商和通信媒体的任何拓扑。根据实施例的系统可以具有静态或动态拓扑。网络610可以包括诸如企业网络的安全网络,诸如无线开放网络的不安全网络或因特网。网络610还可以协调通过诸如PSTN或蜂窝网络的其他网络的通信。网络610提供本文描述的节点之间的通信。作为示例而非限制,网络610可以包括诸如声学、RF、红外和其他无线介质的无线介质。
可以采用计算设备、应用程序、引擎、数据源和数据分发系统的许多其他配置来提供和实现存储服务处存储的数据的保护特征。此外,图6中讨论的联网环境仅用于说明目的。实施例不限于示例应用、引擎或过程。
图7是示例通用计算设备的框图,其可用于为存储服务处存储的数据提供和实现保护特征。
例如,计算设备700可以用作服务器、台式计算机、便携式计算机、智能电话、专用计算机或类似设备。在示例基本配置702中,计算设备700可以包括一个或多个处理器704和系统存储器706。存储器总线708可以用于处理器704和系统存储器706之间的通信。基本配置702在图7中由内部虚线内的那些组件示出。
根据期望的配置,处理器704可以是任何类型的,包括但不限于微处理器(μP)、微控制器(μθ)、数字信号处理器(DSP)或其任何组合。处理器704可以包括诸如级别一高速缓存存储器612的一级或多级的缓存、一个或多个处理器核心714和寄存器716。示例处理器核心714可以(每个均)包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核心(DSPCore)或其任何组合。示例性的存储器控制器718也可以与处理器704一起使用,或者在一些实现方式中中,存储器控制器718可以是处理器704的内部部分。
取决于期望的配置,系统存储器706可以是任何类型,包括但不限于易失性存储器(例如RAM)、非易失性存储器(例如ROM、闪存等)或其任何组合。系统存储器706可以包括操作系统720、存储服务722和程序数据724。存储服务722(或与存储服务722相关联的客户端应用程序)可以包括数据保护模块726,其可以是存储服务722的集成模块。度存储服务722处存储的数据的访问可以经受第一认证过程。在一个实施例中,存储服务722和/或数据保护模块726可以被配置为为存储在存储服务722处的数据的一部分提供可选择的数据保护特征,并且可以接收对数据保护特征的选择。在另一个实施例中,存储服务722和/或数据保护模块726可以被配置为针对存储服务722处存储的数据的部分自动选择数据保护特征。数据保护特征可以包括第一认证过程的提升。然后,存储服务722和/或数据保护模块726可以检测对存储服务处的数据的部分和/或本地存储该数据的部分的设备处的数据的部分执行的尝试操作。响应于确定尝试的操作是删除或修改数据的部分,存储服务722和/或数据保护模块726可以提示第二认证过程以启用要对存储服务处的数据的数据的部分执行尝试的操作。与第一认证过程相比,第二认证过程可以是提升的。除了其他数据之外,程序数据724可以包括过程数据728,例如存储在存储服务722中的数据,如本文所述。
计算设备700可以具有附加的特征或功能以及附加的接口以促进基本配置602与任何期望的设备和接口之间的通信。例如,总线/接口控制器730可以用于促进基本配置702和一个或多个数据存储设备732之间经由存储接口总线734的通信。数据存储设备732可以是一个或多个可移动存储设备736、一个或多个不可移动存储设备738或其组合。可移动存储设备和不可移动存储设备的示例包括诸如软盘驱动器和硬盘驱动器(HDD)之类的磁盘设备、诸如光盘(CD)驱动器或数字多功能盘(DVD)之类的光盘驱动器、固态驱动器(SSD)和磁带驱动器等等,仅列举了几个。示例计算机存储介质可以包括以用于存储信息(例如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。
系统存储器706、可移动存储设备736和不可移除存储设备738是计算机存储介质的示例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)、固态驱动器或其他光存储器、盒式磁带、磁带、磁盘存储器或其他磁存储设备或可以用于存储所需的信息并且可以由计算设备700访问的任何其他介质。任何这样的计算机存储介质可以是计算设备700的一部分。
计算设备700还可以包括接口总线740,用于促进从各种接口设备(例如,一个或多个输出设备742、一个或多个外围接口744以及一个或多个通信设备746)经由总线/接口控制器730到基本配置702的通信。示例输出设备742中的一些包括图形处理单元748和音频处理单元750,其可以被配置为经由一个或多个A/V端口752与诸如显示器或扬声器的各种外部设备通信。一个或多个示例外围接口744可以包括串行接口控制器754或并行接口控制器756,其可以被配置为与诸如输入设备的外部设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等)或者其他外围设备(例如,打印机、扫描仪等)通过一个或多个I/O端口758进行通信。示例通信设备746包括网络控制器760,网络控制器760可以被配置为促进经由一个或多个通信端口764通过网络通信链路与一个或多个其他计算设备762的通信。一个或多个其他计算设备762可以包括服务器、计算设备和类似的设备。
网络通信链路可以是通信介质的一个例子。通信介质通常可以通过计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据(例如载波或其他传输机制)来体现,并且可以包括任何信息传递介质。“已调制数据信号”可以是一个或多个其特性被设置或改变以便对信号中的信息进行编码的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接的有线介质以及诸如声学、射频(RF)、微波、红外(IR)和其他无线介质的无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质。
计算设备700可以被实现为通用或专用服务器、大型机或类似计算机的一部分,其包括任何上述功能。计算设备700也可以被实现为包括膝上型计算机和非膝上型计算机配置的个人计算机。
示例实施例还可以包括为存储服务处存储的数据提供和实现保护特征的方法。这些方法可以以任何方式实现,包括这里描述的结构。一种这样的方式可以通过本公开中描述的类型的设备的机器操作。另一种可选方式可以是用于结合一个或多个人类操作者执行一些操作而其他操作可以由机器执行来执行方法的各个操作中的一个或多个。这些人类操作者不需要彼此共位置,但每个人类操作者只能使用执行程序一部分的机器。在其他实施例中,人机交互可以例如通过可以是机器自动化的预选标准来自动化。
图8示出了根据实施例的为存储服务处存储的数据提供和实现保护特征的方法的逻辑流程图。
过程800可以在计算设备、服务器或其他系统上实现。示例系统可以包括服务器,该服务器包括通信接口,以促进存储服务与一个或多个设备、存储器和一个或多个处理器之间的通信。处理器可以被配置为与存储器一起执行提供以实现跨多个设备和用户的数据的存储和/或共享的存储服务,其中对存储服务处存储的数据的访问可以经受第一认证过程。存储服务还可以被配置为为存储服务处存储的数据提供和实现保护特征,以防止在存储服务处执行数据的意外或恶意删除和/或修改,其中保护特征可以包括提升第一认证过程。
过程800开始于操作810,其中存储服务可以被配置为为存储服务处存储的数据的一部分提供可选择的数据保护特征。例如,可选择的数据保护特征可以提供给用户和/或数据的管理员。可选择的数据保护特征可以通过web应用程序、应用程序编程实例(API)或在设备上执行的同步客户端来提供。可替代地,例如,可以通过SMS通过移动设备提供可选择的数据保护特征。
在操作820,存储服务可以接收对数据保护特征的选择。在一些示例中,在选择时,存储服务可以提示具有比第一认证过程更高的提升的认证过程以启用该特征。该认证过程可以类似于下面结合操作840讨论的第二认证过程。可替代地,对于操作810和820,存储服务可以被配置为基于数据的部分内的特定类型的数据和/或通过采用机器学习针对存储服务处存储的数据的部分自动选择数据保护特征,以及其他示例。
在操作830,存储服务可以检测对存储服务处的数据的部分执行的尝试操作。尝试操作可以是向数据的部分添加新数据,删除数据的部分和/或修改数据的部分,例如对数据的部分的编辑或数据的部分移动到一个新的位置。在另一个实施例中,存储服务可以检测在本地存储该数据的部分的设备上对数据的部分执行的尝试操作。例如,可以在设备处执行尝试操作,并且通过同步过程(例如,经由在设备上执行的同步客户端)将尝试操作提供给存储服务。
在操作840,响应于确定尝试的操作是删除或修改数据的部分,存储服务可以提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试操作。与第一认证过程相比,第二认证过程可以是提升的。例如,第一认证过程可以包括单因素密码认证,而第二认证过程可以包括双因素认证、多设备或多应用认证、生物计量认证和/或智能卡认证。在一些实施例中,存储服务可以提供错误通知,该错误通知包括取消选择或禁用数据的部分的数据保护特征的选项,其中如果选择了取消选择或禁用数据保护特征的选项,则存储服务提示第二认证过程。
过程800中包括的操作是出于说明目的。提供和实现存储在存储服务处的数据的保护特征由具有更少或额外步骤的类似过程实现,以及使用本文描述的原理以不同操作次序实现。除了其他示例之外,这里描述的操作可以由在一个或多个计算设备上操作的一个或多个处理器、一个或多个处理器核、专用处理设备和/或通用处理器执行。
根据一些示例,描述了一种用于为存储服务提供数据保护特征的模块。该模块可以包括用于为存储在存储服务处的数据的部分提供可选择的数据保护特征的模块,其中对数据的访问经受第一认证过程;用于接收数据保护特征的选择的模块,其中数据保护特征包括第一认证过程的提升;用于检测对存储服务处的数据的部分执行的尝试操作的模块;并且响应于确定所尝试的操作是删除或修改数据的部分,用于提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试操作的模块,其中第二认证过程与第一认证过程相比得到提升。
根据一些示例,描述了一种为存储服务提供数据保护特征的方法。该方法可以包括为存储在存储服务处的数据的一部分提供可选择的数据保护特征,其中对数据的访问经受第一认证过程;接收数据保护特征的选择,其中数据保护特征包括第一认证过程的提升;检测对存储服务处的数据的部分执行的尝试操作;并且响应于确定所尝试的操作是删除或修改数据的部分,提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作,其中第二认证过程与第一认证过程相比是提升的。
根据其他示例,该方法还可以包括向用户或与该数据的部分相关联的管理员提供可选择数据保护特征并从其接收数据保护特征的选择。该方法还可以包括提示第二认证过程以启用数据保护特征的选择,其中能够选择数据保护特征的第二认证过程是以下之一:第二认证过程采用以启用尝试的操作的相同类型的提升认证和不同类型的提升认证。
根据另外的示例,该方法可以包括基于数据的类型和/或响应于确定所尝试的操作是删除或修改数据的部分而自动选择数据的部分的数据保护特征,提供错误通知以进行显示。通知可以包括取消选择数据的部分的数据保护特征的选项。该方法还可以包括如果选择了取消选择数据保护特征的选项,则提示第二认证过程启用要对存储服务处的数据的部分执行的尝试的操作。该方法还可以包括:响应于确定尝试的操作是向数据的部分添加新数据,启用要对存储服务处的数据的部分执行的尝试的操作。
根据其他示例,描述了用于执行存储服务的服务器,该存储服务被配置为为存储服务处存储的数据提供数据保护特征。服务器可以包括通信接口,被配置为促进存储服务与设备之间的通信;存储器,配置为存储指令;以及耦合到存储器的一个或多个处理器。一个或多个处理器结合存储在存储器中的指令可以被配置为向设备提供存储在存储服务处的数据的部分的可选择的数据保护特征以供显示,其中对数据的访问经受第一认证过程;从设备接收对数据保护特征的选择,其中数据保护特征包括第一认证过程的提升;检测对存储服务的数据的部分执行的尝试操作;并且响应于确定尝试的操作是删除或修改数据的部分,提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作,其中第二认证过程与第一认证过程相比是提升的。
根据一些示例,数据的部分可以包括存储在存储服务处的所有数据、文件、文件夹、文件组或文件夹组。第一认证过程可以包括单因素认证,第二认证过程包括双因素认证、多因素认证、多设备认证、多应用认证、生物计量认证和智能卡认证中的至少一个。一个或多个处理器还可以被配置为检测对本地存储在设备处的数据的部分执行的尝试操作,其中通过同步过程向服务器提供尝试的操作。
根据其他示例,一个或多个处理器还可以被配置为响应于确定尝试的操作是向数据的部分添加新数据,通过同步过程将新数据上载到存储在存储服务处的数据的部分。处理器还可以响应于确定尝试的操作是删除或修改数据的部分,防止通过同步过程将删除或修改的数据上载到存储服务处存储的数据的部分。提示的第二认证过程的验证可以由服务器和单独的认证服务器中的一个或两个来执行。可以通过以下中的一个或多个而提供可选择的所述数据保护特征并且接收对所述数据保护的选择:在所述设备或移动设备上执行的web应用、应用编程实例(API)和同步客户端。
根据另外的示例,描述了一种为存储服务处存储的数据提供数据保护特征的方法。该方法可以包括为存储在存储服务处的数据的一部分自动选择数据保护特征,其中对数据的访问经受第一认证过程,并且数据保护特征包括第一认证过程的提升;检测对存储服务处的数据的部分执行的尝试操作;并且响应于确定所尝试的操作是删除或修改数据的部分,提示第二认证过程以启用要对存储服务处的数据的部分执行的尝试的操作,其中第二认证过程与第一认证过程相比是提升的。
根据其他示例,该方法还可以包括:响应于确定所尝试的操作是删除或修改数据的部分,提供要显示的错误通知,其包括取消选择数据的部分的数据保护特征的选项;如果选择了取消选择数据保护特征的选项,则提示第二认证过程以启用对存储服务上的数据的部分执行的尝试操作。该方法还可以包括为存储在存储服务处的另数据的部分提供可选择的数据保护特征和/或从与该数据的部分相关联的用户和管理员之一接收对数据保护特征的选择,其中提示第二认证过程以启用数据保护特征的选择。
以上说明书,示例和数据提供了实施例的组成的制造和使用的完整描述。尽管用结构特征和/或方法动作专用的语言描述了本主题,但应理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。而是,公开了上述具体特征和动作作为实现权利要求和实施例的示例形式。
Claims (10)
1.一种用于提供针对存储服务的数据保护特征的方法,所述方法包括:
检测要对本地地存储在设备上的数据的部分执行的第一尝试的操作;
响应于所述第一尝试的操作是新数据添加操作并且基于第一认证过程,对本地地存储在所述设备上的数据的所述部分执行所述新数据添加操作,并且在存储服务处同步根据所述新数据添加操作而更新的数据的所述部分;
检测要对本地地存储在所述设备上的数据的所述部分执行的第二尝试的操作;以及
响应于所述第二尝试的操作是删除操作,
基于所述第一认证过程对本地地存储在所述设备上的数据的所述部分执行所述删除操作,并且在所述存储服务处暂停对根据所述删除操作而更新的数据的所述部分的同步;
提示第二认证过程,其中所述第二认证过程相比于所述第一认证过程是提升的,以及
响应于所述第二认证过程被验证,在所述存储服务处移除对同步的所述暂停,并且在所述存储服务处同步根据所述删除操作而更新的数据的所述部分。
2.如权利要求1所述的方法,还包括:
向与数据的所述部分相关联的用户或管理员提供可选择的数据保护特征并从与数据的所述部分相关联的用户或管理员接收对所述数据保护特征的选择。
3.如权利要求1所述的方法,还包括:
响应于检测到要对数据的所述部分执行的所述删除操作,提供错误通知以进行显示。
4.如权利要求3所述的方法,其中所述错误通知包括用于取消选择针对数据的所述部分的所述数据保护特征的选项。
5.如权利要求4所述的方法,还包括:
检测对所述数据保护特征的取消选择;以及
提示所述第二认证过程以允许执行对针对数据的所述部分的所述数据保护特征的所述取消选择。
6.一种用于执行存储服务的服务器,所述存储服务被配置为提供针对存储在所述存储服务处的数据的数据保护特征,所述服务器包括:
存储器,被配置为存储指令;以及
耦合到所述存储器的一个或多个处理器,所述一个或多个处理器结合存储在所述存储器中的所述指令被配置为:
检测要对本地地存储在设备上的数据的部分执行的第一尝试的操作;
响应于所述第一尝试的操作是新数据添加操作并且基于第一认证过程,对本地地存储在所述设备上的数据的所述部分执行所述新数据添加操作,并且在存储服务处同步根据所述新数据添加操作而更新的数据的所述部分;
检测要对本地地存储在所述设备上的数据的所述部分执行的第二尝试的操作;以及
响应于确定所述第二尝试的操作是删除操作,
基于所述第一认证过程对本地地存储在所述设备上的数据的所述部分执行所述删除操作,并且在所述存储服务处暂停对根据所述删除操作而更新的数据的所述部分的同步;
提示第二认证过程,其中基于第二类型的因素与关联于所述第一认证过程的第一类型的因素不同,或者基于比所述第一认证过程更多的因素,所述第二认证过程相比于所述第一认证过程是提升的;以及
响应于所述第二认证过程被验证,在所述存储服务处移除对同步的所述暂停,并且在所述存储服务处同步根据所述删除操作而更新的数据的所述部分。
7.如权利要求6所述的服务器,其中所述第一认证过程包括单因素认证,并且所述第二认证过程包括双因素认证、多因素认证、多设备认证、多应用认证、生物计量认证和智能卡认证中的至少一个。
8.如权利要求6所述的服务器,其中对所提示的第二认证过程的验证由所述服务器和单独的认证服务器中的一个或两个执行。
9.如权利要求6所述的服务器,其中所述一个或多个处理器还被配置为:
提供针对存储在所述存储服务处的数据的所述部分的可选择的数据保护特征;
接收对针对存储在所述存储服务处的数据的所述部分的所述数据保护特征的选择,其中,所述数据保护特征包括将所述第一认证过程提升为所述第二认证过程;
其中通过以下中的一个或多个来提供可选择的所述数据保护特征以及接收对所述数据保护的选择:在所述设备上执行的web应用、应用编程实例和同步客户端。
10.一种用于提供针对存储服务处存储的数据的数据保护特征的方法,所述方法包括:
检测要对本地地存储在设备上的数据的部分执行的第一尝试的操作;
响应于所述第一尝试的操作是新数据添加操作并且基于第一认证过程,对本地地存储在所述设备上的数据的所述部分执行所述新数据添加操作,并且在存储服务处同步根据所述新数据添加操作而更新的数据的所述部分;
检测要对本地地存储在所述设备上的数据的所述部分执行的第二尝试的操作;以及
响应于所述第二尝试的操作是删除操作,
基于所述第一认证过程对本地地存储在所述设备上的数据的所述部分执行所述删除操作,并且在所述存储服务处暂停对根据所述删除操作而更新的数据的所述部分的同步;
提示第二认证过程,其中基于第二类型的因素与关联于所述第一认证过程的第一类型的因素不同,或者基于比所述第一认证过程更多的因素,所述第二认证过程相比于所述第一认证过程是提升的;以及
响应于所述第二认证过程被验证,在所述存储服务处移除对同步的所述暂停,并且在所述存储服务处同步根据所述删除操作而更新的数据的所述部分。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/241,116 | 2016-08-19 | ||
US15/241,116 US10616210B2 (en) | 2016-08-19 | 2016-08-19 | Protection feature for data stored at storage service |
PCT/US2017/046672 WO2018035002A1 (en) | 2016-08-19 | 2017-08-14 | Protection feature for data stored at storage service |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109643357A CN109643357A (zh) | 2019-04-16 |
CN109643357B true CN109643357B (zh) | 2023-07-18 |
Family
ID=59799448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780050663.6A Active CN109643357B (zh) | 2016-08-19 | 2017-08-14 | 针对存储在存储服务处的数据的保护特征 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10616210B2 (zh) |
EP (1) | EP3500972B1 (zh) |
CN (1) | CN109643357B (zh) |
WO (1) | WO2018035002A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10528021B2 (en) | 2015-10-30 | 2020-01-07 | Rockwell Automation Technologies, Inc. | Automated creation of industrial dashboards and widgets |
US10313281B2 (en) | 2016-01-04 | 2019-06-04 | Rockwell Automation Technologies, Inc. | Delivery of automated notifications by an industrial asset |
US10719408B2 (en) | 2016-08-03 | 2020-07-21 | Microsoft Technology Licensing, Llc | Retain locally deleted content at storage service |
US10614042B2 (en) | 2016-08-08 | 2020-04-07 | Microsoft Technology Licensing, Llc | Detection of bulk operations associated with remotely stored content |
US10318570B2 (en) | 2016-08-18 | 2019-06-11 | Rockwell Automation Technologies, Inc. | Multimodal search input for an industrial search platform |
US10545492B2 (en) | 2016-09-26 | 2020-01-28 | Rockwell Automation Technologies, Inc. | Selective online and offline access to searchable industrial automation data |
US10401839B2 (en) | 2016-09-26 | 2019-09-03 | Rockwell Automation Technologies, Inc. | Workflow tracking and identification using an industrial monitoring system |
US10319128B2 (en) * | 2016-09-26 | 2019-06-11 | Rockwell Automation Technologies, Inc. | Augmented reality presentation of an industrial environment |
US10388075B2 (en) | 2016-11-08 | 2019-08-20 | Rockwell Automation Technologies, Inc. | Virtual reality and augmented reality for industrial automation |
US10735691B2 (en) | 2016-11-08 | 2020-08-04 | Rockwell Automation Technologies, Inc. | Virtual reality and augmented reality for industrial automation |
US10866631B2 (en) | 2016-11-09 | 2020-12-15 | Rockwell Automation Technologies, Inc. | Methods, systems, apparatuses, and techniques for employing augmented reality and virtual reality |
US10445944B2 (en) | 2017-11-13 | 2019-10-15 | Rockwell Automation Technologies, Inc. | Augmented reality safety automation zone system and method |
US11411947B2 (en) * | 2019-02-20 | 2022-08-09 | Jpmorgan Chase Bank, N.A. | Systems and methods for smart contract-based detection of authentication attacks |
US11394702B2 (en) | 2019-09-23 | 2022-07-19 | T-Mobile Usa, Inc. | Authentication system when authentication is not functioning |
US11782610B2 (en) * | 2020-01-30 | 2023-10-10 | Seagate Technology Llc | Write and compare only data storage |
US20210250202A1 (en) * | 2020-02-08 | 2021-08-12 | Ihor YARTSEV | System, method and use of software-defined virtual multi-service tunnel networking |
US11695758B2 (en) * | 2020-02-24 | 2023-07-04 | International Business Machines Corporation | Second factor authentication of electronic devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105574064A (zh) * | 2014-10-30 | 2016-05-11 | 联想(新加坡)私人有限公司 | 具有用户界面的综合服务的方法和设备 |
US9402181B1 (en) * | 2014-07-31 | 2016-07-26 | Symantec Corporation | Systems and methods for completing multi-factor authentication via mobile devices |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2244626A1 (en) | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US7363330B1 (en) | 1999-06-07 | 2008-04-22 | Symantec Corporation | Work monitor with file synchronization |
US6505214B1 (en) | 1999-09-28 | 2003-01-07 | Microsoft Corporation | Selective information synchronization based on implicit user designation |
US7143092B1 (en) | 1999-12-14 | 2006-11-28 | Samsung Electronics Co., Ltd. | Data synchronization system and method of operation |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7962950B2 (en) | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
EP1535159B1 (en) * | 2002-08-09 | 2016-03-02 | Good Technology Corporation | System and method for preventing access to data on a compromised remote device |
US20040107199A1 (en) | 2002-08-22 | 2004-06-03 | Mdt Inc. | Computer application backup method and system |
EP1552396B1 (en) * | 2002-10-04 | 2013-04-10 | Callahan Cellular L.L.C. | Data processing system having a hierarchical memory organization and method for operating the same |
US20040068523A1 (en) | 2002-10-07 | 2004-04-08 | Keith Robert Olan | Method and system for full asynchronous master-to-master file synchronization |
US7155460B2 (en) | 2003-03-18 | 2006-12-26 | Network Appliance, Inc. | Write-once-read-many storage system and method for implementing the same |
US7231598B1 (en) | 2003-09-18 | 2007-06-12 | Microsoft Corporation | User interface for editing documents containing markup language |
JP4697541B2 (ja) | 2003-09-29 | 2011-06-08 | ソニー株式会社 | サービス利用装置 |
US7499904B2 (en) | 2003-11-25 | 2009-03-03 | Microsoft Corporation | System and method for client mastered replication of local files |
CN1886741A (zh) | 2003-11-27 | 2006-12-27 | 皇家飞利浦电子股份有限公司 | 用于保持识别数据以允许恢复媒体内容的存储系统 |
US8122191B2 (en) | 2005-02-17 | 2012-02-21 | Overland Storage, Inc. | Data protection systems with multiple site replication |
CN101167058B (zh) | 2005-04-25 | 2012-03-28 | 皇家飞利浦电子股份有限公司 | 用于恢复文件的设备、方法和系统 |
US20100030819A1 (en) | 2006-10-10 | 2010-02-04 | Allgo Embedded Systems Private Limited | Method, system and apparatus to seamlessly manage and access files across multiple devices |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US8918863B1 (en) | 2006-12-21 | 2014-12-23 | Symantec Corporation | Method and apparatus for monitoring source data that is a target of a backup service to detect malicious attacks and human errors |
US20080228578A1 (en) | 2007-01-25 | 2008-09-18 | Governing Dynamics, Llc | Digital rights management and data license management |
US9123204B2 (en) | 2007-02-27 | 2015-09-01 | Igt | Secure smart card operations |
CA2707246C (en) | 2009-07-07 | 2015-12-29 | Certusview Technologies, Llc | Automatic assessment of a productivity and/or a competence of a locate technician with respect to a locate and marking operation |
US8255366B1 (en) | 2009-03-25 | 2012-08-28 | Symantec Corporation | Segment-based method for efficient file restoration |
US8380916B2 (en) | 2009-06-04 | 2013-02-19 | Micron Technology, Inc. | Control of page access in memory |
US20140019497A1 (en) | 2010-02-22 | 2014-01-16 | Asaf CIDON | Modification of files within a cloud computing environment |
US8671265B2 (en) | 2010-03-05 | 2014-03-11 | Solidfire, Inc. | Distributed data storage system providing de-duplication of data using block identifiers |
US8606948B2 (en) | 2010-09-24 | 2013-12-10 | Amazon Technologies, Inc. | Cloud-based device interaction |
US8453215B1 (en) * | 2010-10-25 | 2013-05-28 | Go Daddy Operating Company, LLC | Suggesting access permission changes to lock a website |
US8769642B1 (en) * | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US8504532B2 (en) | 2011-06-10 | 2013-08-06 | Infosys Limited | System and method for deletion of data in a remote computing platform |
US8850516B1 (en) | 2011-06-22 | 2014-09-30 | Emc Corporation | Virtual private cloud that provides enterprise grade functionality and compliance |
US9053338B2 (en) * | 2011-09-20 | 2015-06-09 | Mckesson Financial Holdings | Methods, apparatuses, and computer program products for exception handling |
US8682868B2 (en) | 2011-12-02 | 2014-03-25 | International Business Machines Corporation | Removal of data remanence in deduplicated storage clouds |
US9380110B2 (en) | 2011-12-09 | 2016-06-28 | Google Technology Holdings LLC | Adaptive data synchronization based on data plan or network usage |
US9449183B2 (en) * | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
US9153449B2 (en) | 2012-03-19 | 2015-10-06 | Lam Research Corporation | Electroless gap fill |
US9237170B2 (en) | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
US9424432B2 (en) | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
US9037825B1 (en) | 2012-11-20 | 2015-05-19 | Amazon Technologies, Inc. | Write horizon data management |
US10235383B2 (en) * | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9104687B2 (en) * | 2012-12-20 | 2015-08-11 | Dropbox, Inc. | System and method for preventing duplicate uploads of modified photos in a synchronized content management system |
RU2530210C2 (ru) | 2012-12-25 | 2014-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы |
US9542423B2 (en) | 2012-12-31 | 2017-01-10 | Apple Inc. | Backup user interface |
US9934241B2 (en) * | 2013-03-05 | 2018-04-03 | Hightail, Inc. | System and method for cloud-based read-only folder synchronization |
WO2014138705A1 (en) | 2013-03-08 | 2014-09-12 | Air Computing, Inc. | Systems and methods for managing files in a cloud-based computing environment |
US20140279498A1 (en) | 2013-03-12 | 2014-09-18 | Bank Of America Corporation | Secure Identity Element |
US8856256B1 (en) | 2013-03-13 | 2014-10-07 | CoralTree Inc. | System and method for file sharing and updating |
US10209904B2 (en) | 2013-04-09 | 2019-02-19 | EMC IP Holding Company LLC | Multiprocessor system with independent direct access to bulk solid state memory resources |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US9325571B2 (en) | 2013-05-28 | 2016-04-26 | Dropbox, Inc. | Access permissions for shared content |
US9317686B1 (en) | 2013-07-16 | 2016-04-19 | Trend Micro Inc. | File backup to combat ransomware |
GB2517483B (en) | 2013-08-22 | 2015-07-22 | F Secure Corp | Detecting file encrypting malware |
US9679266B2 (en) | 2014-02-28 | 2017-06-13 | Red Hat, Inc. | Systems and methods for intelligent batch processing of business events |
US20150248384A1 (en) | 2014-02-28 | 2015-09-03 | Ricoh Company, Ltd. | Document sharing and collaboration |
US10819861B2 (en) | 2014-04-28 | 2020-10-27 | Tangoe Us, Inc. | Real-time usage detection of software applications |
US10387451B2 (en) | 2014-05-30 | 2019-08-20 | Apple Inc. | Synchronization system for multiple client devices |
US20160006791A1 (en) | 2014-07-04 | 2016-01-07 | Imran Amirali Ladiwala | Method, system and mobile client for transferring data files between mobile communication devices |
US9251371B2 (en) | 2014-07-07 | 2016-02-02 | Twilio, Inc. | Method and system for applying data retention policies in a computing platform |
US10380076B2 (en) | 2014-07-21 | 2019-08-13 | Egnyte, Inc. | System and method for policy based synchronization of remote and local file systems |
US9870359B2 (en) | 2014-08-07 | 2018-01-16 | Software Ag | System and method for dynamic document retention |
US9632713B2 (en) | 2014-12-03 | 2017-04-25 | Commvault Systems, Inc. | Secondary storage editor |
US10163075B2 (en) | 2015-03-13 | 2018-12-25 | Paypal, Inc. | Bulk event scheduling |
US9961030B2 (en) | 2015-06-24 | 2018-05-01 | Private Giant | Method and system for sender-controlled messaging and content sharing |
US9912752B1 (en) | 2015-06-29 | 2018-03-06 | Amazon Technologies, Inc. | Retention-based data management in a network-based data store |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
CN105072135B (zh) | 2015-09-02 | 2018-11-30 | 中国地质大学(武汉) | 一种云文件共享的授权鉴权方法及系统 |
US20170228675A1 (en) | 2016-02-10 | 2017-08-10 | International Business Machines Corporation | Evaluating a content item retention period |
US10719408B2 (en) | 2016-08-03 | 2020-07-21 | Microsoft Technology Licensing, Llc | Retain locally deleted content at storage service |
US10614042B2 (en) | 2016-08-08 | 2020-04-07 | Microsoft Technology Licensing, Llc | Detection of bulk operations associated with remotely stored content |
US20180054480A1 (en) | 2016-08-17 | 2018-02-22 | Microsoft Technology Licensing, Llc | Interrupt synchronization of content between client device and cloud-based storage service |
-
2016
- 2016-08-19 US US15/241,116 patent/US10616210B2/en active Active
-
2017
- 2017-08-14 EP EP17762253.7A patent/EP3500972B1/en active Active
- 2017-08-14 CN CN201780050663.6A patent/CN109643357B/zh active Active
- 2017-08-14 WO PCT/US2017/046672 patent/WO2018035002A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9402181B1 (en) * | 2014-07-31 | 2016-07-26 | Symantec Corporation | Systems and methods for completing multi-factor authentication via mobile devices |
CN105574064A (zh) * | 2014-10-30 | 2016-05-11 | 联想(新加坡)私人有限公司 | 具有用户界面的综合服务的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3500972B1 (en) | 2021-02-17 |
US10616210B2 (en) | 2020-04-07 |
WO2018035002A1 (en) | 2018-02-22 |
CN109643357A (zh) | 2019-04-16 |
EP3500972A1 (en) | 2019-06-26 |
US20180054432A1 (en) | 2018-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109643357B (zh) | 针对存储在存储服务处的数据的保护特征 | |
US11783059B2 (en) | Collection folder for collecting file submissions | |
JP6140177B2 (ja) | モバイルデバイス上でリモートポリシーを適用し、共有する技法 | |
US20160070431A1 (en) | Sync based on navigation history | |
US10354082B2 (en) | Document state interface | |
US10740461B2 (en) | Identification of entity performing operation on local file(s) and notification to reduce misuse risk | |
CN109565522B (zh) | 检测与远程存储的内容相关联的批量操作 | |
US20160219027A1 (en) | Authenticating a user account with a content management system | |
US11677696B2 (en) | Architecture for performing action in a third-party service by an email client | |
AU2019257407A1 (en) | Collection folder for collecting file submissions | |
EP3284032A1 (en) | Collection folder for collecting file submissions via a customizable file request | |
US11625469B2 (en) | Prevention of organizational data leakage across platforms based on device status | |
US11501019B2 (en) | Securing digital content using separately authenticated hidden folders | |
CN109564517B (zh) | 将被本地删除的内容留存在存储服务处的方法和服务器 | |
US11588681B2 (en) | Migration of managed devices to utilize management platform features | |
US11669626B2 (en) | Resource access with use of bloom filters | |
EP3513316B1 (en) | Personalized search environment | |
US20160261707A1 (en) | Sign-up and provisioning in online reputation management with reputation shaping | |
US11010346B2 (en) | Methods and apparatus for managing access to file content | |
US20150007292A1 (en) | User authentication utilizing patterns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |